×
15.05.2020
220.018.1cd9

СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002720881
Дата охранного документа
13.05.2020
Краткое описание РИД Свернуть Развернуть
Аннотация: Группа изобретений относится к области аутентификации сигналов радионавигации, и в частности к аутентификации, основанной на измерениях диапазона, сгенерированных из зашифрованных кодов расширения спектра. Техническим результатом является обеспечение работы приёмника радионавигационной системы в автономном режиме в течение длительных периодов времени без наземного вспомогательного канала, в то же время имея возможность устанавливать подлинность сигнала на основе симметрично зашифрованных кодов расширения спектра, но без необходимости хранить секретный шифровальный код. Радионавигационная система содержит приёмник (4) и радионавигационную инфраструктуру (6), содержащую множество установленных на спутнике передатчиков (8, 8', 8'', 8''') и компонент (10) шифрования, выполненный с возможностью осуществления связи с передатчиками (8, 8', 8'', 8''') и приёмником (4). В радионавигационной инфраструктуре (6) наборы шифровальных кодов k генерируются в отношении заданного интервала [0, T] аутентификации продолжительностью Т и начинающегося в момент времени t = 0. Сигнал e(t), зашифрованный с кодом расширения спектра, генерируется из первого радионавигационного сигнала s(t) с использованием потока K(t) шифровальных кодов, причём поток K(t) шифровальных кодов генерируется с помощью секретного шифровального кода k радионавигационной инфраструктуры (6). В компоненте (10) шифрования радионавигационной инфраструктуры генерируют повторно зашифрованную последовательность Ri с использованием потока K шифровальных кодов, сгенерированного с помощью набора шифровальных кодов k. Компонент (10) шифрования передает до момента времени t=0 повторно зашифрованную последовательность Ri в приёмник (4). От заданного передатчика (8) передают сигнал e(t), зашифрованный с кодом расширения спектра, и передают от одного из множества передатчиков (8, 8', 8'', 8''') набор шифровальных кодов k. Способ содержит выполняемые в приёмнике (4) этапы, на которых: (i) принимают и сохраняют до момента времени t = 0 повторно зашифрованную последовательность Ri; (ii) принимают сигнал e(t), зашифрованный с кодом расширения спектра; (iii) принимают набор шифровальных кодов k; (iv) дешифруют повторно зашифрованную последовательность Ri с использованием последовательности шифровальных кодов k для получения зашифрованных последовательностей Еi. В приёмнике (4) выполняют корреляцию по меньшей мере участков принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и тем самым генерируют измерение фазы кода для заданного передатчика (8). Способ может дополнительно содержать этап, на котором извлекают в компоненте (10) шифрования из сигнала e(t), зашифрованного с кодом расширения спектра, множество зашифрованных последовательностей Еi, связанных с соответствующими периодами времени в пределах заданного интервала [0, T] аутентификации, при этом повторно зашифрованная последовательность R' генерируется из извлечённых зашифрованных последовательностей Еi, с использованием потока K шифровальных кодов, причём повторно зашифрованная последовательность Ri связана с заданным передатчиком (8). В варианте осуществления изобретения компонент (10) шифрования, в котором генерируется повторно зашифрованная последовательность Ri, является наземным сервером. Также раскрываются способ, осуществляемый в радионавигационной инфраструктуре (6) и в приёмнике (4), а также радионавигационная система (2), инфраструктура (6) и приёмник (4). 9 н. и 6 з.п. ф-лы, 3 ил.
Реферат Свернуть Развернуть

Область техники, к которой относится изобретение

Настоящее изобретение относится к области аутентификации сигналов радионавигации, и в частности, к аутентификации, основанной на измерениях диапазона, сгенерированных из зашифрованных кодов расширения спектра.

Уровень техники

Сигналы глобальной навигационной спутниковой системы (GNSS) в общем используют технологии широкополосной модуляции с прямым расширением спектра (DSSS), в результате чего спектр сигналов распространяется через коды расширения спектра. Чтобы извлекать информацию из сигналов, приёмник должен коррелировать код расширения спектра с копией, чтобы оценить время сигнала прибытия и демодулировать биты, модулированные в нём. Эти биты обеспечивают среди прочего положение спутника и информацию о времени, требуемую для вычисления положения приёмника.

Чтобы защитить глобальную навигационную спутниковую систему (GNSS) от злонамеренных действий нарушителей под видом законного пользователя, к сигналам GNSS может добавляться аутентификация через параметры шифрования. Параметры аутентификации глобальной навигационной спутниковой системы могут быть добавлены к данным, к кодам расширения спектра, или одновременно и к данным, и к кодам.

