JP5868990B2 - 衛星受信機のスポットビーム利用認証 - Google Patents

衛星受信機のスポットビーム利用認証 Download PDF

Info

Publication number
JP5868990B2
JP5868990B2 JP2013539903A JP2013539903A JP5868990B2 JP 5868990 B2 JP5868990 B2 JP 5868990B2 JP 2013539903 A JP2013539903 A JP 2013539903A JP 2013539903 A JP2013539903 A JP 2013539903A JP 5868990 B2 JP5868990 B2 JP 5868990B2
Authority
JP
Japan
Prior art keywords
authentication
electronic device
spot beam
satellite
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013539903A
Other languages
English (en)
Other versions
JP2014510422A5 (ja
JP2014510422A (ja
Inventor
グレゴリー, エム. ガット,
グレゴリー, エム. ガット,
デーヴィッド エー. ウエラン,
デーヴィッド エー. ウエラン,
アルン アヤガリ,
アルン アヤガリ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2014510422A publication Critical patent/JP2014510422A/ja
Publication of JP2014510422A5 publication Critical patent/JP2014510422A5/ja
Application granted granted Critical
Publication of JP5868990B2 publication Critical patent/JP5868990B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Radio Relay Systems (AREA)

Description

関連相互出願
無し。
本明細書において記載される主題は、電子通信及びネットワークセキュリティに関するものであり、特にシステムの脆弱性を低減する衛星利用システムに使用することができる認証方法に関するものである。
電子セキュリティ及びネットワークセキュリティは、ネットワークを含む電子通信及びデータ伝送システムが社会に深く浸透するようになっているので、重要なインフラ要素となっている。このようなシステムは、全国に及ぶインフラに脅威をもたらす脆弱性を持つウェブネットワーク及び他のネットワークを利用する大量データ処理及び汎用プロセスに利用される。インフラに侵入し、インフラを侵害し、及び/又はインフラを不能にする外国からの悪意ある行為、及び国内における悪意ある行為は共に、増加する傾向にあり、したがって、コンピューティングセキュリティを強化して、これらのシステムをこれらの益々増大する脅威から保護する必要がある。これらのシステムに権限のない当事者がアクセスする行為は、種々の度合いの社会的衝撃を与え、何れの攻撃も本質的にさほど重大ではないように思われるが、当該攻撃は、更に悪質な将来の攻撃の前触れとなり得る。全世界の電子システムは、サイバー攻撃の急増に直面している。サイバー攻撃は多くの場合、ネットワークの脆弱性が原因であり、正当なエンドユーザになりすますことにより行なわれる場合が多い。
権限のないユーザ又は侵害された電子システムを検出する既存の方法は、攻撃が発見された場合でも、侵入者の手口によって、権限のないアクセスが何処から行なわれているかを隠蔽することができるという点で能力が欠如していると言える。この問題は、攻撃が例えば外国から発信されていると考えられる場合に、権限のないユーザが居る概略の近傍の場所を明らかにすることができないことが、当局者が、このようなサイバー攻撃を米国に対して行なう外国に対して是正措置を求める、又はより積極的な圧力を加えることができていない可能性があることを意味しているという点で、更に別の問題を生じている。
既存の識別情報検証方法は、一般的に、パスワード、ピンなどによるような非動的な認証方法であり、システムを、傍受、及び他の総当たりハッキングに対して更に脆弱にしてしまう。
したがって、権限のないユーザによるアクセスを制限するために使用される更に別の方法だけでなく、電子通信又はネットワークにアクセスしようと試みる1つ以上の当事者を認証する方法によって、これらの既存のシステムのセキュリティを強化することができる。
本明細書において記載されるのは、スポットビーム利用認証に関する装置、システム、及び方法である。1つ以上の実施形態では、認証要求者を認証する方法は、衛星が固有ビームデータを、スポットビームを介して送信することと、認証要求者が前記データを前記衛星送信から捕捉することと、認証要求者が前記データを、データ転送仲介手段を利用することができる検証装置に送信することと、前記検証装置が次に、前記認証要求者を、前記認証要求者が捕捉した前記データと既知の有効データ集合との差が所定の閾値に収まる場合に認証することとを含む。1つ以上の実施形態では、システム又はリソースへの前記認証要求者によるアクセスは、一旦、前記認証要求者がこの「一方向」認証方法により認証されると行なわれる。1つ以上の実施形態では、サードパーティ検証器は、前記認証要求者の認証をホストネットワークで完了させることができる。1つ以上の実施形態では、前記認証要求者が、データの送信、及びデータの受信の両方を行なうことができる装置を有することができるのに対し、別の実施形態では、これらの2つの機能部分は、一括接続される個別のハードウェア部材に収容することができる。
1つ以上の実施形態では、前記データは、正しくないことが証明される可能性があり、前記認証要求者は、アクセスを拒否される。1つ以上の実施形態では、前記データに、不確定としてマークを付けることができ、前記データは、前記認証要求者を認証するための追加データを必要とする。1つ以上の実施形態では、前記データに、不確定として、割り当て許可レベルに基づいてマークを付けることができ、前記データは、認証レベルに格上げされるか、又は禁止レベルに格下げされるかの何れかである。1つ以上の実施形態では、前記認証要求者は、更に別の識別情報を前記検証装置に送信して、認証に利用することができるようにし、これらの識別情報は:衛星識別情報;位置識別情報(例えば、地球座標値など)、時刻、擬似ランダムコードセグメント(すなわち、認証鍵)を含む他の認証要求者が捕捉したデータ又は抽出した情報;及び認証要求者固有のデータ(例えば、パスワード、鍵、セキュリティ証明書など)のうちの1つを含むことができる。本明細書において使用されるように、「liveness(生存)」という用語は、これらの種類の識別情報を指す。1つ以上の実施形態では、前記認証鍵は、前記スポットビームを介して送信することができ、前記認証鍵を前記スポットビーム形状の内部で、時刻の関数として変更することにより、変化するスポットビームから取り出されるコードを、結果として得られる最適な相互相関特性が保持されるように管理する。この技術分野では、マルチビームフェーズドアレーアンテナを用いてスポットビームを動的に形成することができ、したがって少なくとも1つの実施形態では、マルチビームフェーズドアレーアンテナを用いて、これらのスポットビームを形成することができる。1つ以上の実施形態では、前記認証要求者は、少なくとも1つのウェイポイントデータを検証装置に送信することができ、この場合、このウェイポイントデータは、前記認証要求者が移動している状態で捕捉することができる。少なくとも1つの実施形態では、前記ウェイポイントデータは、前記認証要求者が少なくとも1つの時点で静止している状態で捕捉することができる。
少なくとも1つの実施形態では、一方向クライアント認証方法を超える多方向認証方法を用いることにより、電子計算装置は、これらの電子計算装置自体を互いに認証する(すなわち、2方向認証、3方向認証など)。1つ以上の電子計算装置は、携帯電話機、携帯用計算装置、コンピュータネットワークノード、サーバ、又は無線ネットワーキングノードなどを含むことができる。この方法は、無線及び/又は有線ネットワークに用いることができる。この方法により、装置は、これらの装置自体を、他の装置に対して認証することができ、このような装置は、認証成功後に承認される情報及び/又はサービスへのアクセスの程度、又はその他として、当該アクセスの度合いを判断することができる。サービスは、セキュアネットワーク(例えば、オンラインバンキングなど)、セキュアデータベース、社内email、及び他のタスク指向サービスなど、又は有線ネットワーク、無線ネットワーク、及び/又はアドホックネットワークに関連するリソースを含む他のセキュアリソースを含むことができる。更に、アクセスの程度又は度合いは、この多方向認証方法におけるこれらの装置のうちの1つ以上の装置に固有のコンテキストとすることもできる。
少なくとも1つの実施形態では、認証要求者を認証する装置は、プロセッサと、論理命令群を含むメモリモジュールとを備え、前記論理命令群は、実行されると、前記プロセッサを、前記認証要求者から、前記認証要求者が提供する少なくとも1つの位置識別情報と、前記認証要求者がスポットビーム送信から捕捉する少なくとも1つのウェイポイントデータ集合とを受信し、前記少なくとも1つの位置識別情報及び前記少なくとも1つのウェイポイントデータ集合を、既知の有効データ集合と比較し、前記認証要求者を、前記少なくとも1つの位置識別情報及び前記少なくとも1つのウェイポイントデータ集合と前記既知のデータ集合との差が所定の閾値に収まる場合に認証するように構成する。
少なくとも1つの実施形態では、認証要求者を認証するシステムは、衛星ビームを既知のスポットビーム形状に従って送出する少なくとも1つの低高度軌道周回衛星と、前記衛星ビーム信号から取り出される少なくとも1つのウェイポイントデータ集合を受信する受信機を備える少なくとも1つの電子装置と、前記電子装置の位置を求める位置センサと、前記少なくとも1つの電子装置に通信可能に接続されて認証要求者を、前記電子装置が求めた前記位置、前記少なくとも1つのウェイポイントデータ集合、及び既知のデータ集合を利用して認証する少なくとも1つの検証装置とを備える。
詳細な説明は、添付の図を参照しながら行なわれる。
図1は、種々の実施形態による衛星利用通信システムの模式図である。 図2Aは、種々の実施形態による衛星利用認証システムの模式図である。 図2Bは、種々の実施形態による衛星利用認証システムの模式図である。 図2Cは、種々の実施形態による衛星利用認証システムの模式図である。 図3Aは、種々の実施形態による衛星利用認証システムを実現するように適合させることができる計算装置の模式図である。 図3Bは、種々の実施形態による衛星利用通信システムの模式図である。 図4は、種々の実施形態による認証要求者を認証する方法における操作を示すフローチャートである。
以下の説明では、多くの特定の詳細を説明して、種々の実施形態を完全に理解することができるようにしている。しかしながら、この技術分野の当業者であれば、種々の実施形態は、特定の詳細を知ることなく実施することができることが理解できるであろう。他の例では、公知の方法、手順、部品、及び部材を詳細に示すことによって、又は説明することによって、特定の実施形態が不明瞭になってしまうことがないようにしている。
エンティティ又はユーザ認証方法によって、サードパーティ検証器は、リモートリソースに対応するユーザ、資産、又は装置(例えば、認証要求者)の識別情報が正しいことを、一方向認証方法を利用して証明することができる。しかしながら、この一方向方法をホストシステムが直接使用することにより、認証要求者が正しいことを証明することもできることに留意されたい。エンティティは、追跡する必要がある装置(例えば、携帯電話機、コンピュータ、サーバなど)又は資産とすることができるのに対し、ユーザは、人間又は他の生存エンティティ/非生存エンティティとすることができる。エンティティ及び/又はユーザは、接続全体又はセッション全体の期間に亘って認証される必要がある。エンティティ及び/又はユーザは、再認証を最初の認証後に要求することができる。再認証要求手順は、ホストネットワークによって規定することができ、コンテキスト固有の方法とすることができる。別の構成として、このシステムは、メッセージを利用する認証システムに用いることができ、この認証システムは、個別の認証処理手順をメッセージ毎に必要とする。本明細書において記載される方法は、セッションを利用する認証、メッセージを利用する認証、又はこれらの認証の組み合わせの何れかに対応して用いることができる。
更に、この方法は、受信側装置自体に適用して、一方向認証を、離れて位置するサードパーティが完了させる必要があるのではなく、これらの受信側装置のうちの1つ以上の受信側装置が完了させる必要があるようにする。この方法が単一の装置によって行なわれる場合、当該方法は、一方向認証方法であると考えることもできる。しかしながら、この方法は、多方向認証方法(multi−way authentication technique)として適用して、少なくとも2つのピア装置が互いを認証することができるようにすることもできる。この一方向装置間認証方法又は多方向装置間認証方法では、認証は普通、2つの正当な受信側装置の各受信側装置が認識することができ、かつ権限のない、又は不正な受信側装置は決して認識することができない共有鍵暗号(対称及び非対称)を利用して行なわれる。各装置は、装置自体とピア装置又はセキュリティ証明書の形態の公開鍵/秘密鍵ペアとの間で共有される暗号パスワードのような固有の認証信任状を有することができる。装置は、当該装置が他方のピア装置に対して、当該装置が共有鍵暗号を認識しているので正当であることを証明することができる場合に、当該装置自体が本物であることを証明したことになる。一旦、認証が、少なくとも2つの装置の間でこの多方向認証方法により完了すると、これらの装置は、これらの装置の識別情報が正当であることを互いに対して証明したことになる。次に、これらの装置は、これらの装置が、合意されたサイバーセキュリティポリシーを実行するように選択することができるこれらの装置独自の認証ネットワークを構築して、所定のコンテキストに対応するネットワーク接続リソースとの通信、及びネットワーク接続リソースへのアクセスを保護する。
既存の認証方法を使用して、又は組み合わせて、1つ以上の初期暗号鍵を作成することができる。初期暗号鍵は、例えばDiffie−Hellman(ディフィーヘルマン)鍵共有法を使用して協働して作成することができる、又は一方のピア装置によって簡単に作成し、他方のピア装置に別のセキュアチャネル/プロセスを利用して送信することができる。
いずれにしても、初期暗号鍵には、幾つかの共有生存情報(既に定義されている)が付随することができる。この応用形態では、生存情報は、衛星スポットビームを介して供給され、タイムスタンプ及び擬似ランダム番号(PRN)のような認証に使用されるパラメータを含むことができる。
共有生存情報は、鍵導出に利用されて、異なる暗号鍵を、送信元装置が、当該送信元装置自体がピア装置に対して本物であることを証明するたびに利用することができる。これにより、悪意のある潜在的な盗聴者が、送信元装置が認証されるたびに統計的な攻撃を開始して、新規に傍受したメッセージを、当該送信元装置の前のセッション時に傍受した当該盗聴者による分析メッセージに追加するのを防止することができる。次に、生存情報及び初期暗号鍵を、入力として決定関数に渡すことができる。本明細書において使用されるように、「determinative(決定的な)」という用語は、関数の出力が入力によって完全に決定されるような関数を指す。この決定関数は、送信元装置で、ピア装置で個別に実行することができる。仮に、これらの2つの装置が決定関数を実行したときに異なる出力を生成し、次に当該関数から生成される暗号鍵が一致しなかったとすると、当該装置は、認証されることができないので、当該装置を利用して相互通信を行なうことができない。
決定的である他に、セキュリティのために、当該関数は本質的に不可逆である必要がある。当該関数の出力が判明した状態では、当該関数の入力を決定することが極めて困難である、又は不可能である必要がある。Hash(ハッシュ)は関数クラスを構成し、これらの関数は、決定的であり、かつ本質的に不可逆であり、したがって多くの場合、暗号化及び認証計算に使用される。公知のトランスポートレベルセキュリティ(TLS)プロトコルに用いる擬似ランダム関数(PRF)は、用いることができる決定関数の実施形態の一例である。
PRFでは、2つの公知のハッシュ関数、メッセージダイジェストアルゴリズム5(MD5)及びセキュアハッシュアルゴリズム1(SHA−1)の実行結果を組み合わせる。PRFでは、2つのハッシュ関数を用いて、誰かが2つのハッシュ関数のうちの一方のハッシュ関数を逆関数とする手順を導出しようとする場合にまさにセキュリティを保持する。これらの2つのハッシュ関数から、余りにも短すぎてセキュリティのためには最適とはならない出力が生成される。SHA−1から20バイトの出力が生成され、MD5から16バイトの出力が生成される。従って、これらの2つのハッシュ関数の各ハッシュ関数に対応して、「データ展開関数(data expansion function)」を定義することができ、このデータ展開関数では、ハッシュ関数を用いて任意の長さの出力が生成される。SHA−1の場合、データ展開関数は、P_SHA−1として定義することができる。

