RU2720881C1 - Способ и система для аутентификации радионавигации - Google Patents

Способ и система для аутентификации радионавигации Download PDF

Info

Publication number
RU2720881C1
RU2720881C1 RU2019124042A RU2019124042A RU2720881C1 RU 2720881 C1 RU2720881 C1 RU 2720881C1 RU 2019124042 A RU2019124042 A RU 2019124042A RU 2019124042 A RU2019124042 A RU 2019124042A RU 2720881 C1 RU2720881 C1 RU 2720881C1
Authority
RU
Russia
Prior art keywords
encrypted
receiver
radio navigation
signal
encryption
Prior art date
Application number
RU2019124042A
Other languages
English (en)
Inventor
Игнасио ФЕРНАНДЕЗ ЭРНАНДЕЗ
Original Assignee
Ти Юропиан Юнион, Репрезентид Бай Ти Юропиан Коммишн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ти Юропиан Юнион, Репрезентид Бай Ти Юропиан Коммишн filed Critical Ти Юропиан Юнион, Репрезентид Бай Ти Юропиан Коммишн
Application granted granted Critical
Publication of RU2720881C1 publication Critical patent/RU2720881C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Группа изобретений относится к области аутентификации сигналов радионавигации, и в частности к аутентификации, основанной на измерениях диапазона, сгенерированных из зашифрованных кодов расширения спектра. Техническим результатом является обеспечение работы приёмника радионавигационной системы в автономном режиме в течение длительных периодов времени без наземного вспомогательного канала, в то же время имея возможность устанавливать подлинность сигнала на основе симметрично зашифрованных кодов расширения спектра, но без необходимости хранить секретный шифровальный код. Радионавигационная система содержит приёмник (4) и радионавигационную инфраструктуру (6), содержащую множество установленных на спутнике передатчиков (8, 8', 8'', 8''') и компонент (10) шифрования, выполненный с возможностью осуществления связи с передатчиками (8, 8', 8'', 8''') и приёмником (4). В радионавигационной инфраструктуре (6) наборы шифровальных кодов k2,i генерируются в отношении заданного интервала [0, T] аутентификации продолжительностью Т и начинающегося в момент времени t = 0. Сигнал e(t), зашифрованный с кодом расширения спектра, генерируется из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры (6). В компоненте (10) шифрования радионавигационной инфраструктуры генерируют повторно зашифрованную последовательность Ri с использованием потока K2,i шифровальных кодов, сгенерированного с помощью набора шифровальных кодов k2,i. Компонент (10) шифрования передает до момента времени t=0 повторно зашифрованную последовательность Ri в приёмник (4). От заданного передатчика (8) передают сигнал e(t), зашифрованный с кодом расширения спектра, и передают от одного из множества передатчиков (8, 8', 8'', 8''') набор шифровальных кодов k2,i. Способ содержит выполняемые в приёмнике (4) этапы, на которых: (i) принимают и сохраняют до момента времени t = 0 повторно зашифрованную последовательность Ri; (ii) принимают сигнал e(t), зашифрованный с кодом расширения спектра; (iii) принимают набор шифровальных кодов k2i; (iv) дешифруют повторно зашифрованную последовательность Ri с использованием последовательности шифровальных кодов k2,i для получения зашифрованных последовательностей Еi. В приёмнике (4) выполняют корреляцию по меньшей мере участков принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и тем самым генерируют измерение фазы кода для заданного передатчика (8). Способ может дополнительно содержать этап, на котором извлекают в компоненте (10) шифрования из сигнала e(t), зашифрованного с кодом расширения спектра, множество зашифрованных последовательностей Еi, связанных с соответствующими периодами времени в пределах заданного интервала [0, T] аутентификации, при этом повторно зашифрованная последовательность R'i генерируется из извлечённых зашифрованных последовательностей Еi, с использованием потока K2i шифровальных кодов, причём повторно зашифрованная последовательность Ri связана с заданным передатчиком (8). В варианте осуществления изобретения компонент (10) шифрования, в котором генерируется повторно зашифрованная последовательность Ri, является наземным сервером. Также раскрываются способ, осуществляемый в радионавигационной инфраструктуре (6) и в приёмнике (4), а также радионавигационная система (2), инфраструктура (6) и приёмник (4). 9 н. и 6 з.п. ф-лы, 3 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к области аутентификации сигналов радионавигации, и в частности, к аутентификации, основанной на измерениях диапазона, сгенерированных из зашифрованных кодов расширения спектра.
Уровень техники
Сигналы глобальной навигационной спутниковой системы (GNSS) в общем используют технологии широкополосной модуляции с прямым расширением спектра (DSSS), в результате чего спектр сигналов распространяется через коды расширения спектра. Чтобы извлекать информацию из сигналов, приёмник должен коррелировать код расширения спектра с копией, чтобы оценить время сигнала прибытия и демодулировать биты, модулированные в нём. Эти биты обеспечивают среди прочего положение спутника и информацию о времени, требуемую для вычисления положения приёмника.
Чтобы защитить глобальную навигационную спутниковую систему (GNSS) от злонамеренных действий нарушителей под видом законного пользователя, к сигналам GNSS может добавляться аутентификация через параметры шифрования. Параметры аутентификации глобальной навигационной спутниковой системы могут быть добавлены к данным, к кодам расширения спектра, или одновременно и к данным, и к кодам.
Добавление информации шифрования к данным глобальной навигационной спутниковой системы может гарантировать подлинность данных, передаваемых с помощью спутника. Подлинность данных может основываться на цифровой подписи передачи навигационных данных (например, RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана), DSA (алгоритм электронной цифровой подписи) или ECDSA (алгоритм построения электронной цифровой подписи с использованием эллиптических кривых)), которые приёмник может подтверждать с помощью открытого шифровального кода. Она также может основываться на асимметрии с задержкой по времени, в результате чего передаётся код аутентификации сообщений (МАС), устанавливающий подлинность передаваемых данных, при этом секретный шифровальный код, используемый для вычисления этого кода аутентификации сообщений, открывается позже на несколько секунд, в результате чего приёмники могут подтверждать подлинность передаваемых данных через код аутентификации сообщений (МАС), как только шифровальный код открывается. Протокол TESLA (Timed Efficient Stream Loss-tolerant Authentication) специально спроектирован для такой аутентификации с задержкой по времени.
В то время как в общем шифрование не гарантирует аутентификацию, через шифрование может быть получена аутентификация кода расширения спектра. Для этой цели код расширения спектра может быть усилен с помощью потока двоичных сигналов, сгенерированного шифровальным устройством с помощью секретного шифровального кода. В этом случае только приёмник, оснащённый секретным шифровальным кодом, может быть способен получать коэффициент расширения спектра сигнала из корреляции кода расширения спектра и извлекать информацию из сигнала. Поскольку код расширения спектра является повторяемой последовательностью, сигнал, зашифрованный с помощью неправильного шифровального кода, никогда не будет обрабатываться, или будет легко обнаружен как ложный.
Некоторые сигналы глобальной навигационной спутниковой системы (GNSS) имеют возможности для расшифровки кода расширения спектра, например, GPS M-code или Galileo Commercial Service. Главным недостатком аутентификации глобальной навигационной спутниковой системы через расшифровку кода расширения спектра является то, что приёмник должен вмещать в себя модуль безопасности, включающий в себя меры против несанкционированного вскрытия для сохранения секретного шифровального кода, который в том случае, если он рассекречен в одном приёмнике, может разрушить безопасность всей системы.
Способом для исключения необходимости использования модуля безопасности является выполнение аутентификации клиент-сервер, когда или сервер передаёт расшифрованную последовательность к приёмнику, для того чтобы приёмник согласовывался с сигналом, или приёмник передаёт к серверу выборки сигнала, для того чтобы сервер выполнял корреляцию. Ни один из этих подходов не требует, чтобы приёмник сохранял и защищал секретный шифровальный код. Однако они в общем требуют, чтобы сервер сохранял и защищал секретный шифровальный код.
