JP2018163165A - 宇宙ベースの認証を改善するサーバアルゴリズム - Google Patents

宇宙ベースの認証を改善するサーバアルゴリズム Download PDF

Info

Publication number
JP2018163165A
JP2018163165A JP2018112783A JP2018112783A JP2018163165A JP 2018163165 A JP2018163165 A JP 2018163165A JP 2018112783 A JP2018112783 A JP 2018112783A JP 2018112783 A JP2018112783 A JP 2018112783A JP 2018163165 A JP2018163165 A JP 2018163165A
Authority
JP
Japan
Prior art keywords
code
client
signal
satellite
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018112783A
Other languages
English (en)
Other versions
JP6686074B2 (ja
Inventor
エンゲ、ペア
K Enge Per
ローレンス、デイビッド
Lawrence David
オコナー、マイケル
O'connor Michael
エル エグリントン、ミカエル
L Eglington Michael
エル エグリントン、ミカエル
エム・ グート、グレゴリー
M Gutt Gregory
エム・ グート、グレゴリー
ウィーラン、デイビッド
A Whelan David
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2018163165A publication Critical patent/JP2018163165A/ja
Application granted granted Critical
Publication of JP6686074B2 publication Critical patent/JP6686074B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/05Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data
    • G01S19/06Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing aiding data employing an initial estimate of the location of the receiver as aiding data or in generating aiding data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

【課題】屋内および市街地のような低信号対雑音比(SNR)環境に位置するクライアント装置の位置認証を可能にする認証システムを提供する。【解決手段】位置認証のためのシステムおよび方法が提供される。生成された既知コード信号に基づいて推定サーバ信号を推定し、クライアント装置108からクライアント受信コード化衛星信号138を受信する。クライアント受信コード化衛星信号を推定サーバ未知低レートコード信号と比較して、比較結果を提供する。【選択図】図1