方程式1:P_SHA−1(initial−security key, liveness)=SHA−1(initial−security key, A(1)+liveness)+SHA−1(initial−security key, A(2)+liveness)+SHA−1(initial−security key, A(3)+liveness)+...
式中、A(0)=liveness;
A(i)=SHA−1(initial−security key, A(i−1))の関係があり、符号“+”は、文字列連結を意味する。
データ展開関数P_MD5の定義は上記定義と同様であり、「MD5」を「SHA−1」が現われる全ての箇所に代入する。これらのデータ展開関数は、必要なだけ多くのステップ数だけ繰り返して、所望の長さの出力を生成することができる。所望の出力長は、実行オプションとして設定することができる。少なくとも1つの実施形態では、各ハッシュ関数に対応する所望の出力長は128バイトである。P_SHA−1は、140バイトの合計出力長に対応して、A(7)まで繰り返すことができる(繰り返しのたびに、出力長が20バイトずつ増える)。次に、出力を128バイトに切り詰めることができる。P_MD5を繰り返すたびに、16バイトが生成されるので、P_MD5をA(8)まで繰り返すと、所望の128バイトが切り詰めを行なうことなく生成される。
スポットビームを利用して認証を行なう1つの実施形態では、ハッシュ関数を選択し、これらのハッシュ関数のデータ展開関数を所望の出力長になるまで繰り返すと、PRF(擬似ランダム関数)に、入力として、展開初期暗号鍵、ラベル(予め決定されたASCII文字列)、及び授受される生存情報が取り込まれる。PRF(擬似ランダム関数)は、2つのハッシュデータ展開関数、P_MD5及びP_SHA−1の出力のビット排他論理和(XOR)となるように定義される。

