BR112019014323A2 - Método e sistema para autenticação de radionavegação - Google Patents
Método e sistema para autenticação de radionavegação Download PDFInfo
- Publication number
- BR112019014323A2 BR112019014323A2 BR112019014323-8A BR112019014323A BR112019014323A2 BR 112019014323 A2 BR112019014323 A2 BR 112019014323A2 BR 112019014323 A BR112019014323 A BR 112019014323A BR 112019014323 A2 BR112019014323 A2 BR 112019014323A2
- Authority
- BR
- Brazil
- Prior art keywords
- encrypted
- receiver
- radio navigation
- signal
- transmitters
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000009792 diffusion process Methods 0.000 claims abstract description 55
- 238000005259 measurement Methods 0.000 claims abstract description 25
- 230000005540 biological transmission Effects 0.000 claims abstract description 22
- 238000004891 communication Methods 0.000 claims description 16
- 238000005070 sampling Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 abstract 1
- 238000013459 approach Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 239000000969 carrier Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/015—Arrangements for jamming, spoofing or other methods of denial of service of such systems
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/03—Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/21—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
- G01S19/215—Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/38—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
- G01S19/39—Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Signal Processing (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
um método realizado em um sistema de radionavegação (2) compreendendo um receptor (4) e uma infraestrutura de radionavegação (6), a infraestrutura de radionavegação compreendendo uma pluralidade de transmissores via satélite (8, 8', 8", 8"') e componente de criptografia (10) configurado para comunicação com os transmissores (8, 8', 8", 8"') e o receptor (4). o método compreende ainda: a geração, no componente de criptografia (10) da infraestrutura de radionavegação, de uma sequência recriptografada ri; transmissão, antes de t = 0, pelo componente de criptografia (10) para o receptor (4), da sequência ri recriptografada; transmissão, do dado transmissor (8), do sinal criptografado por código de difusão e(t) e transmitindo, a partir de um dentre a pluralidade de transmissores (8, 8', 8", 8"'), a série de chaves k2,i; no receptor (4), (i) recepção e armazenamento, antes de t = 0, da sequência recriptografada ri; (ii) recepção do sinal criptografado por código de difusão e(t); (iii) recepção da série de chaves k2,i; (iv) descriptografia da sequência recriptografada ri; correlacionar, no receptor (4), pelo menos partes do sinal criptografado de código de difusão recebido e(t) com as sequências criptografadas ei e gerando assim uma medição de fase de código para o dado transmissor (8); pode ainda compreender extração no componente (10), do sinal criptografado em código de difusão e(t), de uma pluralidade de sequências criptografadas ei associadas aos respectivos períodos de tempo dentro do intervalo de autenticação predeterminado [0, t], em que a sequência recriptografada r'i é gerada. os métodos realizados na infraestrutura (6) e no receptor (4), e um sistema de radionavegação (2), infraestrutura (6) e receptor (4) também são revelados.
Description
MÉTODO E SISTEMA PARA AUTENTICAÇÃO DE RADIONAVEGAÇÃO
CAMPO TÉCNICO [001] Esta invenção se refere ao campo da autenticação de sinais de radionavegação e, em particular, a autenticação com base em medições de amplitude geradas a partir de códigos de difusão criptografados.
ANTECEDENTES [002] Os sinais GNSS geralmente usam técnicas de DSSS (DirectSequence Spread Spectrum - Difusão Espectral de Sequência Direta) em que o espectro dos sinais é distribuído através de códigos de difusão. Para adquirir os sinais, um receptor deve correlacionar o código de dispersão com uma réplica, a fim de estimar o tempo de chegada do sinal e desmodular os bits nele modulados. Esses bits fornecem, entre outros, a posição do satélite e as informações de tempo necessárias para calcular a posição do receptor.
[003] De modo a proteger o GNSS contra ataques de falsificação, a autenticação através de recursos criptográficos pode ser adicionada aos sinais GNSS. Os recursos de autenticação GNSS podem ser adicionados aos dados, aos códigos de dispersão ou a ambos.
[004] Adicionar informação criptográfica aos dados GNSS pode garantir a autenticidade dos dados transmitidos pelo satélite. Isso pode se basear na transmissão de uma assinatura digital dos dados de navegação (por exemplo, RSA, DSA ou ECDSA), que o receptor pode verificar com uma chave pública. Ele também pode se basear em assimetria com atraso de tempo, pelo qual um MAC (message authentication code) de autenticação dos dados é transmitido, e a chave secreta usada para calcular este MAC é liberada alguns segundos depois, para que os receptores possam verificar a autenticidade dos dados através do MAC, uma vez que a chave é divulgada. O protocolo TESLA (Timed Efficient Stream Loss-tolerant Authentication) é projetado especificamente para essa autenticação com atraso de
Petição 870190064927, de 10/07/2019, pág. 37/101
2/21 tempo.
[005] Embora, em geral, a criptografia não garanta a autenticação, a autenticação do código de difusão pode ser obtida por meio de criptografia. Para isso, o código de propagação pode ser multiplicado por um fluxo de bits gerado com uma chave secreta por um cifra. Então, somente um receptor equipado com a chave secreta seria capaz de obter o ganho de processamento da correlação do código de dispersão e adquirir o sinal. Como o código de dispersão é uma sequência repetitiva, um sinal criptografado com uma chave incorreta nunca seria processado ou seria facilmente detectado como falso.
[006] Alguns sinais GNSS possuem capacidade de criptografia de código, como, por exemplo, o código GPS M ou o Serviço Comercial Galileo. A principal desvantagem da autenticação GNSS através da propagação de criptografia de código é que o receptor precisa incorporar um módulo de segurança, incluindo medidas antiviolação para armazenar a chave secreta, que, se comprometida em um receptor, pode comprometer a segurança de todo o sistema.
[007] Uma maneira de evitar esse módulo de segurança é executar autenticação cliente-servidor, em que o servidor transmite uma sequência criptografada ao receptor para que o receptor se correlacione com o sinal, ou o receptor transmite as amostras de sinal ao servidor, de modo que o servidor realize a correlação. Nenhuma dessas abordagens exige que o receptor armazene e proteja a chave secreta. Eles geralmente exigem, no entanto, que o servidor armazene e proteja a chave secreta.
[008] Wullems, C, e outros Signal Authentication and Integrity Schemes for Next Geration Global Navigation Satellite Systems propõe esquemas de autenticação de dados e sinais para GNSS, e em particular para autenticação de mensagens de navegação (NMA). Ele propõe esquemas de NMA com base no protocolo TESLA, porém não menciona se e como eles podem ser combinados com
Petição 870190064927, de 10/07/2019, pág. 38/101
3/21 a disseminação da autenticação de código.
[009] WO2015154981, Method and System To Optimise the Authentication Of Radionavigation Signals propõe uma abordagem com base no protocolo TESLA, na qual todos os satélites transmitem a mesma chave do TESLA ou uma chave TESLA do mesmo grupo de chaves. No entanto, ele não menciona como usar essa chave para fornecer criptografia de código de propagação.
[010] O. Pozzobon e outros Anti-spoofing and open GNSSS signal authentication with signal authentication sequences, NAVITEC 2010, propõe urn método pelo qual sequências de autenticação de sinal são fornecidas a um receptor de um servidor, pelo qual estas sequências contêm partes dos códigos de difusão criptografados de um sinal GNSS criptografado, para que o receptor possa correlacionar algumas amostras de sinais com as sequências, a fim de detectar se o sinal processado contém essas sequências criptografadas e, portanto, é autêntico. A arquitetura para implementar este método evita a necessidade de uma chave secreta no receptor, mas requer um canal de comunicação entre o usuário e o receptor de referência para transmitir as sequências para realizar a autenticação.