Description

本開示の実施形態は、概して無線通信システムに関する。さらに詳しくは、本開示の実施形態は位置認証のための衛星システムに関する。
全地球ナビゲーション衛星システム(GNSS)信号のような衛星信号の信号成分のパワーのかなりの部分は、GNSS信号がGNSSクライアント装置の受信器によって使用されるバンドパスフィルタを通過するときに失われる。さらに、GNSS信号との相関処理はGNSS信号の雑音を増大し、二乗損失を引き起こす。パワーの損失および二乗損失は、低信号対雑音比(SNR)環境における性能を著しく低下させる。低SNR環境における性能劣化は、全地球位置計算または全地球位置に基づくアサーション(assertion)が
真正であることを確認する認証システムの能力低下あるいは最小化する場合がある。
位置認証のためのシステムおよび方法が開示される。推定サーバ信号は、生成された既知コード信号に基づいて推定され、クライアント受信衛星信号はクライアント装置から受信される。クライアント受信衛星信号は推定サーバ信号と比較され、比較結果が提供される。
クライアント機器は、クライアント受信衛星署名がクライアント装置の視野内の衛星からの既知および未知の信号成分の混合和になるように、単純なものでよい。クライアント受信衛星署名内の信号成分のサブセットは推定サーバコード信号と比較され、比較結果が提供される。認証は、クライアントが受信する未知のYコードまたは低レートコード、例えばWコードと、サーバが受信する未知のYコードまたはWコードとの比較から生じる。サーバはまた、クライアント受信衛星署名の比較的狭い帯域幅を補償することもできる。
このようにして、本開示の実施形態は、屋内および市街地のような低信号対雑音比(SNR)環境に位置するクライアント装置の位置認証を可能にする認証システムを提供する。
一実施形態では、位置認証のための方法は、クライアント受信コード化衛星信号をクライアント装置から受信し、かつサーバ受信コード化衛星信号を衛星受信装置から受信する。方法はさらに、クライアント受信コード化衛星信号およびサーバ受信コード化衛星信号の1つに基づいて、推定クライアント既知高レートコードを推定する。方法はさらに、推定クライアント既知高レートコードに基づいて、クライアント受信コード化衛星信号から推定クライアント未知低レートコード信号を抽出する。方法はさらに、サーバ受信コード化衛星信号に基づいて推定サーバ既知高レートコードを推定する。方法はさらに、推定サーバ既知高レートコードに基づいて、クライアント受信コード化衛星信号から推定サーバ未知低レートコード信号を抽出する。方法はさらに、推定クライアント未知低レートコード信号を推定サーバ未知低レートコード信号と比較して、未知低レートコードの比較結果を提供する。
別の実施形態では、位置認証のための方法は、推定サーバ未知低レートコード信号および生成された既知高レートコード信号に基づいて、推定サーバ未知高レート暗号化コード信号を形成する。方法はさらに、クライアント装置からクライアント受信未知高レート暗号化コード衛星信号を受信する。方法はさらに、クライアント受信未知高レート暗号化コード衛星信号を推定サーバ未知高レート暗号化コード信号と比較して、コード比較結果を
提供する。
さらなる実施形態では、位置認証のための方法は、クライアント装置からクライアント濾波衛星信号を受信する。クライアント濾波衛星信号は、クライアント信号フィルタで濾波されたクライアント受信衛星信号を含む。方法はさらに、クライアント装置からフィルタ特性を受信すること、およびクライアント濾波衛星信号に基づいてクライアント信号フィルタの伝達関数を推定することのうちの1つによって、クライアント信号フィルタの特性を決定する。方法はさらにエミュレート信号フィルタを構成し、フィルタ特性に基づいてクライアント信号フィルタをエミュレートする。方法はさらに、衛星受信装置からサーバ受信衛星信号を受信し、かつクライアント信号フィルタをエミュレートするエミュレート信号フィルタでサーバ受信衛星信号を濾波し、エミュレートされた濾波衛星信号を供給する。方法はさらに、クライアント受信衛星信号とエミュレートされた濾波衛星信号とを比較して、信号比較結果を提供する。
この概要は、以下の詳細な説明でさらに詳述する概念の抜粋を簡略化した形で紹介するために提供するものである。この概要は、特許請求の対象の主要な特徴または不可欠な特徴を特定することを意図するものではなく、特許請求の対象の範囲を決定する際の一助として使用することを意図するものでもない。
本開示の実施形態のより完全な理解は、以下の図に照らし合わせて検討するときに、詳細な説明および特許請求の範囲を参照することによって導かれるであろう。図全体にわたって同じ参照番号は同様の要素を指す。図は、開示の幅、範囲、規模、または適用可能性を限定することなく、開示の理解を容易にするために提供される。図面は必ずしも一定の縮尺で描かれていない。
開示の実施形態に係る、衛星信号に基づいてアサート位置を認証するための例示的無線通信環境を表す図である。 衛星受信器の例示的簡易機能ブロック図を表す。 屋内および市街地環境が衛星信号を減衰させ得る方法を示す、例示的無線通信環境を表す図である。 衛星の信号構造を示す例示的図表を表す。 開示の実施形態に係る認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフ(code wipeoff)を示す、認証システムの例示的機能ブロック図を表す。 開示の実施形態に係る認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフを示す、認証システムの例示的機能ブロック図を表す。 開示の実施形態に係る図5および図6の認証システムによって実行することのできる、認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフのための認証プロセスを示す例示的フローチャートを表す。 開示の実施形態に係る図5および図6の認証システムによって実行することのできる、認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフのための認証プロセスを示す例示的フローチャートを表す。 開示の実施形態に係る認証サーバにおけるYコードの再構築を示す、認証システムの例示的機能ブロック図を表す。 開示の実施形態に係る図8の認証システムによって実行することのできる、認証サーバでP(Y)コードを再構築するための認証プロセスを示す例示的フローチャートを表す。 開示の実施形態に係る図8の認証システムによって実行することのできる、認証サーバでP(Y)コードを再構築するための認証プロセスを示す例示的フローチャートを表す。 開示の実施形態に係る認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフを示す、認証システムの例示的機能ブロック図を表す。 開示の実施形態に係る図10の認証システムによって実行することのできる認証プロセスを示す例示的フローチャートを表す。 周波数におけるクライアントからサーバへの波形に対するクライアントバンドパスフィルタ(BPF)の影響を示す、認証システムの例示的機能ブロック図を表す。 クライアント装置における狭帯域濾波によるP(Y)コードのパワー損失対帯域幅示す例示的図表を表す。 時間領域におけるクライアントからサーバへの波形に対するクライアントバンドパスフィルタ(BPF)の影響を示す、認証システムの例示的機能ブロック図を表す。 様々な帯域幅における相関関数対時間シフトを示す例示的図表を表す。 開示の実施形態に係る、クライアントからのデータに基づいて基準帯域幅を適応的に補償するための認証システムの例示的機能ブロック図を表す。 開示の実施形態に係る、参照による帯域幅推定に基づいて基準帯域幅を適応的に補償するための認証システムの例示的機能ブロック図を表す。 開示の実施形態に係る図16および図17の認証システムによって実行することのできる、基準帯域幅(BW)を適応させるための認証プロセスを示す例示的フローチャートを表す。
以下の詳細な説明は例示的な性質のものであって、本願の開示または開示の実施形態の適用および使用を限定することを意図するものではない。特定の装置、技術、および適用の説明は単なる実施例として提供されているだけである。本明細書に記載した実施例の変形は当業者には容易に明らかになるであろう。本明細書に定義する一般原理は、開示の趣旨および範囲から逸脱することなく、他の実施例および用途に適用することができる。さらに、前述の技術分野、背景技術、概要、または以下の詳細な説明ににおいて明示または示唆されるいずれかの理論によって制限を受けることは一切意図していない。本開示は、特許請求の範囲と一致する範囲を与えられるべきであり、本明細書に記載及び図示する実施例に限定されるべきではない。
開示の実施形態を、本明細書では、機能および/または論理ブロックコンポーネントおよび様々な処理ステップの観点から説明している。そのようなブロックコンポーネントは、特定の機能を実行するように構成された任意の数のハードウェア、ソフトウェア、および/またはファームウェアコンポーネントによって実現することができることを理解されたい。簡潔を期すため、通信システム、ネットワークプロトコル、全地球測位システム、およびシステムの他の機能的側面(ならびにシステムの個々の動作コンポーネント)に関連する従来の技術およびコンポーネントについては、本明細書では詳述しない。
本明細書では、開示の実施形態について、非限定用途、すなわちサイバーおよびネットワークセキュリティ用途のための認証システムとして説明する。しかし、開示の実施形態は、そのようなサイバーおよびネットワークセキュリティ用途に限定されず、本明細書に記載された技術は他の用途でも利用することができる。例えば、実施形態は、所与の用途または環境にとって望ましいかあるいはそれに適したデスクトップコンピュータ、ラップトップまたはノートブックコンピュータ、iPod(商標)、iPad(商標)、セルホン、パーソナルデジタルアシスタント(PDA)、メインフレーム、インターネットプロトコル(IP)ノード、サーバ、Wi‐Fiノード、サーバ、クライアント、ルータ、またはいずれかの他の種類の専用または汎用コンピューティング装置に適用可能である。
開示の実施形態では、ある時点で正当性を確認(認証)されるか否かに関わらず、正当性の確認(認証)を受けようとするコンピューティング装置を指すために、ユーザ、ユーザ装置、要求者、クライアント装置、クライアント受信器、クライアントのような用語、または他の同様の用語を使用する。コンピューティング装置はさらに、コンピューティング装置の認証を要求する手段を介して保護されたリソースにアクセスしようとするコンピューティング装置を利用している人またはエンティティに帰属することがある。
明確を期すため、以下の区別が行われる。クライアント装置は、正当でありかつ適切に構成されていれば、本物の(有効)データを送信することになるが、認証プロセッサ側からみれば、このデータは「クライアント」データとみなされる。同様に、(故意か否かに関わらず)無効データを提出するなりすまし、不正使用者、または他の同様の種類のユーザ装置は、認証プロセッサに無効データを送信するが、認証プロセッサ側からみれば、それも依然として「クライアント」データとみなされる。
一部の実施形態では、ひとたび認証判定が下ると、認証システムはさらなる措置を講じることができることが重要である。そのような措置は例えば、クライアント装置に保護リソースへのアクセスを許可すること、保護リソースへのアクセスを制限すること、クライアント装置をハニーポット(honeypot)に向かわせること、または他の措置を含むが、それらに限定されない。認証判定は認証サーバによって下され、あるいは認証システム内の別の要素、例えばゲートウェイによって下される。判定要素は、規定されたポリシーを用いて認証判定(例えば、要求者装置が少なくとも1つの保護リソースにアクセスできるか否か、および要求者がどの程度のアクセス権を有しているかなど)を下すことができ、あるいは判定要素自体が認証判定であってよい。少なくとも1つの実施形態では、認証サーバまたはゲートウェイをさらに認可サーバに結合してもよい。
この説明を読めば当業者には明らかであろうが、以下は開示の実施例および実施形態であり、これらの実施例による運用に限定されない。他の実施形態を利用することができ、かつ本開示の例示的実施形態の範囲から逸脱することなく、変更を施すことができる。
開示の実施形態は、都市の建物の屋内のような低信号対雑音比(SNR)環境に位置するクライアント装置(クライアント)で受信される衛星信号に適切な受信信号強度をもたらす認証システムを提供する。
開示の実施形態は、コードワイプオフ(code-wipeoff)および帯域幅補償のための技術を提供して、屋内または市街地に位置するクライアントの性能を改善する。既存のシステムとは対照的に、開示の実施形態は既知のPコード、暗号化Yコード、および未知のWコードのアルゴリズムを完全に認証サーバに配置する。したがって、それらはクライアント機器の複雑さを増大しない。実施形態は、クライアント機器の狭い帯域幅を補償するサーバアルゴリズムを含む。実施形態は、クライアントによって提供される簡単なデータセット、またはクライアントから受信する無線サンプルのみに基づいた帯域幅推定に基づく。
開示の実施形態を本明細書では、非限定用途、すなわち、サイバーおよびネットワークセキュリティ用途のための認証システムにおいて説明を行うものであり、当該認証システムは、全地球測位システム(GPS(商標))の既知のPコードのような既知の高レートコード(high-rate code)、GPS(商標)システムの未知のWコードのような未知の低レートコード(low-rate code)、およびGPS(商標)システムにおける既知の高レートコ
ードと未知の低レートコードの積を含む暗号化Yコード(P(Y)コード)のような未知の高レート暗号化コードを使用する。しかし、開示の実施形態はそのような既知のPコード、未知のWコード、および暗号化Yコードに限定されず、本明細書に記載される技術は
、他の用途でも利用することができる。例えば、実施形態は他の既知の高レートコード、他の未知の低レートコード、および他の未知の高レート暗号化コードに適用可能である。
図1は、開示の実施形態に係る衛星信号に基づいて要求された位置を認証するための例示的無線通信環境100(環境100)を表す図である。環境100は衛星102、104、および106と、クライアント受信器200を含むクライアント装置108と、サーバ受信器528を含む認証サーバ112とを備えうる。
衛星102〜106の各々は例えば、LEO衛星、MEO衛星、GEO衛星、全地球ナビゲーション衛星システム(GNSS)衛星、全地球測位システム(GPS(商標))衛星、Globalnaya Navigatsionnaya Sputnikovaya Sistema(GLONASS(商標))衛
星、BeiDouナビゲーションシステム(COMPASS(商標))衛星、ガリレオ(商標)衛星、イリジウム(商標)衛星、グローバルスター(商標)衛星、イリジウム(商標)NEXT衛星、または他の衛星を含むことができるが、それらに限定されない。衛星102〜106の各々は、例えば低地球軌道(LEO)、中地球軌道(MEO)、地球静止軌道(GEO)、モルニヤ軌道、極軌道、楕円軌道、または他の軌道で運用することができるが、それらに限定されない。
衛星102、104、および106から送信された衛星信号116、118、および120はそれぞれ、クライアント装置108の速度、時刻、および位置122を決定するために、クライアント装置108で処理することができる。しかし、衛星信号は既存のシステムでは、既存のクライアントが偽の位置124を検知及び/又は報告するように、なりすまし攻撃を受けることがある。ネットワーク接続されたシステムは経済的価値または生命の安全に関わる位置情報処理(location transactions)をサポートするために使用され
ることがますます増えているため、なりすましは一般の関心事になってきている。
クライアント装置108は衛星受信器200(クライアント受信器200)を含み、かつクライアントアンテナ110経由でクライアント受信衛星信号146(クライアント受信信号146)を介して、衛星信号116〜120の各々の情報に基づいてクライアント装置108を追跡し位置特定するように構成される。クライアント受信器200は、(無線周波数(RF)信号)クライアント受信信号146のデジタルクライアント受信信号222(図2)のデジタルサンプルを収集しかつ保存することができる。クライアント受信器200は、以下で図2の検討の際にさらに詳しく説明する。
クライアント装置108は、以下でさらに詳しく説明するように、その位置をゲートウェイ150に対し認証するように構成される。
クライアント装置108は、多くの消費者アプリケーションをサポートすることができる。例えば多くの金融取引は、都市の建物内のような屋内空間でクライアント装置108(例えばセルホンまたはラップトップ)としてモバイル装置を利用する。クライアント装置108は、有線または無線通信装置を含むことができ、当該通信装置には、デスクトップコンピュータ、ラップトップもしくはノートブックコンピュータ、iPod(商標)、iPad(商標)、セルホン、パーソナルデジタルアシスタント(PDA)、メインフレーム、インターネットプロトコル(IP)ノード、サーバ、Wi‐Fiノード、サーバ、クライアント、ルータ、またはクライアント受信信号146を受信することができ、かつ所与の用途または環境に望ましいか適切である衛星受信器200のような受信器を含むいずれかの他の種類の専用または汎用コンピューティング装置などが含まれるが、しかしそれらに限定されない。
認証サーバ112は、コードワイプオフを実行し、かつクライアント装置108の狭帯
域を補償して、クライアント装置108から受信したクライアント受信コード化衛星信号138の無線サンプルに基づいて、屋内または市街地に位置するクライアント装置108の性能を向上するように構成される。クライアント受信コード化衛星信号138、クライアント署名138、およびクライアント署名セット138は本明細書では互換的に使用される。