方程式2:PRF(expanded initial−security key, label, liveness)=P_MD5(S1, label+liveness)XOR P_SHA−1(S2, label+liveness)
式中、S1は、バイト単位で測定される展開初期暗号鍵の最初の半分であり、S2は、展開初期暗号鍵の2番目の半分である。(展開初期暗号鍵の長さが奇数である場合、当該暗号鍵の中間バイトは、S1の最終バイト、及びS2の第1バイトの両方である)。P_MD5及びP_SHA−1を繰り返すと、128バイトの出力が生成されるので、PRFの出力も128バイトである。
PRFの128バイト出力を分割して、4つの32バイトセッション暗号鍵とする。次に、これらのセッション暗号鍵の各セッション暗号鍵を、使用される認証プロトコル及び暗号化プロトコルが必要とする長さに切り詰める。切り詰めた結果、新規の一時的セッション暗号鍵集合体の中の1つのセッション暗号鍵が得られる。これらの一時的セッション暗号鍵を導出することにより、送信元装置及びピア装置は共に、初期共通鍵(secret key)又は展開初期暗号鍵の何れかを直接使用することがないので、暗号鍵情報の漏洩を最小限に抑える、又は少なくとも低減することができる。一時的セッション暗号鍵を導出することにより更に、送信元装置及びピア装置は、展開初期暗号鍵から生成されるセッション暗号鍵を、規則的な間隔で、又は統計的分析をセッション暗号鍵の使用を制限することにより防止するように指示されるときに、新たに生成することができる。
認証一時的セッション暗号鍵、及び暗号化一時的セッション暗号鍵の各セッション暗号鍵は、次の特定の目的:i)送信元装置からピア装置へのデータ授受時に機密保持のためにデータを暗号化する;ii)ピア装置から送信元装置へのデータ授受時に機密保持のためにデータを暗号化する;iii)送信元装置からピア装置へのデータ授受時に完全性保持のためにデータに署名する;iv)ピア装置から送信元装置へのデータ授受時に完全性保持のためにデータに署名するという目的を有する。
スポットビームを利用して認証を行なうために初期暗号鍵を導出する操作では、Diffie−Hellman(ディフィーヘルマン)鍵共有法、及び公知の公開情報である原始根生成器「g」、及び原始多項式「p」を使用することができる。送信元装置及びピア装置はそれぞれ、ランダムな秘密整数(secret integer)を選択し、これらの装置の該当する((g^(secret integer))mod p)を授受する。この授受によって送信元装置及びピア装置は、共有初期共通鍵を、Diffie−Hellman(ディフィーヘルマン)鍵共有法を使用して生成することができる。
送信元装置及びピア装置の両方の間で共有される初期共通鍵を生成すると、これらの装置は、データ展開を行なって展開初期共通鍵を、例えばP_SHA−1を使用して生成することができる。データ展開処理手順に関する生存情報は、送信元装置及びピア装置によって合意された既知のランダム値又はタイムスタンプとすることができる。幾つかの実施形態では、ピア装置は、ランダム値を選択し、当該ランダム値を送信元装置に衛星又は地上ネットワークを介して送信することができる。別の構成として、送信元装置及びピア装置は共に、これらの装置が、時間的に厳密に同期しているので、タイムスタンプについて合意することができ、したがって生存情報を共有/共通タイムスタンプ値から選択することができる状態を保ちながらデータ授受を回避することができる。
この後、送信元装置及びピア装置は、共有展開初期共通鍵を有するようになり、この共有展開初期共通鍵を使用して、新規の一時的セッション暗号鍵集合体を生成することができる。この場合も同じように、生存情報に関して、送信元装置及びピア装置は、ピア装置から送信される共有ランダム値、又は共有/共通タイムスタンプ値の何れかを使用することができる。これらの一時的セッション暗号鍵は、送信元装置及びピア装置が使用することにより、送信元装置とピア装置との間の地理的位置情報及び他のコンテキスト情報の授受の暗号化及び署名を更に行なうことができる。地理的位置情報及びコンテキスト情報は、機密情報であると考えられるので、このような情報を暗号化して、認証される送信元装置及びピア装置だけが確実に、授受される地理的位置情報及びコンテキスト情報を取り出すことができるようにする。地理的位置情報は、本特許出願に記載される手順によって、擬似ランダム(PRN)コードセグメント及び固有のビームパラメータを使用して認証されることに留意されたい。共有されるコンテキスト情報は、標的型サイバー攻撃防御アプリケーション実行システム又は意思決定サポートシステムに関する他の状態情報又は制御情報を含むことができる。暗号化の他に、授受される地理的位置情報及びコンテキスト情報の完全性は、一時的セッション暗号鍵を使用して、前に説明した署名を行なうことにより確保される。
簡単に概括すると、幾つかの実施形態では、本明細書において記載される認証システム及び方法では、地理的位置特定技術を活用して、認証要求者の位置を認証処理手順の一部として求めることができる。1つのこのような地理的位置特定技術が、本出願の出願人と同じ出願人に譲渡され、かつ同時係属中の「Geolocation Leveraging Spot Beam Overlap(地理的位置情報を活用したスポットビーム重なり)」と題する米国特許出願第12/756961号に記載されており、この米国特許出願の開示内容は、本明細書において参照されることにより、当該内容全体が本明細書に組み込まれる。認証を要求する場合、認証要求装置は、固有の署名パラメータを捕捉し、検証装置に送信することができる。更に、認証要求装置は、当該認証要求装置の要求移動経路(すなわち、1つ以上のウェイポイント、及び各ウェイポイントにおける時刻)を送信することができる。ウェイポイントは、当該装置が静止装置であるか、又は移動装置であるかに拘わらず送信することができる。検証装置は、認証要求者の要求ビーム署名パラメータを、少なくとも1つの位置ウェイポイント、及びこのウェイポイントに関連する少なくとも1つの時刻において使用し、捕捉されたビームパラメータを使用して認証要求者を認証することができる。例えば、認証要求者は、検証装置によって、少なくとも1つのスポットビーム及び少なくとも1つの要求ウェイポイントから捕捉されるビームパラメータが、既知の有効なデータ集合と照合して本当であることが確認される場合に認証されると考えることができる。このようにして、認証要求者は、特定の時刻に或る領域内に位置しているものとして認証することができる。これらのパラメータを利用する複合コードは、エミュレートする、ハッキングする、又はスプーフィングすることが極めて困難な信号となる。更に、信号構造、及び衛星が受信する信号電力によって認証を、屋内で、又は他の減衰環境において行なうことができる。これにより、このシステム手法の総合的な有効性を高めることができる。
本出願の主題について、イリジウム衛星によって実現される衛星のような低高度軌道周回(LEO)衛星に主として関連する内容として説明する。しかしながら、この技術分野の当業者であれば、ここに説明される方法は、他の衛星システム、例えば中高度軌道周回(MEO)衛星システム、又は地球同期軌道(GEO)衛星システムに容易に適用することができることを理解できるであろう。このような衛星利用通信システムは、他の移動通信システム、例えば空中通信システムなどだけでなく、これらには限定されないが、船舶又は携帯電話塔を含む静止通信プラットフォームを含むことができる、又は利用することができる。
図1は、種々の実施形態による衛星利用通信システム100の模式図である。実際には、衛星利用通信システム100は、軌道上の少なくとも1つの衛星110から構成することができる。簡潔にするために、衛星を1個だけ図1に示している。図1を参照するに、幾つかの実施形態では、システム100は、1つ以上の受信側装置120と通信する1つ以上の衛星110を含む。幾つかの実施形態では、これらの衛星110は、イリジウム衛星コンステレーション内の衛星のようなLEO衛星として具体的に設けることができる。1つ以上の衛星110は地球を既知の周回軌道に沿って周回し、1つ以上のスポットビーム130を地球の表面に既知パターンとして送出することができる。各スポットビーム130は、擬似ランダム(PRN)データ及び1つ以上の固有のビームパラメータ(例えば、時刻、衛星ID、時刻バイアス、衛星軌道データなど)のような情報を含むことができる。
一又は複数の受信側装置120は、衛星電話機又は携帯電話機のような通信装置として、又は通信装置又は計算装置、例えばパーソナルコンピュータ、ラップトップコンピュータ、携帯情報端末などの構成部品として実現することができる。幾つかの実施形態では、受信側装置(120)は、全地球測位システム(GPS)に接続して使用される装置に類似する1つ以上の位置特定装置又はナビゲーション装置、又は1つ以上の位置特定モジュール又はナビゲーションモジュールを含むことができる。
図2A,2B,及び2Cは、種々の実施形態による衛星利用認証システム200の模式図である。図2Aをまず参照するに、幾つかの実施形態では、軌道上の衛星110は、1つ以上のスポットビーム130を地球の表面に送出する。受信側装置120は、信号をスポットビームから受信するように構成することができる。図2Aに示す実施形態では、受信側装置は、地上装置とすることができ、かつ減衰環境において動作することができる。一例として、屋根、建物などのような物体210は、衛星110と受信側装置との間の通信経路の一部の障害となる虞がある。
送信機220は、受信側装置120から受信するデータ、及び/又は受信側装置120が生成するデータを検証装置230に送信する。図2に示す送信機220は、受信側装置120からのデータを検証装置に中継する無線送信機である。しかしながら、この技術分野の当業者であれば、受信側装置120からのデータは、有線通信システム、無線通信システム、又は有線システム及び無線システムの組み合わせを介して送信することができることを理解できるであろう。検証装置230は、受信側装置120によってスポットビームを介して捕捉されるデータを利用して、検証装置230に対して、当該受信側装置120が、図2Bの事例でもある一方向認証方式を利用する権限のあるユーザであることを立証する。
更に、図2Bは、受信側装置120を空中移動装置、例えば航空機125内の装置とすることができる機構を示している。図2Bに示す実施形態では、航空機125は、衛星110とのアップリンク、例えばL帯アップリンクを確立し続けることができ、航空機内の受信側装置120により捕捉されるデータは、衛星110にアップリンクを介して返送することができる。衛星110は、当該データを第2相互リンク衛星110に送信することができ、この第2相互リンク衛星110が今度は、当該データを検証装置230に送信することができる。
図2Cに示すシステムは、2つの(又は、それよりも多くの)ピア装置120が、双方向認証方法を実行して互いを認証することができる実施形態を示している。図2Cを簡単に参照するに、上に説明したように、軌道上の衛星110は、1つ以上のスポットビーム130を地球の表面に送出する。第1受信側装置120Aは、信号をスポットビームから受信するように構成することができる。第1受信側装置120Aは、暗号鍵を、例えばDiffie−Hellman(ディフィーヘルマン)鍵共有法を上に説明した通りに使用して生成するように構成することができ、このDiffie−Hellman鍵共有法では、PRNデータをスポットビームから取り込む。
PRNデータは第2装置120Bにも送信される。幾つかの実施形態では、第2装置120Bは、スポットビーム130の外側に位置することができ、この場合、PRNデータは、第2装置120Bに通信ネットワークを介して接続される計算装置240から送信することができる。計算装置240は、衛星110に通信可能に接続することができる。一例として、かつこれに限定されないが、計算装置240は、衛星110に通信リンクを介して個別に接続されるサーバとすることができる。コンピュータ240は、衛星110の制御ネットワークに接続することができ、したがってスポットビーム130に関連するPRNデータを保有することができる。
動作状態では、第1受信側装置120Aは、認証データに対するリクエストを開始し、このリクエストは、第2受信側装置120Bに送信される。第2受信側装置120Bとの間の通信リンクは、直接通信リンクとすることができる、又は送信ネットワーク220を介して確立することができる。第2受信側装置120Bは、当該リクエストに応答し、第1受信側装置120Aからの認証データに対して、ほぼ同時にリクエストを出す。第1受信側装置120Aは、第2受信側装置120Bを認証し、認証データに対するほぼ同時の応答を第2受信側装置120Bに対して出し、第2受信側装置120Bが次に、第1受信側装置120Aを認証することができる。
上に説明したように、第1受信側装置120Aと第2受信側装置120Bとの間で実施される認証処理手順は、Diffie−Hellman(ディフィーヘルマン)鍵交換方式とすることができ、このDiffie−Hellman鍵交換方式では、共有共通鍵が、スポットビーム130から送信されるPRNデータの少なくとも一部を含む。従って、図2Cに示すシステムによって、受信側装置120A、120Bのピア間認証が可能になる。この技術分野の当業者であれば、この双方向認証方式は、受信側装置及びサーバだけでなく、他のハードウェア構造に、又は2つよりも多くの装置に拡張することができることを理解できるであろう。
図3は、計算システムの模式図であり、この計算システムは、衛星利用認証システムを種々の実施形態に従って実現するように適合させることができる。例えば、図2A及び2Bに示す実施形態では、検証装置230は、図3に示す計算システムにより実現することができる。図3を参照するに、1つの実施形態では、システム300は、計算装置308と、1つ以上の付随する入力/出力装置とを含むことができ、これらの入力/出力装置は、スクリーン304を有するディスプレイ302と、1つ以上のスピーカ306と、キーボード310と、1つ以上の他のI/O装置312と、マウス314とを含む。他のI/O装置312は、タッチスクリーン、音声作動入力装置、トラックボール、及び任意の他の装置を含むことができ、他の装置によって、システム300は、入力をユーザから受信することができる。
