CN110678770B - 定位信息验证 - Google Patents
定位信息验证 Download PDFInfo
- Publication number
- CN110678770B CN110678770B CN201880035744.3A CN201880035744A CN110678770B CN 110678770 B CN110678770 B CN 110678770B CN 201880035744 A CN201880035744 A CN 201880035744A CN 110678770 B CN110678770 B CN 110678770B
- Authority
- CN
- China
- Prior art keywords
- location
- positioning
- authenticity
- encryption key
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 20
- 238000004590 computer program Methods 0.000 claims description 8
- 238000010295 mobile communication Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 239000004020 conductor Substances 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/21—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
- G01S19/215—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/0205—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/25—Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/60—Jamming involving special techniques
- H04K3/65—Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/90—Jamming or countermeasure characterized by its function related to allowing or preventing navigation or positioning, e.g. GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据本发明的示例性方面,提供了一种方法,其包括:由定位信息接收机从定位信息源接收认证信息元素;基于认证信息元素和已验证定位信息源的分布式账本,请求对定位信息源的真实性的验证;以及响应于接收到对定位信息源的真实性的验证的指示,与定位信息源建立加密会话以用于接收定位信息。
Description
技术领域
本发明涉及定位信息的验证,尤其涉及验证所接收的定位信号或数据的真实性。
背景技术
GPS(全球定位***)是一种全球导航卫星***,其在所有天气条件下,在四个或更多个GPS卫星的视线都没有障碍的地球附近或地球上的任何地方,向GPS接收机提供地理位置和时间信息。
位置模仿是指绕过诸如设备的GPS接收机的定位设备,以向该设备中运行的服务馈送自定义地理位置坐标。这种可能性是有用的软件开发人员工具,但是将其误用于欺骗基于位置的应用是当前的问题。
位置模仿会导致相当大的损失,例如,对基于位置的因特网服务导致相当大的损失。一些流行的因特网服务使用GPS定位以查找你附近的人,并且它们收取额外费用以允许浏览你所在区域以外的人。此外,具有应用内购买功能的在线游戏完全基于玩家利用其自己的设备在现实世界中移动。在其中自动玩家充斥整个游戏的机器人程式攻击会导致合法玩家放弃游戏,并且具有不得不改变他们在现实世界中的位置的明显身体上的阻碍。然而,如果使用位置模仿,则可以使用在固定机器上运行的仿真器来模拟玩家的移动。可以设置速度上限以在后续GPS信号之间移动。然而,存在对于针对检测假的GPS信号的改进的需求。
发明内容
根据本发明的第一方面,提供了一种装置,其包括:至少一个处理器;包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使得该装置至少:从定位信息源接收认证信息元素;基于认证信息元素和已验证定位信息源的分布式账本,请求对定位信息源的真实性的验证;以及响应于接收到对定位信息源的真实性的验证的指示而与定位信息源建立加密会话以用于接收定位信息。
根据本发明的第二方面,提供了一种方法,其包括:由定位信息接收机从定位信息源接收认证信息元素;基于认证信息元素和已验证定位信息源的分布式账本,请求对定位信息源的真实性的验证;以及响应于接收到对定位信息源的真实性的验证的指示,与定位信息源建立加密会话以用于接收定位信息。根据实施例,使得装置基于在会话期间与所接收的定位信息一起提供的签名来验证所接收的定位信息的真实性,并且使得装置响应于未能接收到用于所接收的定位信号的适当签名或者与所述信号相关联的签名的验证失败,将所述信号定义为模仿信号。
根据实施例,分布式账本是通过由定位设备制造商添加的已制造定位设备的交易而生成的私有区块链账本,并且对定位信息源的真实性的验证是通过应用编程接口或一个或多个中间区块链节点基于区块链账本来请求的。
附图说明
图1示出能够支持本发明的至少一些实施例的示例性***;
图2示出根据本发明的至少一些实施例的方法;
图3示出示例***易记录;
图4示出根据本发明的至少一些实施例的信令;
图5示出根据本发明的至少一些实施例的方法;
图6示出根据本发明的至少一些实施例的装置。
具体实施方式
现在提供了一种方法和装置,其通过使用分布式账本来促进对定位信息的实时验证,分布式账本是指至少存储用于验证定位设备和/或信号的真实性的认证信息的分布式网络、存储或数据库。这种分布式账本的非限制性示例是区块链账本。