Добавление информации шифрования к данным глобальной навигационной спутниковой системы может гарантировать подлинность данных, передаваемых с помощью спутника. Подлинность данных может основываться на цифровой подписи передачи навигационных данных (например, RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана), DSA (алгоритм электронной цифровой подписи) или ECDSA (алгоритм построения электронной цифровой подписи с использованием эллиптических кривых)), которые приёмник может подтверждать с помощью открытого шифровального кода. Она также может основываться на асимметрии с задержкой по времени, в результате чего передаётся код аутентификации сообщений (МАС), устанавливающий подлинность передаваемых данных, при этом секретный шифровальный код, используемый для вычисления этого кода аутентификации сообщений, открывается позже на несколько секунд, в результате чего приёмники могут подтверждать подлинность передаваемых данных через код аутентификации сообщений (МАС), как только шифровальный код открывается. Протокол TESLA (Timed Efficient Stream Loss-tolerant Authentication) специально спроектирован для такой аутентификации с задержкой по времени.

В то время как в общем шифрование не гарантирует аутентификацию, через шифрование может быть получена аутентификация кода расширения спектра. Для этой цели код расширения спектра может быть усилен с помощью потока двоичных сигналов, сгенерированного шифровальным устройством с помощью секретного шифровального кода. В этом случае только приёмник, оснащённый секретным шифровальным кодом, может быть способен получать коэффициент расширения спектра сигнала из корреляции кода расширения спектра и извлекать информацию из сигнала. Поскольку код расширения спектра является повторяемой последовательностью, сигнал, зашифрованный с помощью неправильного шифровального кода, никогда не будет обрабатываться, или будет легко обнаружен как ложный.

Некоторые сигналы глобальной навигационной спутниковой системы (GNSS) имеют возможности для расшифровки кода расширения спектра, например, GPS M-code или Galileo Commercial Service. Главным недостатком аутентификации глобальной навигационной спутниковой системы через расшифровку кода расширения спектра является то, что приёмник должен вмещать в себя модуль безопасности, включающий в себя меры против несанкционированного вскрытия для сохранения секретного шифровального кода, который в том случае, если он рассекречен в одном приёмнике, может разрушить безопасность всей системы.

Способом для исключения необходимости использования модуля безопасности является выполнение аутентификации клиент-сервер, когда или сервер передаёт расшифрованную последовательность к приёмнику, для того чтобы приёмник согласовывался с сигналом, или приёмник передаёт к серверу выборки сигнала, для того чтобы сервер выполнял корреляцию. Ни один из этих подходов не требует, чтобы приёмник сохранял и защищал секретный шифровальный код. Однако они в общем требуют, чтобы сервер сохранял и защищал секретный шифровальный код.

Документ Wullems, C., и др., "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems" («Аутентификация сигнала и схемы интеграции для глобальной навигационной спутниковой системы следующего поколения»), предлагает схемы аутентификации сигналов и данных для глобальной навигационной спутниковой системы (GNSS), и в частности, для аутентификации навигации сообщений (NMA). Он предлагает схемы NMA, основанные на протоколе TESLA, но не упоминает, могут ли они комбинироваться с аутентификацией кода расширения спектра, и если могут, то каким образом.

Документ WO2015154981, "Method And System To Optimise The Authentication Of Radionavigation Signals" («Способ и система для оптимизации аутентификации сигналов радионавигации») предлагает подход, основанный на протоколе TESLA, в результате которого все спутники передают одинаковый шифровальный код TESLA, или шифровальный код TESLA из одинаковой цепочки ключевых кодов. Однако, он не упоминает, как использовать этот код, чтобы обеспечивать расшифровку кода расширения спектра.

Документ O. Pozzobon и др., "Anti-spoofing and open GNSS signal authentication with signal authentication sequences" («Злонамеренные действия нарушителя под видом законного пользователя и аутентификация открытого сигнала глобальной навигационной спутниковой системы GNSS с последовательностями аутентификации сигнала»), NAVITEC 2010, предлагает способ, с помощью которого «последовательности аутентификации сигнала» обеспечиваются для приёмника от сервера, в результате чего эти последовательности вмещают в себя части расшифрованных кодов расширения спектра расшифрованного сигнала глобальной навигационной спутниковой системы (GNSS), в результате чего приёмник может согласовывать некоторые выборки сигналов с последовательностями, для того чтобы обнаруживать, содержит ли обработанный сигнал эти расшифрованные последовательности, и следовательно является подлинным. Архитектура для реализации этого способа не предусматривает необходимости использования секретного шифровального кода в приёмнике, но она требует канала для обмена информацией между пользователем и эталонным приёмником, чтобы передавать последовательности для выполнения аутентификации.