計算装置308は、システムハードウェア320と、メモリ330とを含み、メモリ330は、ランダムアクセスメモリ及び/又はリードオンリメモリとして実現することができる。ファイルストア380は、計算装置308に通信可能に接続することができる。ファイルストア380は、計算装置308の内部に設けることができ、例えば1つ以上のハードドライブ、CD−ROMドライブ、DVD−ROMドライブ、又は他の種類の記憶装置に設けることができる。ファイルストア380はまた、コンピュータ308の外部に設けることもでき、例えば1つ以上の外部ハードドライブ、ネットワーク接続ストレージ、又は別体のストレージネットワークに設けることもできる。
システムハードウェア320は、1つ以上のプロセッサ322と、少なくとも2つのグラフィックプロセッサ324と、ネットワークインターフェース326と、バス構造328とを含むことができる。1つの実施形態では、プロセッサ322は、米国カリフォルニア州サンタクララにあるIntel Corporationから入手可能なIntel(登録商標)Core2 Duo(登録商標)プロセッサとして具体的に設けることができる。本明細書において使用されるように、「processor」という用語は、任意の種類の計算要素を意味し、これらの計算要素として、これらには限定されないが、マイクロプロセッサ、マイクロコントローラ、複雑命令セットコンピューティング(CISC)マイクロプロセッサ、縮小命令セット(RISC)マイクロプロセッサ、超長命令語(VLIW)マイクロプロセッサ、又は任意の他の種類のプロセッサ又は処理回路を挙げることができる。
グラフィックプロセッサ324は、グラフィック操作及び/又はビデオ操作を管理する付属プロセッサとして機能することができる。グラフィックプロセッサ324は、コンピュータシステム300のマザーボードに一体的に形成することができる、又は拡張スロットを介してマザーボードに接続することができる。
1つの実施形態では、ネットワークインターフェース326は、イーサネットインターフェース(例えば、米国電気電子学会/IEEE 802.3−2002を参照)のような有線インターフェースとするか、又はIEEE 802.11a,b対応インターフェース、或いはIEEE 802.11g対応インターフェース(例えば、情報技術−通信とシステム間の情報交換に関するIEEE規格−LAN(ローカルエリアネットワーク)/MAN(メトロポリタンエリアネットワーク)仕様要求−−パートII:無線LAN媒体アクセス制御(MAC)及び物理層(PHY)仕様書補正4:2.4GHz帯域における更に高いデータレート拡張に関して規定する802.11G−2003を参照)のような無線インターフェースとすることができる。無線インターフェースの別の例が、汎用パケット無線サービス(GPRS)インターフェース(例えば、2002年12月にGSM協会から発表されたモバイル通信のGPRS端末仕様、グローバルシステムに関するガイドライン3.0.1版を参照)である。
バス構造328は、システムハードウェア128の種々の構成要素を接続する。1つの実施形態では、バス構造328は、メモリバス、ペリフェラルバス、又は外部バス、及び/又は任意の多種多様な利用可能なバスアーキテクチャを使用するローカルバスを含む幾つかの種類のバス構造のうちの1つ以上のバス構造とすることができ、これらのバスアーキテクチャは、これらには限定されないが、11ビットバス、工業規格アーキテクチャ(ISA)、マイクロチャネルアーキテクチャ(MSA)、拡張ISA(EISA)、インテリジェントドライブエレクトロニクス(IDE)、VESAローカルバス(VLB)、ペリフェラルコンポーネントインターコネクト(PCI)、ユニバーサルシリアルバス(USB)、アドバンストグラフィックスポート(AGP)、パーソナルコンピュータメモリカードインターナショナルアソーシエーション(PCMCIA)バス、及びスモールコンピュータシステムインターフェース(SCSI)を含む。
メモリ330は、計算装置308の動作を管理するオペレーティングシステム340を含むことができる。1つの実施形態では、オペレーティングシステム340は、システムハードウェア320とのインターフェースとなるハードウェアインターフェースモジュール354を含む。更に、オペレーティングシステム340は、計算装置308の動作に使用されるファイルを管理するファイルシステム350と、計算装置308で実行する処理手順を管理するプロセス制御サブシステム352とを含むことができる。
オペレーティングシステム340は、システムハードウェア120と連携動作して、データパケット及び/又はデータストリームをリモートソースとの間で送受信することができる1つ以上の通信インターフェースを含む(又は、管理する)ことができる。オペレーティングシステム340は更に、オペレーティングシステム340とメモリ330に常駐する1つ以上のアプリケーションモジュールとの間のインターフェースとなるシステムコールインターフェースモジュール342を含むことができる。オペレーティングシステム340は、UNIXオペレーティングシステムとして、又はオペレーティングシステムのいずれかの派生オペレーティングシステム(例えば、Linux、Solarisなど)として、又はWindows(登録商標)商標オペレーティングシステムとして、又は他のオペレーティングシステムとして具体化することができる。
種々の実施形態では、計算装置308は、パーソナルコンピュータ、ラップトップコンピュータ、携帯情報端末、携帯電話機、娯楽装置、又は別の計算装置として具体化することができる。
1つの実施形態では、メモリ330は、認証要求者を、認証要求者から受信するデータに基づいて認証する認証モジュール362を含む。1つの実施形態では、認証モジュール362は、非一時的コンピュータ可読媒体内で符号化された論理命令群を含むことができ、これらの論理命令がプロセッサ322によって実行されると、これらの論理命令によって、プロセッサ322が、認証要求者を、認証要求者から受信するデータに基づいて認証する。更に、メモリ330は、衛星軌道データベース364を備えることができ、この衛星軌道データベース364は、地球の周りの所定の軌道上の衛星110の軌道情報を含む。認証モジュール362が実施する認証処理手順及び操作についての更なる詳細を以下に説明する。
幾つかの実施形態では、受信側装置120は、従来の計算装置122(例えば、ラップトップ、PDA、又はスマートフォン装置)に接続されるように適合させた衛星通信モジュールとして実現することができる。受信側装置120は、計算装置122に、適切な通信接続を介して、例えばユニバーサルシリアルバス(USB)インターフェース、RS−232インターフェース、光インターフェースなどを介して接続することができる。図3Bに示す実施形態では、受信側装置120は、当該受信側装置が受信機を含み、かつ処理能力が限定されているという意味で「thin(シン)」デバイスとすることができ、例えば認証ルーチンを実行するように構成される特殊用途向け集積回路(ASIC)又はフィールドプログラマブルゲートアレイ(FPGA)とすることができる。
動作状態では、計算装置122のユーザは、受信側装置120を利用して、計算装置122をホストネットワーク390で認証することができる。上に説明したように、図3に示す受信側装置120は、スポットビーム送信130を衛星110から受信することができ、このスポットビーム送信130は、固有のビーム署名及び擬似ランダム番号(PRN)を含む。計算装置122は、アクセスリクエストをホストネットワーク390に対して開始することができる。当該アクセスリクエストは、ユーザ固有情報を含むことができ、例えばユーザID、地球座標系(例えば、ジップコード、エリアコード、緯度/経度、ユニバーサル横メルカトル(UTM);地球中心地球固定直交座標系(ECEF)、World Geographic Reference System(GEOREF(ジェオレフ):世界地点指示方式、又は他の種々の座標系、例えばジップコード)に基づく1つ以上の座標情報、及び衛星110から受信するPRNデータの少なくとも一部を含むことができる。
ホストネットワーク390は、ユーザアクセスリクエストを検証装置230に、認証リクエストとして送信することができる。幾つかの実施形態では、ホストネットワークは、追加情報をリクエストに付加して、検証装置230がコンピュータ122を認証することができるようにする。一例として、ホストネットワーク390は、認証要求者を認証することができる場合に関して(すなわち、何れの地理的位置から認証要求者が要求しているかに関して)制限を課すことができる。検証装置230は、認証要求者を検証し、認証応答をホストネットワーク390に供給することができる。ホストネットワーク390が今度は、アクセス応答を計算装置122に転送することができる。
図4は、認証要求者を種々の実施形態に従って認証する方法の操作を示すフローチャートである。図4を参照するに、操作410では、認証要求装置は、認証要求装置の物理的位置を求める。幾つかの実施形態では、認証要求装置120は、認証要求装置120の位置を求める1つ以上の位置特定モジュールを備えることができる。一例として、かつこれに限定されないが、認証要求装置120は、全地球測位システム(GPS)モジュールを含むことにより、又は全地球測位システム(GPS)モジュールに通信可能に接続されることにより位置を、全地球測位システムからの信号に基づいて求めることができる。別の構成として、又は更に、認証要求装置120は、米国特許第7,489,926号、第7,372,400号、第7,579,987号、及び第7,468,696号のうちの1つ以上の特許文献に記載されているように、位置を1つ以上のLEO又はMEO衛星110からの信号に基づいて求めるロジックを含むことができ、これらの特許文献の開示内容は、本明細書において参照されることにより、それぞれの特許文献の内容全体が本明細書に組み込まれる。幾つかの実施形態では、認証要求装置120の位置は、緯度/経度座標値で、又は別の地球座標系で表わすことができる。
操作415では、認証要求装置120は、スポットビーム送信を衛星110から受信する。幾つかの実施形態では、認証要求装置120は、1つ以上の固有のビームパラメータ(例えば、時刻、衛星ID、ビームID、時刻バイアス、衛星軌道データなど)を取り出し、これらの固有のビームパラメータは、衛星スポットビームから取り出される擬似ランダムコードセグメントを含む。幾つかの実施形態では、認証要求装置120は、これらのビームパラメータを、認証要求装置120内のメモリモジュールに格納する、又は認証要求装置120に通信可能に接続されるメモリモジュールに格納することができる。1つ以上の実施形態では、操作415は、この操作415に先行する操作410と略同時に行なうことができる。
操作420では、認証要求装置120は、1つ以上のウェイポイントデータスナップショットの生成を継続することができ、これらのウェイポイントデータスナップショットは、操作420で導出される認証要求装置120に関する位置情報と、操作420に記載される、衛星スポットビームを介して送信される固有のビームパラメータのうちの1つ以上の固有のビームパラメータとを含むことができる。幾つかの実施形態では、これらのウェイポイントデータスナップショットは、認証要求装置120内のメモリモジュールに、又は認証要求装置120に通信可能に接続されるメモリモジュールに格納することができる。
幾つかの実施形態では、認証要求装置120は、ウェイポイントデータスナップショット配列を経時的に収集することができる。例えば、ウェイポイントデータスナップショット配列は、スポットビームを、認証要求装置120の上方を通過する複数の衛星110から経時的に受信することにより作成することができる。別の構成として、又は更に、ウェイポイントデータスナップショット配列は、認証要求装置120を衛星110に対して、例えば認証要求装置120を図2Bに示す航空機125内に収容して移動させることにより作成することができる。更に別の例は、危険な材料を含んでいる可能性があるエンティティ又は資産の移動ルートが正しいことを証明する追跡装置として機能する認証要求装置を含む。認証要求装置をポーリングして、認証要求装置からウェイポイントデータを供給させることにより、予測経路が実際の経路と一致していることを検証することができる。認証要求装置をランダムにポーリングしてもよい。
操作420では、1つ以上のウェイポイントデータスナップショットを認証要求装置120から検証装置230に転送する。一例として、図2Aに示す実施形態では、1つ以上のウェイポイントデータスナップショットは、送信機220を経由して、又は別の通信ネットワークを介して送信することができる。図2Bに示す実施形態では、1つ以上のウェイポイントデータスナップショットは、航空機125から衛星110に送信することができ、次に衛星ネットワークを介して検証装置230に送信することができる。
操作425では、検証装置230は、位置データ及びウェイポイントデータを認証要求装置120から受信する。操作430では、検証装置230は、位置情報及びウェイポイントデータを、既知の有効データ集合に含まれる対応するデータと比較して、認証要求者を認証する。一例として、イリジウム衛星コンステレーションのようなLEO衛星は、地球を既知の軌道で周回し、この軌道の近似パラメータは事前に十分余裕をもって入手することができる。検証装置230は、衛星軌道データベース364を含むことができる、又は衛星軌道データベース364に通信可能に接続することができ、この衛星軌道データベース364は、地球の周りの既知の軌道にある衛星110に関する軌道情報を含む。
幾つかの実施形態では、認証要求装置から受信する位置データ及びウェイポイントデータを、既知のデータ集合の位置データ及びウェイポイントデータと比較して(操作430)、認証要求装置120が実際に、予測される地理的位置の適正な閾値距離内に、予測時刻に位置しているかどうかを判断する。一例として、かつ非限定的に、衛星軌道データベース364は、認証要求装置120から送信される固有のビームパラメータに対応するデータ記録に関して検索することができる。一致する記録が格納されている場合、衛星軌道データベース364から取り出される記録の軌道データを、認証要求装置120から受信するデータと比較することができる。例えば、既知のデータは、スポットビーム130の中心に対応する座標値と、地球の表面に投射されるスポットビーム130の半径の指示値とを含むことができる。認証要求装置120から受信する座標値をスポットビームの位置と比較することにより、認証要求装置120がスポットビームの外周で描かれる領域内に、認証要求装置から受信するデータに指示される時刻に位置していることを当該受信データが示しているかどうかを判断することができる。少なくとも1つの実施形態では、スポットビームは不規則形状とすることができる。少なくとも1つの実施形態では、認証要求装置は、地球の表面の上方の或る高度に位置することができる。