[011] Lo, S e outros Signal Authentication - A Secure Civil GNSS for Today Inside GNSS magazine, Outubro de 2009, propõe um método pelo qual os atributos ocultos dos sinais GPS (isto é, os códigos militares criptografados) são comparados entre um receptor de referência sob controle e dispositivo de usuário a ser autenticado, a fim de detectar se esses atributos ocultos são encontrados em ambos os sinais. A arquitetura para implementar este método não requer que o receptor ou servidor de usuário armazene qualquer chave secreta, mas requer um canal de comunicação entre o usuário e o receptor de referência para realizar a autenticação. Embora esse método forneça uma vantagem significativa sobre o estado da arte no momento, o servidor precisa observar com uma boa visibilidade os sinais observados pelos receptores para autenticação em uma determinada área de
Petição 870190064927, de 10/07/2019, pág. 39/101
4/21 serviço, e há uma perda de ganho inerente no processo de correlação, uma vez que a réplica de código está sujeita a ruído também.
PROBLEMA TÉCNICO [012] As arquiteturas propostas no estado da arte exigem que, para cada autenticação, o servidor e o receptor sejam ligados através de um canal de comunicação, e o servidor geralmente armazene e proteja uma chave privada. Portanto, eles não são implementáveis para um receptor autônomo sem um módulo de segurança. Eles não são implementáveis em um servidor que não tenha a chave secreta, exceto no caso dos sinais no servidor e no receptor estarem correlacionados, o que também apresenta algumas desvantagens.
[013] Um objeto da presente invenção é proporcionar um sistema de radionavegação que permita a um receptor trabalhar em modo independente durante longos períodos de tempo, isto é, sem um canal de assistência em terra, sendo capaz de autenticar um sinal com base em códigos de difusão simetricamente criptografados, porém sem precisar armazenar uma chave secreta.
SUMÁRIO [014] O problema técnico acima mencionado é resolvido pelos métodos das reivindicações 1, 8, 9, 13, 14 e 15, pelo sistema de radionavegação da reivindicação 10, pela infraestrutura de radionavegação da reivindicação 11 e pelo receptor da reivindicação 12.
[015] De acordo com um aspecto da invenção, é fornecido um método realizado em um sistema de radionavegação, o sistema de radionavegação compreendendo um receptor e uma infraestrutura de radionavegação, a infraestrutura de radionavegação compreendendo uma pluralidade de transmissores de satélite e componente de criptografia configurado para comunicação com os transmissores e receptor, o método compreendendo, para um ou mais transmissores fornecidos da pluralidade de transmissores via por satélite: geração, na
Petição 870190064927, de 10/07/2019, pág. 40/101
5/21 infraestrutura de radionavegação, de uma série de chaves fej em relação a urn intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0; geração, na infraestrutura de radionavegação, de um sinal criptografado por código de difusão e (t) de um primeiro sinal de radionavegação si (f) usando uma keystream ΚΊ (f), sendo a keystream ΚΊ (f) gerado com uma chave segredo ki da infraestrutura de radionavegação; geração, no componente de criptografia da infraestrutura de radionavegação, de uma sequência recriptografada Ri, usando uma chave de fluxo (keystream) /<2j gerada com a série de chaves /<2,1; transmissão, antes de t = 0, pelo componente de criptografia para o receptor, da sequência R recriptografada - para o receptor; transmitindo, a partir do transmissor fornecido, o sinal criptografado por código de difusão e (t); transmitindo, a partir de uma da pluralidade de transmissores, a série de chaves fej; recepção e armazenamento, no receptor, antes de t = 0, da sequência recriptografada Rí; recepção, no receptor, do sinal criptografado do código de difusão e (t); recebendo, no receptor, a série de chaves fej; descriptografia, no receptor, da sequência recriptografada R1, usando a série de chaves fej para obter sequências criptografadas Ei e correlação, no receptor, pelo menos porções do sinal de código de difusão criptografado e(t) e recebidas com as sequências criptografadas E-ι - e desse modo gerando uma medição de fase de código para o transmissor dado.
[016] Assim, pelo menos nas modalidades, a invenção envolve as seguintes etapas:
• Geração, com uma chave /0, de uma sequência de código de difusão criptografada e (t), que será posteriormente transmitida por um satélite.
• Geração de uma cadeia de chaves fej que também será transmitida por um satélite.
• Geração de sequências recriptografadas Ri, por criptografia da referida sequência criptografada e (t), com fej.
Petição 870190064927, de 10/07/2019, pág. 41/101
6/21 • Transmissão de várias sequências recriptografadas de um servidor para um receptor, cobrindo o período durante o qual o receptor autenticará o sinal.
• Autenticação do sinal de satélite no receptor, por armazenamento de e(t) quando transmitido do satélite e correlacionando com a sequência gerada pela descriptografia Ri, com, K2,\ uma vez recebido.
[017] Em uma modalidade, o método compreende ainda extração, no componente, do sinal criptografado, a partir do sinal de código de difusão criptografado e(t), uma pluralidade de sequências codificadas Ei - associadas aos respectivos períodos de tempo dentro do intervalo de autenticação predeterminado [O,T] . De preferência, a sequência R'i criptografada é gerada a partir das sequências criptografadas extraídas E - utilizando a corrente de código K2J, sendo a sequência recriptografada R\ sendo associada ao transmissor dado.
[018] Em outra modalidade, a geração da sequência recriptografada Ri compreende geração de uma única sequência recriptografada Ri = K-i,i K2,i onde Ki,í corresponde à gerada a partir do keystream gerado a partir de ki em [Ti, Ti + Δ], De preferência, descriptografar, no receptor, a sequência recriptografada Ri compreendendo a obtenção de sequências criptografadas E a partir de:
Ei = Ri ®Ci ® K2.u, onde Ci é o código de dispersão do primeiro sinal de radionavegação Si (t) a partir do transmissor fornecido, que é conhecido pelo receptor.
[019] Em uma modalidade, o componente de criptografia no qual a sequência recriptografada Ri é gerada compreende um servidor com base em terra.
[020] Em outra modalidade, o método compreende ainda: recepção de efemérides de satélite autenticadas e dados do relógio que incorporam, para cada um dos transmissores, dados de posição e tempo dos mesmos; cálculo de uma solução PVT do primeiro receptor a partir dos dados de posição e relógio; cálculo de uma solução PVT do segundo receptor com base em uma ou mais das medições de
Petição 870190064927, de 10/07/2019, pág. 42/101
7/21 fase de código; comparação da solução PVT do primeiro receptor com a solução PVT do segundo receptor e determinação de que a solução PVT do primeiro receptor será autenticada se a solução PVT do primeiro receptor diferir da solução PVT do segundo receptor em menos do que uma tolerância predeterminada.