Документ Wullems, C., и др., "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems" («Аутентификация сигнала и схемы интеграции для глобальной навигационной спутниковой системы следующего поколения»), предлагает схемы аутентификации сигналов и данных для глобальной навигационной спутниковой системы (GNSS), и в частности, для аутентификации навигации сообщений (NMA). Он предлагает схемы NMA, основанные на протоколе TESLA, но не упоминает, могут ли они комбинироваться с аутентификацией кода расширения спектра, и если могут, то каким образом.
Документ WO2015154981, "Method And System To Optimise The Authentication Of Radionavigation Signals" («Способ и система для оптимизации аутентификации сигналов радионавигации») предлагает подход, основанный на протоколе TESLA, в результате которого все спутники передают одинаковый шифровальный код TESLA, или шифровальный код TESLA из одинаковой цепочки ключевых кодов. Однако, он не упоминает, как использовать этот код, чтобы обеспечивать расшифровку кода расширения спектра.
Документ O. Pozzobon и др., "Anti-spoofing and open GNSS signal authentication with signal authentication sequences" («Злонамеренные действия нарушителя под видом законного пользователя и аутентификация открытого сигнала глобальной навигационной спутниковой системы GNSS с последовательностями аутентификации сигнала»), NAVITEC 2010, предлагает способ, с помощью которого «последовательности аутентификации сигнала» обеспечиваются для приёмника от сервера, в результате чего эти последовательности вмещают в себя части расшифрованных кодов расширения спектра расшифрованного сигнала глобальной навигационной спутниковой системы (GNSS), в результате чего приёмник может согласовывать некоторые выборки сигналов с последовательностями, для того чтобы обнаруживать, содержит ли обработанный сигнал эти расшифрованные последовательности, и следовательно является подлинным. Архитектура для реализации этого способа не предусматривает необходимости использования секретного шифровального кода в приёмнике, но она требует канала для обмена информацией между пользователем и эталонным приёмником, чтобы передавать последовательности для выполнения аутентификации.
Документ Lo, S и др., "Signal Authentication - A Secure Civil GNSS for Today" («Аутентификация сигнала – безопасность гражданской глобальной навигационной спутниковой системы в настоящее время»), журнал InsideGNSS magazine, окт. 2009, предлагает способ, с помощью которого скрытые атрибуты сигналов GPS (т.е. военные зашифрованные коды) сравниваются между эталонным приёмником, находящимся под управлением, и пользовательским устройством, подлинность которого должна быть установлена, чтобы обнаружить, что эти скрытые атрибуты сигналов находятся в обоих сигналах. Архитектура для реализации этого способа не требует, чтобы пользовательский приёмник или сервер сохраняли какой-либо секретный шифровальный код, но она требует наличие коммуникационного канала между пользователем и эталонным приёмником для выполнения аутентификации. В то время как этот способ обеспечивает значительное преимущество по сравнению с техникой существующего уровня, в то же время сервер нуждается в наличии хорошей видимости сигналов, принимаемых приёмниками, для аутентификации в заданной области обслуживания, при этом существует естественная потеря коэффициента усиления в процессе согласования, поскольку копия кода также подвергается воздействию шума.
Техническая проблема
Архитектуры, предлагаемые в современном уровне техники, требуют, чтобы для каждой аутентификации сервер и приёмник были связаны через коммуникационный канал, а сервер обычно сохранял и защищал личный шифровальный код. Поэтому они не могут быть реализованы для отдельно расположенного автономного приёмника без модуля безопасности. Они также не могут быть реализованы на сервере, не имеющем секретного шифровального кода, за исключением случаев, когда сигналы на сервере и приёмнике согласованы, что также имеет некоторые недостатки.
Задача настоящего изобретения состоит в том, чтобы обеспечить радионавигационную систему, которая позволяет приёмнику работать в автономном режиме в течение длительных периодов времени, то есть без наземного вспомогательного канала, в то же время имея возможность устанавливать подлинность сигнала на основе симметрично зашифрованных кодов расширения спектра, но без необходимости хранить секретный шифровальный код.
Раскрытие сущности изобретения
Вышеупомянутая техническая проблема решается способами по пп. 1, 8, 9, 13, 14 и 15 формулы изобретения, радионавигационной системой по п. 10, радионавигационной инфраструктурой по п. 11 и приёмником по п. 12.
Согласно одному аспекту изобретения, предлагается способ, осуществляемый в радионавигационной системе, радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков, и компонент шифрования, сконфигурированный для коммуникации с передатчиками и приёмником, причём способ содержит для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации продолжительностью Т и начинающейся в момент времени t = 0; генерирование в радионавигационной инфраструктуре сигнала e (t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; генерирование в компоненте шифрования радионавигационной инфраструктуры повторно зашифрованной последовательности Ri с использованием потока K2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передачу к приёмнику до момента времени t = 0 с помощью компонента шифрования повторно зашифрованной последовательности Ri; передачу от заданного передатчика сигнала e (t), зашифрованного с кодом расширения спектра; передачу от одного из множества передатчиков последовательности шифровальных кодов k2i; приём и сохранение в приёмнике до момента времени t = 0 повторно зашифрованной последовательности Ri; приём в приёмнике сигнала e (t), зашифрованного с кодом расширения спектра; приём в приёмнике последовательности шифровальных кодов k2i; дешифрование в приёмнике повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi, и корреляция в приёмнике, по меньшей мере, части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и таким образом генерирование измерения фазы кода для заданного передатчика.
Таким образом, по меньшей мере, в вариантах осуществления настоящее изобретение включает в себя следующие этапы:
• Генерация с шифровальным кодом k1 зашифрованной последовательности e (t), которая зашифрована с кодом расширения спектра и которая позднее будет передаваться спутником.
• Генерация цепочки шифровальных кодов k2i, которые также будут передаваться со спутника.
• Генерация повторно зашифрованных последовательностей Ri путем шифрования упомянутой зашифрованной последовательности e (t) с помощью k2i.
• Передача нескольких повторно зашифрованных последовательностей с сервера к приёмнику, охватывающая период, в течение которого приёмник будет устанавливать подлинность сигнала.
• Аутентификация спутникового сигнала в приёмнике путём сохранения e(t) при передаче со спутника и корреляции с последовательностью, сгенерированной путём дешифрования Ri, с помощью шифровального кода k2i сразу после приёма.
В одном варианте осуществления изобретения способ дополнительно содержит извлечение в компоненте шифрования из сигнала e(t), зашифрованного с кодом расширения спектра, множества зашифрованных последовательностей Еi, связанных с соответствующими периодами времени в пределах предварительно определённого интервала [0, T] аутентификации. Предпочтительно, повторно зашифрованная последовательность R'i генерируется из извлечённых зашифрованных последовательностей Еi, с использованием потока шифровальных кодов k2i, причём зашифрованная последовательность R'i взаимосвязана с заданным передатчиком.
В другом варианте осуществления изобретения генерация повторно зашифрованной последовательности Ri содержит генерацию одной повторно зашифрованной последовательности R'i = K1,i
Figure 00000001
K2,i, где K1,i соответствует ключевому потоку, сгенерированному из k1 в [τi, τi + Δ]. Предпочтительно, дешифрование в приёмнике повторно зашифрованной последовательности Ri содержит получение зашифрованных последовательностей Ei из следующей формулы:
Ei = R'i
Figure 00000001
C1
Figure 00000001
K2,Ii,
где C1 является кодом расширения первого радионавигационного сигнала s1(t) от заданного передатчика, который известен приёмнику.
В одном варианте осуществления изобретения компонент шифрования, в котором генерируется повторно зашифрованная последовательность Ri, является наземным сервером.