操作435において、認証要求装置120から受信するデータが、認証要求装置120が、衛星110からのスポットビームの外周で囲まれる地理的領域内に、認証要求装置からのデータに指示される時刻に位置していることを示している場合、認証要求装置120は認証されると考えられる。認証システムでは、制御を次に、操作440に渡し、認証要求者は、リソースへのアクセスを許可される。一例として、かつ非限定的に、検証装置230は、被認証要求装置に対して発行されるトークンを承認することができる。当該トークンは、リモートシステムが用いることにより、リソースへのアクセスを承認することができる。
これとは異なり、認証要求装置120から受信するデータが、認証要求装置120が、衛星110からのスポットビームの外周で囲まれる地理的領域内に、認証要求装置120からのデータに指示される時刻に位置していないことを示している場合、認証要求装置120は認証されないと考えられる。認証システムでは、制御を次に、操作445に渡し、認証要求者は、リソースへのアクセスを拒否される。一例として、かつ非限定的に、検証装置230は、被認証要求装置に対して発行されるトークンを拒否することができる。トークンが発行されていない状態では、認証要求装置120は、リモートシステムが管理するリソースへのアクセスを拒否される。
したがって、図1〜3に示すシステムアーキテクチャ、及び図4に示す方法によって、1つ以上の認証要求装置120に対する衛星利用認証が可能になる。認証システムを用いて、リモート計算システムが管理する1つ以上のリソースへのアクセスを許可する、又は拒否することができる。幾つかの実施形態では、認証要求装置を静止認証要求装置とすることができるのに対し、他の実施形態では、認証要求装置を移動認証要求装置とすることができ、認証処理手順は、時刻認証処理手順、位置認証処理手順、又は時刻認証処理手順及び位置認証処理手順の両方を組み合わせた認証処理手順とすることができる。
幾つかの実施形態では、当該システムを用いて、セッション単位認証を実行することができ、このセッション単位認証では、認証要求装置120を認証して、これらの認証要求装置がリソースをセッション全体に亘って利用することができるようにする。他の実施形態では、当該システムは、メッセージ単位認証を実行することができ、このメッセージ単位認証では、認証要求装置120を、認証要求装置120からリモートリソースに送信される各メッセージについて個別に認証する必要がある。
1つの例示的な実施形態では、本明細書において記載される認証システムを用いて、社内emailシステム、社内ネットワーク、軍隊又は民間インフラネットワーク、或いは電子バンキング装置のようなセキュア計算リソースへのアクセスの認証を行なうことができる。他の例示的な実施形態では、認証システムを用いて、物流システムにおける車両の配送計画を確認することができる。一例として、トラック、列車、船舶、又は航空機のような移動体は、1つ以上の認証要求装置120を備えることができる。計画遂行業務の過程で、物流システムは、認証要求装置120に定期的にポーリングすることができ、これらの認証要求装置120は、衛星110から取得される認証データに応答することができる。この認証データは、物流システムに収集され、認証データを利用して、認証要求装置が、特定の位置に、かつ所定の時刻に物流計画に従って位置していることを確認することができる。
更に別の例では、本明細書において記載される認証システムの実施形態を用いて、監視システム、例えば自宅監禁監視システムに接続される認証要求装置の位置が正しいことを証明することができる。このような実施形態では、認証要求装置は、指紋生体認証センサのような1つ以上の生体認証センサを搭載して、当該システムのユーザを認証することができるのに対し、認証システムを用いて、認証要求装置が所定の位置に、かつ所定の時刻に位置している(すなわち、認証要求者が、正しい場所に、かつ正しい時刻に位置し、正しい人物である)ことを確認することができる。認証装置は更に、認証要求装置の位置を、所定リストの承認位置と照合して精査することができ、これらの承認位置は、認証システムによって、認証要求装置の位置及び時刻を、承認された期間において承認された一連の位置と照合して精査することにより更に微調整することができる。更に、このシステムを用いて、登録性犯罪者を追跡することができる。
幾つかの実施形態では、衛星110は、地球を既知の軌道で周回し、かつ既知の幾何学形状を有するスポットビームを送出するイリジウムコンステレーションのようなLEO衛星の一部とすることができるので、認証要求装置を、当該認証要求装置が、指定されたスポットビームの内部に、かつ指定された時刻に位置していることを確認することにより認証することができる。従って、認証要求者は、単一の信号発信源(例えば、単一の衛星110)を利用して認証される。また、イリジウムコンステレーションのようなLEO衛星、及びMEO衛星は、比較的高い電力の信号レベルを送信することができるので、当該システムを用いて、閉塞環境、例えば屋内に、又は都市地域に位置する1つ以上の認証要求装置を認証することができる。また、LEO衛星、及びMEO衛星の比較的高い信号強度によってこれらの信号を、妨害行為の影響を受け難い状態に保持することができる。
本明細書において「1つの実施形態」又は「幾つかの実施形態」という場合、実施形態に関連して記載される特定の特徴、構造、又は特性が、少なくとも1つの実施形態に含まれていることを意味する。本明細書の種々の箇所に現われる「1つの実施形態では」というフレーズは、全てが同じ実施形態を指すことができるか、又は全てが同じ実施形態を指している訳ではない。
種々の実施形態を、構造的特徴及び/又は方法論的作用に特有の文言で説明してきたが、請求する主題は、記載される特定の特徴又は作用に限定されてはならないことを理解されたい。限定されるのではなく、特定の特徴及び作用は、請求する主題を実施する例示的な形態として開示される。
また、本発明は以下に記載する態様を含む。
(態様1)
認証要求者を認証する方法であって、
前記認証要求者から、少なくとも1つのスポットビーム送信から取り出される少なくとも1つのビームデータ集合を受信することと、
前記少なくとも1つのビームデータ集合を、既知の有効データ集合と比較することと、
前記認証要求者が受信した前記データと前記有効データ集合との差が閾値以下である場合に前記認証要求者を認証することと
を含む方法。
(態様2)
前記少なくとも1つのスポットビーム送信は、低高度軌道周回衛星、中高度軌道周回衛星、地球同期軌道衛星、又は擬似衛星のうちの少なくとも1つの衛星から送出される、態様1に記載の方法。
(態様3)
一方向認証、多方向認証、多方向ピア装置間認証のうちの少なくとも1つに使用される、態様1に記載の方法。
(態様4)
前記認証要求者は更に、検証装置に対し、少なくとも1つの位置識別情報及び時刻のうちの少なくとも1つを供給する、態様1に記載の方法。
(態様5)
前記少なくとも1つの位置識別情報は、地球座標系に基づいており、前記地球座標系は、緯度、経度、高度、又は地理的位置ロケータのうちの少なくとも1つを含む、態様4に記載の方法。
(態様6)
前記少なくとも1つのビームデータ集合は、擬似ランダム(PRN)コードセグメント、タイムスタンプ、タイミングコードセグメント、スポットビーム送出ビークル識別情報、ビーム識別情報、時刻バイアスパラメータ、又はスポットビーム送出ビークル軌道データのうちの少なくとも1つを含む、態様1に記載の方法。
(態様7)
前記位置識別情報、及び前記少なくとも1つのビームデータ集合を、既知の有効データ集合と比較することは、前記位置識別情報を、前記タイムスタンプに対応する時刻における前記スポットビームの既知の位置と比較することを含む、態様4に記載の方法。
(態様8)
前記認証要求者は電子計算装置を備え、
前記認証要求者は、前記電子計算装置から送信されるメッセージ毎に個別に認証される、
態様1に記載の方法。
(態様9)
前記認証要求者はリモート装置との間で通信セッションを確立し、
前記認証要求者は前記通信セッションにおいて少なくとも1回認証される、態様1に記載の方法。
(態様10)
前記認証要求者は少なくとも2つの位置を経時的に収集し(例えば、ポーリングし)、前記少なくとも2つの位置を既知の有効データ集合と比較することで、前記認証要求者を、前記認証要求者の計画移動経路に関する情報を利用して認証する、態様1に記載の方法。
(態様11)
認証要求者を認証する装置であって、
プロセッサと、
論理命令群を含むメモリモジュールと
を備え、前記論理命令群は、実行されると、前記プロセッサを、
前記認証要求者から、スポットビーム送信から取り出される少なくとも1つのビームデータ集合を受信し、
少なくとも1つのビームデータ集合を、既知の有効データ集合と比較し、
少なくとも1つのビームデータ集合と前記既知の有効データ集合との差が閾値以下である場合に前記認証要求者を認証する
ように構成する、
装置。
(態様12)
更に、論理命令群を含み、前記論理命令群は、実行されると、前記プロセッサを、位置識別情報及び時刻のうちの少なくとも1つを利用して、前記既知の有効データ集合と照合して正しいことを証明するように構成する、態様11に記載の装置。
(態様13)
前記少なくとも1つのビームデータ集合は、擬似ランダム(PRN)コードセグメント、タイムスタンプ、タイミングコードセグメント、スポットビーム送出ビークル識別情報、時刻バイアスパラメータ、ビーム識別情報、又はスポットビーム送出ビークル軌道データのうちの少なくとも1つを含む、態様11に記載の装置。
(態様14)
更に、論理命令群を含み、前記論理命令群は、実行されると、前記プロセッサを、前記位置識別情報を前記タイムスタンプに対応する時刻における前記スポットビームの既知の位置と比較するように構成する、態様11に記載の装置。
(態様15)
前記認証要求者は電子計算装置を備え、
前記認証要求者は、前記電子計算装置から送信されるメッセージ毎に個別に認証される、態様11に記載の装置。
(態様16)
前記認証要求者は一連のウェイポイントデータスナップショットを経時的に収集し、前記一連のウェイポイントデータスナップショットを既知の有効データ集合と比較することで、前記認証要求者の移動経路が認証される、態様11に記載の装置。
(態様17)
更に論理命令群を含み、前記論理命令群は、実行されると、前記プロセッサを、
前記認証要求者が認証されたときに、リモートホストが提供するサービスへの前記認証要求者によるアクセスを許可する
ように構成する、態様11に記載の装置。
(態様18)
認証要求者を認証するシステムであって、
スポットビームを既知のスポットビーム形状に従って送出する少なくとも1つの信号発信源と、
スポットビーム送信から取り出される少なくとも1つのビームデータ集合を受信する受信機を備える少なくとも1つの電子装置と、
前記少なくとも1つの電子装置に通信可能に接続されて、認証要求者を、前記少なくとも1つのビームデータ集合及び既知の有効データ集合を利用して認証する少なくとも1つの検証装置と
を備えるシステム。
(態様19)
前記少なくとも1つの電子装置は該電子装置の位置を求めることができる、態様18に記載のシステム。
(態様20)
前記少なくとも1つの電子装置の求められた前記位置が更に利用されて、前記電子装置が認証される、態様19に記載のシステム。
(態様21)
前記少なくとも1つの電子装置は、携帯電話機、携帯用計算装置、コンピュータネットワークノード、サーバ、無線ネットワーキングノード、又は生体認証検証システムのうちの少なくとも1つを含む、態様18に記載のシステム。
(態様22)
前記少なくとも1つの検証装置は、
プロセッサと、
論理命令群を含むメモリモジュールと
を備え、前記論理命令群は、実行されると、前記プロセッサを、
前記電子装置から、スポットビーム送信から取り出される少なくとも1つのビームデータ集合を受信し、
前記少なくとも1つのビームデータ集合を、既知の有効データ集合と比較し、
前記少なくとも1つのビームデータ集合と前記既知の有効データ集合との差が閾値以下である場合に前記認証要求者を認証する
ように構成する、態様18に記載のシステム。
(態様23)
前記認証要求者は、前記少なくとも1つの位置識別情報と前記既知の有効データ集合との差が閾値以下である場合に認証される、態様18に記載のシステム。
(態様24)
前記少なくとも1つの検証装置は論理命令群を含み、前記論理命令群は、実行されると、前記位置識別情報を前記タイムスタンプに対応する時刻における前記スポットビームの既知の位置と比較するように、前記プロセッサを構成する、態様22に記載のシステム。
(態様25)
認証要求装置をホストネットワークで認証するシステムであって、
前記認証要求装置及び前記ホストネットワークに通信可能に接続される受信側装置であって、ビークルから送出されるスポットビームに関連する少なくとも1つの擬似ランダムコードを受信する前記受信側装置と、
前記ホストネットワークに接続される認証サーバと
を備え、
前記受信側装置は、認証要求者から前記ホストネットワークに認証リクエストを送信する、
システム。
(態様26)
多方向認証システムであって、
ビークルから送出されるスポットビームに関連する少なくとも1つの擬似ランダムコードを受信する第1受信側装置と、
通信ネットワークを介して前記第1受信側装置に通信可能に接続される第2装置と
を備え、
前記第1受信側装置及び前記第2装置は、前記擬似ランダムコードの少なくとも一部を共有共通鍵として用いてピア間認証処理手順を実行する、
システム。
(態様27)
前記第1受信側装置又は前記第2装置のうちの少なくとも1つは、認証成功後にリソースへのアクセス度合いを判断する、態様27に記載のシステム。
(態様28)
前記第1受信側装置又は前記第2装置のうちの少なくとも1つは、認証後ネットワークを構築し、該認証後ネットワークは、1つ以上のサイバーセキュリティポリシーを実行して、所定のコンテキストのネットワーク接続された1つ以上のリソースとの通信、及びネットワーク接続された1つ以上のリソースへのアクセスを保護する、態様27に記載のシステム。
(態様29)
前記認証サーバは、前記認証要求者が提供する情報を利用して、前記認証要求者の地理的位置を特定する、態様27に記載のシステム。
(態様30)
前記信号発信源は、少なくとも1つのスポットビームを生成するマルチフェーズドアレーアンテナを含む、態様18に記載のシステム。