[021] De acordo com outro aspecto da invenção, é fornecido um método realizado em uma inf reestrutura de radionavegação de um sistema de radionavegação, o sistema de radionavegação compreendendo ainda um receptor, a infreestruture de radionavegação compreendendo uma pluralidade de transmissores de satélite e um componente de criptografia configurado pare comunicação com os transmissores e o receptor. O método compreende o que se segue, pare um ou mais transmissores fornecidos da pluralidade de transmissores via satélite: geração, na infreestruture de radionavegação, de uma série de chaves fej relativamente a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0; geração, na infreestruture de radionavegação, de um sinal criptografado por código e (t) de um primeiro sinal de radionavegação Si (f) usando um keystream ΚΊ (f), sendo o keystream ΚΊ (f) gerado com uma chave secreta ΚΊ da infreestruture de radionavegação; de um sinal criptografado por código de difusão e(f) de um primeiro sinal de radionavegação si(t) usando um keystream Ki(f), o keystream Ki(t) sendo gerado com uma chave secreta ki da infraestrutura de radionavegação; em que uma sequência recriptografada Ri, fornece no servidor, a sequência recriptografada Ri, tendo sido obtida utilizando um keystream K2,i gerado com a série de chaves k2,r, em que o dado transmissor está configurado pare transmitir o sinal criptografado por código de difusão e(t); em que um da pluralidade de transmissores está configurado pare transmitir a série de chaves k2,i para o servidor; em que o método realizado no receptor compreende receber, no receptor, o sinal criptografado por código de difusão e(t); amostragem, no receptor, do sinal criptografado por código de difusão e(t) pare obtenção de um instantâneo digitalizado S (Ti, τί + Δ) do sinal criptografado
Petição 870190064927, de 10/07/2019, pág. 43/101
8/21 por código de difusão recebido e (t); transmissão, no receptor, do instantâneo digitalizado S (Ti, τί + Δ) para o servidor; e descriptografar, no servidor, a sequência recriptografada Ri, usando a série de chaves fej para obter sequências criptografadas E; e em que o servidor está configurado para correlacionar o instantâneo digitalizado recebido S (Ti, τί + Δ) do sinal criptografado por código de difusão e (t) com as sequências criptografadas Ei e gerando assim uma medição de fase de código para o dado transmissor.geração, no componente de criptografia da infreestrutura de radionavegação, de uma sequência rechptografada Ri - usando um keystream K2j. gerado com a série de chaves K2X, transmissão, antes de t = 0, pelo componente de criptografia o pare o receptor, da sequência rechptografada Ri, pare o receptor; e transmitindo, a partir do transmissor fornecido, o sinal criptografado por código de difusão e(t); transmissão, a partir de uma da pluralidade de transmissores, da série de chaves K2X, e em que o receptor está configurado pare receber e armazenar, no receptor, antes de t = 0, a sequência rechptografada Rí; receber, no receptor, o sinal criptografado por código de difusão e (t); recebendo, no receptor, a série de chaves K2X, descriptografar, no receptor, a sequência rechptografada Ri usando a série de chaves /<2,1 pare obter sequências criptografadas E; e correlacionar, no receptor, pelo menos porções do sinal de código criptografado de difusão recebido e(t) com as sequências criptografadas E e gerando assim uma medição de fase de código pare o dado transmissor.
[022] De acordo com outro aspecto da invenção, é fornecido um método realizado num receptor de um sistema de radionavegação, o sistema de radionavegação compreendendo o receptor e uma infreestruture de radionavegação, a infraestrutura de radionavegação compreendendo uma pluralidade de transmissores via satélite e componente de criptografia configurado pare comunicação com os transmissores e o receptor. O método é realizado em relação a um ou mais transmissores fornecidos da pluralidade de transmissores via satélite. A
Petição 870190064927, de 10/07/2019, pág. 44/101
9/21 inf reestrutura de radionavegação é configurada pare gerar uma série de chaves K2,\ com respeito a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0; e gerando, na infreestruture de radionavegação, um sinal criptografado por código e (t) de um primeiro sinal de radionavegação Si (t) usando um keystream Kj(t), sendo o keystream Kj(t) gerado com a chave secreta Κλ da infreestruture de radionavegação. O componente de criptografia da infreestruture de radionavegação é configurado pare gerar uma sequência recriptografada Ri usando um keystream /<2,1 gerado com a série de chaves K2j ; e transmissão, antes de t = 0, da sequência recriptografada Ri pare o receptor. O transmissor fornecido é configurado pare transmitir o sinal criptografado por código de difusão e(t). Um da pluralidade de transmissores é configurado pare transmitir a série de chaves Κά. O método compreende, no receptor: recepção e armazenamento, antes de t = 0, da sequência recriptografada R; recepção do sinal criptografado por código de difusão e(t); recepção da série de chaves Kw, descriptografia da sequência recriptografada Ri ; usando a série de chaves K2 pare obter sequências criptografadas 6; e correlacionar, pelo menos, porções do sinal de código criptografado de difusão recebido e(t) com as sequências criptografadas Ei e gerando assim uma medição de fase de código para o dado transmissor.
[023] De acordo com outro aspecto da invenção, é proporcionado um sistema de radionavegação configurado pare realizar o método de qualquer uma das reivindicações 1 a 7 das reivindicações anexas, ou de acordo com qualquer uma das modalidades, implementações ou variantes particulares apresentadas no presente documento.
[024] De acordo com outro aspecto da invenção, é proporcionada uma infreestruture de radionavegação configurada pare executar o método de acordo com a reivindicação 8, ou de acordo com qualquer uma das modalidades, implementações ou variantes particulares apresentadas no presente documento.
Petição 870190064927, de 10/07/2019, pág. 45/101
10/21 [025] De acordo com outro aspecto da invenção, é proporcionado um receptor configurado para realizar o método de acordo com a reivindicação 9, ou de acordo com qualquer uma das modalidades, implementações ou variantes particulares apresentadas no presente documento.
[026] De acordo com outro aspecto da invenção, é fornecido um método realizado em um sistema de radionavegação, o sistema de radionavegação compreendendo um receptor e uma infreestrutura de radionavegação, a infreestruture de radionavegação compreendendo uma pluralidade de transmissores via satélite e um servidor configurado pare comunicação com os transmissores e o receptor. O método compreende o que se segue pare um ou mais dados transmissores da pluralidade de transmissores via por satélite: gerando, na infreestruture de radionavegação, uma série de chaves K2 relativamente a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0; gerando, na infraestrutura de radionavegação, um sinal criptografado por código e (t) de um primeiro sinal de radionavegação si(t) usando um keystream Ki(t), sendo o keystream Kj(t) gerado com uma chave secreta /0 da infraestrutura de radionavegação; fornecimento, no servidor, de uma sequência recriptografada Ri tendo sido obtida utilizando um keystream /<2,1, gerado com as séries de chaves fej; transmissão, a partir do dado transmissor, do sinal criptografado por código de difusão e(t); transmissão, a partir de uma da pluralidade de transmissores, das séries de chaves fe.i; e recepção, no receptor, do sinal criptografado por código de difusão e (t); amostragem, no receptor, do sinal criptografado por código de difusão e(t) pare obter um instantâneo digitalizado S (Ti, τί + Δ) do sinal criptografado por código de difusão recebido e (t); transmissão, no receptor, do instantâneo digitalizado S (Ti, tí + Δ) pare o servidor; transmissão, a partir de uma da pluralidade de transmissores, da série de chaves fej pare o servidor; descriptografando, no servidor, a sequência recriptografada Ri usando a série de chaves k2 pare obter sequências criptografadas
Petição 870190064927, de 10/07/2019, pág. 46/101
11/21
Ei ; e no servidor, correlacionando o instantâneo digitalizado recebido S (Ti, Ti + Δ) do sinal criptografado por código de difusão e (t) com as sequências criptografadas E; e gerando assim uma medição de fase de código para o dado transmissor.