图1示出了根据本发明的至少一些实施例的示例性***。定位信息源12向定位信息接收机10提供位置信息或与定位有关的信息。如以下一些实施例中所示,定位信息源12可以是诸如GPS、Galileo、Glonass、BeiDou的定位设备或另一个基于全球或区域卫星的接收机设备,诸如基于移动网络的定位设备或室内定位设备的提供基于非卫星的定位信息的设备,或者结合两个或更多个定位技术的定位设备。定位信息可以包括定位设备的位置和由定位设备定义的位置或用于确定位置的信息。
定位信息接收机10例如可以是特定的物理和/或操作单元,诸如由在处理器中执行的程序所实现的应用或软件服务。在一些实施例中,定位信息源12和定位信息接收机位于单个电子设备14中,并且在设备14中内部地连接。在其它实施例中,它们位于单独的电子设备中,并且可以经由一个或多个无线和/或固定网络和/或中间设备进行通信。这样的电子设备可以是用户设备,例如,膝上型计算机/平板计算机、智能电话或可穿戴设备、机器对机器(M2M)设备、或者具有通信能力的任何其它装置。
图1示出了定位信息接收机10可连接到验证器单元30以用于至少定位信息验证的目的。这样的验证器单元30可以是连接到包括节点22的分布式网络20的特定物理和/或操作单元,分布式网络20诸如是包括区块链节点的区块链网络。验证器单元30可以托管完整的区块链节点,从而使得设备成为区块链网络的一部分。
在一些实施例中,验证器单元30是由网络运营商或定位设备制造商或此类制造商的代表在无线网络中或经由无线网络提供的网络节点。分布式网络20可以存储包括可信定位信息源12的信息的分布式账本。这样的网络20可以是定位设备的制造商之间的私有区块链网络。每个制造商的节点40可以用新制造的定位设备的信息更新分布式账本以得到用于促进定位源真实性验证的分布式账本。
验证器单元30可以提供用于定位信息接收机10的接口,以用于检查定位信息源12的真实性。可以在从定位信息源12接收位置信息期间执行这种检查,从而促进实时定位信号认证。
可以在电子设备14中提供应用编程接口(API),以用于定位信息接收机10请求真实性验证。在一些实施例中,至少部分地在电子设备14中实现验证器单元30。电子设备可以托管轻区块链节点,其能够访问分布式账本。
分布式网络节点22、30、40通常可以包括公司、当局和/或用户设备,诸如服务器、台式计算机/平板计算机/膝上型计算机、智能电话或其它适合的电子设备。***可以包括管理员或管理节点、集线器、中继器或其它类型的中间设备,以用于将节点连接到其它网络或服务,诸如另一个分布式或集中式计算***或云服务。节点可采用适合的方式相互寻址,例如,它们可以连接到因特网协议IP网络。释放到IP网络中的具有接收方地址的消息被网络路由到由接收方地址所标识的接收方节点。IP并不是所使用的唯一适合的联网技术,例如,其它对等联网模型也是适用的。
定位信息接收机10或设备14可以经由无线连接来连接其它设备50(为了简单起见,仅指示一个)。在一些实施例中,可由这样的设备14、50构成局域网,以用于通过这种网络内的共识过程来促进定位信号认证。
图2示出了根据一些实施例的方法。该方法例如可以由定位信息接收机10以及由通信设备14来实现。
从定位信息源接收200认证信息元素,以用于识别或认证定位信息源,诸如GPS接收机。可以在定位设备的认证期间或者在定位信息的接收期间接收认证信息元素。
基于认证信息元素和已验证定位信息源的分布式账本,请求210对定位信息源的真实性的验证。因此,基于分布式账本来请求对源进行验证的请求可以至少包括认证信息元素和/或定位信息源的一些其它标识。可以针对另一个设备或单元(诸如设备30)发送特定请求,或者在一些实施例中,请求可被发送到可经由其访问账本的API。术语“分布式账本”将被广泛地理解,并且例如在一些实施例中可以由分布式数据库提供。
响应于接收到对定位信息源的真实性的验证的指示,与定位信息源建立220加密会话以用于接收定位信息。响应于验证失败,信息源被认为是不可信的,并且所接收的定位信号可被设置或标记为模仿信号。
作为框220的一部分并且在框220之后,定位信息接收机10可以在会话期间接收定位信息,并验证所接收的定位信息的真实性。
在一个实施例中,基于与所接收的定位信息一起提供的签名来验证所接收的定位信息的真实性。可以与定位信息源建立用于会话的共享密钥,并基于共享密钥来验证所接收的定位信息的真实性。因此,响应于未能接收到用于所接收的定位信号的适当签名或者与所述信号相关联的签名的验证失败,所述信号被定义为模仿信号。
在一些实施例中,认证信息元素是存储在分布式账本中并且与定位信息源12的秘密加密密钥相关联的公共加密密钥。然而,应当理解,各种其它选项和认证信息可用于设置信息源的真实性验证。例如,可以应用基于诸如秘密密码的共享密钥的真实性验证方法。因此,验证器单元30可以向源12请求它知道秘密密码的证据。仅举几个示例,证据可以是秘密的子集、秘密的散列、秘密的散列的子集。适用的点对点认证协议(PPP)的示例包括密码认证协议(PAP)、挑战握手认证协议(CHAP)、以及可扩展认证协议(EAP)。
分布式账本可以是通过由定位设备制造商添加的已制造定位设备的交易而生成的私有区块链账本。因此,可以通过应用编程接口或一个或多个中间区块链节点,基于区块链账本,请求对定位信息源的真实性的验证。
根据一些实施例,已验证设备公钥的分布式账本,其可被称为账本A,被维持并用于对定位信息源12的真实性的验证。下面提供其示例。
在已验证定位设备制造商之间建立通信网络,诸如基于区块链的网络。在成功的验证过程(其可以离线执行)之后,每个制造商都拥有可用于数字签名认证(DSA)的一对非对称密钥。该网络是私有的并且只有在可离线执行的验证过程中在当前成员的批准下其它制造商才能加入。在示例性实施例中,该网络的目的是维持与制造的GPS接收机设备相对应的注册公钥的记录。
每个制造商节点22、40可以发送包含新制造的定位设备的公钥的消息。这样的消息用制造商的私钥进行数字签名。这样的(消息,签名)对可以形成交易,并且被添加到网络中的每个节点在检测到新广播的消息并且在验证了对应的签名之后构建的交易区块。
在应用基于区块链的***的实施例中,存储在由节点22、30、40共享的区块链账本中的或作为由节点22、30、40共享的区块链账本的区块链状态信息可以存储在网络中执行的所有交易和历史。每个节点都包括账本,其内容与其它账本保持同步。节点可以确认并提交交易以便达成共识。每个节点可以具有它们自己的账本的副本,其在一些实施例中受权限控制,因此,参与者只能看到适当的交易。资源所有权的改变采取由强大的加密技术保护的交易的形式。交易可以包括资源的新的所有者(即,接收方)的标识符以及先前的所有者(即,发送方)的加密签名,以使得恶意攻击者无法重新分配他们未拥有的资源。区块链技术和账本的应用实现了一种由网络中的各个节点跟踪唯一的交易历史的方式。