Документ Lo, S и др., "Signal Authentication - A Secure Civil GNSS for Today" («Аутентификация сигнала – безопасность гражданской глобальной навигационной спутниковой системы в настоящее время»), журнал InsideGNSS magazine, окт. 2009, предлагает способ, с помощью которого скрытые атрибуты сигналов GPS (т.е. военные зашифрованные коды) сравниваются между эталонным приёмником, находящимся под управлением, и пользовательским устройством, подлинность которого должна быть установлена, чтобы обнаружить, что эти скрытые атрибуты сигналов находятся в обоих сигналах. Архитектура для реализации этого способа не требует, чтобы пользовательский приёмник или сервер сохраняли какой-либо секретный шифровальный код, но она требует наличие коммуникационного канала между пользователем и эталонным приёмником для выполнения аутентификации. В то время как этот способ обеспечивает значительное преимущество по сравнению с техникой существующего уровня, в то же время сервер нуждается в наличии хорошей видимости сигналов, принимаемых приёмниками, для аутентификации в заданной области обслуживания, при этом существует естественная потеря коэффициента усиления в процессе согласования, поскольку копия кода также подвергается воздействию шума.

Техническая проблема

Архитектуры, предлагаемые в современном уровне техники, требуют, чтобы для каждой аутентификации сервер и приёмник были связаны через коммуникационный канал, а сервер обычно сохранял и защищал личный шифровальный код. Поэтому они не могут быть реализованы для отдельно расположенного автономного приёмника без модуля безопасности. Они также не могут быть реализованы на сервере, не имеющем секретного шифровального кода, за исключением случаев, когда сигналы на сервере и приёмнике согласованы, что также имеет некоторые недостатки.

Задача настоящего изобретения состоит в том, чтобы обеспечить радионавигационную систему, которая позволяет приёмнику работать в автономном режиме в течение длительных периодов времени, то есть без наземного вспомогательного канала, в то же время имея возможность устанавливать подлинность сигнала на основе симметрично зашифрованных кодов расширения спектра, но без необходимости хранить секретный шифровальный код.

Раскрытие сущности изобретения

Вышеупомянутая техническая проблема решается способами по пп. 1, 8, 9, 13, 14 и 15 формулы изобретения, радионавигационной системой по п. 10, радионавигационной инфраструктурой по п. 11 и приёмником по п. 12.

Согласно одному аспекту изобретения, предлагается способ, осуществляемый в радионавигационной системе, радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков, и компонент шифрования, сконфигурированный для коммуникации с передатчиками и приёмником, причём способ содержит для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации продолжительностью Т и начинающейся в момент времени t = 0; генерирование в радионавигационной инфраструктуре сигнала e (t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; генерирование в компоненте шифрования радионавигационной инфраструктуры повторно зашифрованной последовательности Ri с использованием потока K2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передачу к приёмнику до момента времени t = 0 с помощью компонента шифрования повторно зашифрованной последовательности Ri; передачу от заданного передатчика сигнала e (t), зашифрованного с кодом расширения спектра; передачу от одного из множества передатчиков последовательности шифровальных кодов k2i; приём и сохранение в приёмнике до момента времени t = 0 повторно зашифрованной последовательности Ri; приём в приёмнике сигнала e (t), зашифрованного с кодом расширения спектра; приём в приёмнике последовательности шифровальных кодов k2i; дешифрование в приёмнике повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi, и корреляция в приёмнике, по меньшей мере, части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и таким образом генерирование измерения фазы кода для заданного передатчика.

Таким образом, по меньшей мере, в вариантах осуществления настоящее изобретение включает в себя следующие этапы:

• Генерация с шифровальным кодом k1 зашифрованной последовательности e (t), которая зашифрована с кодом расширения спектра и которая позднее будет передаваться спутником.

• Генерация цепочки шифровальных кодов k2i, которые также будут передаваться со спутника.

• Генерация повторно зашифрованных последовательностей Ri путем шифрования упомянутой зашифрованной последовательности e (t) с помощью k2i.

• Передача нескольких повторно зашифрованных последовательностей с сервера к приёмнику, охватывающая период, в течение которого приёмник будет устанавливать подлинность сигнала.

• Аутентификация спутникового сигнала в приёмнике путём сохранения e(t) при передаче со спутника и корреляции с последовательностью, сгенерированной путём дешифрования Ri, с помощью шифровального кода k2i сразу после приёма.

В одном варианте осуществления изобретения способ дополнительно содержит извлечение в компоненте шифрования из сигнала e(t), зашифрованного с кодом расширения спектра, множества зашифрованных последовательностей Еi, связанных с соответствующими периодами времени в пределах предварительно определённого интервала [0, T] аутентификации. Предпочтительно, повторно зашифрованная последовательность R'i генерируется из извлечённых зашифрованных последовательностей Еi, с использованием потока шифровальных кодов k2i, причём зашифрованная последовательность R'i взаимосвязана с заданным передатчиком.

В другом варианте осуществления изобретения генерация повторно зашифрованной последовательности Ri содержит генерацию одной повторно зашифрованной последовательности R'i = K1,i K2,i, где K1,i соответствует ключевому потоку, сгенерированному из k1 в [τi, τi + Δ]. Предпочтительно, дешифрование в приёмнике повторно зашифрованной последовательности Ri содержит получение зашифрованных последовательностей Ei из следующей формулы:

Ei = R'i C1 K2,Ii,

где C1 является кодом расширения первого радионавигационного сигнала s1(t) от заданного передатчика, который известен приёмнику.