В другом варианте осуществления изобретения способ дополнительно содержит: приём аутентифицированных установленных на спутнике эфемерид и тактовых сигналов, содержащих данные для каждого из передатчиков, его положение и тактовые сигналы; вычисление решения PVT (положение, скорость, время) первого приёмника из данных положения и тактового сигнала; вычисление решения PVT второго приёмника на основе одного или нескольких измерений фазы кода; сравнение первого PVT-решения приёмника со вторым PVT-решением приёмника и определение того, что первое PVT-решение приёмника признаётся подлинным в том случае, если первое PVT-решение приёмника отличается от второго PVT-решения приёмника меньше чем на предварительно заданный допуск.
В соответствии с другим аспектом изобретения, предлагается способ, осуществляемый в радионавигационной инфраструктуре радионавигационной системы, причём радионавигационная система дополнительно содержит приёмник, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков следующие этапы: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации с продолжительностью T и началом при t=0; генерирование в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; генерирование в компоненте шифрования радионавигационной инфраструктуры повторно зашифрованной последовательности Ri с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передачу перед моментом времени t = 0 с помощью компонента шифрования в приёмнике зашифрованной последовательности Ri в приёмник; и передачу от заданного передатчика сигнала e(t), зашифрованного с кодом расширения спектра; передачу от одного из множества передатчиков последовательности шифровальных кодов k2i; при этом приёмник сконфигурирован для приёма и сохранения в приёмнике перед моментом времени t = 0 повторно зашифрованной последовательности Ri; приём в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; приём в приёмнике последовательности шифровальных кодов k2i; дешифрование в приёмнике повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; и корреляцию в приёмнике, по меньшей мере, части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и таким образом производится генерирование измерения фазы кода для заданного передатчика.
В соответствии с другим аспектом изобретения, обеспечивается способ, осуществляемый в приёмнике радионавигационной системы, причём радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, сконфигурированный для коммуникации с передатчиками и приёмником. Способ осуществляется в отношении одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков. Радионавигационная инфраструктура сконфигурирована для генерирования последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации с продолжительностью T и начиная с момента времени t = 0; для генерирования в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры. Компонент шифрования радионавигационной инфраструктуры сконфигурирован для генерации повторно зашифрованной последовательности Ri с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; и передачи до момента времени t = 0 повторно зашифрованной последовательности Ri в приёмник. Данный передатчик сконфигурирован для передачи сигнала e(t), зашифрованного с кодом расширения спектра. Один из множества передатчиков сконфигурирован для передачи последовательности шифровальных кодов k2i. Способ содержит в приёмнике: приём и сохранение до момента времени t = 0 повторно зашифрованной последовательности Ri; приём сигнала e(t), зашифрованного с кодом расширения спектра; приём последовательности шифровальных кодов k2i; дешифрование повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; и корреляцию, по меньшей мере, части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и, таким образом, генерирование измерения фазы кода для заданного передатчика.
В соответствии с другим аспектом изобретения, обеспечивается радионавигационная система, сконфигурированная для выполнения способа по любому из пп. 1-7 прилагаемой формулы изобретения, или в соответствии с любым из конкретных вариантов осуществления изобретения, реализации или представленных здесь вариантов.
В соответствии с другим аспектом изобретения, обеспечивается радионавигационная инфраструктура, сконфигурированная для выполнения способа по п. 8 формулы изобретения, или в соответствии с любым из конкретных вариантов осуществления изобретения, реализации или представленных здесь вариантов.
В соответствии с другим аспектом изобретения, обеспечивается приёмник, сконфигурированный для выполнения способа по п. 9 формулы изобретения, или в соответствии с любым из конкретных вариантов осуществления изобретения, реализации или представленных здесь вариантов.
В соответствии с другим аспектом изобретения, обеспечивается способ, выполняемый в радионавигационной системе, причём радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков, и сервер, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит следующие этапы для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации продолжительностью T и начинающегося с момента времени t = 0; генерирование в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного ключа k1 радионавигационной инфраструктуры; предоставление на сервере повторно зашифрованной последовательности Ri, полученной с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передача от заданного передатчика сигнала e(t), зашифрованного с кодом расширения спектра; передача от одного из множества передатчиков последовательности шифровальных кодов k2i; и приём в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; выборка данных в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра, чтобы получить оцифрованный моментальный снимок S (τi, τi + Δ) принятого сигнала e(t), зашифрованного с кодом расширения спектра; передача в приёмник оцифрованного снимка S (τi, τi + Δ) на сервер; передача от одного из множества передатчиков последовательности шифровальных кодов k2i на сервер; дешифрование на сервере повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; и на сервере производится корреляция принятого оцифрованного моментального снимка S (τi, τi + Δ) сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и, таким образом, производится генерирование измерения фазы кода для заданного передатчика.
В соответствии с другим аспектом изобретения, обеспечивается способ, осуществляемый в радионавигационной инфраструктуре радионавигационной системы, причём радионавигационная система дополнительно содержит приёмник, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит следующие этапы для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации продолжительностью T с началом при t = 0; генерирование в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного ключа k1 из радионавигационной инфраструктуры; предоставление на сервере повторно зашифрованной последовательности Ri, полученной с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передачу от данного передатчика сигнала e(t), зашифрованного с кодом расширения спектра; передачу от одного из множества передатчиков последовательности шифровальных кодов k2i на сервер; причём приёмник сконфигурирован для приёма в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; выборку данных в приёмнике из сигнала e(t), зашифрованного с кодом расширения спектра, для получения оцифрованного моментального снимка S (τi, τi + Δ) принятого сигнала e(t), зашифрованного с кодом расширения спектра; передачу в приёмнике оцифрованного моментального снимка S (τi, τi + Δ) на сервер; и дешифрование на сервере повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Ei; способ дополнительно содержит на сервере корреляцию принятого оцифрованного моментального снимка S (τi, τi + Δ) сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Ei, и, таким образом, производится генерирование измерения фазы кода для заданного передатчика.