[027] De acordo com outro aspecto da invenção, é proporcionado um método realizado em uma infreestrutura de radionavegação de um sistema de radionavegação, o sistema de radionavegação compreendendo ainda um receptor, a infreestruture de radionavegação compreendendo uma pluralidade de transmissores de satélite e um servidor configurado pare comunicação com os transmissores e o receptor. O método compreende o que se segue, pare um ou mais dados transmissores da pluralidade de transmissores via satélite: geração, na infreestruture de radionavegação,de uma série de chaves fej relativamente a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0; geração, na infreestruture de radionavegação, de um sinal criptografado por código e (t) a partir de um primeiro sinal de radionavegação s-i(t) usando um keystream Κι (t), sendo o keystream Κι (t) gerado com a chave ki da infreestruture de radionavegação; fornecimento, no servidor, de uma sequência recriptografada Ri, tendo sido obtida usando um keystream K2,\ gerada com série de chaves fej; transmissão, a partir do dado transmissor, do sinal criptografado por código de difusão e (t)\ transmitir, de uma pluralidade de transmissores, a série de chaves k2 pare o servidor; em que o receptor está configurado pare receber, no receptor, o sinal criptografado por código de difusão e (t)\ amostragem, no receptor, do sinal criptografado por código de difusão e (t) pare obter um instantâneo digitalizado S (Ti, τί + Δ) do sinal criptografado por código de difusão recebido eft); transmissão, no receptor, do instantâneo digitalizado S (Ti, τί + Δ) pare o servidor; e descriptografando, no servidor, a sequência recriptografada R, usando a série de chaves fej para obter sequências criptografadas Er e o método compreendendo ainda, no servidor, correlação do instantâneo digitalizado recebido S (Ti, τί + Δ) do sinal criptografado
Petição 870190064927, de 10/07/2019, pág. 47/101
12/21 por código de difusão e(t) com as sequências criptografadas Ei - e desse modo, gerando uma medição de fase de código para o dado transmissor.
[028] De acordo com um aspecto da invenção, é proporcionado um método realizado em um receptor de um sistema de radionavegação, o sistema de radionavegação compreendendo o receptor e uma infreestrutura de radionavegação, a infraestrutura de radionavegação compreendendo uma pluralidade de transmissores via satélite e um servidor configurado pare comunicação com os transmissores e o receptor. O método compreende o que se segue pare um ou mais dos dados transmissores da pluralidade de transmissores via satélite: em que a infraestrutura de radionavegação é configurada pare gerar uma série de chaves fej em relação a um intervalo de autenticação predeterminado [0, T] de duração T e início em t = 0; geração de um sinal criptografado por código de difusão e(t) de um primeiro sinal de radionavegação si(t) usando um keystream Ki(f), o keystream Ki(t) sendo gerado com uma chave secreta ki da infraestrutura de radionavegação; em que uma sequência recriptografada Ri, fornece no servidor, a sequência recriptografada Ri, tendo sido obtida utilizando um keystream K2,i gerado com a série de chaves /q,í; em que o dado transmissor está configurado pare transmitir o sinal criptografado por código de difusão eft); em que um da pluralidade de transmissores está configurado pare transmitir a série de chaves k2,i pare o servidor; em que o método realizado no receptor compreende receber, no receptor, o sinal criptografado por código de difusão eft); amostragem, no receptor, do sinal criptografado por código de difusão e(t) pare obtenção de um instantâneo digitalizado S (Ti, τί + Δ) do sinal criptografado por código de difusão recebido e (t); transmissão, no receptor, do instantâneo digitalizado S (Ti, τί + Δ) pare o servidor; e descriptografar, no servidor, a sequência recriptografada Ri, usando a série de chaves fej pare obter sequências criptografadas 6; e em que o servidor está configurado pare correlacionar o instantâneo digitalizado recebido S (Ti, τί + Δ) do sinal criptografado por código de
Petição 870190064927, de 10/07/2019, pág. 48/101
13/21 difusão e (t) com as sequências criptografadas Ei e gerando assim uma medição de fase de código para o dado transmissor.
[029] Uma vantagem da invenção (por exemplo, em relação aos sistemas conhecidos que incluem técnicas de marca d'água nos códigos de difusão), é que ela pode ser implementada nos sinais já existentes com recursos de criptografia de código, como, por exemplo, os sinais Galileo Commercial Service E6B/C, sem modificar a sua especificação, desde que outros transmissores transmitam as chaves fej. As chaves fej devem ser autenticadas pelo sistema.
BREVE DESCRIÇÃO DOS DESENHOS [030] Modalidades da invenção serão descritas agora, com referência aos desenhos anexos, nos quais:
A Figura 1 é uma ilustração esquemática de um sistema de radionavegação de acordo com uma modalidade da invenção;
A Figura 2 é uma ilustração esquemática de um sistema de radionavegação de acordo com outra modalidade da invenção; e
A Figura 3 é uma ilustração esquemática das sequências e chaves no tempo, incluindo a geração de sequências E - a partir de Ri - sequências e chaves k2,í, na modalidade da Figura. 2.
DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS [031] A Figura 1 é uma ilustração esquemática de um sistema de radionavegação 2 de acordo com uma modalidade da invenção. O sistema de radionavegação 2 compreende um receptor (usuário) 4 e uma infreestrutura de radionavegação 6, compreendendo esta última uma pluralidade de transmissores via satélite 8 e, nesta modalidade, um servidor via terrestre 10. Contudo, será apreciado pelos versados na arte que uma ou mais das funções descritas no presente documento, como sendo realizadas pelo servidor via terrestre 10, pode, conforme apropriado, ser realizada em um ou mais dos transmissores 8 ou por outro objeto
Petição 870190064927, de 10/07/2019, pág. 49/101
14/21 móvel, transportado pelo ar ou próximo da terra.
[032] Na modalidade ilustrada, o receptor do usuário 4 com uma antena (não mostrada) recebe as sequências recriptografadas (Ri) do servidor 10 e calcula uma solução autenticada de Posição, Velocidade e Tempo (PVT) com base nos sinais de radionavegação recebidos e as sequências recriptografadas Ri como serão descritas em mais detalhes a seguir.
[033] A seguir, as formas de realização da invenção são descritas com referência a um modelo simplificado - para explicar mais detalhadamente o conceito e suas variantes, por uma questão de ilustração. No presente documento, presumese que o sinal si(f) gerado por um transmissor 8, por exemplo, um satélite GNSS, composto por uma operadora e um código de difusão:
Si(t) = Ci (t) cos(2nfd + φ-\) onde Ci (t) é uma sequência de código de propagação, fi é a frequência da portadora e φι é a fase do sinal. Deve ser observado que o sinal si(t) é uma representação simplificada de sinais GNSS reais, que são geralmente modulados por um fluxo de dados, um código secundário ou uma subportadora. Será apreciado pelos versados na arte que as técnicas de acordo com a invenção têm aplicabilidade aos sistemas que usam esses outros sinais.