В одном варианте осуществления изобретения компонент шифрования, в котором генерируется повторно зашифрованная последовательность Ri, является наземным сервером.

В другом варианте осуществления изобретения способ дополнительно содержит: приём аутентифицированных установленных на спутнике эфемерид и тактовых сигналов, содержащих данные для каждого из передатчиков, его положение и тактовые сигналы; вычисление решения PVT (положение, скорость, время) первого приёмника из данных положения и тактового сигнала; вычисление решения PVT второго приёмника на основе одного или нескольких измерений фазы кода; сравнение первого PVT-решения приёмника со вторым PVT-решением приёмника и определение того, что первое PVT-решение приёмника признаётся подлинным в том случае, если первое PVT-решение приёмника отличается от второго PVT-решения приёмника меньше чем на предварительно заданный допуск.

В соответствии с другим аспектом изобретения, предлагается способ, осуществляемый в радионавигационной инфраструктуре радионавигационной системы, причём радионавигационная система дополнительно содержит приёмник, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков следующие этапы: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации с продолжительностью T и началом при t=0; генерирование в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; генерирование в компоненте шифрования радионавигационной инфраструктуры повторно зашифрованной последовательности Ri с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передачу перед моментом времени t = 0 с помощью компонента шифрования в приёмнике зашифрованной последовательности Ri в приёмник; и передачу от заданного передатчика сигнала e(t), зашифрованного с кодом расширения спектра; передачу от одного из множества передатчиков последовательности шифровальных кодов k2i; при этом приёмник сконфигурирован для приёма и сохранения в приёмнике перед моментом времени t = 0 повторно зашифрованной последовательности Ri; приём в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; приём в приёмнике последовательности шифровальных кодов k2i; дешифрование в приёмнике повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; и корреляцию в приёмнике, по меньшей мере, части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и таким образом производится генерирование измерения фазы кода для заданного передатчика.

В соответствии с другим аспектом изобретения, обеспечивается способ, осуществляемый в приёмнике радионавигационной системы, причём радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и компонент шифрования, сконфигурированный для коммуникации с передатчиками и приёмником. Способ осуществляется в отношении одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков. Радионавигационная инфраструктура сконфигурирована для генерирования последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации с продолжительностью T и начиная с момента времени t = 0; для генерирования в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры. Компонент шифрования радионавигационной инфраструктуры сконфигурирован для генерации повторно зашифрованной последовательности Ri с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; и передачи до момента времени t = 0 повторно зашифрованной последовательности Ri в приёмник. Данный передатчик сконфигурирован для передачи сигнала e(t), зашифрованного с кодом расширения спектра. Один из множества передатчиков сконфигурирован для передачи последовательности шифровальных кодов k2i. Способ содержит в приёмнике: приём и сохранение до момента времени t = 0 повторно зашифрованной последовательности Ri; приём сигнала e(t), зашифрованного с кодом расширения спектра; приём последовательности шифровальных кодов k2i; дешифрование повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; и корреляцию, по меньшей мере, части принятого сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и, таким образом, генерирование измерения фазы кода для заданного передатчика.

В соответствии с другим аспектом изобретения, обеспечивается радионавигационная система, сконфигурированная для выполнения способа по любому из пп. 1-7 прилагаемой формулы изобретения, или в соответствии с любым из конкретных вариантов осуществления изобретения, реализации или представленных здесь вариантов.

В соответствии с другим аспектом изобретения, обеспечивается радионавигационная инфраструктура, сконфигурированная для выполнения способа по п. 8 формулы изобретения, или в соответствии с любым из конкретных вариантов осуществления изобретения, реализации или представленных здесь вариантов.

В соответствии с другим аспектом изобретения, обеспечивается приёмник, сконфигурированный для выполнения способа по п. 9 формулы изобретения, или в соответствии с любым из конкретных вариантов осуществления изобретения, реализации или представленных здесь вариантов.

В соответствии с другим аспектом изобретения, обеспечивается способ, выполняемый в радионавигационной системе, причём радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков, и сервер, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит следующие этапы для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации продолжительностью T и начинающегося с момента времени t = 0; генерирование в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного ключа k1 радионавигационной инфраструктуры; предоставление на сервере повторно зашифрованной последовательности Ri, полученной с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передача от заданного передатчика сигнала e(t), зашифрованного с кодом расширения спектра; передача от одного из множества передатчиков последовательности шифровальных кодов k2i; и приём в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; выборка данных в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра, чтобы получить оцифрованный моментальный снимок S (τi, τi + Δ) принятого сигнала e(t), зашифрованного с кодом расширения спектра; передача в приёмник оцифрованного снимка S (τi, τi + Δ) на сервер; передача от одного из множества передатчиков последовательности шифровальных кодов k2i на сервер; дешифрование на сервере повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; и на сервере производится корреляция принятого оцифрованного моментального снимка S (τi, τi + Δ) сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi, и, таким образом, производится генерирование измерения фазы кода для заданного передатчика.