認証サーバ112は、有線通信リンク126、無線通信チャネル128、他の通信手段、又はそれらの組合せを介して、クライアント装置108からクライアント受信コード化衛星信号138を受信し、あるいは一部の実施形態では、認証サーバ112でクライアント署名セット138を複製することができる。認証サーバ112はサーバ衛星受信器528(サーバ受信器528)を含み、サーバアンテナ114を経由してサーバ受信信号148を介して衛星信号116〜120を受信するように構成される。サーバ受信器528については、以下で図5の検討の際にさらに詳細に説明する。
認証サーバ112は、以下でさらに詳しく説明するように、クライアント装置108から受信したクライアント受信コード化衛星信号138および衛星受信器528から受信したサーバ受信コード化衛星信号530(図5)に基づいて、クライアント装置108の位置122を認証する。
一実施形態では、ゲートウェイ150および認証サーバ112は異なる位置に配置され、有線通信リンク126、無線通信チャネル128、他の通信手段、またはそれらの組合せを経由する公衆または半公衆通信ネットワークを介して通信する。別の実施形態では、ゲートウェイ150および認証サーバ112は、仮想プライベートネットワーク(VPN)接続により、またはゲートウェイ150と認証サーバ112との間の認証判定メッセージ144の正当性を信頼に足るものにすることのできる他の暗号化方法により、通信する。
多くの金融取引は、低コストのプラットホームで取引が行われる「屋内」または「市街地」環境で、かつ信号妨害動作環境において、クライアント装置108のようなセルホンを利用する。費用効率のよい衛星ベースの認証システムは、衛星受信器200のようなセルホンの衛星受信器から得られるデータを使用することができる。費用効率のよい衛星ベースの認証システムはまた、セルホン使用者が集まる場所、例えば「屋内」および「市街地」で予想されるクライアント受信信号146を含む劣悪な信号環境に対しても強い。第1の判定基準は、衛星受信器200における基本的な信号処理ステップを示す図2に反映されている。衛星ベースの認証システムの第2の判定基準は、図3に示されている。
図2は、図1に示された衛星受信器200(クライアント受信器200)の例示的簡易機能ブロック図を表す。クライアント受信器200は例えばGPS受信器または他の衛星受信器を含むことができるが、それらに限定されない。図2に示すように、衛星受信器200はクライアントアンテナ110で、クライアント受信信号146のような無線周波数信号を受信する。クライアント受信器200は次いで、それぞれ衛星102〜108からクライアント装置108で受信した衛星信号116〜120からクライアント受信信号146を復調する。クライアント受信器200は、ダウンコンバータ202によってクライアント受信信号146を無線周波数(RF)からベースバンドにダウンコンバートし、かつダウンコンバートされたクライアント受信信号218をバンドパスフィルタ204によってバンドパス濾波することによって、クライアント装置108で受信した衛星信号116〜120からクライアント受信信号146を復調する。
上述の通り、衛星信号116〜120またはクライアント受信信号146の未知のYコード信号成分のパワーのかなりの部分は、クライアント受信信号146がバンドパスフィ
ルタ204を通過するときに失われる。GPSの場合、未知のYコード信号によって変調された信号は10MHzの雑音等価帯域幅を有する一方、民生用C/Aコード信号(C/Aコード)の雑音等価帯域幅は約1MHzである。民生用C/Aコード信号は、セルホンのようなクライアント装置108内のクライアント受信器200によって利用されるが、未知のYコード信号は一般的に利用されない。したがって、セルホンのバンドパスフィルタ204は一般的にわずか数MHzの帯域幅を有し、したがって未知のYコードを含む信号の信号パワーのかなりの部分が失われる。信号パワーの損失は低信号対雑音比(SNR)環境における性能を低下させる。性能の低下は、全地球位置計算または全地球位置に基づくアサーションが真正であることを確認する認証サーバ112の能力を妨げ、あるいは最小化する。
クライアント受信器200は次いで、バンドパス濾波されたクライアント受信信号220をアナログデジタル変換器(ADC)206によってアナログ信号からデジタル信号に変換して、デジタルクライアント受信信号222を供給する。衛星受信器200は次いで、コードワイプオフ210によってデジタルクライアント受信信号222からスペクトル拡散コード132(C/Aコード)を除去する。衛星受信器200は次いで、搬送波ワイプオフ212によってデジタルクライアント受信信号222から搬送波信号を除去して、ベースバンドデジタルクライアント受信信号224を供給する。
ほとんどのクライアント受信器200は次いで、クライアント装置108で相関モジュール214を使用してベースバンドデジタルクライアント受信信号224を既知のC/Aコード404(図4)の内部レプリカと相関させ、相関ピーク226に基づいて出力216でクライアント装置108の位置122、速度、および時間オフセットを推定する。位置122は、最小数の衛星より多い数の衛星(緯度、経度、標高、および衛星/GPS時刻を計算するための4つの衛星)を用いて計算することができる。
クライアント受信器200において、ベースバンドデジタルクライアント受信信号224は一般的にかなり雑音が多いが、既知のC/Aコード404の内部レプリカには雑音が無い。相関はデジタルクライアント受信信号224および既知のC/Aコード404の内部レプリカを乗算し、かつ結果的に得られた積を積分器228によって積分する。したがって、クライアント受信器200は雑音の多い信号と既知のC/Aコード404の雑音の無いレプリカ信号とを乗算する。サーバが未知のコード(例えばGPSのYコード)を処理するために使用される場合、受信器はクライアントからの署名とサーバで受信される無線信号とを相関させることができる。こうして、内包される相関積は、(クライアントからの)雑音とサーバからの雑音の乗算を含む。この雑音積は認証の雑音性能を劣化させ、付随する性能損失は二乗損失と呼ばれる。プレ相関フィルタがより多くの雑音を通す場合、雑音二乗項が大きくなるので、内包されるコードが高いチッピングレート(chipping rate)を有する場合、この損失は増大する。
図3は、衛星信号116〜120を減衰させることのできる屋内および市街地環境を示す例示的無線通信環境(環境300)を表す図である。受信GPS信号の公称受信信号強度304は、約−130dBm(または10E−16ワット)である。屋外のクライアント装置108の衛星受信器200は公称受信信号強度304を期待することができる。しかし、セルホンのようなクライアント装置108は、都市の建物内のような屋内で動作することがあり、そこでは減衰した受信信号強度302は−140dBmまたは−160dBmまで低下し、あるいはもっと弱くなる。したがって、認証サーバ112は、これらの低レベルの減衰受信信号強度302で動作しなければならない。
図4は、衛星102〜106の各々の信号構造400を示す例示的図表を表す。衛星信号116〜120は各々、GPS L1周波数のような周波数(搬送波周波数)の信号4
02を含み、それは、一般的に「粗/捕捉(Coarse/Acquisition)」(C/A)コード404(スペクトル拡散コード404)と呼ばれる符号分割多元接続(CDMA)コードのような拡散コードにより変調されるデータ信号を変調するために、搬送波(同相搬送波402)として使用される。GPSシステムの場合、C/Aコードは「粗/捕捉」、「クリア/アクセス(Clear/Access)」、および「民生用/アクセス(Civil/Access)」として様々な形で知られている。各々の衛星102〜106は、90度シフトした搬送波周波数を使用した少なくとももう1つの信号―直交信号406を搬送する。
この少なくとももう1つの信号(第2信号)は、暗号化「P(Y)」コード408として知られる別のコードによって変調される。暗号化P(Y)コード408は、公に知られている「高精度」(P)コード412、または暗号化「Y」コード408(未知のYコード408)のいずれかである。多くのGNSS衛星は暗号化Yコード408を使用し、したがって、暗号化Yコード408によりコード化され、結果的に得られた送信信号は、暗号化Yコード408のための解読アルゴリズムおよびキーを有するもの以外は使用することができない。加えて、ナビゲーションメッセージ(図示せず)は、衛星102、104、106によって送信される(既知の)Pおよび(未知の)Yコードの両方を変調する。
未知のYコード408は既知のPコード412と未知のWコード410の積である。Yコード408は、約10×106チップ/秒(10.23Mcps)のチッピングレート
を持つ高速スペクトル拡散コードである。Pコード412は、これもまた約10×106
チップ/秒(10Mcps)のチッピングレートを持つ、別の高速スペクトル拡散コードである。未知のWコード410は、約0.5×106チップ/秒(0.5Mcps)のチ
ッピングレートを持つ比較的遅いスペクトル拡散コードである。比較として、暗号化Yコード408およびPコード412は、約1×106チップ/秒(1.023Mcps)の
チッピングレートを有する最もよく使用される既知のC/Aコード404(スペクトル拡散コード404)の10倍の速度である。対照的に、未知のWコード410は、既知のC/Aコード404のチッピングレートの半分のチッピングレートを有する。
本明細書では、既知のC/AコードおよびGPS C/Aコードは互換的に使用することができ、暗号化P(Y)コードおよびGPS P(Y)コードは互換可的に使用することができ、未知のWコードおよびGPS Wコードは互換的に使用することができ、既知のPコードおよびGPS Pコードは互換的に使用することができる。
クライアント受信器200のようなほとんどのGPS受信器は、クライアント装置108でベースバンドデジタルクライアント受信信号224を既知のC/Aコード404の内部レプリカとを相関させる。この場合、ベースバンドデジタルクライアント受信信号224には雑音が多いが、既知のC/Aコード404のレプリカには雑音が無い。相関はベースバンドデジタルクライアント受信信号224および既知のC/Aコード404の内部レプリカを乗算し、かつ結果的に得られた積を積分器228によって積分する。したがって、クライアント受信器200は雑音の多い信号と雑音の無い信号とを乗算する。
既存のサーバベースのシステムでは、(クライアントからの)雑音にサーバからの雑音を乗算して雑音積を生じ、認証の雑音性能を低下させ、付随する性能損失は二乗損失と呼ばれる。プレ相関フィルタがより多くの雑音を通す場合、雑音二乗項が大きくなるので、内包されるコードが高いチッピングレートを有する場合、二乗損失は増大する。
例えば、商業用途では、C/Aコード404は公に知られており、したがって既存の衛星受信器はなりすましに対して脆弱であり得る。既存のシステムでは、敵意ある者が1つ以上の衛星信号のコピーを生成して、不正な情報を搬送し得る偽のなりすまし信号を生成することがある。偽造信号を受け入れるクライアント装置における既存の衛星受信器は、
不正な位置を算出するようになりすまし攻撃を受けるかもしれず、そのなりすまし攻撃により、敵意ある者が既存の衛星受信器に算出させたい位置を算出するかもしれない。Yコードは公には知られてはいないため、真正のようにみえる信号を敵意ある者が作成することはできないはずなので、なりすましは、Yコードを使用することのできる衛星受信器には有効でない。
屋内または市街地に位置するクライアントの性能を向上するために、開示の実施形態は低雑音コードワイプオフおよび帯域幅補償のための技術を提供する。既存のシステムとは対照的に、開示の実施形態は既知のPコード、暗号化Yコード、および未知のWコードのアルゴリズムを完全に認証サーバに有している。したがって、それらはクライアント機器を複雑化しない。実施形態では、クライアント機器の狭い帯域幅を補償するサーバアルゴリズムが利用される。既存のシステムとは対照的に、これらのアルゴリズムは、クライアントによって提供される簡単なデータセット、またはクライアントから受信する無線サンプルのみに基づいた推定帯域幅を基礎としている。
上述の通り、暗号化P(Y)コード408(Yコード408)は既知のPコード412と未知のWコード410の積である。換言すると、Y=P×Wである。既知のPコードはC/Aコード404に同期するので、既知のPコード412を除去することは可能である。既知のPコード412を除去すると、P×Y=P×(P×W)=P2×W=Wとなるの
で、未知のWコード410の推定値が得られる。Wコードの帯域幅はYコード408または既知のPコード412の帯域幅の20分の1であるので、この操作は有益である。この帯域幅の減少は2つの利点を可能にする。第一に、未知のWコード410は、20分の1の大きさのデータフィールドでクライアント装置108からサーバ112に送信することができる。第二に、Wコードの帯域幅はYコードの帯域幅より小さいので、W×Wの雑音積はY×Yの雑音積より小さい。
実施形態は簡単なクライアント機器を利用する。したがって、Pコード発生器および同期化プロセスはクライアント装置108に付加されない。実施形態は、以下の図5〜図11の検討の際にさらに詳しく下述するように、Pコードワイプオフ、Yコードワイプオフ、およびWコードワイプオフを完全にサーバ112内で行う。
図5は、開示の実施形態に係る、サーバ112におけるクライアントデータおよびサーバデータのコードワイプオフを示す認証システム500の例示的機能ブロック図を表す。システム500はPコードワイプオフをサーバ112に移動し、相関プロセスの一環としてW×Wの積を形成する。システム500はクライアント装置108と、サーバ112と、認証応答モジュール576とを備える。
クライアント装置108は、クライアント受信信号146をバンドパスフィルタ204によってバンドパス濾波して第1バンドパス濾波信号502をもたらすことによって、クライアント装置108で受信した衛星信号116〜120からのクライアント受信信号146を復調する。クライアント装置108は次いで、ダウンコンバータ202によって第1バンドパス濾波信号502を無線周波数(RF)からベースバンドにダウンコンバートして、ダウンコンバートされたクライアント受信信号218を供給し、かつダウンコンバートされたクライアント受信信号218をバンドパスフィルタ504によってバンドパス濾波して、第2バンドパス濾波信号506を供給する。様々な実施形態で、バンドパス濾波およびダウンコンバージョンの上記プロセスは、様々な形で実現することができる。
クライアント装置108はさらに、サンプルデータモジュール508と、クライアントプロセッサモジュール512(プロセッサモジュール512)と、クライアントメモリモジュール514(メモリモジュール514)とを含むことができる。第2バンドパス濾波
信号506はデジタル化され、次いでサンプルデータモジュール508である期間(例えば数マイクロ秒、数ミリ秒、数秒)サンプリングされ、クライアント受信コード化衛星信号138(クライアント署名138)を供給する。クライアント署名138は次いで、プロセッサモジュール512を介してサーバ112に送信される。
クライアント装置108から認証サーバ112に送信されたクライアント署名138は、無線周波数または中間周波数(RF/IF)の署名208(図2)を含む。RF/IF署名208は、クライアント装置108でクライアントアンテナ110によって捕捉されたクライアント受信信号146(無線周波数(RF)または中間周波数(IF)信号)のサンプルを含む。
サーバ112は、サーバアンテナ114と、バンドパスフィルタ520と、ダウンコンバータ524と、バンドパスフィルタ526とを有する衛星受信器528を含むことができる。サーバ112はまた、認証モジュール534、サーバプロセッサモジュール538(プロセッサモジュール538)、およびサーバメモリモジュール540(メモリモジュール540)をも含むことができる。
衛星受信器528は、サーバ受信信号148をバンドパスフィルタ520によってバンドパス濾波して第1サーババンドパス濾波信号516を供給することによって、サーバ112で受信した衛星信号116〜120からサーバ受信信号148を復調する。サーバ112は次いで、ダウンコンバータ524によって第1サーババンドパス濾波信号516を無線周波数(RF)からベースバンドにダウンコンバートして、ダウンコンバートされたサーバ受信信号522を供給し、かつダウンコンバートされたサーバ受信信号522をバンドパスフィルタ526によってバンドパス濾波して、サーバ受信コード化衛星信号530を供給する。
認証モジュール534はサーバC/Aコード発生器544と、サーバC/A遅延推定器548と、サーバPコード発生器552と、サーバP×Y乗算器558と、サーバBPFW564と、サーバWコード乗算器568(W×W乗算器568)と、積分器572(平
均)とを含む。
サーバC/A遅延推定器548は公開C/Aコードの時間同期を推定して、推定サーバC/Aコード時間同期を行う。
サーバC/Aコード発生器544は、推定されたサーバC/Aコード時間同期に基づいて既知の(P)コードを生成し、推定サーバ既知(P)コードを生成する。
サーバC/Aコード発生器544およびサーバC/A遅延推定器548は協働して、当業者に周知の通常の方法でC/Aコードを追跡することを可能にする。サーバC/Aコード発生器544およびサーバC/A遅延推定器548はまた、サーバPコード発生器552を同期化するためにも使用される。Pコードの同期化は、衛星102〜106からのナビゲーションメッセージ内のデータも利用する。このデータは、追跡されたC/Aコードに基づいてアクセスすることができる。
サーバPコード発生器552は、サーバ受信コード化衛星信号530に基づいて推定サーバ既知(P)コード554(推定サーバ既知高レートコード)を推定するように構成される。
