ADS-Bのアンテナを建ててBPF+LNAを使って受信

ADS-B用アンテナ設置後の受信状態 1
ADS-B用のアンテナ(白パイプ)はSMAのオス↔オス変換コネクタでBPF+LNA(青い基板)と接続。
アンテナは封のされたパイプなのでこのまま屋外で使用できるが、BPF+LNAは只の基板なので屋外で使用するには何かのケースに封入する必要がある。基板の幅が45mmなので太くてみっともない50mmの塩ビバイプに入れることにする。で、パイプのキャップの中心に10mmの穴をドリルであけてアンテナのSMA端子を通した。

ADS-B用アンテナ設置後の受信状態 2
塩ビパイプの内側になる部分。左下はLNA用の電源に使うもので、45mA分の定電流ダイオード(15mA x3)が並列にあるだけ。この先はmicroUSBのメス端子になっていて、どこのご家庭でも余っているmicroUSBのACアダプタを繋ぐ。

ADS-B用アンテナ設置後の受信状態 3
アンテナ設置場所からPC置き場まで離れているので20mのケーブルでつなぐ。細くて軽い(207g)ケーブルなのでおそらく低損失タイプではないと思われる。高周波ほど減衰しやすいらしいので1090MHz(無線関係者に言わせるとかなり高周波)だと20mも伸ばすのは無謀だったか・・
でも、安い(Wi-Fiアンテナ用が特に安い)。750円程度で送料無料。ただし、Wi-Fiアンテナ延長用はRP-SMAオス↔RP-SMAメスになっていて、普通のSMAとはピンの付き方が逆なのとSMAの機器同士を繋ぐならオス↔オスである必要があるのでRP-SMAオス↔SMAオスとRP-SMAメス↔SMAオスの変換コネクタが必要。(50円 x2 程度)

ADS-B用アンテナ設置後の受信状態 4
誰が取り付けたのか知らないが、古いBSかCSの衛星アンテナが屋根の上に付いていた。ケーブルは切られていたし、受信できるテレビもチューナーも無く、使われていた様子がないのでなんでアンテナが設置されていたのかは経緯不明。実家で衛星放送を観た記憶は無い。アンテナの色が禿げていて文字が読めないので何用なのかもよくわからない。
要らないので衛星アンテナを撤去して代わりにADS-B用アンテナを付けることにした。アンテナスタンドは32mmの細いタイプで、それに固定する金具が無かったので40mmパイプ用の金具の内側にゴムスポンジを挟んだ。
僅かでもアンテナの高さを得たかったので塩ビパイプは1mにした。それ以上の長さは月日が経つと曲がりそう。
写真では上に付いたアンテナが曲がって見えるけどキャップが少し浮いてたので後でしっかり嵌めておいた。
パイプの下側のキャップには15mmの穴をあけて、ホースの接続アダプタを内側から接着した。ホースの接続アダプタの内側の穴にアンテナケーブルと電源ケーブルを通した。虫が入らないようにスポンジを軽めに詰めている。密封はしない。これで、雨と虫を避けつつ夏場の暑い日にパイプが爆発するのを防いでいる(つもり)。

ADS-B用アンテナ設置後の受信状態 5
アプリケーションは前回のアンテナ仮置き時と同じくModeSDecoを使用した。前回はBPF+LNA無しだったので殆ど受信できず、カバレッジは一番遠くて30km、直径で50km程度、エリアというより漫画の集中線みたいなのだった。また、比較的受信できるエリアはアンテナ設置場所から10km以内でもショボショボという感じだったが、今回はBPF+LNAを付けたことで受信できるエリアが一気に広がって西は舞鶴や京都市街を超えた辺りまで、東は濃尾平野の木曽川近く、南は伊賀の近くまで受信できるようになった。滋賀県はほぼすっぽり収まる程度+若狭湾方向にオマケでエリアが伸びた感じ。

ADS-B用アンテナ設置後の受信状態 6
日中の飛行機が飛んでいる時間であれば常に1以上数機程度、多い時間は10機程度がリストに表示される。愛知・三重・奈良・和歌山・大阪辺りだともっと多くの機が飛ぶので更に沢山の飛行機がリストに表示されるはず。

ADS-B用アンテナ設置後の受信状態 7
前回は(中途半端含めて)受信できたメッセージ数が4時間で2000程度でさっぱりだったが、今回は24時間で28万とケタが余裕で1つ増えた。