В соответствии с другим аспектом изобретения, обеспечивается способ, осуществляемый в радионавигационной инфраструктуре радионавигационной системы, причём радионавигационная система дополнительно содержит приёмник, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит следующие этапы для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: генерирование в радионавигационной инфраструктуре последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации продолжительностью T с началом при t = 0; генерирование в радионавигационной инфраструктуре сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного ключа k1 из радионавигационной инфраструктуры; предоставление на сервере повторно зашифрованной последовательности Ri, полученной с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; передачу от данного передатчика сигнала e(t), зашифрованного с кодом расширения спектра; передачу от одного из множества передатчиков последовательности шифровальных кодов k2i на сервер; причём приёмник сконфигурирован для приёма в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; выборку данных в приёмнике из сигнала e(t), зашифрованного с кодом расширения спектра, для получения оцифрованного моментального снимка S (τi, τi + Δ) принятого сигнала e(t), зашифрованного с кодом расширения спектра; передачу в приёмнике оцифрованного моментального снимка S (τi, τi + Δ) на сервер; и дешифрование на сервере повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Ei; способ дополнительно содержит на сервере корреляцию принятого оцифрованного моментального снимка S (τi, τi + Δ) сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Ei, и, таким образом, производится генерирование измерения фазы кода для заданного передатчика.

Согласно одному аспекту изобретения, обеспечивается способ, выполняемый в приёмнике радионавигационной системы, причём радионавигационная система содержит приёмник и радионавигационную инфраструктуру, радионавигационная инфраструктура содержит множество установленных на спутнике передатчиков и сервер, сконфигурированный для коммуникации с передатчиками и приёмником. Способ содержит следующие этапы для одного или нескольких заданных передатчиков из множества установленных на спутнике передатчиков: радионавигационная инфраструктура сконфигурирована для генерирования последовательности шифровальных кодов k2i в отношении заранее определённого интервала [0, T] аутентификации с продолжительностью T с началом при t = 0; генерирование сигнала e(t), зашифрованного с кодом расширения спектра, из первого радионавигационного сигнала s1(t) с использованием потока K1(t) шифровальных кодов, причём поток K1(t) шифровальных кодов генерируется с помощью секретного шифровального кода k1 радионавигационной инфраструктуры; повторно зашифрованная последовательность Ri обеспечивается на сервере, причём повторно зашифрованная последовательность Ri получается с использованием потока К2i шифровальных кодов, сгенерированного с помощью последовательности шифровальных кодов k2i; при этом заданный передатчик сконфигурирован для передачи сигнала e(t), зашифрованного с кодом расширения спектра; а один из множества передатчиков сконфигурирован для передачи последовательности шифровальных кодов k2i на сервер; при этом способ, выполняемый в приёмнике, содержит приём в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра; выборку данных в приёмнике сигнала e(t), зашифрованного с кодом расширения спектра, для получения оцифрованного моментального снимка S (τi, τi + Δ) принятого сигнала e(t), зашифрованного с кодом расширения спектра; передачу в приёмнике оцифрованного моментального снимка S (τi, τi + Δ) на сервер; и дешифрование на сервере повторно зашифрованной последовательности Ri с использованием последовательности шифровальных кодов k2i для получения зашифрованных последовательностей Еi; при этом сервер сконфигурирован для согласования принятого оцифрованного моментального снимка S (τi, τi + Δ) сигнала e(t), зашифрованного с кодом расширения спектра, с зашифрованными последовательностями Еi и, таким образом, генерации измерения фазы кода для данного передатчика.

Преимущество изобретения (например, в отношении известных систем, которые включают в себя технологии использования водяных знаков в кодах расширения спектра) состоит в том, что оно может быть реализовано поверх уже существующих сигналов с возможностями шифрования кода, как например, в сигналах коммерческой службы Galileo E6B/C без изменения её спецификации при условии, что другие передатчики передают шифровальные коды k2i. При этом должна существовать возможность устанавливать подлинность шифровальных кодов k2i с помощью системы.

Краткое описание чертежей

Далее будут описываться варианты осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:

Фиг. 1 является схематической иллюстрацией радионавигационной системы, в соответствии с вариантом осуществления изобретения;

Фиг. 2 является схематической иллюстрацией радионавигационной системы, в соответствии с другим вариантом осуществления изобретения; и

Фиг. 3 является схематической иллюстрацией последовательностей и шифровальных кодов во времени, включая генерацию последовательностей Еi из последовательностей Ri и шифровальных кодов k2i, в варианте осуществления изобретения по фиг. 2.