图3示出了可由节点22、40针对分布式账本而生成的区块链交易记录n 300的简化示例。在实施例中,每个节点22、40提议它的区块包括定位设备的公钥PK1至PKn 304,被接受为一组已验证设备公钥,并且它们中的一个在共识机制中被接受。共识机制可以基于任何分散共识算法,诸如工作量证明(PoW)、权益证明(PoS)、或实用拜占庭容错(PBFT)。在另一个实施例中,可以执行接受区块的过程而无需这种算法,诸如轮流,这利用了这是已验证设备的私有网络这一事实,尽管它是由可能具有竞争性财务利益的制造商构成的。
在实施例中,使用散列指针302将每个接受的区块链接到前一个区块,因此,从而获得存储已验证设备的公钥的区块链结构。该记录还可以包括其它信息306,诸如其它进一步的认证或验证促进信息或信息。
一旦包括关于已验证设备的信息的新区块被建立,区块链就变得更长。交易被认为越可靠,自从其中包括交易的区块以来所建立的区块的数量就越大。这是因为交易被散列到区块链中,并且随着区块链变得更长,区块链中的差异得以解决。具体而言,恶意修改链中远处的区块中的交易将涉及重新进行针对所有后续区块的查找证明工作,因为对用于包括该交易的区块的散列函数的输入将被更改,从而导致所得到的散列值和该区块中的证明将不再被设置在散列函数的输出空间中的期望区域中。
在另一个实施例中,实现了分布式账本数据结构而无需区块链结构,诸如将每个新验证的区块中的公钥添加到分布式关系数据库(DRDA)中。以这种方式,实现了已验证定位设备公钥的分布式账本。
一旦一组已验证定位信息源被建立,基于地理位置的软件服务提供商就成为有兴趣使用该数据的提供商。可以由定位信息源(接收机)设备制造商借助于API使得来自分布式账本A的已验证设备公钥可用,其中API将允许软件服务客户端检查公钥是否与已验证设备相对应。
例如,可以由验证器30提供访问控制单元或设备,以用于控制对已验证定位设备的分布式账本的访问。这样的访问控制单元可被配置为只允许用于已认证授权请求实体的分布式账本信息。然而,在一些实施例中,可以由定位信息接收机10通过协议或方法来设置访问控制或者将其设置为协议或方法,诸如基于位置的软件服务。
在一些实施例中,基于另一个(第二)分布式账本(其可被称为账本B),设置对已验证定位设备的分布式(第一)账本(其可被称为账本A)的访问控制。账本B可以包括诸如软件服务客户端的定位信息接收机的标识或认证信息,定位信息接收机被授权例如经由用于此目的的API来检查、访问或接收已验证定位设备的此信息。
由于分布式账本A的分散性质,因此,分布式账本B可以类似地分布。在实施例中,可以基于公钥和对应的私钥来针对请求定位信息接收机10执行DSA。因此,请求210可以通过定位信息接收机10的秘密密钥进行签名,并基于相关联的公钥进行验证。
关于分布式账本B的共识可以采用与已验证设备的第一分布式账本相同的方式在技术上实现,并且可以采用如图3中所示的类似格式而应用。
参考图4,让我们考虑GPS接收机GPSR与基于位置的服务LBS之间的示例性通信会话。被软件服务请求400位置信息(PI)例如设备14的当前位置触发,GPS接收机10通过响应消息402向基于位置的软件服务认证它自己。这可以将GPS接收机的公钥(PK)传送给软件服务。
服务请求404验证该公钥。在图4的示例中,该请求被发送到第一验证节点(VN1),诸如,验证器节点30。VN1首先请求406由第二验证器节点(VN2)(诸如节点40,或者可访问账本B(LB)的资源)检查来自LBS的服务标识符(SID),诸如LBS的公钥。如果基于检查408账本B而授权LBS作为定位信息接收机,则VN2在它对VN1的响应410中指示这一点,然后,VN1可以针对GPS接收机的PK而检查412账本A(LA)。发送对请求404的响应414,其可以指示服务和/或定位信息源的验证的结果。
在一些替代实施例中,VN1可以直接检查账本B,PK请求404可被直接发送到账本A的API,或者VN2在基于检查账本B的授权之后检查账本A。
只有在LBS包括在账本B中的情况下,请求404才会通过。如果接收机的公钥未包括在账本A中,则信号将已经被视为模仿信号,其可以在响应中指示。
响应于响应414指示GPS接收机被认证,加密会话可被建立。在本示例中,在GPS接收机与基于位置的软件服务之间的会话开始时,建立416由M比特组成的共享密钥。共享密钥例如可以通过使用Diffie-Hellman算法来建立。
所接收的PI信号418例如周期性地进行验证420。在示例中,会话可以包括N个信号并且被划分到N/M个信号的区块中。因此,可以建立M比特共享密钥。如果需要实现整数数量的M个区块,则可以添加初始或最终填充。软件服务根据M比特共享密码的对应比特,经由API验证已签名信号的存在与否。在该示例的实时版本中,共享密钥的前p个比特指示签名验证的周期性,也就是说,p个实时定位信息点构成得到签名或者未被签名的集合。剩余的M-p比特按顺序指示后续的实时定位点集合是获得签名(“1”)还是未被签名(“0”)。如果通信长于M-p个点集合,并且因此消耗了M-p比特,则从头开始再次使用它们。因此,验证器期望只有一些点集合根据共享密钥被签名。
如果接收到不需要的签名或者没有接收到所需的签名,则作为验证检查420的结果,GPS信号被标记为模仿信号。否则,在接收到用于信号的所需签名之后,这种签名被验证420,并且只有在验证失败的情况下才将GPS信号标记为模仿信号。GPS信号一直被传递到基于位置的软件服务,直到会话终止(未示出)。遵循该协议,可以实现实时GPS信号认证,并且避免了位置模仿。
GPS欺骗是一种攻击,它试图通过广播被构造为看起来像一组正常GPS信号的不正确GPS信号或者通过重新广播在其它地方或在不同时间捕获的真实信号来蒙骗GPS接收机。GPS欺骗攻击显然是有问题的。为了说明这一点,让我们考虑一种被称为“带走(carry-off)”攻击的常见类型,其通过广播与由目标接收机观察到的真正信号同步的信号开始。伪造信号的功率可能会逐渐增加,并且从真正信号中抽离出来。这种攻击不直接控制移动***的驱动。代替地,它告诉基于GPS的自动驾驶***它不在其路线上,从而期望它以移动***进入由攻击者决定的区域的方式来“校正”其轨迹。