ADS-B用アンテナ設置後の受信状態 8
チャートで距離とメッセージ受信数の分布(左上のグラフ)を見ると、前回は最も多くメッセージを受信した距離が3nmi = 約5.5km (nmiは海里)だったが、今回は12nmi (約22km)ということで4倍近く伸びている。
メッセージの受信時間帯別(右上)で見ると朝7時〜21時までが多く、深夜早朝は少ない。(飛行数自体が激減)
カバレッジパターン(左下)も前回とは変わって、中心近くの青いうねうねした線が北西方向で50nmiを超えている。(上の地図の灰色線と同じ)。
赤色は受信の多かった方角が色が濃いと思われるが、南側半分が濃い。(実際にそっちを飛ぶ機が多い)

前回が酷すぎたというのもあって、今回は大改善したように見えるが、実際のところよく電波を拾える若狭湾方向でもようやく100km届くか届かないか程度。鈴鹿山脈がある側だと40kmも届かない。猛者が300km以上を狙っているのと比べると、全くお粗末ではある。
でも、安物の低感度アンテナと信号を減衰させまくりの長いアンテナ線なのでその辺りを改善すればもう少しは距離が出そうではある。
実家は山に囲まれた(谷間の)場所なので頑張っても200kmは超えないだろうし、高度の低い機は受信できないと思うけど。
とりあえずは、長いアンテナ線を止める予定。次にアンテナをまともなのにする、でもdBiを上げすぎは(周りが山なので)ダメな筈。どうすれば? あとは、怪しいBPS+LNAをまともなのに交換する。その辺りかな。

追伸:
前回はModeSDecoの起動オプションはAGCオンだけで試したが、今回はAGCのオンとオフの両方を試してみた。基本変わらないがオフの方が誤差程度に(気分的に)調子が良さげ。

LNAは明らかに効果があったが、BPFは機能しているのか簡単に確認してみた。つまり80MHzあたりのFM放送を受信してみた。BPF+LNAを付けずにアンテナを仮置きしたときは隣県のFM放送までしっかり聞こえるほどだったが、BPF+LNAを付けた状態ではBPFの効果があるのかFM放送はほぼ全滅、一番電波の強かったNHKのFM放送がかろうじて(電波の)存在が判る程度、でも放送があるのはわかったがほぼ聞き取れない程度だった。つまり、十分に離れた周波数はカットできているみたい。近くのバンドはどのあたりまで影響を受けないのかは確認していない。

関連記事:

S/MIMEによる電子メールの電子署名と暗号化 2019年夏

2025年頃から改悪されて、最初の1年のみ無料になりました。継続的に利用するには有料を覚悟する必要があります。また、2025年以降、複数年に渡り無料で利用できるs/MIME用電子証明書を発行するサービスは見当たらなくなっています。s/MIMEはますます利用が減ると思われます。

今回はイタリアのアルバグループの会社Actalis SpAが無料で発行しているS/MIME用の証明書を利用する。以前のCOMODOの証明書はルート証明書を別途インストールしなければならなかった(これは好ましくない)が、Actalisの証明書ではそのようなことをしなくて良い。証明書の期限は発行日から1年間。

そのActalisの証明書を取得・インポートして使うところまでと、Gmailでその証明書を使ってみるというのをやりたい。

S/MIME 2019年 1
画像1:
https://www.actalis.it/prodotti/certificati-per-posta-elettronica-sicura.aspx をブラウザで開く。
ページの中程に「Certificati S/MIME gratuiti 」と書かれたリンクがあるのでクリックする。

S/MIME 2019年 2
画像2:
先ず、①で証明書の対象となるメールアドレスを入力するを行う。もちろん自分が所有するメールアドレスでなくてはならない。
②のボタンを押すとただちに①で入力したメールアドレス宛に確認コードが書かれたメールが届く。
届いたメールを開いて確認コードをコピーする。③のVerification codeの欄にペーストする。
④の画像を見て中に書かれている文字列を読む。(文字と文字でないものの境があやふやなので簡単そうで意外と難しいかも)
読み取った文字列を⑤のCaptchaに入力する。
下半分のStep2は青色のリンクを開いて書かれていることを了承できたら「I declare・・・」の左側にあるチェックボックスにチェックする。⑥
3つともチェックしたら⑦のSUBMIT REQUESTボタンを押す。

S/MIME 2019年 3
画像3:
緑色ではなく赤色(ピンク)でメッセージが表示されたら画像2のページで何かを間違っている。メッセージに従って入力し直す。チェックボックスは毎回全て外れるので付け直す。
正しく入力されていれば上の画像のように緑色のProcedure terminated with SUCCESS.が表示される。
中央にパスワードが表示されるのでそれをメモするならコピーして何処かに録っておく。後で証明書をインポート(ストア)するときに使う。(忘れたら後が面倒なので注意)
パスワードをメモするなりしたらブラウザは閉じて構わない。