Осуществление изобретения

Фиг. 1 является схематической иллюстрацией радионавигационной системы 2, в соответствии с вариантом осуществления изобретения. Радионавигационная система 2 содержит (пользовательский) приёмник 4 и радионавигационную инфраструктуру 6, последняя содержит множество установленных на спутнике передатчиков 8 и, в этом варианте осуществления - наземный сервер 10. Однако, специалистам в данной области будет понятно, что одна или несколько функций, описанных в данном документе как выполняемые наземным сервером 10, могут, при необходимости, выполняться на одном или нескольких передатчиках 8, или другом мобильном, воздушном или околоземном объекте.

В проиллюстрированном варианте осуществления изобретения пользовательский приёмник 4 с антенной (не показана) принимает повторно зашифрованные последовательности (Ri) от сервера 10, и вычисляет решение с установленной подлинностью о местоположении, скорости и времени (PVT) на основе принятых радионавигационных сигналов и повторно зашифрованных последовательностей Ri, как будет более подробно описано ниже.

Далее варианты осуществления изобретения описываются со ссылкой на упрощённую модель, чтобы более подробно объяснить концепцию и её варианты, для иллюстрации. Здесь предполагается, что сигнал s1(t), который генерируется передатчиком 8, например, спутником глобальной навигационной спутниковой системы (GNSS), состоит из несущей частоты и кода расширения спектра:

s1(t) = C1(t) cos (2πf1t + φ1)

где C1(t) - кодовая последовательность расширения,

f1 - несущая частота, и

φ1 - фаза сигнала. Следует отметить, что сигнал s1(t) является упрощённым представлением реальных сигналов глобальной навигационной спутниковой системы (GNSS), которые обычно модулируются потоком данных, вторичным кодом или поднесущей. Специалистам в данной области техники должно быть понятно, что технологии, выполняемые в соответствии с изобретением, имеют применимость к системам, использующим другие такие сигналы.

Предполагается, что перед передачей передатчиком 8, сигнал s1(t) шифруется с помощью потока K1(t) шифровальных кодов, генерируемого секретным шифровальным кодом k1. Затем зашифрованный сигнал

e(t) = s1(t) K1(t),

где является символом XOR (исключающего ИЛИ) и подразумевает, что каждая микросхема умножается на один бит потока K1(t) шифровальных кодов. Предполагается, что сигнал e(t), зашифрованный с кодом расширения спектра, теперь передаётся заданным источником радионавигации (например, спутником) в течение интервала [0, T] времени, то есть имеет начало при t = 0 и длительность T, которая может составлять порядка нескольких часов, дней или дольше.

Предполагается, что сигнал s2(t), который содержит модулированный код C2(t) расширения, и модулированный поток D2(t) данных на несущей частоте f2 и имеющий фазу φ2, вычисляется следующим образом:

s2(t) = C2(t) D2(t) cos (2πf2t + φ2).

Поток D2(t) данных включает в себя, помимо другой потенциальной информации, последовательности шифровальных кодов k2i, которые раскрываются со временем, следуя, например, протоколу TESLA, который известен специалистам в данной области техники. Сигнал s2(t) может передаваться из того же источника (передатчик 8), что и s1(t), или из другого источника (передатчика 8’, 8”, 8”’, или другого мобильного/воздушного объекта или наземного устройства). Каждый из шифровальных кодов k2i взаимодействует с заданным периодом i времени, начиная с τi, где τ является продолжительностью периода времени между шифровальными кодами. Используемый код k2i может быть шифровальным кодом, уже используемым системой глобальной навигационной спутниковой системы (GNSS) для обеспечения аутентификации данных, например, шифровальным кодом TESLA цепочки шифровальных кодов. Шифровальные коды k2i, где i = [0,1, ..., N], охватывающие период [0, T] времени, известны системе (радионавигационная инфраструктура 6), но не пользователям (приёмники 4), до тех пор, пока они не раскрыты.

Перед передачей e(t) система (радионавигационная инфраструктура 6) уже знает полную последовательность e(t). В этом варианте осуществления сервер 10 радионавигационной инфраструктуры 6 извлекает из e(t) некоторые зашифрованные последовательности Ei, связанные с периодами времени в интервале [0, T], начиная с τi, и с длительностью Δ, Ei = e [τi, τi + Δ].

Серверу 10 также известны шифровальные коды k2i, которые будут передаваться через интервал обслуживания. Он может создавать повторно зашифрованные последовательности Ri, = Ei * K2i, где K2i является последовательностью потока шифровальных кодов, сгенерированной с помощью кодов k2i. Последовательности Ri генерируются сервером 10 в защищённой наземной инфраструктуре радионавигационной инфраструктуры 6 и передаются в приёмник 4, охватывающий длительный период времени, например, несколько часов или дней. Приёмник 4 хранит последовательности (т. е. без необходимости модуля защиты от несанкционированного вмешательства). Сервер 10 не подвергается риску при раскрытии Ri, поскольку только в том случае, когда коды k2i будут приняты, последовательность может быть дешифрована и коррелируется с сигналом.

При использовании системы операции по вычислению местоположения (решение PVT) в различных элементах радионавигационной системы 2 заключаются в следующем.