根据本发明的一方面,提供了一种用于基于对等共识的定位信号认证的方法,如图5中所示。还提供了一种装置,其包括:至少一个处理器,包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理器一起使得该装置至少:接收500由移动设备报告的并且存储在分散式网络中或发送到分散式网络的加密签名位置信号报告;基于以下中的至少一个,验证510报告中所报告的位置信号:与移动设备相关联的至少一个小区的位置信息、所接收的位置报告消息中的信号始发卫星标识信息、移动设备的设备标识符以及较早报告的位置之间的距离;以及向分布式网络发送520验证的结果的指示。卫星标识信息可以基于与所接收的标识符相关联的卫星位置数据来获得。
该装置可以是被配置为与移动设备通信的蜂窝移动通信***基站、基站控制器、或无线电网络控制器。
根据实施例,分布式网络是基于区块链的网络,并且从移动设备中的区块链客户端接收位置报告。移动设备中的轻区块链客户端可以安装在诸如智能电话的具有嵌入式GPS接收机并且进一步提供有基于位置的软件服务(作为定位信息接收机10)的设备中。例如,参考图1的变形,电子设备14可以是移动设备,并且还包括连接到基于区块链的网络20的区块链节点30。该装置可以是设备40。
该装置可被配置为在基于区块链的网络中作为完整的节点工作。根据实施例,使得该装置生成区块链交易,其包括指示并且引起区块链节点之间的共识机制以及响应于交易的验证而添加新的区块链区块。遵循诸如PoS、PoW或PBFT的共识算法,将交易与其它完整或挖掘节点(诸如,基站)包括在区块链的区块中。
根据实施例,使得该装置在基于移动设备到相邻基站的距离的移动设备的位置的三角测量的基础上,验证在报告中接收到的位置信息。该装置访问小区ID数据,并且因此能够基于客户到不同基站的距离来对客户的位置进行三角测量。
根据实施例,使得该装置响应于验证失败,将定位信号定义或标记为模仿信号,以及在分布式网络中提供来自移动设备的所报告的定位信号是模仿信号的指示。因此,可以响应于在给定时间段内针对移动设备报告了预定数量的模仿信号,引起向移动设备和应用了来自移动设备的定位信号的服务中的至少一个的警报。
定位信息源12和定位信息接收机10两者可以访问包括可能的欺骗事件标志的分布式网络。与存储原始GPS位置相比,记录这种标志提供更好的隐私级别。在给定时间段内,标志数量可以警告GPS接收机和软件服务两者:它们的信号正被欺骗。
根据又一个实施例,使得该装置从短距离无线电设备接收报告消息,该报告消息包括短距离无线电设备标识符和来自移动设备的定位设备的位置信息。可以使得该装置与分布式网络中的短距离无线电设备进行通信,以执行以下中的至少一个:验证所报告的位置信号;以及发送验证的结果的指示。在另一个示例中,区块链客户端因此可以用作分散式网络中的节点,该分散式网络由使用诸如蓝牙、WiFi或者甚至NFC的无线电信号在短距离内通信的设备构成。
短距离网络中的设备可以通过网络发送已签名消息,包括对应的无线电收发机的MAC地址和来自它自己的GPS接收机的GPS位置。设备可以使用MAC地址以及所报告的某个范围内的位置之间的距离来验证所发送的消息的存在。可以在这些设备之间建立例如基于多数表决的轻共识机制,以将潜在的欺骗事件标记给对应的设备。这些标志对于GPS接收机和基于位置的软件服务两者是有用的。
以上实施例可以采用各种方式进行组合,其特征允许避免或至少减少GPS欺骗。实施例可以对应于装置的区块链客户端的两个操作模式。该装置可被配置为在附近的无线电设备不存在的情况下使用第一个模式(应用基站或其它移动网络单元以用于验证位置信号),而当合适的附近的无线电设备可用时使用第二个模式(在短距离网络中的移动设备之间)。作为另一个示例,可以通过使用以上结合图2至4示出的实施例中的至少一些来对提供所报告的位置信号500的定位信息源10进行认证。
包括电子电路的电子设备可以是用于实现本发明的至少一些实施例并且能够执行上述至少一些特征的装置。该装置可以是或者可以包括在计算机、膝上型计算机、平板计算机、蜂窝电话、机器对机器(M2M)设备(例如,传感器设备)、可穿戴设备、或者提供有无线电通信能力的任何其它装置中。在另一个实施例中,执行上述功能的装置被包括在这样的设备中,例如该装置可以包括电路,诸如在上述任何一个设备中的芯片、芯片组、微控制器、或这些电路的组合。
图6示出了能够支持本发明的至少一些实施例的示例性装置。示出了设备600,其可以包括被设置为根据图2及其进一步的实施例进行操作的定位信息接收机10和/或被设置为根据图5及其进一步的实施例进行操作的装置。该设备可被设置为执行与验证以上示出的定位信息和/或源的真实性有关的至少一些实施例。该设备可以包括一个或多个控制器,其被配置为根据以上所示的实施例中的至少一些诸如结合图1至5中所示的一些或多个特征来执行操作。
在设备600中包括的是处理器602,其例如可以包括单核或多核处理器,其中,单核处理器包括一个处理核,多核处理器包括多于一个的处理核。处理器602可以包括多于一个的处理器。处理器可以包括至少一个专用集成电路ASIC。处理器可以包括至少一个现场可编程门阵列FPGA。处理器可以是用于在设备中执行方法步骤的装置。处理器可以至少部分地被计算机指令配置为执行动作。
设备600可以包括存储器604。存储器可以包括随机存取存储器和/或永久性存储器。存储器可以包括至少一个RAM芯片。存储器例如可以包括固态、磁、光和/或全息存储器。存储器可以至少部分地可被处理器602访问。存储器可以至少部分地包括在处理器602中。存储器604可以是用于存储信息的装置。存储器可以包括处理器被配置以执行的计算机指令。当被配置为使得处理器执行某些动作的计算机指令被存储在存储器中,并且设备总体上被配置为使用来自存储器的计算机指令在处理器的指导下运行时,处理器和/或其至少一个处理核可被认为被配置为执行所述某些动作。存储器可以至少部分地包括在处理器中。存储器可以至少部分在设备600外部,但是可被该设备访问。影响设备的操作的控制参数可被存储在存储器的一个或多个部分中,并且被用于控制设备的操作。
还提供了一种计算机程序和非暂时性计算机可读介质,非暂时性计算机可读介质在其上存储有一组计算机可读指令,其在由至少一个处理器执行时使得装置执行在上面所示出的实施例中的任何一个的方法。例如,计算机程序和计算机可读指令可被配置为使得装置执行结合图2、4和5而示出的至少一些特征。