Claims (13)

  1. 電子装置を認証する検証装置における方法であって、
    衛星のスポットビーム送信に対応し、擬似ランダムコード及びタイムスタンプを含む、1つ以上の固有ビームパラメータを受信し、
    電子装置の位置を示す第1の位置情報を受信し、
    前記1つ以上の固有ビームパラメータに基づいて、前記スポットビーム送信の投影の中心の位置を示す第2の位置情報を求め、
    前記電子装置の位置と前記スポットビーム送信の投影の中心との差が閾値未満である場合、前記電子装置を認証する
    方法。
  2. 前記ポットビーム送信は、低高度軌道周回衛星、中高度軌道周回衛星、地球同期軌道衛星、又は擬似衛星のうちの少なくとも1つの衛星から送出される、請求項1に記載の方法。
  3. 前記電子装置を認証することは、一方向認証プロセス、多方向認証プロセス、多方向ピアツーピア装置認証プロセスのうちの少なくとも1つを実行することを含む、請求項1に記載の方法。
  4. 前記電子装置から、前記第1の位置情報に対応する第2のタイムスタンプを受信することを更に含む、請求項1に記載の方法。
  5. 前記第1の位置報は、地球座標系に基づいており、前記地球座標系は、緯度、経度、高度、理的位置ロケータ、又はこれらの組み合わせを含む、請求項に記載の方法。
  6. 前記1つ以上の固有ビームパラメータは、更に、タイミングコードセグメント、スポットビーム送出ビークル識別情報、ビーム識別、時刻バイアスパラメータ、ポットビーム送出ビークル軌道データ、又はこれらの組み合わせを含む、請求項1に記載の方法。
  7. 前記電子装置は、前記電子装置によって送信されるメッセージ毎に個別に認証される、請求項1に記載の方法。
  8. 前記電子装置はリモート装置との間で通信セッションを確立し、
    前記電子装置は前記通信セッションにおいて少なくとも1回認証される、請求項1に記載の方法。
  9. 前記第1の位置情報は、異なる時刻での前記電子装置の少なくとも2つの位置に対応し、
    前記少なくとも2つの位置は、前記異なる時刻での前記スポットビーム送信の投影の中心の少なくとも2つの位置と比較される、請求項1に記載の方法。
  10. ロセッサと、
    前記プロセッサにより実行されると、
    衛星のスポットビーム送信に対応し、擬似ランダムコード及びタイムスタンプを含む、1つ以上の固有ビームパラメータを受信し、
    電子装置の位置を示す第1の位置情報を受信し、
    前記1つ以上の固有ビームパラメータに基づいて、前記スポットビーム送信の投影の中心の位置を示す第2の位置情報を決定し、
    前記電子装置の位置と前記スポットビーム送信の投影の中心との差が閾値未満である場合、前記電子装置を認証する、操作を前記プロセッサにさせる命令群を含むメモリモジュールと
    を備え装置。
  11. 前記操作は、更に、前記電子装置が認証された場合に、リモートホストによって提供されるサービスに前記電子装置をアクセスさせることを含む、
    請求項10に記載の装置。
  12. ポットビーム形状に従ってスポットビーム送信を送出するよう構成された少なくとも1つの信号発信源と、
    前記スポットビーム送信に対応し、擬似ランダムコード及びタイムスタンプを含む、1つ以上の固有ビームパラメータを受信するように構成された受信機を含む電子装置と、
    前記子装置に通信可能に接続された検証装置であって、
    前記1つ以上の固有ビームパラメータを受信し、
    前記電子装置の位置を示す第1の位置情報を受信し、
    前記1つ以上の固有ビームパラメータに基づいて、前記スポットビーム送信の投影の中心の位置を示す第2の位置情報を求め、
    前記電子装置の位置と前記スポットビーム送信の投影の中心との差が閾値未満である場合、前記電子装置を認証するように構成された検証装置と
    を備えるシステム。
  13. 前記子装置は該電子装置の位置を求めるように構成されている、請求項12に記載のシステム。
JP2013539903A 2010-11-18 2011-11-09 衛星受信機のスポットビーム利用認証 Active JP5868990B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/949,404 2010-11-18
US12/949,404 US9009796B2 (en) 2010-11-18 2010-11-18 Spot beam based authentication
PCT/US2011/060024 WO2012067915A1 (en) 2010-11-18 2011-11-09 Spot beam based authentication of a satellite receiver