На стороне наземной инфраструктуры (сервер 10) выполняются следующие этапы с использованием технологий/ операций, изложенных выше, в отношении каждого передатчика.

• Генерация зашифрованной последовательности e(t) на основе первого радионавигационного сигнала s1(t).

• Генерация цепочки или последовательности шифровальных кодов k2i для временного интервала [0, T],

• Генерация последовательностей Ri для того же самого интервала.

• Передача до момента времени t = 0 последовательностей Ri в приёмник 4.

На стороне приёмника 4 пользователя выполняются следующие этапы с использованием описанных выше технологий/ операций в отношении каждого передатчика.

• Приём и хранение до момента времени t = 0 последовательностей Ri для периода t = [0, T] времени обслуживания для одного или нескольких передатчиков (8 - 8”’).

• Отслеживание открытого стандартного сигнала, как в ОС Galileo E1, как в стандартном приёмнике, и расчет непрерывного решения PVT (положение, скорость, время) на основе открытого сигнала.

• На каждом заданном τi:

о Выборка и хранение цифрового моментального снимка S (τi, τi + Δ) принятого зашифрованного сигнала e (t).

о Приём и аутентификация кода k2i, повторного шифрования, включённого во второй радионавигационный сигнал s2 (t).

о Дешифрование Ri с помощью K2i, чтобы сгенерировать Ei,, при этом предполагая, что процесс шифрования/ дешифрования является симметричным:

Ei = Ri K2,i

о Корреляция принятого сигнала e(t) с Ei и генерация измерения фазы кода на один передатчик.

о Приём аутентифицированных установленных на спутнике эфемерид и тактовых сигналов, необходимых для определения местоположения и часов для установленных на спутнике передатчиков 8–8”’, что требуется для вычисления положения приёмника 4.

о Вычисление положения на основе одного или нескольких таких измерений фазы кода.

o Сравнение решения PVT (положение, скорость, время) открытого сигнала с положением, рассчитанным по измерениям, извлечённым из зашифрованных измерений. Если разность PVT является допустимой, в соответствии со статистической ошибкой, ожидаемой при измерениях и исправлениях, то её подлинность считается установленной.

Далее изложены различные дополнительные варианты осуществления или варианты реализации: они выполнены таким образом, как это реализовано в первом варианте осуществления, за исключением того, что описано ниже.

В первом варианте вместо предоставления повторно зашифрованной последовательности Ri зашифрованной последовательности Ei кода расширения спектра, взаимосвязанных с заданным передатчиком 8, система (например, сервер 10) передаёт одну повторно зашифрованную последовательность R'i = K1,i K2,i к приёмнику 4, где K1,i соответствует потоку шифровальных кодов, сгенерированному из k1 в [τi, τi + Δ]. Основным преимуществом этого подхода является то, что в случае использования одного шифровального кода k1 для нескольких передатчиков 8 – 8”’, будет использоваться одна повторно зашифрованная последовательность для нескольких передатчиков, что упрощает процесс и уменьшает требуемую полосу пропускания.

В этом случае, чтобы сформировать (корреляционную) последовательность, приёмник 4 выполняет следующее:

Ei = R'i C1 K2,i,

где C1 - код расширения сигнала от заданного передатчика, который известен приёмнику.

В другом варианте реализации повторно зашифрованные последовательности R'i не передаются от сервера 10, но передаются в другом сигнале или компоненте сигнала от другого компонента радионавигационной инфраструктуры 6. Этот вариант реализации может увеличить автономность приёмника 4, что в таком случае не требует подключения, даже если оно является спорадическим, к серверу 10.

Фиг. 2 является схематической иллюстрацией радионавигационной системы в соответствии с другим вариантом осуществления изобретения. В этом варианте осуществления пользовательский приёмник 4 отправляет моментальный снимок зашифрованного сигнала e (t) на сервер 10, который вычисляет решение PVT с установленной подлинностью на основе принятых сигналов e(t) и повторно зашифрованных последовательностей R'i, таким образом даже сервер 10 не должен обладать секретным шифровальным кодом k1.

Более конкретно, приёмник 4 принимает зашифрованные сигналы e (t) от четвертого передатчика 8”’, а также производит выборку и получает моментальный снимок S (τi, τi + Δ) оцифрованных зашифрованных сигналов, который он отправляет на сервер 10 через коммуникационный канал. Фиг. 3 является схематической иллюстрацией последовательностей и шифровальных кодов во времени, включая генерацию последовательностей Ei из Ri, последовательностей и шифровальных кодов k2,i, в варианте осуществления по фиг. 2.