设备600可以包括发送机606。设备可以包括接收机608。发送机和接收机可被配置为分别根据至少一个有线或无线、蜂窝或非蜂窝标准发送和接收信息。发送机可以包括多于一个的发送机。接收机可以包括多于一个的接收机。发送机和/或接收机可被配置为例如根据全球移动通信***GSM、宽带码分多址WCDMA、长期演进LTE、IS-95、无线局域网WLAN、以太网和/或全球微波接入互操作性WiMAX标准来操作。设备600可以包括近场通信NFC收发机610。NFC收发机可以支持至少一种NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备600可以包括用户接口UI 612。UI可以包括显示器、键盘、触摸屏、被设置为通过使得设备振动来向用户发送信号的振动器、扬声器以及麦克风中的至少一个。用户可能够经由UI来操作设备,例如,接受进入的电话呼叫、发起电话呼叫或视频呼叫、浏览因特网、管理存储在存储器604中或存储在可经由发送机606和接收机608或经由NFC收发机610访问的云上的数字文件、和/或玩游戏。
设备600可以包括或被设置为接受用户身份模块或其它类型的存储器模块614。用户身份模块例如可以包括可安装在设备600中的用户身份模块SIM。模块614可以包括标识设备600的用户的订阅的信息。用户身份模块614可以包括加密信息,其可用于验证设备600的用户的身份和/或促进对经由设备600发生的信息的加密和解密,诸如在上面说明的私钥和/或公钥。
处理器602可以配备有发送机,其被设置为经由设备600内部的电导线从处理器向设备中包括的其它设备输出信息。这样的发送机可以包括串行总线发送机,其被设置为例如经由至少一条电导线将信息输出到存储器604以存储在其中。作为串行总线的替代,发送机可以包括并行总线发送机。同样地,处理器可以包括接收机,其被设置为在处理器中经由设备600内部的电导线从设备600中包括的其它设备接收信息。这样的接收机可以包括串行总线接收机,其被设置为例如经由至少一条电导线从接收机608接收信息以在处理器中进行处理。作为串行总线的替代,接收机可以包括并行总线接收机。
设备600可以包括在图6中未示出的其它设备。例如,设备可以包括至少一个数字照相机。一些设备可以包括后置照相机和前置照相机。该设备可以包括指纹传感器,其被设置为至少部分地认证该设备的用户。在一些实施例中,该设备缺少至少一个上述设备。例如,一些设备可以缺少NFC收发机610和/或用户身份模块614。
处理器602、存储器604、发送机606、接收机608、NFC收发机610、UI 612和/或用户身份模块614可以通过设备600内部的多个电导线以多种不同的方式互连。例如,每个前述设备可以单独地连接到设备内部的主总线,以允许设备交换信息。然而,如本领域技术人员将理解的,这仅仅是一个示例,并且根据实施例,在不背离本发明的范围的情况下,可以选择互连至少两个前述设备的各种方式。
应理解,所公开的本发明的实施例不限于本文所公开的特定结构、过程步骤或材料,而是被扩展至其等同物,如相关领域的普通技术人员将认识到的。还应理解,本文使用的术语仅被用于描述特定实施例的目的,而不旨在进行限制。
在说明书中提及一个实施例或实施例意味着结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在本说明书在各处出现的短语“在一个实施例中”或“在实施例中”并非指代同一实施例。本领域技术人员将理解,可以采用各种方式组合在上面说明的实施例。结合图1至5示出的实施例可以单独地使用或者进一步组合在一起。例如,结合图5示出的实施例可以与结合图2和4图示出的至少一些实施例组合在一起。
在本文中可以参考本发明的各种实施例和示例以及用于其各种组件的替代方案。应理解,这样的实施例、示例和替代方案不应被理解为彼此的事实等同物,而是应被认为是本发明的单独和自主的表示。
此外,在一个或多个实施例中,所描述的特征、结构或特性可以采用任何适合的方式进行组合。在前面的描述中,提供了许多具体细节,诸如长度、宽度、形状等的示例,以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者在利用其它方法、组件、材料等来实践本发明。在其它实例中,为了避免混淆本发明的各个方面,公知的结构、材料或操作未进行详细示出或描述。
虽然上述示例在一个或多个特定应用中说明了本发明的原理,但是对于本领域普通技术人员而言显而易见的是,可以在形式、使用和实现细节上进行多种修改,而无需运用创造性能力并且也不会背离本发明的原理和概念。
动词“包括”和“包含”在本文档中用作开放性限制,其既不排除也不要求还存在未叙述的特征。此外,应当理解,在本文档中“一”或“一个”即单数形式的使用并不排除多个。
工业适用性
本发明的至少一些实施例在通信中发现工业应用。
缩略语列表
API 应用编程接口
ASIC 专用集成电路
BCBS 基于区块链的存储
CHAP 挑战握手认证协议
DRDA 分布式关系数据库
DSA 数字签名认证
EAP 可扩展认证协议
FPGA 现场可编程门阵列
GSM 全球移动通信***
IC 集成电路
LTE 长期演进
M2M 机器对机器
MAC 媒体访问控制
NFC 近场通信
P2P 对等
PBFT 实用拜占庭容错
PoS 权益证明
PoW 工作量证明
PPP 点对点认证协议
UI 用户接口
WCDMA 宽带码分多址
WiMAX 全球微波接入互操作性
WLAN 无线局域网
Claims (12)
1.一种用于验证定位信息的装置,包括:
至少一个处理器;
包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理器一起使得所述装置至少:
从移动通信设备中的定位设备接收所述定位设备的公共加密密钥,其中,所述公共加密密钥与所述定位设备的秘密加密密钥相关联;
基于所述公共加密密钥和存储所述公共加密密钥的分布式账本,请求对所述定位设备的真实性的验证,其中,所述分布式账本是存储在区块链节点的网络中并已通过由定位设备制造商所添加的已制造定位设备的交易而生成的私有区块链账本,所述交易由消息对形成,所述消息包括定位设备的公共加密密钥和使用已验证定位设备制造商的秘密加密密钥而应用于所述消息的数字签名;
响应于接收到对所述定位设备的真实性的验证的指示,与所述定位设备建立加密会话;以及
在所建立的加密会话期间从所述定位设备接收定位信息。
2.根据权利要求1所述的装置,其中,使得所述装置基于在所述会话期间与所接收的定位信息一起提供的签名来验证所接收的定位信息的真实性,并且使得所述装置响应于未能接收到用于所接收的定位信号的适当签名或者与所述信号相关联的所述签名的验证失败,将所述信号定义为模仿信号。