[034] Presume-se que, antes de ser transmitido pelo transmissor 8, o sinal si(t) é criptografado com um keystream Ki(t), gerado com uma chave secreta ki. Em seguida, o sinal criptografado é:
e(t) = Si(t) -Ki(t) , onde é o símbolo XOR e implica que cada chip é multiplicado por um bit do keystream Kj(t). Presume-se que o sinal criptografado por código de difusão e(t) seja agora transmitido por uma determinada fonte de radionavegação (por exemplo, um satélite) durante um intervalo de tempo [0, T], ou seja, tendo um início em t= 0 e
Petição 870190064927, de 10/07/2019, pág. 50/101
15/21 uma duração T que pode ser na ordem de horas, dias ou mais.
[035] Presume-se que um sinal S2(t) que contém um código de difusão modulado C2 (t), e um fluxo de dados modulado D2 (t) sobre uma frequência de portadora /2, e com uma fase ψ2, como segue:
Ss/t) - C2(t)D2(t)cos(2nf2t + φ2) [036] O fluxo de dados Ü2(t) inclui, entre outras informações em potencial, uma sequência de chaves de criptografia fejque são divulgadas ao longo do tempo, seguindo, por exemplo, um protocolo TESLA, que é conhecido dos versados na arte. O sinal S2(t) pode ser transmitido a partir da mesma fonte (transmissor 8) como si(f) ou de uma fonte diferente (transmissor 8 ', 8 , 8' ou outro objeto móvel/aéreo ou terrestre). Cada k2j é associado a um determinado período de tempo /, iniciando em ti, onde τ é a duração do período de tempo entre as chaves. Uma k2 utilizada pode ser uma chave já empregada pelo sistema GNSS para fornecer autenticação de dados, por exemplo, uma chave TESLA da corrente de chaves. As chaves k2j eram i = [0,1, ...N] cobrindo um período de tempo [0, T] sendo conhecidas pelo sistema (infraestrutura de radionavegação 6) mas não pelos usuários (receptores 4), até que sejam divulgadas.
[037] Antes de e(t) ser transmitido, o sistema (infraestrutura de radionavegação 6) já conhece a sequência completa e(t). Nesta modalidade, o servidor 10 da infraestrutura de radionavegação 6 extrai de e(t) algumas sequências criptografadas Ei - associadas aos períodos de tempo dentro do intervalo [0, T], começando em ti e tendo uma duração Δ, Ei- = e[ti, ti + Δ], [038] O servidor 10 também conhece as chaves fej que serão transmitidas durante o intervalo de serviço. Ele pode criar sequências recriptografadas Ri = Ei '^K2,i, onde /<2,1 e uma sequencia de keystream gerada com k2j. As sequências Ri são geradas pelo servidor 10 em uma parte da infraestrutura de radionavegação terrestre segura 6 e transmitidas para o receptor 4 cobrindo um longo período de
Petição 870190064927, de 10/07/2019, pág. 51/101
16/21 tempo, por exemplo de várias horas ou dias. O receptor 4 armazena as sequências (isto é, sem a necessidade de um módulo de segurança antiadulteração). O servidor 10 não é comprometido pela divulgação de Ri pois não será até que o k2 seja recebido, onde a sequência possa ser descriptografada e correlacionada com o sinal.
[039] Em uso, as operações no cálculo de uma posição (solução PVT) nos vários elementos do sistema de radionavegação 2 são as seguintes.
[040] No lado da infraestrutura de solo (servidor 10), são executadas as seguintes etapas, utilizando as técnicas / operações descritas acima no presente documento, em relação a cada transmissor.
• Geração da sequência criptografada e(t) com base no primeiro sinal de radionavegação si (t).
• Geração de uma cadeia ou série de chaves k2j para o intervalo de tempo [0, T], • Geração das sequências Ri para o mesmo intervalo.
• Transmissão, antes de t = 0, das sequências Ri para o receptor 4.
[041] No lado do receptor 4 do usuário, as seguintes etapas são executadas, usando as técnicas / operações descritas acima, em relação a cada transmissor.
• Recepção e armazenamento, em um momento anterior a t = 0, das sequências R' para o período de tempo de serviço t = [0, T], para um ou vários transmissores (8 a 8 ”').
• Rastreamento de um sinal padrão aberto, como o sistema operacional Galileo Ei, como em um receptor padrão, e cálculo de uma solução PVT contínua com base no sinal aberto.
• Em cada dado t/.
o Amostragem e armazenamento de um instantâneo digital S (tí, tí + Δ) do sinal criptografado recebido e (t).
Petição 870190064927, de 10/07/2019, pág. 52/101
17/21 o Recepção e autenticação da chave de reencriptografia k2j incorporada ao segundo sinal de radionavegação S2(t).
o Descriptografia de Ri com K2J para gerar Ei. Presumindo-se que o processo de criptografia / descriptografia seja simétrico:
Ei = Ri ^K2,i o Correlação do e(t) recebido com Ei e geração da medição da fase de código por transmissor, o Recepção das efemérides de satélite autenticadas e dos dados de tempo necessários para conhecer a posição e o tempo dos transmissores via satélite 8 para 8', que é necessário para o cálculo da posição do receptor 4, o Cálculo de uma posição com base em uma ou várias medições de fase de código.
o Comparação da solução PVT de sinal aberto com a posição calculada pelas medições extraídas das medições criptografadas. Se a diferença de PVT for tolerável de acordo com o erro estatístico esperado das medições e correções, será considerado autenticado.
[042] A seguir, são apresentadas várias outras modalidades ou variantes: estas são implementadas como realizadas de acordo com a primeira modalidade, exceto como descrito a seguir.
[043] Em uma primeira variante, em vez de proporcionar uma sequência Ri recriptografada, de uma sequência de código de difusão recriptografada Ei associada a um dado transmissor 8, o sistema (por exemplo, servidor 10) transmite uma única sequência recriptografada R'i = Ki,i W K2j para o receptor 4, em que y corresponde ao keystream gerado a partir de ki a [tí, tí + Δ], A principal vantagem desta abordagem é que, no caso de uma única chave ki ser usada para vários transmissores de 8 a 8', uma única sequência recriptografada seria usada para vários transmissores, simplificando o processo e reduzindo a largura de banda
Petição 870190064927, de 10/07/2019, pág. 53/101
18/21 necessária.
[044] Neste caso, para gerar a sequência (correlação), o receptor 4 executa o seguinte:
E/ = R)Vk2,(-, onde Ci é o código de propagação do sinal de um dado transmissor, que é conhecido pelo receptor.
[045] Em outra implementação, as sequências recriptografadas Ri não são transmitidas do servidor 10, mas são transmitidas em outro sinal ou componente de sinal de outro componente da infreestrutura de radionavegação 6. Essa implementação pode aumentar a autonomia do receptor 4, o que, em tal cenário, não exigiría a conexão, mesmo que esporádica, a um servidor 10.
[046] A Figure 2 é uma ilustração esquemática de um sistema de radionavegação de acordo com outra modalidade da invenção. Nesta modalidade, o receptor de usuário 4 envia um instantâneo do sinal criptografado e(t) pare o servidor 10, que calcula uma solução PVT autenticada com base nos sinais recebidos e (t) e as sequências recriptografadas R'i, de modo que mesmo o servidor 10 não precisa possuir a chave secreta ki.
[047] Mais particularmente, o receptor 4 recebe os sinais criptografados e (t) de um quarto transmissor 8'e obtém um instantâneo S (τί, τί + Δ) dos sinais criptografados digitalizados, que envia pare o servidor 10 através de uma canal de comunicação. A Figure 3 é uma ilustração esquemática das sequências e chaves no tempo, incluindo a geração de sequências Ei a partir das sequências R' e chaves fej na modalidade da Figure 2.