Согласно одному аспекту изобретения, обеспечивается способ, выполняемый в приёмнике радионавигационной системы, причём радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит следующие этапы для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: радионавигационная инфраструктура сконфигурирована для генерирования последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации с продолжительностью T с началом при t = 0; генерирование сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; повторно зашифрованная последовательность Ri обеспечивается на сервере, причём повторно зашифрованная последовательность Ri получается с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; при этом заданный передатчик сконфигурирован для передачи сигнала e(t), зашифрованного с кодом расширения спектра; а один из множества передатчиков сконфигурирован для передачи последовательности шифровальных кодов k2i на сервер; при этом способ, выполняемый в приёмнике, содержит приём в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; выборку данных в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра, для получения оцифрованного моментального снимка S (τi, τi + Δ) принятого сигнала e(t), зашифрованного с кодом расширения спектра; передачу в приёмнике оцифрованного моментального снимка S (τi, τi + Δ) на сервер; и дешифрование на сервере повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; при этом сервер сконфигурирован для согласования принятого оцифрованного моментального снимка S (τi, τi + Δ) сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi и, таким образом, генерации измерения фазы кода для данного передатчика.
Преимущество изобретения (например, в отношении известных систем, которые включают в себя технологии использования водяных знаков в кодах расширения спектра) состоит в том, что оно может быть реализовано поверх уже существующих сигналов с возможностями шифрования кода, как например, в сигналах коммерческой службы Galileo E6B/C без изменения её спецификации при условии, что другие передатчики передают шифровальные коды k2i. При этом должна существовать возможность устанавливать подлинность шифровальных кодов k2i с помощью системы.
Краткое описание чертежей
Далее будут описываться варианты осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
Фиг. 1 является схематической иллюстрацией радионавигационной системы, в соответствии с вариантом осуществления изобретения;
Фиг. 2 является схематической иллюстрацией радионавигационной системы, в соответствии с другим вариантом осуществления изобретения; и
Фиг. 3 является схематической иллюстрацией последовательностей и шифровальных кодов во времени, включая генерацию последовательностей Еi из последовательностей Ri и шифровальных кодов k2i, в варианте осуществления изобретения по фиг. 2.
Осуществление изобретения
Фиг. 1 является схематической иллюстрацией радионавигационной системы 2, в соответствии с вариантом осуществления изобретения. Радионавигационная система 2 содержит (пользовательский) приёмник 4 и радионавигационную инфраструктуру 6, последняя содержит множество установленных на спутнике передатчиков 8 и, в этом варианте осуществления - наземный сервер 10. Однако, специалистам в данной области будет понятно, что одна или несколько функций, описанных в данном документе как выполняемые наземным сервером 10, могут, при необходимости, выполняться на одном или нескольких передатчиках 8, или другом мобильном, воздушном или околоземном объекте.
В проиллюстрированном варианте осуществления изобретения пользовательский приёмник 4 с антенной (не показана) принимает повторно зашифрованные последовательности (Ri) от сервера 10, и вычисляет решение с установленной подлинностью о местоположении, скорости и времени (PVT) на основе принятых радионавигационных сигналов и повторно зашифрованных последовательностей Ri, как будет более подробно описано ниже.
Далее варианты осуществления изобретения описываются со ссылкой на упрощённую модель, чтобы более подробно объяснить концепцию и её варианты, для иллюстрации. Здесь предполагается, что сигнал s1(t), который генерируется передатчиком 8, например, спутником глобальной навигационной спутниковой системы (GNSS), состоит из несущей частоты и кода расширения спектра:
s1(t) = C1(t) cos (2πf1t + φ1)
где C1(t) - кодовая последовательность расширения,
f1 - несущая частота, и
φ1 - фаза сигнала. Следует отметить, что сигнал s1(t) является упрощённым представлением реальных сигналов глобальной навигационной спутниковой системы (GNSS), которые обычно модулируются потоком данных, вторичным кодом или поднесущей. Специалистам в данной области техники должно быть понятно, что технологии, выполняемые в соответствии с изобретением, имеют применимость к системам, использующим другие такие сигналы.
Предполагается, что перед передачей передатчиком 8, сигнал s1(t) шифруется с помощью потока K1(t) шифровальных кодов, генерируемого секретным шифровальным кодом k1. Затем зашифрованный сигнал
e(t) = s1(t)
Figure 00000001
K1(t),
где
Figure 00000001
является символом XOR (исключающего ИЛИ) и подразумевает, что каждая микросхема умножается на один бит потока K1(t) шифровальных кодов. Предполагается, что сигнал e(t), зашифрованный с кодом расширения спектра, теперь передаётся заданным источником радионавигации (например, спутником) в течение интервала [0, T] времени, то есть имеет начало при t = 0 и длительность T, которая может составлять порядка нескольких часов, дней или дольше.
Предполагается, что сигнал s2(t), который содержит модулированный код C2(t) расширения, и модулированный поток D2(t) данных на несущей частоте f2 и имеющий фазу φ2, вычисляется следующим образом:
s2(t) = C2(t) D2(t) cos (2πf2t + φ2).
Поток D2(t) данных включает в себя, помимо другой потенциальной информации, последовательности шифровальных кодов k2i, которые раскрываются со временем, следуя, например, протоколу TESLA, который известен специалистам в данной области техники. Сигнал s2(t) может передаваться из того же источника (передатчик 8), что и s1(t), или из другого источника (передатчика 8’, 8”, 8”’, или другого мобильного/воздушного объекта или наземного устройства). Каждый из шифровальных кодов k2i взаимодействует с заданным периодом i времени, начиная с τi, где τ является продолжительностью периода времени между шифровальными кодами. Используемый код k2i может быть шифровальным кодом, уже используемым системой глобальной навигационной спутниковой системы (GNSS) для обеспечения аутентификации данных, например, шифровальным кодом TESLA цепочки шифровальных кодов. Шифровальные коды k2i, где i = [0,1, ..., N], охватывающие период [0, T] времени, известны системе (радионавигационная инфраструктура 6), но не пользователям (приёмники 4), до тех пор, пока они не раскрыты.
Перед передачей e(t) система (радионавигационная инфраструктура 6) уже знает полную последовательность e(t). В этом варианте осуществления сервер 10 радионавигационной инфраструктуры 6 извлекает из e(t) некоторые зашифрованные последовательности Ei, связанные с периодами времени в интервале [0, T], начиная с τi, и с длительностью Δ, Ei = e [τi, τi + Δ].
Серверу 10 также известны шифровальные коды k2i, которые будут передаваться через интервал обслуживания. Он может создавать повторно зашифрованные последовательности Ri, = Ei * K2i, где K2i является последовательностью потока шифровальных кодов, сгенерированной с помощью кодов k2i. Последовательности Ri генерируются сервером 10 в защищённой наземной инфраструктуре радионавигационной инфраструктуры 6 и передаются в приёмник 4, охватывающий длительный период времени, например, несколько часов или дней. Приёмник 4 хранит последовательности (т. е. без необходимости модуля защиты от несанкционированного вмешательства). Сервер 10 не подвергается риску при раскрытии Ri, поскольку только в том случае, когда коды k2i будут приняты, последовательность может быть дешифрована и коррелируется с сигналом.
При использовании системы операции по вычислению местоположения (решение PVT) в различных элементах радионавигационной системы 2 заключаются в следующем.
На стороне наземной инфраструктуры (сервер 10) выполняются следующие этапы с использованием технологий/ операций, изложенных выше, в отношении каждого передатчика.
• Генерация зашифрованной последовательности e(t) на основе первого радионавигационного сигнала s1(t).
• Генерация цепочки или последовательности шифровальных кодов k2i для временного интервала [0, T],
• Генерация последовательностей Ri для того же самого интервала.
• Передача до момента времени t = 0 последовательностей Ri в приёмник 4.
На стороне приёмника 4 пользователя выполняются следующие этапы с использованием описанных выше технологий/ операций в отношении каждого передатчика.
• Приём и хранение до момента времени t = 0 последовательностей Ri для периода t = [0, T] времени обслуживания для одного или нескольких передатчиков (8 - 8”’).
• Отслеживание открытого стандартного сигнала, как в ОС Galileo E1, как в стандартном приёмнике, и расчет непрерывного решения PVT (положение, скорость, время) на основе открытого сигнала.
• На каждом заданном τi:
о Выборка и хранение цифрового моментального снимка S (τi, τi + Δ) принятого зашифрованного сигнала e (t).