Publications (3)

Publication Number Publication Date
JP2014510422A JP2014510422A (ja) 2014-04-24
JP2014510422A5 JP2014510422A5 (ja) 2014-12-25
JP5868990B2 true JP5868990B2 (ja) 2016-02-24

Family

ID=45094238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013539903A Active JP5868990B2 (ja) 2010-11-18 2011-11-09 衛星受信機のスポットビーム利用認証

Country Status (9)

Country Link
US (1) US9009796B2 (ja)
EP (1) EP2641355B1 (ja)
JP (1) JP5868990B2 (ja)
KR (1) KR101877346B1 (ja)
AU (1) AU2011329272B2 (ja)
CA (1) CA2813271C (ja)
RU (1) RU2598588C2 (ja)
SG (1) SG189971A1 (ja)
WO (1) WO2012067915A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9612334B2 (en) 2010-11-18 2017-04-04 The Boeing Company Correcting for time delay variation in a satellite for positioning, navigation or timing applications
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
US8473748B2 (en) * 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication
US9225482B2 (en) 2011-10-17 2015-12-29 Golba Llc Method and system for MIMO transmission in a distributed transceiver network
US10271081B2 (en) * 2012-03-07 2019-04-23 The Directv Group, Inc. Method and system for detecting unauthorized use of a set top box using satellite signal identification
DE102012012898B4 (de) * 2012-06-28 2017-01-12 Tesat-Spacecom Gmbh & Co.Kg System und Verfahren zur Positionsbestimmung einer Kommunikationsplattform
US9253587B2 (en) * 2012-08-08 2016-02-02 Golba Llc Method and system for intelligently controlling propagation environments in distributed transceiver communications
US8811614B2 (en) * 2012-10-16 2014-08-19 The Boeing Company Space based authentication utilizing signals from low and medium earth orbit
CN104519480B (zh) * 2014-12-30 2016-02-17 悠游宝(天津)网络科技有限公司 通信控制装置、鉴权装置、中心控制装置及通信系统
WO2017017984A1 (ja) 2015-07-29 2017-02-02 株式会社日立製作所 移動体識別システムおよび識別方法
US9692598B2 (en) 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
US10348787B2 (en) 2015-08-27 2019-07-09 The Boeing Company Flight data recorder streaming (FDRS) solution
US20180213271A1 (en) * 2017-01-25 2018-07-26 The Directv Group, Inc. Location-based system and method for controlling content distribution to a set top box
US10321332B2 (en) 2017-05-30 2019-06-11 Movandi Corporation Non-line-of-sight (NLOS) coverage for millimeter wave communication
US10484078B2 (en) 2017-07-11 2019-11-19 Movandi Corporation Reconfigurable and modular active repeater device
US10348371B2 (en) 2017-12-07 2019-07-09 Movandi Corporation Optimized multi-beam antenna array network with an extended radio frequency range
US10862559B2 (en) 2017-12-08 2020-12-08 Movandi Corporation Signal cancellation in radio frequency (RF) device network
US11088457B2 (en) 2018-02-26 2021-08-10 Silicon Valley Bank Waveguide antenna element based beam forming phased array antenna system for millimeter wave communication
US10637159B2 (en) 2018-02-26 2020-04-28 Movandi Corporation Waveguide antenna element-based beam forming phased array antenna system for millimeter wave communication
GB201807538D0 (en) * 2018-05-09 2018-06-20 Phasor Solutions Ltd Improvements in or relating to beam alignment for electronically steered antennae systems
EP3842944A4 (en) * 2018-10-11 2022-04-27 Nippon Telegraph And Telephone Corporation INFORMATION PROCESSING DEVICE, ANOMALITY ANALYSIS METHOD AND PROGRAM
US10841000B2 (en) * 2019-03-01 2020-11-17 Atlas Space Operations, Inc. System and method for authorizing access in satellite communications
CN110260871A (zh) * 2019-04-17 2019-09-20 太原理工大学 一种面向区域威胁的兵力机动环境建模方法
WO2021011282A1 (en) * 2019-07-12 2021-01-21 Mord Benjamin Allan Custodial integrity for virtual digital assets and related technologies
US11509642B2 (en) * 2019-08-21 2022-11-22 Truist Bank Location-based mobile device authentication
US11228361B2 (en) 2019-10-25 2022-01-18 Atlas Space Operations, Inc. System and method for configuring a communications device for space-terrestrial communications
US11811488B2 (en) 2019-11-07 2023-11-07 Qualcomm Incorporated Systems and methods for support of a 5G satellite radio access technology
US20210144670A1 (en) * 2019-11-07 2021-05-13 Qualcomm Incorporated Support of fixed cells for user equipment access to a non-terrestrial network
US11696106B2 (en) 2019-11-07 2023-07-04 Qualcomm Incorporated Configuration of fixed tracking areas and fixed cells for a 5G satellite rat
US11683088B2 (en) 2019-11-07 2023-06-20 Qualcomm Incorporated Systems and methods for supporting fixed tracking areas and fixed cells for mobile satellite wireless access
CN111314056B (zh) * 2020-03-31 2022-07-01 四川九强通信科技有限公司 基于身份加密体制的天地一体化网络匿名接入认证方法
US11770184B2 (en) 2021-05-21 2023-09-26 Atlas Space Operations, Inc. Satellite contact customization
CN113589339A (zh) * 2021-07-19 2021-11-02 航天科工海鹰集团有限公司 一种基于移动卫星基准站的差分定位技术