サーバP×Y乗算器558は、推定サーバ既知(P)コード554に基づいて推定サーバ未知(W)コード信号560をサーバ受信コード化衛星信号530から抽出するように
構成される。サーバP×Y乗算器558は、サーバ受信暗号化P(Y)コード衛星信号の暗号化P(Y)コードから推定サーバ既知(P)コードを除去して、推定サーバ未知(W)コード信号を供給する。
サーバBPFW564は、推定サーバ未知(W)コード信号560の1MHz以下の帯
域をバンドパス濾波するように構成される。この濾波は、サーバWコード乗算器568におけるW×W乗算の前に実行される。こうして、W×W乗算における雑音は、積分器572における平均化および認証応答モジュール576の前に、大幅に低減される。この雑音低減は、先述の二乗損失を軽減する。
サーバWコード乗算器568は、推定クライアント未知(W)コード信号590に推定サーバ未知(W)コード信号560を乗算して、サーバWコード乗算器568でW×W乗算を達成するように構成される。
積分器572(平均器)は、推定クライアント未知(W)コード信号590を推定サーバ未知(W)コード信号560と比較して、未知(W)コード比較結果574を提供するように構成される。
認証応答モジュール576は、未知(W)コード比較結果574に基づいて、認証判定メッセージ144(図1)のような認証判定を作成する。一部の実施形態では、認証応答モジュール576はサーバ112の認証モジュール534に配置される。他の実施形態では、認証応答モジュール576はゲートウェイ150またはホストネットワーク152(図1)に配置される。例えば、認証サーバはジオロケーション情報を計算し、認証応答メッセージをホストネットワークに供給して、ホストネットワークが次いでそれ自体のポリシーモジュール(policy module)を使用して認証判定を行うことができるようにする。ク
ライアント装置の位置が有効である場合、クライアント装置は保護リソースへのアクセスを許可され、クライアント装置の位置が無効である場合、クライアント装置は保護リソースへのアクセスを許可されない。
C/Aコード536および推定サーバ既知(P)コード554は同期しているので、サーバP×Y乗算器558はC/Aコード発生器544からのC/Aコード536を利用する。サーバP×Y乗算器558はまた、衛星102〜106からのナビゲーションメッセージ内のデータを利用して、同期化プロセス(図示せず)を支援することもできる。同期サーバPコード554にサーバ受信コード化衛星信号530を乗算すると、衛星102〜106の各々に対し、次の積すなわちP×Y=P×(W×P)=P2×W=Wが存在する
。この積は自然雑音および他の衛星信号からの干渉による悪影響を受ける。
サーバP×Y乗算器558は、推定サーバ既知(P)コード554に基づいて、サーバ受信コード化衛星信号530から推定サーバ未知(W)コード信号560を抽出する。Wコードのチッピングレートはわずか0.5Mcpsであるので、ヌル‐ヌル帯域幅(null-to-null bandwidth)は1MHzである。したがって、クライアントバンドパスフィルタBPFW592およびサーババンドパスフィルタBPFW564はわずか1MHz以下の帯域幅を持つだけでよい。この濾波はサーバWコード乗算器568によるW×W乗算の前に行われる。こうして、サーバWコード乗算器568におけるW×W乗算の雑音は、積分器572で平均化する前、および認証応答モジュール576で認証判定を下す前に、大幅に低減される。
認証モジュール534はさらに、クライアントC/Aコード発生器580と、クライアントC/A遅延推定器582と、クライアントC/A×C/A乗算器584と、クライアントPコード発生器586と、クライアントP×Y乗算器588と、クライアントバンド
パスフィルタBPFW592と、クライアント遅延部598とを含む。
サーバ112は、各サーバ受信コード化衛星信号530に対し1つのサーバPコード発生器550、および各クライアント受信コード化衛星信号138に対し1つのPコード発生器586を含むことができる。認証サーバ112のような所与の認証サーバに対しクライアント署名138のような自分の署名を配信する何千もの、あるいは何百万ものクライアントが存在する。したがって、本明細書に記載されたサーバの動作は多くのサーバに分散することができる。
クライアントPコード発生器586は、C/Aコード404の到達時間を追跡しかつこの情報を衛星102〜106からのメッセージ内のタイミング情報と組み合わせるC/A遅延推定器582によって、クライアント装置108から到来するPコードと同期化される。
クライアントPコード発生器586によって生成されるPコードレプリカは、(例えばクライアントP×Y乗算器588で)クライアント署名138のような到来無線信号と乗算される。このプロセスはPコードワイプオフとして広く知られている。
クライアントC/A遅延推定器548は公開C/Aコードの時間同期を推定し、推定クライアントC/Aコード時間同期546をもたらす。
クライアントC/Aコード発生器580は、推定クライアントC/Aコード時間同期に基づいて推定クライアント既知(P)コード542(推定クライアント既知高レートコード)を提供することに貢献する。
クライアントPコード発生器586は、クライアント受信コード化衛星信号138に基づいて推定クライアント既知(P)コード594を推定するように構成される。
クライアントP×Y乗算器588は、推定クライアント既知(P)コード594に基づいてクライアント受信コード化衛星信号138から推定クライアント未知(W)コード信号590を抽出するように構成される。クライアントP×Y乗算器588は、(クライアント受信コード化衛星信号138に含まれる)クライアント受信暗号化P(Y)コード信号の暗号化P(Y)コードから推定クライアント既知(P)コード594を除去して、推定クライアント未知(W)コード信号590を生成する。
クライアントバンドパスフィルタBPFW592は、推定クライアント未知(W)コー
ド信号590の1MHz以下の帯域をバンドパス濾波するように構成される。この濾波は、サーバWコード乗算器568によるW×W乗算の前に実行される。こうしてW×W乗算の雑音は、積分器572における平均化および認証応答モジュール576における認証の前に、大幅に低減される。
サーバWコード乗算器568は、推定クライアント未知(W)コード信号590に推定クライアント未知(W)コード信号560を乗算するように構成される。
C/Aコード542および推定クライアント既知(P)コード594(同期クライアント(P)コード594)は同期化されるので、クライアントP×Y乗算器588はC/Aコード発生器580からのC/Aコード542を利用する。クライアントP×Y乗算器588は、衛星102〜106からのナビゲーションメッセージ内のデータを利用して、同期化プロセス(図示せず)を支援することもできる。同期クライアントPコード594にクライアント受信コード化衛星信号138を乗算すると、衛星102〜106の各々に対
し、次の積すなわちP×Y=P×(W×P)=P2×W=Wが存在する。この積もまた自
然雑音および他の衛星信号からの干渉による悪影響を受けるが、本来の目的は明確である。すなわち、クライアントP×Y乗算器588が、推定クライアント既知(P)コード594に基づいてクライアント受信コード化衛星信号138から推定クライアント未知(W)コード信号590を抽出することである。
上述の通り、Wコードのチッピングレートはわずか0.5Mcpsであるので、ヌル‐ヌル帯域幅は1MHzである。したがって、クライアントバンドパスフィルタBPFW
92およびクライアントバンドパスフィルタBPFW564は1MHz以下の帯域幅を持
つだけでよい。この濾波はサーバW×W乗算568の前に実行される。こうして、サーバWコード乗算器568におけるW×W乗算の雑音は、積分器572における平均化および認証応答モジュール576の前に、大幅に低減される。
プロセッサモジュール512/538は、本明細書に記載された機能を実行するように設計された、汎用プロセッサ、連想メモリ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、いずれかの適切なプログラマブルロジックデバイス、個別ゲートもしくはトランジスタロジック、個別ハードウェアコンポーネント、またはそれらのいずれかの組合せにより実施または実現することができる。このようにして、プロセッサはマイクロプロセッサ、コントローラ、マイクロコントローラ、状態マシン等として実現することができる。
プロセッサはまた、コンピューティング装置の組合せとして、例えばデジタル信号プロセッサとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、デジタル信号プロセッサコアと連動する1つ以上のマイクロプロセッサ、またはいずれかの他のそのような構成として実施することもできる。実際には、プロセッサモジュール512/538は、システム500の動作に関連する機能、技術、または処理タスクを実行するように構成された処理ロジックを含む。
特に、処理ロジックは、本明細書に記載された認証方法をサポートするように構成される。例えば、クライアントプロセッサモジュール512は、クライアント署名セット138をクライアント装置108からクライアント送信アンテナ(図示せず)を介して認証サーバ112へ送信するように適切に構成することができる。別の例として、サーバプロセッサモジュール538は、認証応答モジュール576によって作成された認証判定メッセージ144を、サーバ送信アンテナ(図示せず)を介して別のサーバまたはクライアント装置108へ送信するように適切に構成することができる。さらに、本明細書に開示する実施形態に関連して記載された方法またはアルゴリズムのステップは、ハードウェアで、ファームウェアで、プロセッサモジュール512/538によって実行されるソフトウェアモジュールで、またはそれらの組合せで具現化することができる。
メモリモジュール514/540は、不揮発性記憶装置(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置等)、ランダムアクセス記憶装置(例えばSRAM、DRAM)、または当業界で公知のいずれかの他の形態の記憶媒体として実現することができる。プロセッサモジュール512/538がメモリモジュール514/540から情報を読出しかつそれに情報を書き込むことができるように、メモリモジュール514/540はプロセッサモジュール512/538にそれぞれ連結することができる。
一例として、プロセッサモジュール512およびメモリモジュール514、プロセッサモジュール538およびメモリモジュール540は、それらのそれぞれのASICに常駐することができる。メモリモジュール514および540はプロセッサモジュール512および538にそれぞれ組み込むこともできる。一実施形態では、メモリモジュール51
4/540は、プロセッサモジュール512/538によって実行される命令の実行中に、一時的変数または他の中間情報を格納するためのキャッシュメモリを含むことができる。メモリモジュール514/540はまた、プロセッサモジュール512/538によって実行される命令を格納するための不揮発性メモリを含むこともできる。
例えば、メモリモジュール514/540は、開示の実施形態に従ってクライアント署名138および他のデータを格納するための位置データベース(図示せず)を含むことができる。当業者なら、本明細書に開示する実施形態に関連して説明する様々な例証としてのブロック、モジュール、回路、および処理ロジックは、ハードウェア、コンピュータ可読ソフトウェア、ファームウェア、またはそれらの組合せで実現することができることを理解できるであろう。ハードウェア、ファームウェア、およびソフトウェアのこの相互置換性および互換性を明瞭に示すために、様々な例証としてのコンポーネント、ブロック、モジュール、回路、およびステップを一般的にそれらの機能性の観点から説明する。
図6は、開示の実施形態に係る認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフを示す、認証システム600(システム600)の例示的機能ブロック図を表す。システム600は、図5に示す実施形態と同様の機能、材料、および構造を有する。したがって、共通の特徴、機能、および要素についてここでは説明を繰り返さない。システム500と同様に、システム600はPコードワイプオフをサーバ112に移動し、上述の通り、依然として相関プロセスの一環としてW×W積を形成する。
システム600は、システム500より少数のPコード発生器を利用する。システム600は、サーバ112の視野内の衛星102〜104の各々に対し1つのサーバPコード発生器552を含む。クライアント署名138との相関のために必要なPコードレプリカ606は、サーバPコード発生器552によって生成された推定クライアント既知Pコード信号604を遅延させることによって作成される。推定クライアント既知Pコード信号604はクライアント遅延部602で遅延され、Pコードレプリカ606を提供する。システム500および600の両方で、サーバWコード乗算器568におけるW×W乗算(Wコードワイプオフ)の前に、プレ相関帯域幅は1MHz以下に低減される。したがって、クライアントバンドパスフィルタBPFW592およびサーババンドパスフィルタBP
W564は1MHz以下の帯域幅を有するだけでよい。この濾波は、サーバWコード乗
算器568におけるW×W乗算の雑音の前に実行される。
クライアント遅延部602は、クライアント受信コード化衛星信号138に基づいてクライアントC/Aコード時間同期を推定し、かつクライアントC/Aコード時間同期と同期した推定サーバ既知(P)コードを含む推定クライアント既知(P)コードを推定する。
図7は、開示の実施形態に係る図5および図6の認証システムによって実行することのできる、認証サーバにおけるクライアントデータおよびサーバデータのコードワイプオフのための認証プロセス700を示す例示的フローチャートを表す。プロセス700に関連して実行される様々なタスクは、ソフトウェア、ハードウェア、ファームウェア、プロセス方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体、またはそれらのいずれかの組合せによって実行することができる。プロセス700は半導体メモリ、磁気ディスク、光ディスク等のようなコンピュータ可読媒体に記録することができ、かつ例えばコンピュータ可読媒体が格納されたプロセッサモジュール512/538のようなコンピュータCPUによってアクセスし、実行することができる。
プロセス700は任意の数の追加的または代替的タスクを含むことができるが、図7に示したタスクは示された順序で実行する必要がなく、かつプロセス700は本明細書では
詳述しない追加的な機能性を有するもっと包括的な手順またはプロセスに組み込むことができる。一部の実施形態では、プロセス700の一部分は、システム500および600の様々な要素、例えばクライアント装置108、認証サーバ112等によって実行することができる。プロセス700は、図1〜図12に示す実施形態と同様の機能、材料、および構造を有する。したがって、共通の特徴、機能、および要素についてここでは説明を繰り返さない。
プロセス700は、衛星受信装置からサーバ受信コード化衛星信号(148)を受信することによって開始される(タスク702)。
プロセス700は、続いて、公開C/Aコード(公開コード)と、未知(W)コード(未知低レートコード)および公開C/Aコード(公開コード)に同期した既知(P)コード(既知高レートコード)(の積)を含む暗号化P(Y)コード(暗号化コード)とを含む、サーバ受信コード化衛星信号を受信する(タスク704)。
プロセス700は、続いて、サーバ受信コード化衛星信号148に基づいて、コード推定サーバ既知(P)コード554のような推定サーバ既知高レートコードを推定する(タスク706)。
プロセス700は、続いて、公開C/Aコード(公開コード)の時間同期を推定して推定サーバC/Aコード時間同期(推定サーバコード時間同期)を行う(タスク708)。
プロセス700は、続いて、推定サーバC/Aコード時間同期およびサーバ受信コード化衛星信号からのナビゲーションメッセージデータに基づいて既知(P)コード(既知高レートコード)を生成して、推定サーバ既知(P)コードを生成する(タスク710)。
プロセス700は、続いて、推定サーバ既知高レート(P)コードに基づいて、クライアント受信コード化衛星信号から推定サーバ未知(W)コード信号(推定クライアント未知低レートコード信号)を抽出する(タスク712)。
プロセス700は、続いて、サーバ受信コード化衛星信号の暗号化P(Y)コードから推定サーバ既知の高レート(P)コードを除去して、推定サーバ未知低レート(W)コード信号を生成する(タスク714)。
プロセス700は、続いて、クライアント装置からクライアント受信コード化衛星信号を受信する(タスク716)。
プロセス700は、公開C/Aコード(公開コード)と、未知(W)コード(未知低レートコード)および公開C/Aコード(公開コード)に同期した既知(P)コード(既知高レートコード)(の積)を含む暗号化P(Y)コード(暗号化コード)とを含む、クライアント受信コード化衛星信号を受信する(図5)(タスク718)。
プロセス700は、続いて、クライアント受信コード化衛星信号およびサーバ受信コード化衛星信号の1つに基づいて、推定クライアント既知(P)コード542のような推定クライアント既知高レートコードを推定する(タスク720)。
プロセス700は、続いて、クライアント受信コード化衛星信号に基づいてクライアントC/Aコード(公開コード)時間同期(クライアントコード時間同期)を推定する(図6)(タスク722)。
プロセス700は、続いて、クライアントC/Aコード時間同期に同期した推定サーバ既知(P)コード(推定サーバ既知高レートコード)を含む推定クライアント既知(P)コード(推定クライアント既知高レートコード)を推定する(図6)(タスク724)。