о Приём и аутентификация кода k2i, повторного шифрования, включённого во второй радионавигационный сигнал s2 (t).
о Дешифрование Ri с помощью K2i, чтобы сгенерировать Ei,, при этом предполагая, что процесс шифрования/ дешифрования является симметричным:
Ei = Ri
Figure 00000001
K2,i
о Корреляция принятого сигнала e(t) с Ei и генерация измерения фазы кода на один передатчик.
о Приём аутентифицированных установленных на спутнике эфемерид и тактовых сигналов, необходимых для определения местоположения и часов для установленных на спутнике передатчиков 8–8”’, что требуется для вычисления положения приёмника 4.
о Вычисление положения на основе одного или нескольких таких измерений фазы кода.
o Сравнение решения PVT (положение, скорость, время) открытого сигнала с положением, рассчитанным по измерениям, извлечённым из зашифрованных измерений. Если разность PVT является допустимой, в соответствии со статистической ошибкой, ожидаемой при измерениях и исправлениях, то её подлинность считается установленной.
Далее изложены различные дополнительные варианты осуществления или варианты реализации: они выполнены таким образом, как это реализовано в первом варианте осуществления, за исключением того, что описано ниже.
В первом варианте вместо предоставления повторно зашифрованной последовательности Ri зашифрованной последовательности Ei кода расширения спектра, взаимосвязанных с заданным передатчиком 8, система (например, сервер 10) передаёт одну повторно зашифрованную последовательность R'i = K1,i
Figure 00000001
K2,i к приёмнику 4, где K1,i соответствует потоку шифровальных кодов, сгенерированному из k1 в [τi, τi + Δ]. Основным преимуществом этого подхода является то, что в случае использования одного шифровального кода k1 для нескольких передатчиков 8 – 8”’, будет использоваться одна повторно зашифрованная последовательность для нескольких передатчиков, что упрощает процесс и уменьшает требуемую полосу пропускания.
В этом случае, чтобы сформировать (корреляционную) последовательность, приёмник 4 выполняет следующее:
Ei = R'i
Figure 00000001
C1
Figure 00000001
K2,i,
где C1 - код расширения сигнала от заданного передатчика, который известен приёмнику.
В другом варианте реализации повторно зашифрованные последовательности R'i не передаются от сервера 10, но передаются в другом сигнале или компоненте сигнала от другого компонента радионавигационной инфраструктуры 6. Этот вариант реализации может увеличить автономность приёмника 4, что в таком случае не требует подключения, даже если оно является спорадическим, к серверу 10.
Фиг. 2 является схематической иллюстрацией радионавигационной системы в соответствии с другим вариантом осуществления изобретения. В этом варианте осуществления пользовательский приёмник 4 отправляет моментальный снимок зашифрованного сигнала e (t) на сервер 10, который вычисляет решение PVT с установленной подлинностью на основе принятых сигналов e(t) и повторно зашифрованных последовательностей R'i, таким образом даже сервер 10 не должен обладать секретным шифровальным кодом k1.
Более конкретно, приёмник 4 принимает зашифрованные сигналы e (t) от четвертого передатчика 8”’, а также производит выборку и получает моментальный снимок S (τi, τi + Δ) оцифрованных зашифрованных сигналов, который он отправляет на сервер 10 через коммуникационный канал. Фиг. 3 является схематической иллюстрацией последовательностей и шифровальных кодов во времени, включая генерацию последовательностей Ei из Ri, последовательностей и шифровальных кодов k2,i, в варианте осуществления по фиг. 2.
Кроме того, сервер 10 принимает последовательность ключей k2,i, переданных первым передатчиком 8. Сервер 10 обладает повторно зашифрованными последовательностями R'i, и, после приема ключей k2,i, он может вычислять корреляционные последовательности Ei, используя формулу
Ei = R'i
Figure 00000001
C1
Figure 00000001
K2,i,
Сервер 10 может посредством вышеупомянутой корреляции и последующих этапов вычислять решение с установленной подлинностью приёмника 4. Хотя этот подход включает коммуникационный канал приёмник-сервер для каждой аутентификации, его преимущество по отношению к известным технологиям состоит в том, что он устраняет необходимость для сервера 10 обладать секретным шифровальным кодом k1 для аутентификации приёмника, снижая требования по безопасности для сервера 10. Это также решает проблему с известными технологиями, которые не могут генерировать свободную от шума копию.
Другой вариант реализации, основанный на иллюстрации по фиг. 3, является вариантом, в котором сервер 10 принимает Еi непосредственно от защищенной наземной инфраструктуры, таким образом, в то время как последовательности Ei не могут быть раскрыты, их раскрытие влияет только на время их применимости, в отличие от раскрытия кода k1, которое поставило бы под угрозу всю систему 2. Это позволяет избежать необходимости непрерывного приёма k2,i, при этом требуется более низкий уровень безопасности, чем тот, который необходим для хранения k1.
Другим вариантом является тот, в котором, в дополнение к повторно зашифрованным последовательностям Ri, приёмник 4 хранит некоторую дополнительную информацию Di, требуемую для будущей корреляции, зашифрованную с помощью раскрываемого позже ключа k2,i и предназначенную для добавления к процессу изменчивости или энтропии. Эта информация может относиться к точному времени синхронизации последовательности, так что вместо повторного шифрования последовательности в момент времени t = τi зашифрованная последовательность начинается в момент времени t = τi + δi, где δi известно только приёмнику 4 сразу после расшифровки с помощью k2,i. Также можно добавить соль* или случайный код, являющийся другим, который требуется для расшифровки в отношении каждой последовательности корреляции.
В другом варианте период выборки сигнала превышает Δ, чтобы позволять ошибку синхронизации между эталонным временем приёмника 4 и системы 6. В этом случае длительность Δ времени для Ri и Si является различной, в результате чего более длинные интервалы Si могут обеспечивать вероятность корреляции даже в том случае, если приёмник не синхронизирован с общим эталоном времени.
В другом варианте приёмник 4 использует k2,i для аутентификации навигационных данных передатчика 8, таких как, например, информация об эфемеридах и тактовых сигналах, чтобы обеспечивать синхронизацию с аутентификацией для передатчика 8 и приёмника 4, необходимую для выполнения корреляции сигнала.
В другом варианте последовательности Ri аутентифицируются с сервера 10 через личный шифровальный код пары открытый-личный шифровальный код, при этом приёмник 4 обладает открытым шифровальным кодом. Этот открытый шифровальный код может быть таким, который требуется для аутентификации k2,i.
В другом варианте шифровальные коды k2,i принимаются не из переданного радиочастотного сигнала, а из другого источника.
В другом варианте s2 (t) и s1 (t) являются компонентами одной и той же несущей частоты, или сигналами от разных несущих от одного и того же источника, или сигналами, которые могут включать в себя вторичные коды или данные, смодулированные с помощью кодов расширения спектра.
Вышеупомянутые технологии могут быть конкретно реализованы для системы Galileo, в которой зашифрованный сигнал является сигналом E6B или E6C, а сигнал, передающий коды повторного шифрования, является сигналом E1B I/NAV, где коды повторного шифрования являются частью службы аутентификации навигационных сообщений (NMA), предоставляемой по этому сигналу через протокол подключения TESLA. В этом случае открытый шифровальный код, используемый для аутентификации корневого кода TESLA, может быть тем кодом, который используется для аутентификации повторно зашифрованных последовательностей Ri, предоставленных из сервера 10.
В другом варианте реализации приёмник 4 не выполняет никакого сравнения между стандартным PVT (положение, скорость, время) на основе открытого сигнала и PVT, зашифрованным с кодом расширения спектра. Приёмник 4 просто принимает открытый сигнал для приёма навигационных данных с установленной подлинностью и использует измерения из повторно зашифрованных последовательностей Ri для вычисления PVT с установленной подлинностью.
В другом варианте реализации сравнение между открытым сигналом и зашифрованными сигналами выполняется на уровне измерения, а не на уровне PVT, в результате чего, если измерения считаются аналогичными, позиция на основе открытого сигнала считается подлинной.