S/MIME 2019年 4
画像4:
改めてメールが届くのでそのメールを開く。
イタリア語と英語のメッセージになっている。英語は後半。
証明書を管理するためのポータルのURLと初期パスワードが書かれている。
メインは添付されている証明書ファイルなのでダウンロードしてZIPファイルを解凍(展開)する。

S/MIME 2019年 5
画像5:
使用しているメールのアプリケーションの設定画面を開く。上の画像はThunderbird。Thunderbird含めS/MIME対応のどのアプリでもセキュリティ関連の設定項目の中に「証明書を管理」のような項目がある筈。それを開く。

S/MIME 2019年 6
画像6:
証明書管理画面で「あなたの証明書」のような自身のメールアドレスなどの個人用の証明書のタブを選択し、証明書をインポートするボタンを押す。

S/MIME 2019年 7
画像7:
証明書ファイルの選択画面が開くのでダウンロードした証明書(メールに付属していた証明書を解凍したもの)のファイルを指定する。ダウンロードした証明書の形式はPKCS12なのでその形式のファイルが表示される状態にしてファイルを選択する。(Thunderbirdでは初期値がPKCS12なのでそのままファイルを選ぶだけ)
ファイルを選択したらそのファイルを[開く](インポートする)。

S/MIME 2019年 8
画像8:
証明書をインポートする際にパスワードを求められるので画像3で書かれていたパスワードを入力(貼り付ける)。

S/MIME 2019年 9
画像9:
インポートされた証明書が表示される筈。有効期限も確認する。正しい証明書をインポートしたなら(発行日から)1年後の日付が表示される。
確認したら証明書の管理画面は閉じる。

S/MIME 2019年 10
画像10:
メールアプリケーションのの設定画面で再び「セキュリティ」を開く。
「デジタル署名」用と「暗号化」用の証明書を指定する。「選択」ボタンを押すと画像6〜9でインポートした証明書が選択された状態で表示される。選択されていないなら選択する。(既に別の証明書を使用しているなどの場合)
Thunderbirdではデジタル署名用の証明書を「選択」するとその証明書を暗号化用にも使用するか尋ねられるので「はい」を選択すれば自動的に同じ証明書が「デジタル署名」用と「暗号化」用の両方に入る。自動で両方に入らない場合は「デジタル署名」用と「暗号化」用共に上で取得した証明書を指定する。

これで、1のメールアプリケーションで、1つのメールアドレスについてS/MIMEの証明書の設定が完了した状態となる。
複数のメールアプリケーションを使用しているなら同じ証明書ファイルを同様にインポートする。

設定が終わったので、このS/MIMEの証明書を設定をしたメールアカウントでメールを送信する。
また、Gmailは無料アカウントとG Suiteアカウントの両方で「S/MIMEの署名付きメールの受信」に対応しているのでGmailでメールを受信して確認する。

S/MIME 2019年 11
画像11:
上の画像1〜10で設定したメールアカウントからS/MIMEでデジタル署名したメールを自分が持っているGmailのメールアドレスに送信した。S/MIMEで署名したメールは何故か受信に数分かかることが多いようなので届くまで待つ。
メールが届いたらそのメールを開く。
送信者のメールアドルスの下に宛先「To (自分)」があってその右横に▼が表示される筈。▼をクリックする。

S/MIME 2019年 12
画像12:
送信者の情報が表示される。 S/MIMEの署名付きメールなら「確認済みメールアドレス」と表示される筈。
「送信者情報」をクリックする。

セキュリティの項目に灰色の鍵と「標準的な暗号化(TLS)」が書かれている場合はこの暗号化はS/MIMEとは関係ない。送信元のMTAとGmailのMTAの間がTLSであったとかそういう程度。緑の鍵で「高度な暗号化」と書かれているならS/MIMEによる暗号化の筈だが、それはG Suiteのアカウントでしか機能しないかと。

S/MIME 2019年 13
画像13:
1つ前の画像12の画面で「送信者情報」をクリックした状態。
送信者のデジタル署名の概要が表示される。署名元が送信者のメールアドレスであることを確認する。今回は証明書を取得するところからやったので発行元と有効期間も見ておきたいところ。