プロセス700は、続いて、公開C/Aコード(公開コード)の時間同期を推定して(図5)、推定C/Aコード時間同期を行う(タスク726)。
プロセス700は、続いて、推定C/Aコード時間同期に基づいて既知(P)コード(既知高レートコード)を生成して(図5)、推定クライアント既知(P)コード(推定クライアント既知高レートコード)を生成する(タスク728)。
プロセス700は、続いて、推定クライアント既知(P)コード(推定クライアント既知の高レートコード)に基づいて、クライアント受信コード化衛星信号から推定クライアント未知(W)コード信号(推定クライアント未知低レートコード信号)を抽出する(タスク730)。
プロセス700は、続いて、クライアント受信コード化衛星信号の暗号化P(Y)コードから推定クライアント既知(P)コード(推定クライアント既知高レートコード)を除去して(図5)、推定クライアント未知(W)コード信号(推定クライアント未知低レートコード信号)を生成する(タスク732)。
プロセス700は、続いて、推定クライアント未知(W)コード信号(推定クライアント未知低レートコード信号)を推定サーバ未知(W)コード信号(推定サーバ未知低レートコード信号)と比較して、未知(W)コード比較結果(未知低レートコード比較結果)を提供する(タスク734)。
プロセス700は、続いて、未知(W)コード比較結果(未知低レートコード比較結果)に基づいてクライアント装置の位置を認証する(タスク736)。
図8は、開示の実施形態に係る認証サーバ112でYコード408を再構築する認証システム800(システム800)の例示的機能ブロック図を表す。システム800は、図5〜図6に示す実施形態と同様の機能、材料、および構造を有する。したがって、共通の特徴、機能、および要素についてここでは説明を繰り返さない。
システム500〜600と比較して、システム800はWコード乗算器568を含まない。むしろ、システム800はY×Y乗算部810を備える。しかし、システム800はY=W×Pを利用して、サーバ112でYコード408信号の低雑音推定を再構築する。サーバ受信コード化衛星信号530は、C/Aコード404の到達時間を推定するために使用される。サーバC/Aコード発生器544およびサーバC/A遅延推定器548は協働して、当業者には公知である様々な方法でC/Aコード404の追跡を可能にする。それらはサーバPコード発生器552を同期化するためにも使用される。Pコードの同期化は、衛星102〜106からのナビゲーションメッセージ内のデータも利用する。C/Aコード追跡はサーバ112が衛星102〜106からのナビゲーションメッセージを復調することを可能にするので、このデータはアクセスすることができる。
Pコード404が同期化されるときに成り立つ演算W=P×(P×W)を近似するために、推定サーバ既知(P)コード554は、サーバP×Y乗算器558で到来サーバ受信コード化衛星信号530からワイプオフされる。推定クライアント未知(W)コード信号560/562は、Wコード410の2マイクロ秒のチップ幅に対応する区間のPコード404データを平均することによって推定される。推定サーバ暗号化P(Y)コード信号
812は、乗算器802でサーバ未知(W)コード信号560/562に生成既知(P)コード信号554を乗算することによって推定される。このプロセスは、推定サーバ暗号化P(Y)コード信号812を、サーバ112の認証プロセスで使用される低雑音Yコードレプリカとして形成する。
推定サーバ暗号化P(Y)コード信号812には他の衛星からの信号が現れないので、推定サーバ暗号化P(Y)コード信号812は、クライアント受信コード化衛星信号138における受信Yコード信号と比較して、低い雑音を有する。重要なことは、推定サーバ暗号化P(Y)コード信号812が他の衛星からのC/Aコード404を含まないことである。サーバ112のC/Aコード受信器はクライアント受信コード化衛星信号138におけるC/Aコード404と相関し、厄介なC/Aコードのアーチファクトを形成するので、この清浄性は重要である。推定サーバ暗号化P(Y)コード信号812はまた、既知Pコード412を利用して自然雑音を低減させる。
図9は、開示の実施形態に係る認証システム800および1000によって実行することのできる、認証サーバでP(Y)コードを再構築するための認証プロセス900を示す例示的フローチャートを表す。プロセス900に関連して実行される様々なタスクは、ソフトウェア、ハードウェア、ファームウェア、プロセス方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体、またはそれらのいずれかの組合せによって実行することができる。プロセス900は半導体メモリ、磁気ディスク、光ディスク等のようなコンピュータ可読媒体に記録することができ、かつ例えばコンピュータ可読媒体が格納されたプロセッサモジュール512/538のようなコンピュータCPUによってアクセスし、実行することができる。
プロセス900は任意の数の追加的または代替的タスクを含むことができるが、図9に示したタスクは示された順序で実行する必要がなく、かつプロセス900は本明細書では詳述しない追加的な機能性を有するもっと包括的な手順またはプロセスに組み込むことができる。一部の実施形態では、プロセス900の一部分は、システム500および600の様々な要素、例えばクライアント装置108、認証サーバ112等によって実行することができる。プロセス900は、図1〜図12に示す実施形態と同様の機能、材料、および構造を有する。したがって、共通の特徴、機能、および要素についてここでは説明を繰り返さない。
プロセス900は、推定サーバ未知(W)コード信号(推定サーバ未知低レートコード信号)および生成既知(P)コード信号(生成既知高レートコード信号)に基づいて、推定サーバ暗号化P(Y)コード信号(推定サーバ未知高レート暗号化コード信号)を形成することによって開始される(タスク902)。
プロセス900は、公開C/Aコード(公開コード)と暗号化P(Y)コード(暗号化コード)とを含むサーバ受信(未知高レート)コード化衛星信号を衛星受信装置から受信することによって続行され、暗号化P(Y)コード(暗号化コード)は、未知(W)コード(未知低レートコード)および公開C/Aコード(公開コード)に同期する既知(P)コード(既知高レートコード)(の積)を含む(タスク904)。
プロセス900は、続いて、公開C/Aコード(公開コード)の時間同期を推定して、推定C/Aコード時間同期(推定コード時間同期)を行う(タスク906)。
プロセス900は、続いて、推定C/Aコード時間同期およびサーバ受信コード化衛星信号からのナビゲーションメッセージデータに基づいて既知(P)コード(既知高レートコード)を生成して、推定サーバ既知(P)コード(推定サーバ既知高レートコード)を
提供する(タスク908)。
プロセス900は、続いて、サーバ受信コード化衛星信号の暗号化P(Y)コードから推定サーバ既知(P)コード(推定サーバ既知高レートコード)を除去して、推定サーバ未知(W)コード信号(推定サーバ未知低レートコード信号)を生成する(タスク910)。
プロセス900は続いて、推定サーバ既知(P)コード(推定サーバ既知高レートコード)を含む生成既知(P)コード信号(生成既知高レートコード信号)を生成する(図8)(タスク912)。
プロセス900は、続いて、推定サーバ暗号化P(Y)コード信号(推定サーバ未知高レート暗号化コード信号)を濾波する(図8)(タスク914)。
プロセス900は、続いて、クライアント装置からクライアント受信暗号化P(Y)コード衛星信号(クライアント受信未知高レート暗号化コード衛星信号)を受信する(タスク916)。
プロセス900は、続いて、推定サーバ暗号化P(Y)コード信号(推定サーバ未知高レート暗号化コード信号)をクライアント受信暗号化P(Y)コード衛星信号(クライアント受信未知高レート暗号化コード衛星信号)に同期させる(タスク918)。
プロセス900は、続いて、推定サーバ未知(W)コード信号(推定サーバ未知低レートコード信号)およびクライアント受信暗号化P(Y)コード衛星信号(クライアント受信未知高レート暗号化コード衛星信号)に基づいて粗未知(W)コード時間同期(粗未知低レートコード時間同期)を推定する(図10)(タスク920)。
プロセス900は、続いて、粗未知(W)コード時間同期(粗未知低レートコード時間同期)およびクライアント受信暗号化P(Y)コード衛星信号(クライアント受信未知高レート暗号化コード衛星信号)に基づいて精密未知(W)コード時間同期(精密未知低レートコード時間同期)を推定する(図10)(タスク922)。
プロセス900は、続いて、精密未知(W)コード時間同期(精密未知低レートコード時間同期)に基づいて、生成既知(P)コード信号(生成既知高レートコード信号)を形成する(図10)(タスク924)。
プロセス900は、続いて、さらに精密未知(W)コード時間同期(精密未知低レートコード時間同期)に基づいて、推定サーバ暗号化P(Y)コード信号(推定サーバ未知高レート暗号化コード信号)を形成する(図10)(タスク926)。
プロセス900は、続いて、クライアント受信暗号化P(Y)コード衛星信号(クライアント受信未知高レート暗号化コード衛星信号)を推定サーバ暗号化P(Y)コード信号(推定サーバ未知高レート暗号化コード信号)と比較してP(Y)コード比較結果を提供する(タスク928)。
プロセス900は、続いて、P(Y)コード比較結果に基づいてクライアント装置の位置を認証する(タスク930)。一部の実施形態では、クライアント装置108は、クライアント装置108の位置122が有効であれば保護リソースへのアクセスを許可され、クライアント装置108は、クライアント装置108の位置122が無効であれば保護リソースへのアクセスを許可されない。保護リソースは、例えばネットワーク、ネットワー
ク上のリソース、現場では制御されることのない1個のハードウェアのようなリソース、または他のリソースを含むことができるが、それらに限定されない。一部の実施形態では、無効の結果の場合、クライアント装置108に法の執行、ハニーポット(honeypot)、または他の措置について注意喚起することができる。
図10は、開示の実施形態に係る認証サーバ112におけるクライアントデータおよびサーバデータのコードワイプオフを示す、認証システム1000(システム1000)の例示的機能ブロック図を表す。システム1000は、図5、図6、および図8に示す実施形態と同様の機能、材料、および構造を有する。したがって、共通の特徴、機能、および要素についてここでは説明を繰り返さない。
システム500、600、および800と同様に、(高利得)サーバアンテナ114からのサーバ受信信号148の測定値は、サーバアンテナ114で受信し推定サーバ未知(W)コード信号560を推定するために使用される。
同時に、C/Aコード404は、クライアントC/A×C/A演算1040によってクライアント受信コード化衛星信号138から復元されて、C/A推定値1004を生成する。C/A推定値1004は、クライアント受信コード化衛星信号138におけるWコードチップの粗未知(W)コード時間同期1010(タイムアラインメント)を推定するために使用される。粗未知(W)コード時間同期1010は、推定サーバ未知(W)コード信号560をサーバ112から粗遅延させて粗整列Wコード1012を提供するために、粗遅延モジュール1042によって使用される。
サーバ112から粗整列したWコード1012は、Y×W乗算器1014でクライアント受信コード化衛星信号138と乗算して、生成サーバ既知(P)コード1016を提供する(積Y×WはPコードに略等しい)。シミュレートサーバ既知(P)コード1016は、Pコード発生器1044によって生成されたサーバPコードのレプリカ1018と相関されて、P×P相関信号1022を生成する。関連ワイプオフ操作はP×P演算1020である。
精密未知(W)コード時間同期1030は、粗未知(W)コード時間同期1010およびクライアント受信暗号化P(Y)コード衛星信号に基づいて推定される。P×P相関信号1022は、サーバPコードレプリカ1018とクライアント受信コード化衛星信号138におけるPコードとのアラインメントを改善して精密整列Pコード1028を提供するために、P&W遅延改善モジュール1026によって使用される。
P×P相関信号1022はまた、推定サーバ未知(W)コード信号560とクライアント受信コード化衛星信号138におけるWコード410とのアラインメントを改善して精密整列Wコード1030を提供するためにも、P&W遅延改善モジュール1026によって使用される。
精密整列Pコード1028は、乗算器1032で精密整列Wコード1030と乗算して、サーバ112によって使用されるYコード1034の最終レプリカを形成する。Yコード1034の最終レプリカは、Y×Y乗算器1036でクライアント受信コード化衛星信号138と相関されて、Y×Y積1038を生成する。認証応答モジュール576によって作成される認証判定メッセージ144における認証判定のための判定統計を蓄積するために、Y×Y積1038は積分器572で平均化される。
図11は、開示の実施形態に係る図10の認証システムによって実行することのできる認証プロセス1100を示す例示的フローチャートを表す。
プロセス1100は、サーバアンテナ114で受信した推定サーバ未知(W)コード信号560を推定することによって開始される(タスク1102)。システム500、600、および800と同様に、(高利得)サーバアンテナ114からのサーバ受信信号148の測定値は、サーバアンテナ114で受信した推定サーバ未知(W)コード信号560を推定するために使用される。
プロセス1100は、続いて、クライアント受信コード化衛星信号138におけるWコードチップの粗未知(W)コード時間同期1010(タイムアラインメント)を推定する(タスク1104)。プロセス1100は、タスク1102と同時に、クライアントC/A×C/A乗算器584の動作によってクライアント受信コード化衛星信号138からC/Aコード404を復元して、C/A推定1004を行う。C/A推定1004は、クライアント受信コード化衛星信号138におけるWコードチップの粗未知(W)コード時間同期1010(タイムアラインメント)を推定するために使用される。粗未知(W)コード時間同期1010は、サーバ112からの推定サーバ未知(W)コード信号560を粗遅延させて、粗整列Wコード1012を形成するために使用される。
プロセス1100は、続いて、シミュレートサーバ既知(P)コード1016を、Pコード発生器586によって生成されたサーバPコードレプリカ1018と相関させて、P×P相関信号1022を供給する(タスク1106)。サーバ112からの粗整列Wコード1012はY×W乗算器1014でクライアント受信コード化衛星信号138と乗算して、シミュレートサーバ既知(P)コード1016を形成する(積Y×WはPコードに略等しい)。シミュレートサーバ既知(P)コード1016は、Pコード発生器586によって生成されたサーバPコードレプリカ1018と相関され、P×P相関信号1022を供給する。関連ワイプオフ操作はP×P演算1020である。
プロセス1100は、続いて、P×P相関信号1022(相関ピーク)を用いてタイムアラインメントを改善する(タスク1108)。精密未知(W)コード時間同期1030は、粗未知(W)コード時間同期1010およびクライアント受信暗号化P(Y)コード衛星信号に基づいて推定される。P×P相関信号1022は、サーバPコードレプリカ1018とクライアント受信コード化衛星信号138におけるPコードとのアラインメントを改善して精密整列Pコード1028を形成するために、P&W遅延改善モジュール1026によって使用される。
プロセス1100は、続いて、さらに精密未知(W)コード時間同期に基づいて推定サーバ暗号化P(Y)コード信号を除去する(タスク1110)。P×P相関信号1022はまた、推定サーバ未知(W)コード信号560とクライアント受信コード化衛星信号138におけるWコード410とのアラインメントを改善して精密整列Wコード1030を形成するためにも、P&W遅延改善モジュール1026によって使用される。
プロセス1100は、続いて、認証判定を行う(タスク1112)。精密整列Pコード1028は乗算器1032で精密整列Wコード1030と乗算されて、サーバ112によって使用されるYコード1034の最終レプリカを形成する。Yコード1034の最終レプリカは、Y×Y乗算器1036でクライアント受信コード化衛星信号138と相関されて、Y×Y積1038を算出する。認証応答モジュール576によって作成される認証判定メッセージ144における認証判定のための判定統計を蓄積するために、Y×Y積1038は積分器572で平均化される。
一部の実施形態では、クライアント装置108は、クライアント装置108の位置122が有効であれば保護リソースへのアクセスを許可され、クライアント装置108は、ク
ライアント装置108の位置122が無効であれば保護リソースへのアクセスを許可されない。保護リソースは、例えばネットワーク、ネットワーク上のリソース、現場では制御されることのない1個のハードウェアのようなリソース、または他のリソースを含むことができるが、それらに限定されない。一部の実施形態では、無効の結果の場合、クライアント装置108に法の執行、ハニーポット、または他の措置について注意喚起することができる。
図12は、周波数領域におけるクライアント装置108からサーバ112への波形に対するクライアントバンドパスフィルタ(BPF)1204の影響を示す、認証システム1200(システム1200)の例示的機能ブロック図を表す。GPSベースの認証における重要な問題点は、クライアント機器の帯域幅が一般的にYコード408の帯域幅より小さいことである。この問題は、図12で、クライアント機器における面倒なバンドパスフィルタ1204により示される。実際、最も狭いバンドパスフィルタ(BPF)はクライアント処理連鎖のどこかに発生し得る。