Claims (83)

1. Способ, выполняемый в радионавигационной системе, причем радионавигационная система содержит приёмник и радионавигационную инфраструктуру, причем радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, выполненный с возможностью осуществления связи с передатчиками и приёмником, причём способ содержит для одного или более заданных передатчиков из множества установленных на спутнике передатчиков этапы, на которых:
генерируют в радионавигационной инфраструктуре набор шифровальных кодов k2,i в отношении заданного интервала [0, T] аутентификации продолжительностью Т и начинающегося в момент времени t = 0;
генерируют в радионавигационной инфраструктуре сигнал e(t), зашифрованный с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры;
генерируют в компоненте шифрования радионавигационной инфраструктуры повторно зашифрованную последовательность Ri с использованием потока K2,i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2,i,
передают в приёмник до момента времени t = 0 с помощью компонента шифрования повторно зашифрованную последовательность Ri;
передают от заданного передатчика сигнал e(t), зашифрованный с кодом расширения спектра;
передают от одного из множества передатчиков набор шифровальных кодов k2,i; и
принимают и сохраняют в приёмнике до момента времени t = 0 повторно зашифрованную последовательность Ri;
принимают в приёмнике сигнал e(t), зашифрованный с кодом расширения спектра;
принимают в приёмнике набор шифровальных кодов k2,i;
дешифруют в приёмнике повторно зашифрованную последовательность Ri с использованием набора шифровальных кодов k2i для получения зашифрованных последовательностей Еi, и
выполняют корреляцию в приёмнике по меньшей мере части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и таким образом генерируют измерения фазы кода для заданного передатчика.
2. Способ по п. 1, дополнительно содержащий этап, на котором:
извлекают в компоненте шифрования из сигнала e(t), зашифрованного с кодом расширения спектра, множество зашифрованных последовательностей Еi, связанных с соответствующими периодами времени в пределах заданного интервала [0, T] аутентификации.
3. Способ по п. 2, в котором повторно зашифрованная последовательность R'i генерируется из извлечённых зашифрованных последовательностей Еi с использованием потока K2,i шифровальных кодов, причём зашифрованная последовательность R'i связана с заданным передатчиком.
4. Способ по п. 1, в котором на этапе генерирования повторно зашифрованной последовательности Ri генерируют одну повторно зашифрованную последовательность R'i = K1,i
Figure 00000002
K2,i, где K1,i соответствует потоку шифровальных кодов, сгенерированному из k1 в
Figure 00000003
.
5. Способ по п. 4, в котором на этапе дешифрования в приёмнике повторно зашифрованной последовательности Ri получают зашифрованные последовательности Ei из следующей формулы:
Ei = R'i
Figure 00000002
C1
Figure 00000002
K2,Ii,
где C1 является кодом расширения первого радионавигационного сигнала s1(t) от заданного передатчика, который известен приёмнику.
6. Способ по любому из пп. 1-5, в котором компонент шифрования, в котором генерируется повторно зашифрованная последовательность Ri, является наземным сервером.
7. Способ по любому из пп. 1-6, дополнительно содержащий этапы, на которых:
принимают аутентифицированную установленную на спутнике эфемериду и тактовые сигналы, содержащие для каждого из передатчиков, данные положения и тактового сигнала;
вычисляют первое решение PVT (положение, скорость, время) приёмника из данных положения и тактового сигнала;
вычисляют второе решение PVT приёмника на основе одного или более измерений фазы кода;
сравнивают первое решение PVT первого приёмника со вторым решением PVT приёмника и определяют, что первое решение PVT приёмника является аутентифицированным, если первое решение PVT приёмника отличается от второго решения PVT второго приёмника менее чем на заданный допуск.
8. Способ, выполняемый в радионавигационной инфраструктуре радионавигационной системы, причём радионавигационная система дополнительно содержит приёмник, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, выполненный с возможностью осуществления связи с передатчиками и приёмником, причём способ содержит, для одного или более заданных передатчиков из множества установленных на спутнике передатчиков этапы, на которых:
генерируют в радионавигационной инфраструктуре набор шифровальных кодов k2,i в отношении заданного интервала [0, T] аутентификации продолжительностью Т и с началом в момент времени t = 0;
генерируют в радионавигационной инфраструктуре сигнал e(t), зашифрованный с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры;
генерируют в компоненте шифрования радионавигационной инфраструктуры повторно зашифрованную последовательность Ri с использованием потока K2,i шифровальных кодов, сгенерированного с помощью набора шифровальных кодов k2,i,
передают в приёмник до момента времени t = 0 с помощью компонента шифрования повторно зашифрованную последовательность Ri;
передают от заданного передатчика сигнал e(t), зашифрованный с кодом расширения спектра;
передают от одного из множества передатчиков набор шифровальных кодов k2,i.
9. Способ, осуществляемый в приемнике радионавигационной системы, причем радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, выполненный с возможностью осуществления связи с передатчиками и приёмником;
причем радионавигационная инфраструктура выполнена с возможностью
генерирования набора шифровальных кодов k2,i в отношении заданного интервала [0, T] аутентификации продолжительностью Т и начинающегося в момент времени t = 0; и
генерирования сигнала e (t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, при этом поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; и
при этом компонент шифрования радионавигационной инфраструктуры выполнен с возможностью
генерирования повторно зашифрованной последовательности Ri с использованием потока K2,i шифровальных кодов, сгенерированных с помощью набора шифровальных кодов k2,i, и
передачи к приёмнику до момента времени t = 0 повторно зашифрованной последовательности Ri; и
при этом заданный передатчик выполнен с возможностью передачи сигнала e(t), зашифрованного с кодом расширения спектра; и
один из множества передатчиков выполнен с возможностью передачи набора шифровальных кодов k2,i
при этом способ содержит этапы, на которых:
принимают и сохраняют до момента времени t = 0 повторно зашифрованную последовательность Ri;
принимают сигнал e(t), зашифрованный с кодом расширения спектра;