これで、自分の(非Gmail)メールアドレスからGmail宛にメールを送信して、そのメールが送信者偽装ではないメールであるところまで確認できた。デジタル署名はしたが暗号化はしていないのでメールが改ざんされていないことは確認できていない。Gmailの無料アカウントではS/MIMEの暗号化は利用できないので非GmailからGmailへのメール受信確認はここまで。

また、Gmailの無料アカウントのウェブ版やスマートフォンアプリではS/MIMEのデジタル署名を付けたメールを送信することもできないのでGmailから非Gmail宛に署名付きメールを送信して確認することもできない。

ただし、GmailアカウントをIMAP+SMTPで利用している場合はS/MIMEはフルで利用可能。Gmailメールアドレスで上の画像1〜10の手順を行う。これでS/MIME対応メールアプリケーションではGmailのメールアドレスでS/MIMEが使える。
そこで、メールアプリケーションからGmailのメールアドレスで自身にメールを送信し、Gmailのウェブ版で受信を確認する。

S/MIME 2019年 14
画像14:
送信者が自身のメールを受信して、上の画像11と同じ方法で送信者の情報を表示した。
自己宛メールなのでFromもToも同じ自分のGmailのアドレス。また、IMAPを使ったとはいえGmail内で完結しているので「あなたに直接送信されました」になっている。
「確認済みメールアドレス」のとなりの「送信者情報」をクリック。

S/MIME 2019年 15
画像15:
送信者のデジタル署名は画像1〜10で取得したActalisの証明書であると表示されている。

S/MIME 2019年 16
画像16:
S/MIMEでは送信者・受信者ともにS/MIMEが使える場合にメールを暗号化して送信することができる。
メールアプリケーションには証明書をインポートしてあるので自己宛にメールを送信する場合は送信者・受信者ともにS/MIMEに対応ということになり暗号化メールを送信することができる。
ただし、Gmailのウェブ版/スマートフォンのGmailアプリは取得した証明書をインポートしていない(できない)。
なので、Gmailのウェブ版/スマートフォンのGmailアプリではS/MIMEの暗号化メールは復号化できない。(上の画像)

S/MIME 2019年 17
画像17:
S/MIMEではメールヘッダ以外が全て暗号化されるので証明書をインポートしていない環境(Gmailウェブ版/スマートフォンアプリ)では復号化できない。なのでデジタル署名も無いという扱いになる。おもしろいですね。

S/MIME 2019年 18
画像18:
S/MIMEでデジタル署名+暗号化したメールをGmailアドレスのIMAP接続のメールアプリケーションで見ると普通に復号化されるとともに署名も付いていると言う表示になる。
Thunderbirdでは便箋に蠟で封をしたアイコンがデジタル署名付きを示し、鍵のアイコンが暗号化を示す。
便箋・鍵のアイコンをクリックするとホップアップ窓が開き「メッセージのセキュリティ」の概要が表示される。便箋・鍵のどちらで開いても同じ内容が表示される。デジタル署名されているが暗号化されていなければ、署名を示す便箋のアイコンだけが表示される。

S/MIME 2019年 19
画像19:
メッセージのセキュリティの表示。上の画像ではデジタル署名されていて、且つ、暗号化されている。
つまり、このメールは送信者(のメールアドレス)が確かであり、内容が改変も覗き見もされていないことが事実上保証されている。

なお、S/MIMEによる暗号化はメールヘッダ以外 = メールの本文(+添付ファイル)だけなので、途中経路(MUA- MTAとMTA-MTA)がTLSなどで暗号化されていなければ宛先と送信元とメールの題名は丸見えであることには注意が必要。

おまけ

AndroidのGmailアプリでS/MIMEのデジタル署名付きメールを表示した。

S/MIME 2019年 20
画像20:
Gmailアプリで、着信したメールを開く。
「To: 自分」の右隣のをクリックして送信者の情報を表示したのが上の画像。S/MIMEで署名されたメールなので「確認済みメールアドレス」と表示されている。
右隣の「送信者情報」をクリックする。(次)

S/MIME 2019年 21
画像21:
送信者情報ではなく「セキュリティの詳細」が表示される。
ここではセキュリティは「(TLS)が適用されています」になっていてS/MIMEには触れられていない。
「詳細」をクリックする。(次)

S/MIME 2019年 22
画像22:
TLSについての説明は全く無く、S/MIMEのデジタル署名について表示される。
ちょっとチグハグ感がある。

着信メールのデジタル署名に対応しただけでもマシだけど、できたら証明書の管理をできるようにして送信メールでデジタル署名できるようにする(+暗号化する)ところまで対応して欲しいかも。

関連記事:
Up