グラフ1210および1212は、典型的なフィルタ通過帯域をP(Y)コード408の帯域幅と比較する。グラフ1210および1212の両方で、曲線1214はBPF1204の入力部1202におけるP(Y)パワースペクトル密度(PSD)である。曲線1216はフィルタ通過帯域を示し、曲線1218は、BPF1204のフィルタ出力部1206のP(Y)パワースペクトル密度を示す。グラフ1210は両側帯域幅がわずか4MHzのフィルタの場合であり、出力PSDは入力PSDよりずっと狭い。グラフ1212は両側帯域幅が8MHzのフィルタの場合であり、PSDに対する影響は依然として顕著である。
図13は、クライアント装置における狭帯域濾波によるP(Y)コードパワー損失対帯域幅を示す例示的図表である。P(Y)コードパワースペクトル密度(PSD)に対する典型的なクライアント帯域幅は図12に示される。これらの帯域幅はP(Y)PSDと比較して極めて狭くなり得る。図13は、それぞれバターワースフィルタ(Butterworth filter)およびボックスカーフィルタ(boxcar filter)を使用した曲線1302および130
4に示された、この濾波によるパワー損失を定量化する。図13に示す通り、クライアント帯域幅が20MHz以上である場合、フィルタ損失は約0dBである。しかし、(セルホンをはじめ)消費者装置におけるGPS受信器用の典型的な帯域幅はC/Aコード帯域幅によって設定される。したがって、その範囲は2MHzないし8MHzである。図13に示す通り、2MHzのクライアント帯域幅は7dBの信号パワー損失を導く。8MHzの帯域幅は約2dBの損失を導く。開示の実施形態は、狭いクライアント帯域の影響を低減しかつこの損失信号パワーの一部を復元するために、サーバアルゴリズムを含む。
図14は、時間領域におけるクライアントからのサーバへの波形に対するクライアントバンドパスフィルタ(BPF)の影響を示す、認証システム1400の例示的機能ブロック図である。図14は、グラフ1410および1412に時間領域における狭帯域の影響を示す。グラフ1410は、8MHzのBPF1204の入力部1202および出力部1206におけるP(Y)コードを表す。入力波形1414は矩形チップのくっきりしたシーケンスであるが、出力波形1416はこれらのチップの明らかな軟化を示し始めている。出力波形1416の矩形はもはや尖鋭な角部を持たず、かつそれらは入力波形1414に対して遅延している。出力波形1416におけるオーバーシュート1418はいわゆるギブズ効果(Gibbs effect)のためである。
グラフ1412は、BPF1204が2MHzの帯域幅を有する場合のずっと大きい効果を示す。この例では、出力波形1420の振幅は低減されており、個々のチップに対する応答を見分けることが難しい。しかし、出力波形1420は、それらが同一符号を有す
る場合には、依然として入力チップのシーケンスに応答する。
サーバ112は、図13および図14に示す濾波損失を軽減することができる。ほとんどのGPS受信器はそれらのレプリカ波形に矩形のシーケンスを使用する。この矩形のシーケンスは入力波形1414および1422とよく整合する。それはまた、帯域幅fcut
が8MHz以上である場合、略矩形の出力波形1416ともほどほどによく整合する。しかし、矩形のシーケンスは、2MHzのBPF1204からの出力波形1420とはあまりよく整合しない。
開示の実施形態は、出力波形1420と整合するレプリカ署名を使用する。そのように整合させることにより、可能な限り最良の性能が、本明細書に記載された認証プロセスによって達成される。実際、シュワルツの不等式(Schwartz inequality)および検出理論は
、加算性白色ガウス雑音(additive white Gaussian noise)の可能な限り最良の性能を追
求する場合、整合波形との相関を要求する。
図15は、様々な帯域幅における相関関数対時間シフトを示す例示的図表1500である。図15は、曲線1502、1504、および1506によって示される3つの重要な状況の場合の相関を示す。曲線1502の相関ピーク1508は曲線1502を正規化する。それは矩形の2つの全帯域幅シーケンスの相関である。曲線1504の相関ピーク1510は、どちらも2MHzにダウンフィルタリングされた2つの波形の相関である。換言すると、それは、図14に出力波形1420によって示された2MHz濾波後の波形をそれ自体と相関させる。振幅は0.019から0.013に低減される。曲線1506は回避される。それは2MHz濾波後の波形を矩形の対応するシーケンスと相互相関する。振幅は0.019から0.010に低減される。これは20log10(0.010/0.019)または約6dBのパワー損失である。したがって、この結果は図13からの結果と略一致する。
開示の実施形態は曲線1504の性能を維持し、図16に示す適応バンドパスフィルタ(BPF)1602(フィルタ列1602)をサーバ112の信号処理経路に配置することによって、曲線1506に関連する損失を回避する。
図16は、開示の実施形態に係るクライアント装置108からのデータに基づいて、基準帯域幅を適応させるための認証システム(システム1600)の例示的機能ブロック図である。図16は、選択されたフィルタ1604を含むバンドパスフィルタ列として、適応BPF1602(フィルタ列1602)を示す。フィルタ列1602は、クライアント署名を同様に濾波されたサーバ署名と確実に相関せれる。一部の実施形態では、選択されたフィルタ1604は、クライアント装置108からの明示的データに基づいて選ばれる。例えばクライアント装置108は、ネットワークを介して認証サーバ112に伝達されるクライアント署名138に短いメッセージフィールドを含むことができる。例えば短いメッセージフィールドまたは記述フィールドは、各々のバンドパスフィルタ1604の3dBの帯域幅、順序、および群遅延特性を含むことができる。サーバ112は、クライアント署名138の短いメッセージフィールドに基づいてフィルタ列1602の最適な適応が達成されるようにフィルタ1604を選択し、かつ選択されたフィルタ1604を使用してサーバ署名を濾波し、クライアント署名138と相互相関させる。
図17は、開示の実施形態に係る基準による帯域幅の推定に基づいて基準帯域幅を適応させるための認証システム1700(システム1700)の例示的機能ブロック図図である。この実施形態は、クライアント装置108がそのフィルタ特性の短いメッセージフィールドまたは記述フィールドを送信していないという仮定に基づいている。しかし、クライアント装置108はクライアント署名138にデータのサンプルレート(sample rate)
を指定している。この場合、サーバ112は、クライアント装置108からのクライアント署名138の離散フーリエ変換(DFT:discrete Fourier transform)を計算する。
既知のサンプリングレートと合わせて、サーバ112はクライアント処理連鎖の伝達関数を近似化することができる。このデータは、サーバ112が利用できる、可能な限り最良の適応を選択するために使用される。
図18は、開示の実施形態に係る図16および図17の認証システム(システム1600および1700)によって実行することのできる、基準BWを適応させるための認証プロセス1800を示す例示的フローチャートである。プロセス1800に関連して実行される様々なタスクは、ソフトウェア、ハードウェア、ファームウェア、プロセス方法を実行するためのコンピュータ実行可能命令を有するコンピュータ可読媒体、またはそれらの任意の組合せによって実行することができる。プロセス1800は半導体メモリ、磁気ディスク、光ディスク等のようなコンピュータ可読媒体に記録することができ、かつ例えばコンピュータ可読媒体が格納されたプロセッサモジュール512/538のようなコンピュータCPUによってアクセスし、実行することができる。
プロセス1800は任意の数の追加的または代替的タスクを含むことができるが、図18に示したタスクは示された順序で実行する必要がなく、かつプロセス1800は本明細書では詳述しない追加的な機能性を有するもっと包括的な手順またはプロセスに組み込むことができる。一部の実施形態では、プロセス1800の一部分は、システム500および600、800、1000の様々な要素、例えばクライアント装置108、認証サーバ112等によって実行することができる。プロセス1800は、図1〜図12に示す実施形態と同様の機能、材料、および構造を有する。したがって、共通の特徴、機能、および要素についてここでは説明を繰り返さない。
プロセス1800は、クライアント装置からクライアント受信衛星信号を受信することによって開始され、クライアント受信衛星信号はクライアント信号フィルタで濾波される(タスク1802)。
プロセス1800は、続いて、クライアント信号フィルタのフィルタ特性を決定する(タスク1804)。
プロセス1800は、続いて、クライアント信号フィルタからフィルタ特性を受信することによってフィルタ特性を決定する(図16)(タスク1806)。
プロセス1800は、続いて、クライアント受信衛星信号に基づいてフィルタ特性を推定することにより、例えばクライアント濾波衛星信号に基づいてクライアント信号フィルタの伝達関数を推定することにより、フィルタ特性を決定する(図17)(タスク1808)。
プロセス1800は、続いて、フィルタ特性に基づいてクライアント信号フィルタをエミュレートするために、エミュレート信号フィルタを構成する(タスク1810)。
プロセス1800は、続いて、衛星受信装置からサーバ受信衛星信号を受信する(タスク1812)。
プロセス1800は、エミュレート信号フィルタによりサーバ受信衛星信号を濾波して、エミュレート濾波衛星信号を形成する(タスク1814)。
プロセス1800は、続いて、クライアント受信衛星信号およびエミュレート濾波衛星
信号を比較して、信号比較結果を提供する(タスク1816)。
プロセス1800は、続いて、信号比較結果に基づいてクライアント装置の位置を認証する(タスク1818)。一部の実施形態では、クライアント装置108は、クライアント装置108の位置122が有効であれば保護リソースへのアクセスを許可され、クライアント装置108は、クライアント装置108の位置122が無効であれば保護リソースへのアクセスを許可されない。保護リソースは、例えばネットワーク、ネットワーク上のリソース、現場では制御されることのない1個のハードウェアのようなリソース、または他のリソースを含むことができるが、それらに限定されない。一部の実施形態では、無効の結果の場合、クライアント装置108に法の執行、ハニーポット、または他の措置について注意喚起することができる。
一部の実施形態では、システム500、600、800、1000、および1700は、本明細書に記載されたそれらの動作に適した任意の数のプロセッサモジュール、任意の数のメモリモジュール、任意の数の送信器モジュール、および任意の数の受信器モジュールを備えることができる。図示したシステム500、600、800、1000、および1700は、説明を容易にするために簡単な実施形態を表している。500、600、800、1000、および1700の要素は相互接続され、500、600、800、1000、および1700の様々な要素の間で通信するようにしてもよい。一実施形態では、システム500、600、800、1000、および1700の要素は、データ通信バス(図示せず)を介して相互接続することができる。
送信器モジュール(図示せず)および受信器モジュール(図示せず)は、それぞれの共用アンテナ(図示せず)に連結された各プロセッサモジュール512/538に配置することができる。簡単なモジュールでは使用される共用アンテナは1つだけであるが、より複雑なモジュールには、複数の及び/又はより複雑なアンテナ構造を設けることができる。加えて、図5、図6、図8、図10、図16、および図17には示さないが、送信器が2つ以上の受信器に送信することがあり、かつ複数の送信器が同一受信器に送信することがあることを、当業者なら理解できるであろう。
そのような機能がハードウェア、ファームウェア、またはソフトウェアとして実現されるかどうかは、特定の用途およびシステム全体に課せられる設計上の制約によって決まる。本明細書に記載された概念に精通している者は、そのような機能を各々の特定の用途に適した形で実現することができるが、そのような実現の決定は、本発明の範囲から逸脱するものではない。
このようにして、開示の実施形態は、屋内および市街地のような低信号対雑音比(SNR)環境に位置するクライアント装置で受信されるべき衛星信号に適切に感応することのできる認証システムを提供する。
上述した詳細な説明に少なくとも1つの例示的実施形態を提示したが、数多くの変形例が存在するものと理解されたい。また、本明細書に記載された1つまたは複数の例示的実施形態は、発明の対象の範囲、適用性、または構成をいかなる形でも限定することを意図するものではないと解されたい。むしろ、上述した詳細な説明は、記載された実施形態を実現するための便利なロードマップを当業者に提供するであろう。請求の範囲によって規定される範囲から逸脱することなく、要素の機能および構成に様々な変更を施すことが可能であり、それは既知の均等物および本願の出願の時点で予見可能な均等物を含むものである。
本明細書で使用される用語「モジュール」は、本明細書に記載された関連機能を実行す
るためのソフトウェア、ファームウェア、ハードウェア、およびこれらの要素の任意の組合せを指すものである。加えて、説明のために、様々なモジュールは個別モジュールとして記載されているが、当業者なら理解できるように、2つ以上のモジュールを組み合わせて、本開示の実施形態に係る関連機能を実行する単独のモジュールを形成してもよい。
本明細書において、用語「コンピュータプログラム製品」、「コンピュータ可読媒体」などは一般的に、例えばメモリ、記憶装置、または記憶ユニットのような媒体を指すために使用される。これらの形態および他の形態のコンピュータ可読媒体は、プロセッサモジュール512/538に特定の動作を実行させるためにプロセッサモジュール512/538によって使用される1つ以上の命令を格納するのに関与することができる。そのような命令は一般的に「コンピュータプログラムコード」または「プログラムコード」と呼ばれ(それらはコンピュータプログラムまたは他の集団の形でグループ化される)、実行されると、システム500、600、800、1000、1600、および1700のようなシステムを使用する方法を可能にする。
上記の説明は、「接続」または「連結」されている要素、ノード、または特徴に言及している。本明細書で使用する場合、別途明確に記載しない限り、「接続される」(connected)とは、1つの要素/ノード/特徴が、必ずしも機械的にではないが、別の要素/ノー
ド/特徴に直接接合(directly joined)される(または直接連絡(directly communicates with)している)ことを意味する。同様に、別途明確に記載しない限り、「連結される」(coupled)とは、1つの要素/ノード/特徴が、必ずしも機械的にではないが、別の要素/ノード/特徴に直接または間接的に接合される(あるいは、直接または間接的に連絡している)ことを意味する。こうして、図1、図5、図6、図8、図10、図16、および図17は要素の例示的構成を示しているが、開示の実施形態では追加的な介在要素、装置、特徴、またはコンポーネントが存在してよい。
本明細書で使用する用語および表現、ならびにそれらの変化形は、別途明確に記載しない限り、限定とは対照的に、開放型と解釈すべきである。前記の例として、用語「含む」は、「限定することなく含む」などを意味すると解釈すべきである。用語「例」は、対象のアイテムを説明する事例を提供するために使用されるものであって、その排他的または限定的なリストではない。また、「従来の」、「常套的な」、「通常の」、「標準の」、「公知の」のような形容詞、および同様の意味の用語は、記載されているアイテムを所与の時期に限定しあるいは所与の時点で入手可能なアイテムに限定するものと解釈すべきではなく、それよりも、現在または未来のいずれかの時点で入手可能な従来の、常套的な、通常の、または標準の技術を包含すると解釈すべきである。
同様に、接続詞「および」により結ばれたアイテム群は、これらのアイテムの各々が全部その群に存在する必要があると解釈すべきではなく、むしろ、別途明確に記載しない限り、「および/または」と解釈すべきである。同様に、接続詞「または」により結ばれたアイテム群は、その群の中で相互に排他的であることが必要と解釈すべきではなく、むしろ、同じく、別途明確に記載しない限り、「および/または」と解釈すべきである。
さらに、開示のアイテム、要素、またはコンポーネントは単数形で記載または特許請求されているかもしれないが、単数形に限定することが明確に記載されない限り、複数形もその範囲内であると考えられる。「1つ以上の」、「少なくとも」、「限定されないが」のような範囲を広げる語句および表現、場合によっては他の同様の表現の存在は、そのような範囲を広げる表現が存在しない場合でも狭い範囲の事例が意図または要求されることを意味すると解釈してはならない。用語「約」は、数値または数値範囲に言及する場合、計測時に起こり得る実験誤差から生じる値を包含することを意図している。
本明細書で使用する場合、別途明確に記載しない限り、「動作可能」とは、使用することができ、使用またはサービスに適しているかその準備ができており、特定の目的に使用可能であり、かつ本明細書に記載された掲示または所望の機能を実行することができることを意味する。システムおよび装置に関して、用語「動作可能」とは、システムおよび/または装置が完全に機能しかつ調整済みであり、起動されたときに記載の機能を実行するための要素を備えており、かつ適用される操作性要件を満たしていることを意味する。システムおよび回路に関して、用語「動作可能」とはシステムおよび/または回路が完全に機能しかつ調整済みであり、起動されたときに掲示の機能を実行するためのロジックを備えており、かつ適用される操作性要件を満たしていることを意味する。