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3974582A (en) 1975-01-24 1976-08-17 Addressograph Multigraph Corporation Platen for strip-up microfiche
JP2775565B2 (ja) * 1993-02-10 1998-07-16 国際電信電話株式会社 周回衛星通信システム用移動端末の位置検出・登録方式
DE69532171D1 (de) * 1995-01-05 2003-12-24 Ericsson Inc Positionsregistrierung für mobile telefone
US5757916A (en) 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5646630A (en) 1996-05-20 1997-07-08 Trimble Navigation Limited Network of equivalent ground transmitters
US6101178A (en) 1997-07-10 2000-08-08 Ksi Inc. Pseudolite-augmented GPS for locating wireless telephones
US20080010365A1 (en) 1997-07-25 2008-01-10 Eric Schneider Methods, products, systems, and devices for processing reusable information
DE19739682A1 (de) 1997-09-10 1999-03-11 Bosch Gmbh Robert Sensoreinrichtung
US6236359B1 (en) 1998-05-14 2001-05-22 Nortel Networks Limited Cellular terminal location using GPS signals in the cellular band
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US6453168B1 (en) 1999-08-02 2002-09-17 Itt Manufacturing Enterprises, Inc Method and apparatus for determining the position of a mobile communication device using low accuracy clocks
US6564064B1 (en) 1999-12-01 2003-05-13 Trimble Navigation Limited Cellular telephone using pseudolites for determining location
US6430504B1 (en) 2000-03-07 2002-08-06 Trimble Navigation Ltd. User interface for global positioning system receiver
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US7995989B2 (en) 2000-12-29 2011-08-09 Globalstar, Inc. Method and apparatus providing suppression of system access by use of confidence polygons, volumes and surfaces in a mobile satellite system
CA2434674C (en) 2001-01-10 2010-06-08 Cisco Technology, Inc. Computer security and management system
US6898628B2 (en) 2001-03-22 2005-05-24 International Business Machines Corporation System and method for providing positional authentication for client-server systems
US20040025018A1 (en) 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
EP2375690B1 (en) 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
US7603450B2 (en) 2002-04-26 2009-10-13 Hewlett-Packard Development Company, L.P. Methods and applets for providing and contributing to an IT network management service
US7091851B2 (en) 2002-07-02 2006-08-15 Tri-Sentinel, Inc. Geolocation system-enabled speaker-microphone accessory for radio communication devices
US7114183B1 (en) 2002-08-28 2006-09-26 Mcafee, Inc. Network adaptive baseline monitoring system and method
US20040059914A1 (en) 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
WO2004049637A1 (en) 2002-11-26 2004-06-10 Digital Envoy, Inc. Geo-intelligent traffic manager
US8156539B1 (en) 2002-12-18 2012-04-10 Cypress Semiconductor Corporation Method and system for protecting a wireless network
US7042392B2 (en) 2003-05-30 2006-05-09 The Boeing Company GPS access system and method
WO2004111675A1 (en) * 2003-06-13 2004-12-23 Harvey A Stephen Security system including a method and system for acquiring gps satellite position
WO2005057355A2 (en) 2003-12-05 2005-06-23 Motion Picture Association Of America Digital rights management using a triangulating geographic locating device
US7904243B2 (en) 2004-01-15 2011-03-08 The Boeing Company Real-time data aiding for enhanced GPS performance
US7489926B2 (en) 2004-01-15 2009-02-10 The Boeing Company LEO-based positioning system for indoor and stand-alone navigation
EP1761861A4 (en) 2004-06-28 2009-12-16 Nds Ltd PROXIMITY DETERMINATION SYSTEM
US8707458B2 (en) 2004-07-07 2014-04-22 Nariste Networks Pty. Ltd. Location-enabled security services in wireless network
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
US7984294B1 (en) 2005-04-14 2011-07-19 Avaya Inc. Method and apparatus for trust based routing in data networks
US7503489B2 (en) * 2005-04-26 2009-03-17 Bpriv, Llc Method and system for monitoring electronic purchases and cash-withdrawals
US8312064B1 (en) 2005-05-11 2012-11-13 Symantec Corporation Method and apparatus for securing documents using a position dependent file system
US20070028098A1 (en) 2005-07-28 2007-02-01 International Business Machines Corporation Encrypting units of work based on a trust level
US7372400B2 (en) 2005-11-07 2008-05-13 The Boeing Company Methods and apparatus for a navigation system with reduced susceptibility to interference and jamming
CA2531410A1 (en) 2005-12-23 2007-06-23 Snipe Network Security Corporation Behavioural-based network anomaly detection based on user and group profiling
KR101203469B1 (ko) 2006-02-11 2012-11-21 삼성전자주식회사 패킷 네트워크에서 컷스루 방식으로 노드간 전파 지연 및거리를 정확하고 안전하게 측정하는 방법 및 상기 방법을수행하는 패킷 네트워크 노드
US8705436B2 (en) * 2006-02-15 2014-04-22 Atc Technologies, Llc Adaptive spotbeam broadcasting, systems, methods and devices for high bandwidth content distribution over satellite
US7619559B2 (en) 2006-03-15 2009-11-17 The Boeing Company Method and system for all-in-view coherent GPS signal PRN codes acquisition and navigation solution determination
US7579986B2 (en) 2006-03-15 2009-08-25 The Boeing Company Method and system for all-in-view coherent GPS signal PRN codes acquisition and navigation solution determination
US7688261B2 (en) 2006-03-15 2010-03-30 The Boeing Company Global position system (GPS) user receiver and geometric surface processing for all-in-view coherent GPS signal PRN codes acquisition and navigation solution
US8739278B2 (en) 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US7579987B2 (en) 2006-05-18 2009-08-25 The Boeing Company Low earth orbit satellite providing navigation signals
US8296051B2 (en) 2006-05-18 2012-10-23 The Boeing Company Generalized high performance navigation system
US7583225B2 (en) 2006-05-18 2009-09-01 The Boeing Company Low earth orbit satellite data uplink
US7554481B2 (en) 2006-05-18 2009-06-30 The Boeing Company Localized jamming of navigation signals
WO2007148212A2 (en) 2006-06-22 2007-12-27 Nokia Corporation Enforcing geographic constraints in content distribution
US7865717B2 (en) 2006-07-18 2011-01-04 Motorola, Inc. Method and apparatus for dynamic, seamless security in communication protocols
US7468696B2 (en) 2006-12-14 2008-12-23 The Boeing Company Method and device for trilateration using LOS link prediction and pre-measurement LOS path filtering
US7701393B2 (en) 2006-12-19 2010-04-20 The Boeing Company Radio frequency navigation using frequency response matching
US7783301B2 (en) 2006-12-19 2010-08-24 The Boeing Company Method and device for determining a location of a communications device
US7996882B2 (en) 2007-02-26 2011-08-09 L Heureux Israel Digital asset distribution system
US8126971B2 (en) 2007-05-07 2012-02-28 Gary Stephen Shuster E-mail authentication
US20090228210A1 (en) 2007-06-28 2009-09-10 The Boeing Company Navigation system based on neutrino detection
JP4959463B2 (ja) * 2007-08-01 2012-06-20 株式会社トヨタIt開発センター 位置認証システム
US7920512B2 (en) 2007-08-30 2011-04-05 Intermec Ip Corp. Systems, methods, and devices that dynamically establish a sensor network
US8718668B2 (en) 2007-09-10 2014-05-06 Motorola Mobility Llc Device and method for tracking an accessed location of a network
US7969352B2 (en) 2008-01-08 2011-06-28 The Boeing Company Global positioning system accuracy enhancement
US20090252161A1 (en) 2008-04-03 2009-10-08 Morris Robert P Method And Systems For Routing A Data Packet Based On Geospatial Information
US8035558B2 (en) * 2008-05-30 2011-10-11 The Boeing Company Precise absolute time transfer from a satellite system
US7952518B2 (en) 2008-05-30 2011-05-31 The Boeing Company Internet hotspots localization using satellite systems
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US8134497B2 (en) 2008-09-30 2012-03-13 Trimble Navigation Limited Method and system for location-dependent time-specific correction data
US7859455B2 (en) 2009-01-06 2010-12-28 The Boeing Company Local clock frequency calibration using low earth orbit (LEO) satellites
US8046490B1 (en) 2009-03-12 2011-10-25 Google Inc. System and method for enhancing network security
WO2011019978A1 (en) * 2009-08-14 2011-02-17 Sensis Corporation System and method for gnss in-band authenticated position determination
EP2348335A1 (en) * 2010-01-22 2011-07-27 Astrium Limited A receiver and method for authenticating satellite signals
EP2365646A1 (en) 2010-03-12 2011-09-14 Inmarsat Global Limited Satellite beam monitoring by using a monitoring satellite
US9280783B2 (en) 2010-03-23 2016-03-08 Meridian Enterprises Corporation System and method for providing customized on-line shopping and/or manufacturing
US9178894B2 (en) 2010-11-18 2015-11-03 The Boeing Company Secure routing based on the physical locations of routers
US9201131B2 (en) 2010-11-18 2015-12-01 The Boeing Company Secure routing based on degree of trust
EP2573998B1 (en) 2011-09-21 2017-08-16 The Boeing Company Method and system for smart agent download

Also Published As

Publication number Publication date
US9009796B2 (en) 2015-04-14
CN103222228A (zh) 2013-07-24
RU2013127396A (ru) 2014-12-27
RU2598588C2 (ru) 2016-09-27
CA2813271A1 (en) 2012-05-24
KR101877346B1 (ko) 2018-08-09
WO2012067915A1 (en) 2012-05-24
EP2641355B1 (en) 2021-03-10
AU2011329272A1 (en) 2013-05-23
CA2813271C (en) 2016-05-31
EP2641355A1 (en) 2013-09-25
AU2011329272B2 (en) 2016-07-07
SG189971A1 (en) 2013-06-28
JP2014510422A (ja) 2014-04-24
US20120131650A1 (en) 2012-05-24
KR20130129363A (ko) 2013-11-28

Similar Documents

Publication Publication Date Title
JP5868990B2 (ja) 衛星受信機のスポットビーム利用認証
US9201131B2 (en) Secure routing based on degree of trust
US8949941B2 (en) Geothentication based on network ranging
US9178894B2 (en) Secure routing based on the physical locations of routers
US8910246B2 (en) Contextual-based virtual data boundaries
JP6207528B2 (ja) 信頼度に基づくセキュアルーティング
JP6538644B2 (ja) ルータの物理的位置に基づくセキュアな経路制御
US9465582B1 (en) Significant random number generator
US20120222089A1 (en) Network topology aided by smart agent download
EP2587717B1 (en) Geothentication based on network ranging
JP6608276B2 (ja) コンテクストベースの仮想データ境界

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150512

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150811

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150910

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160106

R150 Certificate of patent or registration of utility model

Ref document number: 5868990

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250