Кроме того, сервер 10 принимает последовательность ключей k2,i, переданных первым передатчиком 8. Сервер 10 обладает повторно зашифрованными последовательностями R'i, и, после приема ключей k2,i, он может вычислять корреляционные последовательности Ei, используя формулу

Ei = R'i C1 K2,i,

Сервер 10 может посредством вышеупомянутой корреляции и последующих этапов вычислять решение с установленной подлинностью приёмника 4. Хотя этот подход включает коммуникационный канал приёмник-сервер для каждой аутентификации, его преимущество по отношению к известным технологиям состоит в том, что он устраняет необходимость для сервера 10 обладать секретным шифровальным кодом k1 для аутентификации приёмника, снижая требования по безопасности для сервера 10. Это также решает проблему с известными технологиями, которые не могут генерировать свободную от шума копию.

Другой вариант реализации, основанный на иллюстрации по фиг. 3, является вариантом, в котором сервер 10 принимает Еi непосредственно от защищенной наземной инфраструктуры, таким образом, в то время как последовательности Ei не могут быть раскрыты, их раскрытие влияет только на время их применимости, в отличие от раскрытия кода k1, которое поставило бы под угрозу всю систему 2. Это позволяет избежать необходимости непрерывного приёма k2,i, при этом требуется более низкий уровень безопасности, чем тот, который необходим для хранения k1.

Другим вариантом является тот, в котором, в дополнение к повторно зашифрованным последовательностям Ri, приёмник 4 хранит некоторую дополнительную информацию Di, требуемую для будущей корреляции, зашифрованную с помощью раскрываемого позже ключа k2,i и предназначенную для добавления к процессу изменчивости или энтропии. Эта информация может относиться к точному времени синхронизации последовательности, так что вместо повторного шифрования последовательности в момент времени t = τi зашифрованная последовательность начинается в момент времени t = τi + δi, где δi известно только приёмнику 4 сразу после расшифровки с помощью k2,i. Также можно добавить соль* или случайный код, являющийся другим, который требуется для расшифровки в отношении каждой последовательности корреляции.

В другом варианте период выборки сигнала превышает Δ, чтобы позволять ошибку синхронизации между эталонным временем приёмника 4 и системы 6. В этом случае длительность Δ времени для Ri и Si является различной, в результате чего более длинные интервалы Si могут обеспечивать вероятность корреляции даже в том случае, если приёмник не синхронизирован с общим эталоном времени.

В другом варианте приёмник 4 использует k2,i для аутентификации навигационных данных передатчика 8, таких как, например, информация об эфемеридах и тактовых сигналах, чтобы обеспечивать синхронизацию с аутентификацией для передатчика 8 и приёмника 4, необходимую для выполнения корреляции сигнала.

В другом варианте последовательности Ri аутентифицируются с сервера 10 через личный шифровальный код пары открытый-личный шифровальный код, при этом приёмник 4 обладает открытым шифровальным кодом. Этот открытый шифровальный код может быть таким, который требуется для аутентификации k2,i.

В другом варианте шифровальные коды k2,i принимаются не из переданного радиочастотного сигнала, а из другого источника.

В другом варианте s2 (t) и s1 (t) являются компонентами одной и той же несущей частоты, или сигналами от разных несущих от одного и того же источника, или сигналами, которые могут включать в себя вторичные коды или данные, смодулированные с помощью кодов расширения спектра.

Вышеупомянутые технологии могут быть конкретно реализованы для системы Galileo, в которой зашифрованный сигнал является сигналом E6B или E6C, а сигнал, передающий коды повторного шифрования, является сигналом E1B I/NAV, где коды повторного шифрования являются частью службы аутентификации навигационных сообщений (NMA), предоставляемой по этому сигналу через протокол подключения TESLA. В этом случае открытый шифровальный код, используемый для аутентификации корневого кода TESLA, может быть тем кодом, который используется для аутентификации повторно зашифрованных последовательностей Ri, предоставленных из сервера 10.

В другом варианте реализации приёмник 4 не выполняет никакого сравнения между стандартным PVT (положение, скорость, время) на основе открытого сигнала и PVT, зашифрованным с кодом расширения спектра. Приёмник 4 просто принимает открытый сигнал для приёма навигационных данных с установленной подлинностью и использует измерения из повторно зашифрованных последовательностей Ri для вычисления PVT с установленной подлинностью.

В другом варианте реализации сравнение между открытым сигналом и зашифрованными сигналами выполняется на уровне измерения, а не на уровне PVT, в результате чего, если измерения считаются аналогичными, позиция на основе открытого сигнала считается подлинной.


СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ
СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ
СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ
СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ
СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ
СПОСОБ И СИСТЕМА ДЛЯ АУТЕНТИФИКАЦИИ РАДИОНАВИГАЦИИ
Источник поступления информации: Роспатент

Показаны записи 1-1 из 1.
10.12.2019
№219.017.ebaf

Способ обработки сигналов дальности с модулированной смещенной несущей

Изобретение относится к технике передачи данных и может использоваться в системах беспроводной связи. Технический результат состоит в повышении помехоустойчивости передачи данных. Для этого способ содержит этапы, на которых принимают первый сигнал радионавигации по меньшей мере от одного из...
Тип: Изобретение
Номер охранного документа: 0002708383
Дата охранного документа: 06.12.2019
+ добавить свой РИД