[048] Além disso, o servidor 10 recebe a série de chaves fe.i transmitidas por um primeiro transmissor 8. O servidor 10 possui as sequências recriptografadas Rí e, após recepção das chaves fe.i é capaz de calcular as sequências de correlação Ei utilizando
Petição 870190064927, de 10/07/2019, pág. 54/101
19/21
servidor 10 pode, através da correlação acima mencionada e etapas subsequentes, calcular a solução autenticada do receptor 4. Embora esta abordagem envolva um canal de comunicação receptor-servidor para cada autenticação, sua vantagem com relação às técnicas conhecidas é que elimina a necessidade do servidor 10 possuir a chave secreta /o para autenticar o receptor, diminuindo os requisitos de segurança do servidor 10. Ele também resolve o problema com técnicas conhecidas que não podem gerar uma réplica sem ruído.
[049] Outra implementação, com base naquela da Figura 3, é aquela em que o servidor 10 recebe Ei diretamente da infreestrutura terrestre segure, de modo que, enquanto sequências de Ei não podem ser divulgadas, sua divulgação afeta apenas seu tempo de aplicabilidade, ao contrário da revelação de ki, o que comprometería todo o sistema 2. Isso evitaria a necessidade de receber continuamente o fej enquanto exigindo um nível de segurança menor do que o necessário pare o armazenamento ki.
[050] Outra variante é aquela em que, além das sequências recriptografadas Ri, o receptor 4 armazena algumas informações adicionais Di - necessárias para a correlação future, criptografadas com a chave divulgada posteriormente fe.i e destinadas a adicionar variabilidade ou entropia ao processo. Essas informações podem estar relacionadas ao tempo exato de sincronização da sequência, de modo que, em vez de criptografar novamente a sequência em t = ri, a sequência criptografada comece em t = τί + δ,; onde δί - é conhecido apenas pelo receptor 4, uma vez descriptografado por k2,r Ele também pode adicionar um sal ou nenhum diferente e necessário pare descriptografar pare cada sequência de correlação.
[051] Em outra variante, o período de amostragem do sinal é maior que Δ, pare permitir um erro de sincronização entre o receptor 4 e o tempo de referência do sistema 6. Neste caso, a duração de tempo Δ pare Ri e ss são diferentes, de modo
Petição 870190064927, de 10/07/2019, pág. 55/101
20/21 que intervalos mais longos de Si podem garantir a probabilidade de correlação, mesmo se o receptor não estiver sincronizado com uma referência de tempo comum.
[052] Em outra variante, o receptor 4 emprega fej para autenticar os dados de navegação do transmissor 8, como por exemplo as efemérides e informação de tempo, de modo a permitir uma sincronização autenticada do transmissor 8 e do receptor 4, necessária para realizar a correlação do sinal.
[053] Em outra variante, as sequências Ri são autenticadas a partir do servidor 10 através de uma chave público-privada de um par de chaves públicoprivada e o receptor 4 está de posse da chave pública. Esta chave pública pode ser aquela requerida para autenticar k2j.
[054] Em outra variante, as chaves k2j não são recebidas de um sinal de radiofrequência transmitido, mas de outra fonte.
[055] Em outra variante, S2(t) e si(t) são componentes da mesma portadora, ou sinais de portadoras diferentes da mesma fonte, ou sinais que podem incluir códigos secundários ou dados modulados com os códigos de dispersão.
[056] As técnicas acima mencionadas podem ser implementadas especificamente para o sistema Galileo, em que o sinal criptografado é o sinal E6B ou E6C, e o sinal que transmite as chaves de recriptografia é o sinal E1 B l/NAV, onde as chaves de recriptografia são parte de um serviço de autenticação de mensagens de navegação (NMA) entregue nesse sinal através de uma cadeia TESLA. Neste caso, a chave pública usada para autenticar a chave raiz do TESLA pode ser aquela usada para autenticar as sequências recriptografadas Ri fornecidas pelo servidor 10.
[057] Em outra modalidade, o receptor 4 não realiza qualquer comparação entre um PVT padrão com base em sinal aberto e o PVT criptografado por código de difusão. O receptor 4 apenas recebe o sinal aberto para receber os dados de
Petição 870190064927, de 10/07/2019, pág. 56/101
21/21 navegação autenticados, e usa as medições das sequências recriptografadas Ri para calcular o PVT autenticado.
[058] Em outra implementação, a comparação entre o sinal aberto e os sinais criptografados é realizada ao nível de medição, oposto ao nível de PVT, de modo que, se as medições forem consideradas semelhantes, a posição com base em sinal aberto é considerada autenticada.
Claims (15)
1. Método realizado em um sistema de radionavegação (2), o sistema de radionavegação compreendendo um receptor (4) e uma infraestrutura de radionavegação (6), a infraestrutura de radionavegação (6) compreendendo uma pluralidade de transmissores por satélite (8, 8', 8, 8'), θ componente de criptografia configurado para comunicação com os transmissores (8, 8', 8 , 8') e o receptor (4), o método CARACTERIZADO pelo fato de que compreende para um ou mais transmissores (8) da pluralidade de transmissores via por satélite (8, 8 ', 8 , 8'):
geração, na infraestrutura de radionavegação (6), de uma série de chaves ksj em relação a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0;
geração, na infraestrutura de radionavegação (6), de um sinal criptografado por código de difusão e(t) a partir de um primeiro sinal de radionavegação si(t) usando um keystream Ki(t) sendo gerado com uma chave secreta ki da infraestrutura de radionavegação (6);
geração, no componente de criptografia da infraestrutura de radionavegação, de uma sequência Ri recriptografada usando um keystream K2,i gerado com uma série de chaves fej;
transmissão, antes para t = 0, por componente de criptografia da sequência recriptografada Ri, para o receptor (4) transmissão a partir do dado transmissor (8), do sinal criptografado por código de difusão eft);
transmissão a partir de uma pluralidade de transmissores (8, 8', 8, 8') da série de chaves k2,/; e recepção e armazenamento, no receptor (4), antes de t = 0, da sequência Ri recriptografada;
recepção, no receptor (4), do sinal criptografado por código de difusão eft);
Petição 870190064927, de 10/07/2019, pág. 58/101
2/9 recepção, no receptor (4) da série de chaves k2j;
descriptografia, no servidor (4), da sequência recriptografada Ri, usando a série de chaves fej para obter sequências criptografadas E; e correlação, no receptor (4), de pelo menos algumas porções do sinal criptografado por código de difusão e(t) com as sequências criptografadas Ei e gerando assim uma medição de fase de código para o dado transmissor (8).
2. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende ainda:
extração, no componente de criptografia, a partir do sinal criptografado por código de difusão e(t), de uma pluralidade de sequências criptografadas Ei associadas aos respectivos períodos de tempo dentro do intervalo de autenticação predeterminado [0, T],
3. Método de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que:
a sequência R'i recriptografada e gerada a partir das sequências criptografadas extraídas Ei, utilizando o keystream K2j sendo a sequência recriptografada R'i associada ao dado transmissor (8).
4. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a geração da sequência recriptografada Ri compreende a geração de uma sequência recriptografada simples Ri ~ Kti K2l: em que K-í.í corresponde à keystream gerada de ki em [tí, tí + Δ],
5. Método de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que a descriptografia, no receptor, da sequência recriptografada Ri compreende obter sequências criptografadas E a partir de
em que Ci é o código de dispersão do primeiro sinal de radionavegação si(f) a partir do dado transmissor (8), que é conhecido para o receptor (4).