принимают набор шифровальных кодов k2,i;
дешифруют повторно зашифрованную последовательность Ri с использованием набора шифровальных кодов k2,i для получения зашифрованных последовательностей Еi, и
выполняют корреляцию по меньшей мере участков принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и тем самым генерируют измерение фазы кода для заданного передатчика.
10. Радионавигационная система, характеризующаяся тем, что выполнена с возможностью выполнения способа по любому из пп. 1-7.
11. Радионавигационная инфраструктура, характеризующаяся тем, что выполнена с возможностью выполнения способа по п. 8.
12. Приёмник, характеризующийся тем, что выполнен с возможностью выполнения способа по п. 9.
13. Способ, выполняемый в радионавигационной системе, причем радионавигационная система содержит приёмник и радионавигационную инфраструктуру, причем радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, выполненный с возможностью осуществления связи с передатчиками и приёмником, при этом способ содержит, для одного или более заданных передатчиков из множества установленных на спутнике передатчиков этапы, на которых:
генерируют в радионавигационной инфраструктуре набор шифровальных кодов k2,i в отношении заданного интервала [0, T] аутентификации продолжительностью T и начинающегося с момента времени t = 0;
генерируют в радионавигационной инфраструктуре сигнал e(t), зашифрованный с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного ключа k1 радионавигационной инфраструктуры;
предоставляют на сервере повторно зашифрованную последовательность Ri, полученную с использованием потока K2,i шифровальных кодов, сгенерированного с помощью набора шифровальных кодов k2,i;
передают от заданного передатчика сигнал e(t), зашифрованный с кодом расширения спектра;
передают от одного из множества передатчиков набор шифровальных кодов k2,i; и
принимают в приёмнике сигнал e(t), зашифрованный с кодом расширения спектра;
дискретизируют в приёмнике сигнал e(t), зашифрованный с кодом расширения спектра, для получения оцифрованного моментального снимка
Figure 00000004
принятого сигнала e(t), зашифрованного с кодом расширения спектра;
передают в приёмнике оцифрованный снимок
Figure 00000004
на сервер;
передают от одного из множества передатчиков набор шифровальных кодов k2,i на сервер;
дешифруют на сервере повторно зашифрованную последовательность Ri с использованием набора шифровальных кодов k2,i для получения зашифрованных последовательностей Еi; и
выполняют на сервере корреляцию принятого оцифрованного моментального снимка
Figure 00000004
сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и, тем самым, генерируют измерение фазы кода для заданного передатчика.
14. Способ, выполняемый в радионавигационной инфраструктуре радионавигационной системы, причем радионавигационная система дополнительно содержит приёмник, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, выполненный с возможностью осуществления связи с передатчиками и приёмником, при этом способ содержит, для одного или более заданных передатчиков из множества установленных на спутнике передатчиков этапы, на которых:
генерируют в радионавигационной инфраструктуре набор шифровальных кодов k2,i в отношении заданного интервала [0, T] аутентификации с продолжительностью T и началом при t=0;
генерируют в радионавигационной инфраструктуре сигнал e(t), зашифрованный с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры;
обеспечивают на сервере повторно зашифрованную последовательность Ri, причём повторно зашифрованная последовательность Ri получена с использованием потока K2,i шифровальных кодов, сгенерированного с помощью набора шифровальных кодов k2,i;
передают от заданного передатчика в приемник сигнал e(t), зашифрованный с кодом расширения спектра;
передают от одного из множества передатчиков набор шифровальных кодов k2,i на сервер;
дискретизируют сигнал e(t), зашифрованный с кодом расширения спектра, для получения оцифрованного моментального снимка
Figure 00000004
принятого сигнала e(t), зашифрованного с кодом расширения спектра;
принимают на сервере от приемника оцифрованный моментальный снимок
Figure 00000004
сигнала e(t), зашифрованного с кодом расширения спектра; и
дешифруют на сервере повторно зашифрованную последовательность Ri с использованием последовательности шифровальных кодов k2,i для получения зашифрованных последовательностей Еi;
при этом способ дополнительно содержит выполняемый на сервере этап, на котором выполняют корреляцию принятого оцифрованного моментального снимка
Figure 00000004
сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi и, тем самым, генерируют измерение фазы кода для заданного передатчика.
15. Способ, выполняемый в приёмнике радионавигационной системы, причем радионавигационная система содержит приёмник и радионавигационную инфраструктуру, причем радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, выполненный с возможностью осуществления связи с передатчиками и приёмником,
при этом радионавигационная инфраструктура выполнена с возможностью:
генерирования набора шифровальных кодов k2,i в отношении заданного интервала [0, T] аутентификации с продолжительностью T и начиная с момента времени t = 0; и
генерирования сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; и
при этом на сервере обеспечивается повторно зашифрованная последовательность Ri, причем повторно зашифрованная последовательность Ri получена с использованием потока K2,i шифровальных кодов, сгенерированного с помощью набора шифровальных кодов k2,i, и
при этом заданный передатчик выполнен с возможностью передачи сигнала e(t), зашифрованного с кодом расширения спектра, и
один из множества передатчиков выполнен с возможностью передачи набора шифровальных кодов k2,i на сервер;
при этом способ содержит этапы, на которых:
принимают сигнал e(t), зашифрованный с кодом расширения спектра;
дискретизируют сигнал e(t), зашифрованный с кодом расширения спектра, для получения оцифрованного моментального снимка
Figure 00000004
принятого сигнала e(t), зашифрованного с кодом расширения спектра;
передают оцифрованный моментальный снимок
Figure 00000004
на сервер.
RU2019124042A 2017-01-11 2018-01-15 Способ и система для аутентификации радионавигации RU2720881C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17150943.3 2017-01-11
EP17150943.3A EP3349044A1 (en) 2017-01-11 2017-01-11 Method and system for radionavigation authentication
PCT/IB2018/050242 WO2018131002A1 (en) 2017-01-11 2018-01-15 Method and system for radionavigation authentication