Claims (26)

  1. クライアント装置からクライアント受信コード化衛星信号を受信することと、
    衛星受信装置からサーバ受信コード化衛星信号を受信することと、
    前記クライアント受信コード化衛星信号および前記サーバ受信コード化衛星信号のうちの1つに基づいて、推定クライアント既知高レートコードを推定することと、
    前記推定クライアント既知高レートコードに基づいて、前記クライアント受信コード化衛星信号から推定クライアント未知低レートコード信号を抽出することと、
    前記サーバ受信コード化衛星信号に基づいて推定サーバ既知高レートコードを推定することと、
    前記推定サーバ既知高レートコードに基づいて、前記クライアント受信コード化衛星信号から推定サーバ未知低レートコード信号を抽出することと、
    前記推定クライアント未知低レートコード信号を前記推定サーバ未知低レートコード信号と比較して、未知低レートコード比較結果を提供することと、を含む、位置認証のための方法。
  2. 前記未知低レートコード比較結果に基づいて前記クライアント装置の位置を認証することをさらに含む、請求項1に記載の方法。
  3. 前記クライアント装置の前記位置が有効である場合、前記クライアント装置は保護リソースへのアクセスを許可され、
    前記クライアント装置の前記位置が無効である場合、前記クライアント装置は保護リソースへのアクセスを許可されない、請求項2に記載の方法。
  4. 公開コードと、未知の低レートコードと前記公開コードに同期する既知の高レートコードとの積を含む暗号化コードとを含む、前記クライアント受信コード化衛星信号を受信することと、
    前記公開コードの時間同期を推定して推定コード時間同期を提供することと、
    前記推定コード時間同期に基づいて前記既知の高レートコードを生成して、推定クライアント既知高レートコードを提供することと、
    前記クライアント受信コード化衛星信号の前記暗号化コードから前記推定クライアント既知高レートコードを除去して、前記推定クライアント未知低レートコード信号を供給することと、をさらに含む、請求項1に記載の方法。
  5. 前記公開コードはGPS C/Aコードを含み、前記暗号化コードはGPS P(Y)コードを含み、前記未知の低レートコードはGPS Wコードを含み、前記既知の高レートコードはGPS Pコードを含む、請求項4に記載の方法。
  6. 公開コードと、未知の低レートコードと前記公開コードに同期する既知の高レートコードとの積を含む暗号化コードとを含む、前記サーバ受信コード化衛星信号を受信することと、
    前記公開コードの時間同期を推定して推定サーバコード時間同期を提供することと、
    前記推定サーバコード時間同期および前記サーバ受信コード化衛星信号からのナビゲーションメッセージデータに基づいて前記既知の高レートコードを生成して、前記推定サーバ既知高レートコードを提供することと、
    前記サーバ受信コード化衛星信号の前記暗号化コードから前記推定サーバ既知高レートコードを除去して、前記推定サーバ未知低レートコード信号を提供することと、
    をさらに含む、請求項1に記載の方法。
  7. 前記クライアント受信コード化衛星信号に基づいてクライアントコード時間同期を推定
    することと、
    前記クライアントコード時間同期に同期する前記推定サーバ既知高レートコードを含む前記推定クライアント既知高レートコードを推定することと、
    をさらに含む、請求項6に記載の方法。
  8. 前記公開コードはGPS C/Aコードを含み、前記暗号化コードはGPS P(Y)コードを含み、前記未知の低レートコードはGPS Wコードを含み、前記既知の高レートコードはGPS Pコードを含む、請求項6に記載の方法。
  9. 前記クライアント受信衛星信号および前記サーバ受信コード化衛星信号は、LEO衛星、MEO衛星、GEO衛星、全地球ナビゲーション衛星システム(GNSS)衛星、全地球測位システム(GPS(商標))衛星、Globalnaya Navigatsionnaya Sputnikovaya Sistema(GLONASS(商標))衛星、BeiDouナビゲーションシステム(COM
    PASS(商標))衛星、ガリレオ(商標)衛星、イリジウム(商標)衛星、およびイリジウム(商標)NEXTから成る群のうちの少なくとも1つから送信される、請求項1に記載の方法。
  10. 推定サーバ未知低レートコード信号および生成既知高レートコード信号に基づいて、推定サーバ未知高レート暗号化コード信号を形成することと、
    クライアント装置からクライアント受信未知高レート暗号化コード衛星信号を受信することと、
    前記クライアント受信未知高レート暗号化コード衛星信号を前記推定サーバ未知高レート暗号化コード信号と比較して、コード比較結果を提供することと、
    を含む、位置認証のための方法。
  11. 前記コード比較結果に基づいて前記クライアント装置の位置を認証することをさらに含む、請求項10に記載の方法。
  12. 前記クライアント装置の前記位置が有効である場合、前記クライアント装置は保護リソースへのアクセスを許可され、
    前記クライアント装置の前記位置が無効である場合、前記クライアント装置は保護リソースへのアクセスを許可されない、
    請求項11に記載の方法。
  13. 公開コードと、衛星受信装置からの暗号化コードであって、未知の低レートコードと前記公開コードに同期する既知の高レートコードとの積を含む暗号化コードとを含む、サーバ受信未知高レートコード化衛星信号を受信することと、
    前記公開コードの時間同期を推定して推定コード時間同期を提供することと、
    前記推定コード時間同期に基づいて前記既知の高レートコードを生成して、推定サーバ既知高レートコードを提供することと、
    前記サーバ受信コード化衛星信号の前記暗号化コードから前記推定サーバ既知高レートコードを除去して、前記推定サーバ未知低レートコード信号を提供することと、
    を含む、請求項10に記載の方法。
  14. 前記推定サーバ既知高レートコードを含む前記生成既知高レートコード信号をさらに含む、請求項13に記載の方法。
  15. 前記公開コードはGPS C/Aコードを含み、前記暗号化コードはGPS P(Y)コードを含み、前記未知の低レートコードはGPS Wコードを含み、前記既知の高レートコードはGPS Pコードを含む、請求項13に記載の方法。
  16. 前記サーバ受信未知高レートコード化衛星信号は、LEO衛星、MEO衛星、GEO衛星、全地球ナビゲーション衛星システム(GNSS)衛星、全地球測位システム(GPS(商標))衛星、Globalnaya Navigatsionnaya Sputnikovaya Sistema(GLONASS
    (商標))衛星、BeiDouナビゲーションシステム(COMPASS(商標))衛星、ガリレオ(商標)衛星、イリジウム(商標)衛星、およびイリジウム(商標)NEXTから成る群のうちの少なくとも1つから送信される、請求項13に記載の方法。
  17. 前記推定サーバ未知高レート暗号化コード信号を濾波することをさらに含む、請求項10に記載の方法。
  18. 前記推定サーバ未知高レート暗号化コード信号を前記クライアント受信未知高レート暗号化コード衛星信号に同期させることをさらに含む、請求項10に記載の方法。
  19. 前記推定サーバ未知低レートコード信号および前記クライアント受信未知高レート暗号化コード衛星信号に基づいて、粗未知低レートコード時間同期を推定することと、
    前記粗未知低レートコード時間同期および前記クライアント受信未知高レート暗号化コード衛星信号に基づいて、精密未知低レートコード時間同期を推定することと、
    前記精密未知低レートコード時間同期に基づいて生成既知高レートコード信号を形成することと、
    さらに前記精密未知低レートコード時間同期に基づいて前記推定サーバ未知高レート暗号化コード信号を形成することと、
    をさらに含む、請求項10に記載の方法。
  20. クライアント信号フィルタにて濾波されたクライアント受信衛星信号を含む濾波クライアント衛星信号をクライアント装置から受信することと、
    前記クライアント装置からフィルタ特性を受信すること、及び、前記濾波クライアント衛星信号に基づいて、前記クライアント信号フィルタの伝達関数を推定すること、の一方により、前記クライアント信号フィルタのフィルタ特性を決定することと、
    前記フィルタ特性に基づき前記クライアント信号フィルタをエミュレートするエミュレート信号フィルタを構成することと、
    衛星受信装置からサーバ受信衛星信号を受信することと、
    前記サーバ受信衛星信号を前記エミュレート信号フィルタにて濾波して、エミュレート濾波衛星信号を形成することと、
    前記クライアント受信衛星信号をことと、
    前記推定クライアント未知低レートコード信号を前記エミュレート濾波衛星信号と比較して、その信号比較結果を提供することと、を含む、位置認証のための方法。
  21. 前記信号比較結果に基づいて前記クライアント装置の位置を認証することをさらに含む、請求項20に記載の方法。
  22. 前記クライアント装置の前記位置が有効である場合、前記クライアント装置は保護リソースへのアクセスを許可され、
    前記クライアント装置の前記位置が無効である場合、前記クライアント装置は保護リソースへのアクセスを許可されない、請求項21に記載の方法。
  23. 前記フィルタ特性は、前記クライアント装置からフィルタ特性を受信することにより決定される、請求項20に記載の方法。
  24. 前記エミュレート信号フィルタは、前記フィルタ特性に基づいて、フィルタ列から選択
    される、請求項20に記載の方法。
  25. 前記クライアント信号フィルタのフィルタ特性は、前記前記濾波クライアント衛星信号の離散フーリエ変換により推定される、請求項20に記載の方法。
  26. 前記クライアント受信衛星信号および前記サーバ受信衛星信号は、LEO衛星、MEO衛星、GEO衛星、全地球ナビゲーション衛星システム(GNSS)衛星、全地球測位システム(GPS(商標))衛星、Globalnaya Navigatsionnaya Sputnikovaya Sistema(
    GLONASS(商標))衛星、BeiDouナビゲーションシステム(COMPASS(商標))衛星、ガリレオ(商標)衛星、イリジウム(商標)衛星、およびイリジウム(商標)NEXTから成る群のうちの少なくとも1つから送信される、請求項20に記載の方法。
JP2018112783A 2012-10-16 2018-06-13 宇宙ベースの認証を改善するサーバアルゴリズム Active JP6686074B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/653,401 US8837728B2 (en) 2012-10-16 2012-10-16 Server algorithms to improve space based authentication
US13/653,401 2012-10-16