3.根据权利要求1或2所述的装置,其中,使得所述装置与所述定位设备建立用于所述会话的共享密钥,并基于所述共享密钥来验证所接收的定位信息的所述真实性。
4.根据权利要求1或2所述的装置,其中,使得所述装置通过应用编程接口或一个或多个中间区块链节点来基于所述私有区块链账本而请求对所述定位设备的所述真实性的验证。
5.根据权利要求1或2所述的装置,其中,使得所述装置向访问控制设备发送数字签名,所述访问控制设备控制对已验证定位设备的分布式存储的访问,所述访问控制设备被配置为允许基于用于已认证授权请求实体的分布式存储来验证公钥。
6.一种移动通信设备,包括根据权利要求1至5中任一项所述的装置。
7.一种用于验证定位信息的方法,包括:
由定位信息接收机从移动通信设备中的定位设备接收所述定位设备的公共加密密钥,其中,所述公共加密密钥与所述定位设备的秘密加密密钥相关联;
基于所述公共加密密钥和存储所述公共加密密钥的分布式账本,请求对所述定位设备的真实性的验证,其中,所述分布式账本是存储在区块链节点的网络中并已通过由定位设备制造商所添加的已制造定位设备的交易而生成的私有区块链账本,所述交易由消息对形成,所述消息包括定位设备的公共加密密钥和使用已验证定位设备制造商的秘密加密密钥而应用于所述消息的数字签名;
响应于接收到对所述定位设备的真实性的验证的指示,与所述定位设备建立加密会话;以及
在所建立的加密会话期间从所述定位设备接收定位信息。
8.根据权利要求7所述的方法,还包括:
基于在所述会话期间与所接收的定位信息一起提供的签名,验证所接收的定位信息的真实性;以及
响应于未能接收到用于所接收的定位信号的适当签名或者与所述信号相关联的所述签名的验证失败,将所述信号定义为模仿信号模仿。
9.根据权利要求7或8所述的方法,还包括:
与所述定位设备建立用于所述会话的共享密钥;以及
基于所述共享密钥,验证所接收的定位信息的所述真实性。
10.根据权利要求7或8所述的方法,其中,对所述定位设备的所述真实性的所述验证是通过应用编程接口或一个或多个中间区块链节点基于所述私有区块链账本来请求的。
11.根据权利要求7或8所述的方法,还包括:
向访问控制设备发送数字签名,所述访问控制设备控制对已验证定位设备的分布式存储的访问,所述访问控制设备被配置为允许基于用于已认证授权请求实体的分布式存储来验证公钥。
12.一种非暂时性计算机可读介质,在其上存储有一组计算机可读指令,所述一组计算机可读指令在由至少一个处理器执行时使得装置执行根据权利要求7至11中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17174193.7 | 2017-06-02 | ||
EP17174193.7A EP3410156A1 (en) | 2017-06-02 | 2017-06-02 | Positioning information verification |
PCT/FI2018/050364 WO2018220262A1 (en) | 2017-06-02 | 2018-05-16 | Positioning information verification |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110678770A CN110678770A (zh) | 2020-01-10 |
CN110678770B true CN110678770B (zh) | 2024-03-12 |
Family
ID=59070427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880035744.3A Active CN110678770B (zh) | 2017-06-02 | 2018-05-16 | 定位信息验证 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200177393A1 (zh) |
EP (1) | EP3410156A1 (zh) |
CN (1) | CN110678770B (zh) |
WO (1) | WO2018220262A1 (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11121871B2 (en) * | 2018-10-22 | 2021-09-14 | International Business Machines Corporation | Secured key exchange for wireless local area network (WLAN) zero configuration |
EP3672185A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters |
EP3672304A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Statistical analysis of mismatches for spoofing detection |
EP3672311A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
EP3672305B1 (en) | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
EP3671252A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information |
EP3672309B1 (en) * | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling recognizing manipulation of position data |
EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
US11222099B2 (en) * | 2019-02-08 | 2022-01-11 | Synergex Group | Methods, systems, and media for authenticating users using blockchains |