Petição 870190064927, de 10/07/2019, pág. 59/101
3/9
6. Método de acordo com qualquer uma das reivindicações precedentes, CARACTERIZADO pelo fato de que o componente de criptografia no qual a sequência recriptografada Ri é gerada, é um servidor terrestre (10).
7. Método de acordo com qualquer uma das reivindicações precedentes, CARACTERIZADO pelo fato de que compreende ainda:
recepção das efemérides de satélite autenticadas e dos dados de tempo empregando, para cada um dos transmissores (8 a 8'), dados de posição e tempo dos mesmos;
cálculo de uma solução PVT do primeiro receptor a partir dos dados de posição e tempo;
computação da solução PVT do segundo receptor com base em um ou mais medições de fase de código;
comparação da solução PVT do primeiro receptor com a solução PVT do segundo receptor e determinação de que a solução PVT do primeiro receptor é autenticada se a solução PVT do primeiro receptor diferir da solução PVT do segundo receptor em menos do que a tolerância predeterminada.
8. Método realizado em uma infreestrutura de radionavegação (6) de um sistema de radionavegação (2), o sistema de radionavegação (2) CARACTERIZADO pelo fato de que inclui um receptor (4), a infreestruture de radionavegação (6) compreendendo uma pluralidade de transmissores por satélite (8, 8', 8, 8') e um componente de criptografia configurado pare comunicação com os transmissores (8, 8', 8 , 8') e o receptor (4), o método compreendendo, pare um ou mais dados transmissores (8) da pluralidade de transmissores de satélite (8, 8', 8, 8'):
geração, na infraestrutura de radionavegação (6), de uma série de chaves k2j em relação a um intervalo de autenticação predeterminado [0, T ] de duração T e começando em t = 0;
Petição 870190064927, de 10/07/2019, pág. 60/101
4/9 geração, na inf reestrutura de radionavegação (6), de um sinal criptografado por código de difusão e (t) de um primeiro sinal de radionavegação si(t) usando uma keystream Κλ (t), sendo que a keystream ΚΊ (t) é gerada com uma chave secreta ki da infraestrutura de radionavegação (6);
geração, no componente de criptografia da infraestrutura de radionavegação (6), de uma sequência rechptografada Ri usando uma keystream K2 gerada com a série de chaves k2j;
transmissão, antes de t = 0, pelo componente de criptografia, da sequência recriptografada Ri pare o receptor (4); e transmissão, a partir do dado transmissor (8), do sinal criptografado por código de difusão e (t);
transmissão, a partir de uma da pluralidade de transmissores (8, 8', 8, 8'), da série de chaves k2j; e em que o receptor (4) está configurado pare:
receber e armazenar, antes de t = 0, a sequência rechptografada Rí;
receber o sinal criptografado por código de difusão e (t);
receber a série de chaves k2,i;
deschptografia da sequência rechptografada Ri usando a série de chaves k2j pare obter sequências criptografadas E; e correlação de pelo menos porções sinal criptografado por código de difusão e (t) com as sequências criptografadas Ei e, desse modo, gerando uma medição de fase de código pare o dado transmissor.
9. Método realizado em um receptor de um sistema de radionavegação (2), o sistema de radionavegação (2), CARACTERIZADO pelo fato de que compreende o receptor (4) e uma infraestrutura de radionavegação (6), a infraestrutura de radionavegação (6) compreendendo uma pluralidade de transmissores por satélite (8, 8', 8, 8'), e componente de criptografia configurado pare comunicação com os
Petição 870190064927, de 10/07/2019, pág. 61/101
5/9 transmissores (8, 8 8, 8') e o receptor (4), o método sendo realizado em relação a um ou mais dados transmissores (8) da pluralidade de transmissores via satélite (8, 8', 8, 8');
em que a infraestrutura de radionavegação (6) é configurada para geração de uma série de chaves k2j em relação a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0; e geração de um sinal criptografado por código de difusão e (t) a partir de um primeiro sinal de radionavegação si(f) usando uma keystream Ki(f), sendo a keystream Ki(f) gerada com uma chave secreta ki da infraestrutura de radionavegação; em que o componente de criptografia da infraestrutura de radionavegação (6) é configurado para geração de uma sequência rechptografada Ri usando uma keystream K2j gerada com a série de chaves k2j; e transmissão, antes de t = 0, da sequência recriptografada Ri para o receptor (4);
em que o dado transmissor (8) está configurado para transmitir o sinal criptografado por código de difusão e (t);
em que um da pluralidade de transmissores (8, 8', 8, 8') está configurada para transmitir a série de chaves k2j; o método compreendendo, no receptor (4):
recepção e armazenamento, antes de t = 0, da sequência rechptografada Rí;
recepção do sinal criptografado por código de difusão e(t)\ recepção da série de chaves k2,í;
deschptografia da sequência rechptografada Ri usando a série de chaves k2,í para obter sequências criptografadas Ei; e correlação, de pelo menos, porções do sinal de código criptografado de difusão recebido e(t) com as sequências criptografadas E e gerando assim uma medição de fase de código para o dado transmissor.
Petição 870190064927, de 10/07/2019, pág. 62/101
6/9
10. Sistema de radionavegação (2), CARACTERIZADO pelo fato de que é configurado para executar o método de acordo com qualquer uma das reivindicações 1 a 7.
11. Infreestrutura de radionavegação (6), CARACTERIZADA pelo fato de que é configurada pare executar o método de acordo com a reivindicação 8.
12. Receptor (4), CARACTERIZADO pelo fato de que é configurado pare realização do método de acordo com a reivindicação 9.
13. Método realizado em um sistema de radionavegação (2), o sistema de radionavegação (2) CARACTERIZADO pelo fato de que compreende um receptor (4) e uma infreestruture de radionavegação (6), a infreestruture de radionavegação (6) consistindo em uma pluralidade de transmissores por satélite (8, 8', 8, 8') e um servidor (10) configurado pare comunicação com os transmissores (8, 8', 8, 8') e o receptor (4), o método compreendendo um ou mais dos dados transmissores (8) da pluralidade de transmissores de satélite (8, 8', 8, 8'):
geração, na infraestrutura de radionavegação (6), de uma série de chaves k2,í em relação a um intervalo de autenticação predeterminado [0, T] de duração T e começando em t = 0;
geração, na infraestrutura de radionavegação (6),de um sinal criptografado por código de difusão e(t) a partir de um primeiro sinal de radionavegação si(f) usando uma keystream ki(f), a keystream ki(t) sendo gerada com a chave secreta k1 da infraestrutura de radionavegação (6);
provisão, no servidor (10), de uma sequência recriptografada Ri tendo sido obtida usando uma keystream K2,s gerada com a série de chaves k2j;
transmissão, a partir do transmissor (8), do sinal criptografado por código de difusão e (f);
transmissão, a partir de uma da pluralidade de transmissores (8, 8', 8, 8'), da série de chaves k2j; e
Petição 870190064927, de 10/07/2019, pág. 63/101
7/9 recepção no receptor (4), do sinal criptografado por código de difusão e (t)\ amostragem, no receptor (4), do sinal criptografado por código de difusão e (t) para obtenção de um instantâneo digitalizado S (tí, tí + Δ) do sinal criptografado por código de difusão recebido e (t);
transmissão, no receptor (4), do instantâneo digitalizado S (tí, tí + Δ) para o servidor;
transmissão, a partir de uma da pluralidade de transmissores (8, 8', 8, 8'), da série de chaves k2j para o servidor (10);
deschptografia, no servidor (10), da sequência recriptografada Ri usando a série de chaves k2j para obter sequências criptografadas Eí; e correlação, no servidor (10), do instantâneo digitalizado recebido S (tí, tí + Δ) do sinal criptografado por código de difusão e (t) com as sequências criptografadas Ei - e desta forma gerando assim medição de fase de código para o dado transmissor (8).