Publications (1)

Publication Number Publication Date
RU2720881C1 true RU2720881C1 (ru) 2020-05-13

Family

ID=57860653

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019124042A RU2720881C1 (ru) 2017-01-11 2018-01-15 Способ и система для аутентификации радионавигации

Country Status (11)

Country Link
US (1) US11385355B2 (ru)
EP (2) EP3349044A1 (ru)
JP (1) JP6916899B2 (ru)
KR (1) KR102307770B1 (ru)
CN (1) CN110278715B (ru)
AU (1) AU2018208058B2 (ru)
BR (1) BR112019014323A2 (ru)
CA (1) CA3049499C (ru)
ES (1) ES2854281T3 (ru)
RU (1) RU2720881C1 (ru)
WO (1) WO2018131002A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949547B2 (en) * 2018-10-05 2021-03-16 Google Llc Enclave fork support
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
CN111102979B (zh) * 2019-07-02 2023-05-16 湖南豪瓦特防务科技有限公司 一种访问可控的室内定位方法及***
IT201900019811A1 (it) * 2019-10-25 2021-04-25 Franco Gottifredi Metodo e dispositivo per cifrare informazioni
GB2597658B (en) * 2020-07-23 2024-06-12 Qinetiq Ltd Signal authentication system and method
CN113109845B (zh) * 2021-04-15 2024-04-05 杭州永谐科技有限公司成都分公司 一种gps模块测试***
CN113608242B (zh) * 2021-06-18 2023-08-11 西安空间无线电技术研究所 一种基于码周期扩频码认证的导航信号安全性增强方法
CN113543129B (zh) * 2021-06-29 2024-04-19 中国人民解放军国防科技大学 防阻塞的卫星通信上行链路认证方法、装置及***
CN113783703B (zh) * 2021-11-10 2022-02-25 清华大学 一种卫星网络终端安全接入认证方法、装置及***
WO2024129996A1 (en) * 2022-12-14 2024-06-20 Trustpoint, Inc. Systems and methods for third-party time and position authentication
CN116879925B (zh) * 2023-09-06 2023-11-10 中国人民解放军国防科技大学 扩频码与电文联合的卫星导航信号认证结构及接收方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7196661B2 (en) * 2003-06-13 2007-03-27 Harvey A Stephen Security system including a method and system for acquiring GPS satellite position
WO2010105136A2 (en) * 2009-03-13 2010-09-16 Cornell University Spoofing detection for civilian gnss signals
US20110102259A1 (en) * 2009-09-24 2011-05-05 Coherent Navigation, Inc. Augmenting GNSS User Equipment to Improve Resistance to Spoofing
US20110129002A1 (en) * 2009-11-10 2011-06-02 Centre National D'etudes Spatiales Method for the acquisition of radionavigation signals carrying spreading code with a quasi-infinite period
RU2439616C2 (ru) * 2007-03-29 2012-01-10 Сантр Насьональ Д'Этюд Спатьяль Способ обработки радионавигационных сигналов
EP2682785A1 (en) * 2012-07-05 2014-01-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal
FR2995700A1 (fr) * 2012-09-18 2014-03-21 Centre Nat Etd Spatiales Authentification de signaux gnss
WO2015154981A1 (en) * 2014-04-08 2015-10-15 The European Union, Represented By The European Commission Method and system to optimise the authentication of radionavigation signals
US20160154106A1 (en) * 2013-07-09 2016-06-02 The European Union, Represented By The European Commission Digitally-signed satellite radio-navigation signals
EP3056925A1 (fr) * 2015-02-13 2016-08-17 Centre National d'Etudes Spatiales Système et procédé collaboratifs d'authenfication de signaux gnss
US9423501B2 (en) * 2012-06-15 2016-08-23 Thales Satellite radio navigation system with remote architecture

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7564908B2 (en) * 2004-09-23 2009-07-21 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
GB0805831D0 (en) 2008-03-31 2008-04-30 British Telecomm Authentication of broadcasts
AU2009291759B2 (en) * 2008-09-10 2015-07-09 Nextnav, Llc Wide area positioning system
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
CN101770034B (zh) * 2010-01-29 2013-03-13 中国科学院空间科学与应用研究中心 机群链路的前馈+反馈组合式载波跟踪方法
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
EP2746810B1 (en) * 2012-12-20 2020-06-10 Airbus Defence and Space GmbH System for assisted secured navigation with a GNSS
GB201311571D0 (en) * 2013-06-27 2013-08-14 Qinetiq Ltd Signal processing
ITVI20130169A1 (it) * 2013-07-01 2015-01-02 Qascom S R L Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service
CN104035104A (zh) * 2014-06-26 2014-09-10 桂林电子科技大学 一种抗欺骗伪卫星***及信号产生方法
DE102014222868A1 (de) * 2014-11-10 2016-05-12 Siemens Aktiengesellschaft Verfahren und System zur Rekonstruktion eines Codes aus einem empfangen Signal sowie mobiles Endgerät zur Verwendung in einem solchen Verfahren oder System
KR101833634B1 (ko) * 2016-08-23 2018-03-02 국방과학연구소 암호화 신호 교차상관 방식의 위성항법 기만 검출 방법

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7196661B2 (en) * 2003-06-13 2007-03-27 Harvey A Stephen Security system including a method and system for acquiring GPS satellite position
RU2439616C2 (ru) * 2007-03-29 2012-01-10 Сантр Насьональ Д'Этюд Спатьяль Способ обработки радионавигационных сигналов
WO2010105136A2 (en) * 2009-03-13 2010-09-16 Cornell University Spoofing detection for civilian gnss signals
US20110102259A1 (en) * 2009-09-24 2011-05-05 Coherent Navigation, Inc. Augmenting GNSS User Equipment to Improve Resistance to Spoofing
US20110129002A1 (en) * 2009-11-10 2011-06-02 Centre National D'etudes Spatiales Method for the acquisition of radionavigation signals carrying spreading code with a quasi-infinite period
US9423501B2 (en) * 2012-06-15 2016-08-23 Thales Satellite radio navigation system with remote architecture
EP2682785A1 (en) * 2012-07-05 2014-01-08 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal
FR2995700A1 (fr) * 2012-09-18 2014-03-21 Centre Nat Etd Spatiales Authentification de signaux gnss
US20160154106A1 (en) * 2013-07-09 2016-06-02 The European Union, Represented By The European Commission Digitally-signed satellite radio-navigation signals
WO2015154981A1 (en) * 2014-04-08 2015-10-15 The European Union, Represented By The European Commission Method and system to optimise the authentication of radionavigation signals
EP3056925A1 (fr) * 2015-02-13 2016-08-17 Centre National d'Etudes Spatiales Système et procédé collaboratifs d'authenfication de signaux gnss

Also Published As

Publication number Publication date
KR102307770B1 (ko) 2021-10-01
JP2020505615A (ja) 2020-02-20
WO2018131002A1 (en) 2018-07-19
AU2018208058A1 (en) 2019-07-25
CA3049499C (en) 2022-06-21
CN110278715B (zh) 2023-03-28
AU2018208058B2 (en) 2021-07-08
EP3349044A1 (en) 2018-07-18
EP3491420A1 (en) 2019-06-05
CA3049499A1 (en) 2018-07-19
CN110278715A (zh) 2019-09-24
KR20190132624A (ko) 2019-11-28
JP6916899B2 (ja) 2021-08-11
ES2854281T3 (es) 2021-09-21
US11385355B2 (en) 2022-07-12
BR112019014323A2 (pt) 2020-02-11
US20190369262A1 (en) 2019-12-05
EP3491420B1 (en) 2021-01-06

Similar Documents

Publication Publication Date Title
RU2720881C1 (ru) Способ и система для аутентификации радионавигации
Margaria et al. Signal structure-based authentication for civil GNSSs: Recent solutions and perspectives
CA2941892C (en) Method and system to optimise the authentication of radionavigation signals
Kuhn An asymmetric security mechanism for navigation signals
US20100241864A1 (en) Authenticating an integrated circuit based on stored information
US9876529B2 (en) Global navigation satellite system
US10180500B2 (en) Signal processing
EP3671281A1 (en) Method and system for processing a gnss signal using homomorphic encryption
TW202201043A (zh) 用於向gnss開放服務訊號提供認證及用於可交互運作安全定位的方法及系統
Fernandez-Hernandez et al. Semi-assisted signal authentication based on Galileo ACAS
Pozzobon et al. Supersonic GNSS authentication codes
Kor et al. A proposal for securing terrestrial radio-navigation systems
Crosara et al. Performance evaluation of an indistinguishability based attack against spreading code secured GNSS signals
US12028714B1 (en) Wireless signal validation using an independent wireless data link
POzzObOn Keeping the SpoofsOut