JP6650157B1 (ja) * | 2019-05-08 | 2020-02-19 | 株式会社モールサービス | 情報管理システム、情報管理方法及び情報管理プログラム |
CN110365685A (zh) * | 2019-07-18 | 2019-10-22 | 恒生电子股份有限公司 | 一种数据处理方法、装置、设备及计算机可读存储介质 |
CN111328025B (zh) * | 2020-02-26 | 2021-07-13 | 中国联合网络通信集团有限公司 | 一种轨迹追踪方法、终端设备、基站及服务器 |
CN112492513B (zh) * | 2020-10-31 | 2023-03-24 | 上海墨珩网络科技有限公司 | 一种可信的定位信息方法及装置 |
CN113573269B (zh) * | 2021-07-12 | 2022-05-13 | 同济大学 | 一种基于区块链的位置寻呼和自动应答方法 |
CN115658806A (zh) * | 2022-09-30 | 2023-01-31 | 蚂蚁区块链科技(上海)有限公司 | 区块链***中的交易执行方法和节点 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007542A1 (en) * | 2001-07-14 | 2003-01-23 | Kent Ridge Digital Labs | Method for certifying location stamping for wireless transactions |
CN101965710A (zh) * | 2008-02-22 | 2011-02-02 | 微软公司 | 用于无线网络的认证机制 |
CN102857911A (zh) * | 2012-06-29 | 2013-01-02 | 北京邮电大学 | 一种定位的方法、终端及服务器 |
CN103973454A (zh) * | 2014-05-23 | 2014-08-06 | 公安部第一研究所 | 一种卫星定位数据加密***及加密方法 |
CN104219244A (zh) * | 2014-09-19 | 2014-12-17 | 深圳供电局有限公司 | 一种iBeacon防位置欺骗的方法和认证服务器、基站 |
CN205389272U (zh) * | 2016-01-17 | 2016-07-20 | 罗轶 | 智行包 |
CN106209877A (zh) * | 2016-07-19 | 2016-12-07 | 井创(北京)科技有限公司 | 一种以区块链后台为认证核心的防伪认证*** |
CN106470901A (zh) * | 2014-02-26 | 2017-03-01 | 克拉克·艾默生·科恩 | 改进性能和成本的全球导航卫星***架构 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030177094A1 (en) * | 2002-03-15 | 2003-09-18 | Needham Bradford H. | Authenticatable positioning data |
US9083745B2 (en) * | 2007-03-12 | 2015-07-14 | Qualcomm Incorporated | Network independent location services |
US20090100260A1 (en) * | 2007-05-09 | 2009-04-16 | Gunasekaran Govindarajan | Location source authentication |
EP2397868A1 (en) * | 2010-06-15 | 2011-12-21 | The European Union, represented by the European Commission | Method of providing an authenticable time-and-location indication |
LU92064B1 (en) * | 2012-05-22 | 2013-11-25 | Itrust Consulting S A R L | Location assurance framework |
US9544739B2 (en) * | 2013-12-06 | 2017-01-10 | Cellco Partnership | Enhanced 911 for fixed wireless |
US10158492B2 (en) * | 2015-02-25 | 2018-12-18 | Guardtime Ip Holdings Limited | Blockchain-supported device location verification with digital signatures |
WO2016200837A1 (en) * | 2015-06-07 | 2016-12-15 | mPower Technology, Inc. | Distributed function hybrid integrated array |
US20170091756A1 (en) * | 2015-07-14 | 2017-03-30 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
CN106911641A (zh) * | 2015-12-23 | 2017-06-30 | 索尼公司 | 用于授权访问的客户端装置、服务器装置和访问控制*** |
US10705221B2 (en) * | 2016-06-08 | 2020-07-07 | The Boeing Company | On-board backup and anti-spoofing GPS system |
-
2017
- 2017-06-02 EP EP17174193.7A patent/EP3410156A1/en active Pending
-
2018
- 2018-05-16 WO PCT/FI2018/050364 patent/WO2018220262A1/en active Application Filing
- 2018-05-16 CN CN201880035744.3A patent/CN110678770B/zh active Active