14. Método realizado em uma infreestrutura de radionavegação (6) de um sistema de radionavegação (2), o sistema de radionavegação (2) compreendendo, adicionalmente, um receptor (4), a infraestrutura de radionavegação (6) consistindo em uma pluralidade de transmissores por satélite (8, 8', 8, 8') e um servidor (10) configurado pare comunicação com os transmissores (8, 8', 8, 8') e o receptor (4), o método CARACTERIZADO pelo fato de que compreende pare um ou mais dados transmissores (8) da pluralidade de transmissores via por satélite (8, 8', 8, 8'):
geração, na infraestrutura de radionavegação (6), de uma série de chaves k2.í em relação a um intervalo de autenticação predeterminado [ 0, T] de duração T e começando em t = 0;
geração, na infraestrutura de radionavegação (6), de um sinal criptografado por código de difusão e (t) de um primeiro sinal de radionavegação si (t) usando uma keystream Ki (t), sendo a keystream Κλ (t) gerada uma chave secreta ki da
Petição 870190064927, de 10/07/2019, pág. 64/101
8/9 infraestrutura de radionavegação (6);
fornecimento, no servidor, de uma sequência Ri recriptografada, tendo sido obtida utilizando uma keystream K2, gerada com a série de chaves k2j;
transmissão, a partir do transmissor (8), do código criptografado de difusão do sinal e (t);
transmissão, a partir de uma da pluralidade de dados transmissores (8, 8', 8, 8'), da keystream k2j para o servidor;
em que o receptor (4) está configurado para recepção do sinal criptografado por código de difusão e (t);
amostragem do sinal criptografado por código de difusão e (t) para obter um instantâneo digitalizado S (tí, tí + Δ) do sinal criptografado por código de difusão recebido e (t);
transmissão do instantâneo digitalizado S (tí, tí + Δ) para o servidor (10); e descriptografia,, no servidor (10), da sequência recriptografada Ri usando a série de chaves k2j para obter sequências criptografadas E; e o método compreendendo ainda, no servidor (10), correlacionando o instantâneo digitalizado recebido S (t, tí + Δ) do sinal criptografado por código de difusão e (t) com as sequências criptografadas Ei e, assim, gerando uma medição da fase de código para o dado transmissor (8).
15. Método realizado em um receptor (4) de um sistema de radionavegação (2), o sistema de radionavegação (2) compreendendo o receptor (4) e uma infraestrutura de radionavegação (6), a infraestrutura de radionavegação (6) compreendendo uma pluralidade de transmissores via satélite (8, 8', 8, 8') e um servidor (10) configurado para comunicação com os transmissores (8, 8', 8, 8') e o receptor (4), CARACTERIZADO pelo fato de que onde a infraestrutura de radionavegação (6) é configurada para geração de uma série de chaves k2j com relação a um intervalo de
Petição 870190064927, de 10/07/2019, pág. 65/101
9/9 autenticação predeterminado [0, t] de duração T e começando em t = 0;
geração de um sinal criptografado por código de difusão e (t) a partir de um primeiro sinal de radionavegação si(t) usando uma keystream ki(t), a keystream ki(t) sendo gerada com uma chave secreta ki da infraestrutura de radionavegação;
em que uma sequência recriptografada Ri fornece no servidor (10), a sequência recriptografada Ri tendo sido obtida usando uma keystream K2,í gerada com a série de chaves k2j;
em que o dado transmissor (8) é configurado para transmitir o sinal criptografado por código de difusão e(t);
em que um da pluralidade de transmissores (8, 8', 8, 8') está configurado para transmitir a série de chaves k2j para o servidor (10);
o método compreendendo, para um ou mais transmissores (8) da pluralidade de transmissores via satélite (8, 8', 8, 8'), realizado no receptor (4):
recepção do código de difusão criptografado sinal e(t);
amostragem do sinal criptografado por código de difusão e(t) para obter um instantâneo digitalizado S (tí, tí + Δ) do sinal criptografado por código de difusão recebido e (t);
transmissão do instantâneo digitalizado S (tí, tí + Δ) para o servidor; e em que o servidor (10) é configurado para:
descriptografar a sequência recriptografada Ri usando a série de chaves k2j;
para obter sequências criptografadas E; e correlacionar o instantâneo digitalizado recebido S (tí tí + Δ) do sinal criptografado em código de difusão e(t) com as sequências criptografadas E e desse modo gerando uma medição de fase de código para o transmissor dado (8).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17150943.3 | 2017-01-11 | ||
EP17150943.3A EP3349044A1 (en) | 2017-01-11 | 2017-01-11 | Method and system for radionavigation authentication |
PCT/IB2018/050242 WO2018131002A1 (en) | 2017-01-11 | 2018-01-15 | Method and system for radionavigation authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
BR112019014323A2 true BR112019014323A2 (pt) | 2020-02-11 |
BR112019014323B1 BR112019014323B1 (pt) | 2024-08-27 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
CN110278715B (zh) | 2023-03-28 |
US20190369262A1 (en) | 2019-12-05 |
WO2018131002A1 (en) | 2018-07-19 |
ES2854281T3 (es) | 2021-09-21 |
US11385355B2 (en) | 2022-07-12 |
KR102307770B1 (ko) | 2021-10-01 |
CA3049499A1 (en) | 2018-07-19 |
EP3491420A1 (en) | 2019-06-05 |
EP3491420B1 (en) | 2021-01-06 |
CA3049499C (en) | 2022-06-21 |
AU2018208058A1 (en) | 2019-07-25 |
KR20190132624A (ko) | 2019-11-28 |
EP3349044A1 (en) | 2018-07-18 |
CN110278715A (zh) | 2019-09-24 |
JP6916899B2 (ja) | 2021-08-11 |
RU2720881C1 (ru) | 2020-05-13 |
JP2020505615A (ja) | 2020-02-20 |
AU2018208058B2 (en) | 2021-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2854281T3 (es) | Método y sistema para la autenticación de radionavegación | |
AU2015243801B2 (en) | Method and system to optimise the authentication of radionavigation signals | |
ES2672988T3 (es) | Señales de radionavegación por satélite firmadas digitalmente | |
Fernández‐Hernández et al. | A navigation message authentication proposal for the Galileo open service | |
Pozzobon et al. | Anti-spoofing and open GNSS signal authentication with signal authentication sequences | |
O’Driscoll | What is navigation message authentication | |
BR112019014323B1 (pt) | Método realizado em um sistema de radionavegação, método realizado em uma infraestrutura de radionavegação de um sistema de radionavegação, método realizado em um receptor de um sistema de radionavegação, sistema de radionavegação e receptor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B350 | Update of information on the portal [chapter 15.35 patent gazette] | ||
B06W | Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 15/01/2018, OBSERVADAS AS CONDICOES LEGAIS |