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015536780A Division JP6356133B2 (ja) 2012-10-16 2013-09-13 宇宙ベースの認証を改善するサーバアルゴリズム

Publications (2)

Publication Number Publication Date
JP2018163165A true JP2018163165A (ja) 2018-10-18
JP6686074B2 JP6686074B2 (ja) 2020-04-22

Family

ID=49226589

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015536780A Active JP6356133B2 (ja) 2012-10-16 2013-09-13 宇宙ベースの認証を改善するサーバアルゴリズム
JP2018112783A Active JP6686074B2 (ja) 2012-10-16 2018-06-13 宇宙ベースの認証を改善するサーバアルゴリズム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015536780A Active JP6356133B2 (ja) 2012-10-16 2013-09-13 宇宙ベースの認証を改善するサーバアルゴリズム

Country Status (5)

Country Link
US (3) US8837728B2 (ja)
EP (1) EP2909653B1 (ja)
JP (2) JP6356133B2 (ja)
CN (1) CN104704388B (ja)
WO (1) WO2014062320A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837728B2 (en) 2012-10-16 2014-09-16 The Boeing Company Server algorithms to improve space based authentication
US9432390B2 (en) * 2013-12-31 2016-08-30 Prometheus Security Group Global, Inc. Scene identification system and methods
US9432110B2 (en) * 2014-05-07 2016-08-30 The Boeing Company System and method for code multiplexing
WO2017058947A1 (en) 2015-09-28 2017-04-06 Red Balloon Security, Inc. Injectable hardware and software attestation of sensory input data
US10872169B2 (en) 2015-09-28 2020-12-22 Red Balloon Security, Inc. Injectable hardware and software attestation of sensory input data
US10311232B2 (en) 2015-11-17 2019-06-04 Red Balloon Security, Inc. Embedded systems monitoring systems and methods
US10324168B2 (en) * 2016-09-12 2019-06-18 The Boeing Company Systems and methods for spatial filtering using data with widely different error magnitudes
CN107508660B (zh) * 2016-11-10 2020-04-07 福建亿能电力科技股份有限公司 一种利用北斗短报文实现第三方数据双向传输的方法
CN107094047B (zh) * 2017-06-09 2019-12-10 西安电子科技大学 基于分组数据预存储和分段传输的双层卫星网络路由方法
US10694382B2 (en) 2017-06-27 2020-06-23 Here Global B.V. Authentication of satellite navigation system receiver
US10698115B2 (en) 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo
US10732288B2 (en) 2017-06-27 2020-08-04 Here Global B.V. Enhanced use of satellite navigation system related data
US10432447B2 (en) 2017-11-10 2019-10-01 The Boeing Company System and method for amplitude pre-distortion optimization for GPS signal constant envelope transmission
CN108196290B (zh) * 2017-11-20 2022-05-20 南京航空航天大学 一种无人机群载极化阵列姿态测量和目标探测方法
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法
CN109787677B (zh) * 2018-12-28 2021-04-13 长沙天仪空间科技研究院有限公司 一种基于低轨卫星光通信系统的手持终端
US11445373B1 (en) 2019-08-05 2022-09-13 Satelles, Inc. Validation of position, navigation, time signals
CN115701016B (zh) * 2021-07-31 2024-05-14 华为技术有限公司 一种卫星通信系统中鉴权校验方法、系统及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
JP2005265769A (ja) * 2004-03-22 2005-09-29 Amano Corp 測位衛星監視システムおよび情報処理装置の位置認証システム
US20090195443A1 (en) * 2008-02-02 2009-08-06 Peter Levin Authenticating a signal based on an unknown component thereof
JP2011041038A (ja) * 2009-08-12 2011-02-24 Hitachi Information & Control Solutions Ltd 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535278A (en) * 1994-05-02 1996-07-09 Magnavox Electronic Systems Company Global positioning system (GPS) receiver for recovery and tracking of signals modulated with P-code
US5541606A (en) * 1995-02-02 1996-07-30 Trimble Navigation Limited W-code enhanced cross correlation satellite positioning system receiver
US5663733A (en) * 1995-08-28 1997-09-02 Trimble Navigation Limited Digital bandwidth compression for optimum tracking in satellite positioning system receiver
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5708439A (en) * 1995-10-30 1998-01-13 Trimble Navigation Limited Method and apparatus for observing unknown codes on satellite positioning system
US5610984A (en) * 1995-11-22 1997-03-11 Trimble Navigation Limited Optimal L2 tracking in a SPS receiver under encryption without knowledge of encryption timing characteristics
US5825887A (en) 1995-12-28 1998-10-20 Trimble Navigation Limited Transmitting and receiving apparatus for full code correlation operation under encryption for satellite positioning system
US6125135A (en) * 1998-11-25 2000-09-26 Navcom Technology, Inc. System and method for demodulating global positioning system signals
US6954488B1 (en) * 1999-10-01 2005-10-11 Trimble Navigation Limited Method and apparatus for improved L2 performance in dual frequency semi-codeless GPS receivers
WO2003044556A2 (en) * 2001-11-20 2003-05-30 Integrinautics Corporation Multiple antenna multi-frequency measurement system
US6934631B2 (en) 2003-08-13 2005-08-23 Trimble Navigation Limited Method for standard positioning service and precise positioning service cooperative operation
US7283090B2 (en) * 2003-12-24 2007-10-16 Trimble Navigation Limited System for standard positioning service and precise positioning service cooperative operation
JP4237677B2 (ja) * 2004-06-02 2009-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 取得装置、アクセス制御装置、取得方法、アクセス制御方法、プログラム、及び記録媒体
US7724184B2 (en) * 2006-02-21 2010-05-25 Honeywell International Inc. System and method for detecting false navigation signals
US7844878B2 (en) 2006-08-09 2010-11-30 Microsoft Corporation Dynamic electronic correction code feedback to extend memory device lifetime
ATE504014T1 (de) * 2006-10-19 2011-04-15 Datagrid Inc L1/l2-gps-empfänger mit programmierbarer logik
US8068533B2 (en) 2008-02-02 2011-11-29 Zanio, Inc. Receiver for GPS-like signals
US8068534B2 (en) 2008-02-02 2011-11-29 Zanio, Inc. Authenticating a signal based on an unknown component thereof
US8068054B2 (en) 2008-02-02 2011-11-29 Zanio, Inc. Receiver with means for ensuring bona fide of received signals
WO2010105136A2 (en) 2009-03-13 2010-09-16 Cornell University Spoofing detection for civilian gnss signals
JP5371632B2 (ja) 2009-08-26 2013-12-18 三菱電機株式会社 デジタル放送受信装置、及びデジタル放送受信方法
US8599068B2 (en) * 2010-10-05 2013-12-03 Sanjai Kohli Systems and methods for mobile terminal location verification
US8473748B2 (en) * 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
CN103946721B (zh) * 2011-11-18 2016-11-02 高通股份有限公司 卫星定位系统认证
US9859993B2 (en) * 2012-09-30 2018-01-02 Intel Corporation Apparatus, system and method of communicating filter information
US8837728B2 (en) 2012-10-16 2014-09-16 The Boeing Company Server algorithms to improve space based authentication
US9578445B2 (en) * 2013-03-13 2017-02-21 Optio Labs, Inc. Systems and methods to synchronize data to a mobile device based on a device usage context
US20170292977A1 (en) * 2016-04-08 2017-10-12 Tektronix, Inc. Linear noise reduction for a test and measurement system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
JP2005265769A (ja) * 2004-03-22 2005-09-29 Amano Corp 測位衛星監視システムおよび情報処理装置の位置認証システム
US20090195443A1 (en) * 2008-02-02 2009-08-06 Peter Levin Authenticating a signal based on an unknown component thereof
JP2011041038A (ja) * 2009-08-12 2011-02-24 Hitachi Information & Control Solutions Ltd 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム

Also Published As

Publication number Publication date
US8837728B2 (en) 2014-09-16
JP6356133B2 (ja) 2018-07-11
CN104704388A (zh) 2015-06-10
EP2909653B1 (en) 2018-07-25
US20140104103A1 (en) 2014-04-17
US10728032B2 (en) 2020-07-28
CN104704388B (zh) 2018-06-12
US20170261616A1 (en) 2017-09-14
JP2015535074A (ja) 2015-12-07
WO2014062320A1 (en) 2014-04-24
US9698987B2 (en) 2017-07-04
EP2909653A1 (en) 2015-08-26
US20140351576A1 (en) 2014-11-27
JP6686074B2 (ja) 2020-04-22

Similar Documents

Publication Publication Date Title
JP6686074B2 (ja) 宇宙ベースの認証を改善するサーバアルゴリズム
JP6905969B2 (ja) 低および中地球軌道からの信号を利用する宇宙ベースの認証
O'Hanlon et al. Real‐time GPS spoofing detection via correlation of encrypted signals
JP6177779B2 (ja) 衛星航法メッセージにおけるランダムビットに基づく認証
JP5981560B2 (ja) Sps認証
Zhang et al. Protecting GNSS open service navigation message authentication against distance-decreasing attacks
Zhang et al. GNSS receiver tracking performance analysis under distance-decreasing attacks
Zhang et al. Safeguarding nma enhanced galileo os signals from distance-decreasing attacks
Caparra et al. An autonomous GNSS anti-spoofing technique
Jiang et al. STFT-based Method Applied to GNSS Spoofing Estimation, Mitigation and Discrimination from Multipath
Bull A new high performance way of detecting and mitigating the Jamming Meaconing and spoofing of commercial GNSS signals

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180614

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190917

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200401

R150 Certificate of patent or registration of utility model

Ref document number: 6686074

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250