- 2018-05-16 US US16/617,855 patent/US20200177393A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007542A1 (en) * | 2001-07-14 | 2003-01-23 | Kent Ridge Digital Labs | Method for certifying location stamping for wireless transactions |
CN101965710A (zh) * | 2008-02-22 | 2011-02-02 | 微软公司 | 用于无线网络的认证机制 |
CN102857911A (zh) * | 2012-06-29 | 2013-01-02 | 北京邮电大学 | 一种定位的方法、终端及服务器 |
CN106470901A (zh) * | 2014-02-26 | 2017-03-01 | 克拉克·艾默生·科恩 | 改进性能和成本的全球导航卫星***架构 |
CN103973454A (zh) * | 2014-05-23 | 2014-08-06 | 公安部第一研究所 | 一种卫星定位数据加密***及加密方法 |
CN104219244A (zh) * | 2014-09-19 | 2014-12-17 | 深圳供电局有限公司 | 一种iBeacon防位置欺骗的方法和认证服务器、基站 |
CN205389272U (zh) * | 2016-01-17 | 2016-07-20 | 罗轶 | 智行包 |
CN106209877A (zh) * | 2016-07-19 | 2016-12-07 | 井创(北京)科技有限公司 | 一种以区块链后台为认证核心的防伪认证*** |
Non-Patent Citations (3)
Title |
---|
Qiang Lu ; Qing-Long Han.A distributed coordination control scheme for odor source localization.IECON 2010 - 36th Annual Conference on IEEE Industrial Electronics Society.2010,全文. * |
区块链关键技术中的安全性研究;朱岩;甘国华;邓迪;姬菲菲;陈爱平;;信息安全研究;2(第12期);全文 * |
基于区块链的供应链动态多中心协同认证模型;朱建明, 付永贵;网络与信息安全学报;第2卷(第1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3410156A1 (en) | 2018-12-05 |
CN110678770A (zh) | 2020-01-10 |
US20200177393A1 (en) | 2020-06-04 |
WO2018220262A1 (en) | 2018-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110678770B (zh) | 定位信息验证 | |
CN110324287B (zh) | 接入认证方法、装置及服务器 | |
CN111727611B (zh) | 位置特定的用户信息提供 | |
CN102378170B (zh) | 一种鉴权及业务调用方法、装置和*** | |
Sharma et al. | Security challenges in Internet of Vehicles (IoV) environment | |
US9887997B2 (en) | Web authentication using client platform root of trust | |
KR20140050322A (ko) | 사용자 디바이스의 고유 식별자 제공 방법 및 장치 | |
US10869195B2 (en) | Network assisted validation of secure connection to cellular infrastructure | |
RU2685975C2 (ru) | Обеспечение безопасности связи с расширенными мультимедийными платформами | |
US11588622B2 (en) | Securing outside-vehicle communication using IBC | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
Miao et al. | A secure and efficient lightweight vehicle group authentication protocol in 5G networks | |
US11019140B1 (en) | Systems and methods for peer-to-peer data exchange via multi-access edge computing | |
US11231920B2 (en) | Electronic device management | |
US11916923B2 (en) | Method for restricting memory write access in IoT devices | |
WO2016003310A1 (en) | Bootstrapping a device to a wireless network | |
EP3984262B1 (en) | Provision of application level identity | |
WO2019201257A1 (zh) | 一种设备到任意d2x通信的方法、装置及存储介质 | |
KR20180079682A (ko) | 인증서 발급 방법 | |
KR101878713B1 (ko) | 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템 | |
JP2021190805A (ja) | 無線基地局装置、無線基地局プログラム、及び無線通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |