CN108540201B - 用于卫星上的虚拟应答器的方法和系统 - Google Patents
用于卫星上的虚拟应答器的方法和系统 Download PDFInfo
- Publication number
- CN108540201B CN108540201B CN201810191175.3A CN201810191175A CN108540201B CN 108540201 B CN108540201 B CN 108540201B CN 201810191175 A CN201810191175 A CN 201810191175A CN 108540201 B CN108540201 B CN 108540201B
- Authority
- CN
- China
- Prior art keywords
- host
- payload
- encrypted
- command
- telemetry data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18515—Transmission equipment in satellites or space-based relays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/59—Responders; Transponders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18513—Transmission in a satellite or space-based system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
- H04B7/18519—Operations control, administration or maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18578—Satellite systems for providing broadband data service to individual earth stations
- H04B7/18582—Arrangements for data linking, i.e. for data framing, for error recovery, for multiple access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18578—Satellite systems for providing broadband data service to individual earth stations
- H04B7/18593—Arrangements for preventing unauthorised access or for providing user protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/51—Allocation or scheduling criteria for wireless resources based on terminal or device properties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Aviation & Aerospace Engineering (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Radio Relay Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Variable-Direction Aerials And Aerial Arrays (AREA)
Abstract
本申请公开一种虚拟应答器。所公开的一种用于虚拟应答器的方法包括:通过将每个变量的选项用于被主机用户利用的有效载荷的一部分而针对被所述主机用户利用的载具上的所述有效载荷的一部分生成配置。所述方法还包括:通过将每个变量的选项用于被托管用户利用的有效载荷的一部分而针对被所述托管用户利用的所述有效载荷的一部分生成配置。另外,所述方法包括:生成主机命令,所述主机命令用于通过将所述配置用于被所述主机用户利用的所述有效载荷的所述部分来重新配置被所述主机用户利用的所述有效载荷的所述部分。此外,所述方法包括:生成托管命令,所述托管命令用于通过将所述配置用于被所述托管用户利用的所述有效载荷的所述部分来重新配置被所述托管用户利用的所述有效载荷的所述部分。
Description
技术领域
本公开涉及虚拟应答器。具体而言,本公开涉及用于卫星的虚拟应答器。
背景技术
当前,载具(例如,卫星)上的典型应答器具有执行有效载荷的输入到输出的转换的能力。关于有效载荷的所有这种转换都是由单个卫星控制器命令和控制的,而没有资源分配隐私。例如,在数字应答器中,当用户请求具有特定带宽的信道并且天线特性被安排时,便建立、使用并且随后断开信道。
如此,需要允许在有效载荷的资源分配上有隐私的改进应答器设计。
发明内容
本公开涉及一种用于虚拟应答器的方法、系统和设备。在至少一个实施方案中,一种用于载具上的虚拟应答器的方法包括:由配置算法(CA)通过将至少一个变量中的每一个变量的选项用于被主机用户利用的所述载具上的有效载荷的一部分而针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分生成配置。所述方法还包括:由所述CA通过将至少一个变量中的每一个变量的选项用于被托管用户利用的所述载具上的所述有效载荷的一部分而针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分生成配置。另外,所述方法包括:由主机命令生成器生成主机命令,所述主机命令用于通过将所述配置用于被所述主机用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分。此外,所述方法包括:由托管命令生成器生成托管命令,所述托管命令用于通过将所述配置用于被所述托管用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分。另外,所述方法包括:将所述主机命令和所述托管命令传输到所述载具。另外,所述方法包括:通过使用所述主机命令来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分。进一步地,所述方法包括:通过使用所述托管命令来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分。
在一个或多个实施方案中,至少一个变量是:至少一个应答器功率、至少一个应答器频谱、至少一个应答器增益设置、至少一个应答器限幅器设置、至少一个应答器自动电平控制设置、至少一个应答器相位设置、至少一个内部增益生成、至少一个波束的带宽、至少一个波束中的至少一个的至少一个频带、至少一个应答器波束成形设置、至少一个波束中的至少一个的有效全向辐射功率(EIRP)、至少一个应答器信道、和/或至少一个波束中的至少一个的波束导向。
在至少一个实施方案中,重新配置包括重新配置下列项:至少一个天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字切换矩阵、至少一个数字组合器、和/或至少一个模拟切换矩阵。
在一个或多个实施方案中,至少一个天线是抛物面反射器天线、定形反射器天线、多馈阵列天线和/或相位阵列天线。
在至少一个实施方案中,主机计算装置和托管计算装置位于相应的站处。在一些实施方案中,所述站是地面站、陆地载具、空中载具、或者海上载具。
在一个或多个实施方案中,所述载具是空中载具。在一些实施方案中,所述空中载具是卫星、航空器、无人飞行器(UAV)、或者航天飞机。
在至少一个实施方案中,所述方法还包括:利用主机计算装置上的主机图形用户界面(GUI),针对被主机用户利用的载具上的有效载荷的所述部分选择至少一个变量中的每一个变量的选项。
在至少一个实施方案中,所述方法还包括:利用托管计算装置上的托管GUI,针对被托管用户利用的载具上的有效载荷的所述部分选择至少一个变量中的每一个变量的选项。
在至少一个实施方案中,一种用于载具上的虚拟应答器的系统包括:配置算法(CA),其通过将至少一个变量中的每一个变量的选项用于被主机用户利用的所述载具上的有效载荷的一部分而针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分生成配置,并且通过将至少一个变量中的每一个变量的选项用于被托管用户利用的所述载具上的所述有效载荷的一部分而针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分生成配置。所述系统还包括:主机命令生成器,用以生成主机命令,所述主机命令用于通过将所述配置用于被所述主机用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分。此外,所述系统包括:托管命令生成器,用以生成托管命令,所述托管命令用于通过将所述配置用于被所述托管用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分。在一个或多个实施方案中,通过使用所述主机命令来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分。在一些实施方案中,通过使用所述托管命令来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分。
在一个或多个实施方案中,所述系统还包括:主机计算装置上的主机图形用户界面(GUI),用于针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分选择至少一个变量中的每一个变量的所述选项。
在至少一个实施方案中,所述系统还包括:托管计算装置上的托管GUI,用于针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分选择至少一个变量中的每一个变量的所述选项。
在一个或多个实施方案中,一种用于虚拟应答器利用带内遥测数据的方法包括:由托管有效载荷(HoP)操作中心(HOC)将加密的托管命令传输到主机航天器操作中心(SOC)。所述方法还包括:由所述主机SOC将加密的主机命令和所述加密的托管命令传输到载具,其中所述加密的主机命令是利用第一通信安全(COMSEC)类别(variety)加密的并且所述加密的托管命令是利用第二COMSEC类别加密的。另外,所述方法还包括:由所述载具上的第一通信安全模块利用所述第一COMSEC类别对所述加密的主机命令进行解密,以生成未加密的主机命令。此外,所述方法还包括:由所述载具上的第二通信安全模块利用所述第二COMSEC类别对所述加密的托管命令进行解密,以生成未加密的托管命令。此外,所述方法包括:根据未加密的主机命令和/或未加密的托管命令来重新配置所述载具上的有效载荷。另外,所述方法包括:由所述载具上的有效载荷天线将有效载荷数据传输到主机接收天线和/或托管接收天线。此外,所述方法包括:由所述第一通信安全模块通过利用所述第一COMSEC类别对来自所述有效载荷的未加密的主机遥测数据进行加密,以生成加密的主机遥测数据。另外,所述方法包括:由所述第二通信安全模块通过利用所述第二COMSEC类别对来自所述有效载荷的未加密的托管遥测数据进行加密,以生成加密的托管遥测数据。另外,所述方法包括:由所述载具上的主机遥测数据发射器将所述加密的主机遥测数据传输到所述主机SOC。此外,所述方法包括:由有效载荷天线将所述加密的托管遥测数据传输到所述托管接收天线。进一步地,所述方法包括:由所述托管接收天线将所述加密的托管遥测数据传输到所述HOC。
在一个或多个实施方案中,根据未加密的主机命令和/或未加密的托管命令对有效载荷进行的重新配置包括调整下列项:应答器功率、应答器频谱监控、应答器连接性、应答器增益设置、应答器限幅器设置、应答器自动电平控制设置、应答器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、应答器波束成形设置、至少一个波束的有效全向辐射功率(EIRP)、应答器信道、和/或波束导向。
在至少一个实施方案中,根据未加密的主机命令和/或未加密的托管命令对有效载荷进行的重新配置包括重新配置下列项:至少一个天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字切换矩阵、至少一个数字组合器、和/或至少一个模拟切换矩阵。
在一个或多个实施方案中,所述载具是空中载具。在至少一个实施方案中,所述空中载具是卫星、航空器、无人飞行器(UAV)、或者航天飞机。
在至少一个实施方案中,所述方法还包括:由所述主机SOC通过利用所述第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令。此外,所述方法还包括:由所述HOC通过利用所述第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令。
在至少一个实施方案中,所述方法还包括:由所述载具上的主机命令接收器接收所述加密的主机命令。另外,所述方法包括:由所述载具上的托管命令接收器接收所述加密的托管命令。另外,所述方法包括:由所述主机命令接收器将所述加密的主机命令传输到所述第一通信安全模块。另外,所述方法包括:由所述托管命令接收器将所述加密的托管命令传输到所述第二通信安全模块。
在一个或多个实施方案中,所述方法还包括:由所述第一通信安全模块将所述未加密的主机命令传输到所述有效载荷。另外,所述方法包括:由所述第二通信安全模块将所述未加密的托管命令传输到所述有效载荷。
在至少一个实施方案中,所述方法还包括:由所述有效载荷将所述未加密的主机遥测数据传输到所述第一通信安全模块。另外,所述方法包括:由所述有效载荷将所述未加密的托管遥测数据传输到所述第二通信安全模块。
在一个或多个实施方案中,所述方法还包括:由所述第一通信安全模块将所述加密的主机遥测数据传输到主机遥测数据发射器。另外,所述方法包括:由所述第二通信安全模块将所述加密的托管遥测数据传输到所述有效载荷。
在至少一个实施方案中,所述方法还包括:由所述主机SOC利用所述第一COMSEC类别对加密的主机遥测数据进行解密,以产生未加密的主机遥测数据。另外,所述方法包括:由所述HOC利用所述第二COMSEC类别对加密的托管遥测数据进行解密,以产生未加密的托管遥测数据。
特征、功能和优点可以独立地在本公开的各种实施方案中实现、或者可以在其他实施方案中组合。
附图说明
参考以下描述、所附权利要求书和附图将更好地理解本公开的这些和其他特征、方面和优点,在附图中:
图1是示出根据本公开的至少一个实施方案的用于虚拟应答器的公开系统的简化架构的图解。
图2A到图13H示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内命令的示例性系统和方法。
图2A是示出根据本公开的至少一个实施方案的用于虚拟应答器使用托管接收天线而将带内命令用于托管用户的公开系统的图解。
图2B是示出根据本公开的至少一个实施方案的用于虚拟应答器使用主机接收天线而将带内命令用于托管用户的公开系统的图解。
图3A、图3B、图3C和图3D共同示出根据本公开的至少一个实施方案的用于虚拟应答器使用托管接收天线而将带内命令用于托管用户的公开方法的流程图。
图3E、图3F、图3G和图3H共同示出根据本公开的至少一个实施方案的用于虚拟应答器使用主机接收天线而将带内命令用于托管用户的公开方法的流程图。
图4是示出根据本公开的至少一个实施方案的用于虚拟应答器将带内命令用于主机用户的公开系统的图解。
图5A、图5B、图5C和图5D共同示出根据本公开的至少一个实施方案的虚拟应答器将带内命令用于主机用户的公开方法的流程图。
图6A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个通信安全(COMSEC)类别而将带内命令用于主机用户和托管用户的公开系统的图解。
图6B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个通信安全(COMSEC)类别而将带内命令用于主机用户和托管用户的公开系统的图解。
图7A、图7B、图7C和图7D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个COMSEC类别而将带内命令用于主机用户和托管用户的公开方法的流程图。
图7E、图7F、图7G和图7H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个通信安全(COMSEC)类别而将带内命令用于主机用户和托管用户的公开方法的流程图。
图8A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户和托管用户的公开系统的图解。
图8B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户和托管用户的公开系统的图解。
图9A、图9B、图9C和图9D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户和托管用户的公开方法的流程图。
图9E、图9F、图9G和图9H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户和托管用户的公开方法的流程图。
图10A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开系统的图解。
图10B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开系统的图解。
图11A、图11B、图11C和图11D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。
图11E、图11F、图11G和图11H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。
图12A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开系统的图解。
图12B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开系统的图解。
图13A、图13B、图13C和图13D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。
图13E、图13F、图13G和图13H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。
图14到图19B示出根据本公开的至少一个实施方案的用于虚拟应答器的示例性系统和方法。
图14是示出根据本公开的至少一个实施方案的用于载具上的虚拟应答器的公开系统的图解。
图15是示出根据本公开的至少一个实施方案的在利用所公开的虚拟应答器时多个波束之中的带宽的示例性分配的图解。
图16是示出根据本公开的至少一个实施方案的在利用所公开的虚拟应答器时多个波束之中的带宽的灵活分配的切换架构的图解。
图17是示出根据本公开的至少一个实施方案的图16的数字信道化器的细节的图解。
图18是示出根据本公开的至少一个实施方案的可以由所公开的虚拟应答器利用的载具上的示例性部件的图解。
图19A和图19B共同示出根据本公开的至少一个实施方案的用于载具上的虚拟应答器的公开方法的流程图。
图20A到图27H示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据的示例性系统和方法。
图20A是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户传输到托管接收天线的公开系统的图解。
图20B是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户传输到主机接收天线的公开系统的图解。
图21A、图21B、图21C和图21D共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户传输到托管接收天线的公开方法的流程图。
图21E、图21F、图21G和图21H共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户传输到主机接收天线的公开方法的流程图。
图22是示出根据本公开的至少一个实施方案的用于虚拟应答器将带内遥测数据用于主机用户的公开系统的图解。
图23A、图23B、图23C和图23D共同示出根据本公开的至少一个实施方案的用于虚拟应答器将带内遥测数据用于主机用户的公开方法的流程图。
图24A是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线和托管接收天线的公开系统的图解。
图24B是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线的公开系统的图解。
图25A、图25B、图25C和图25D共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线和托管接收天线的公开方法的流程图。
图25E、图25F、图25G和图25H共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线的公开方法的流程图。
图26A是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线和托管接收天线的公开系统的图解,其中遥测数据利用单一通信安全(COMSEC)类别进行加密。
图26B是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线的公开系统的图解,其中遥测数据利用单一通信安全(COMSEC)类别进行加密。
图27A、图27B、图27C和图27D共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线和托管接收天线的公开方法的流程图,其中遥测数据利用单一COMSEC类别进行加密。
图27E、图27F、图27G和图27H共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线的公开方法的流程图,其中遥测数据利用单一COMSEC类别进行加密。
具体实施方式
本文中公开的方法和设备提供一种用于虚拟应答器的操作系统。本公开的系统允许载具操作员私下地分享载具资源。应注意,在本公开中,带内频带是指与用来传输有效载荷数据的相同频带的频带;并且带外频带是指不是用来传输有效载荷数据的相同频带的频带。
如上文先前提及,当前,载具(例如,卫星)上的典型应答器具有执行将有效载荷的输入转换成输出的能力。关于有效载荷的所有这种转换都是由单个卫星控制器命令和控制的,而没有资源分配隐私。例如,在数字应答器中,当用户请求具有特定带宽的信道并且天线特性被安排时,便建立、使用并且随后断开信道。
公开的系统允许私有载具资源分配和控制,从而为载具用户提供根据需要而私下地动态分配资源的能力。具体而言,公开的系统使用虚拟应答器,所述虚拟应答器是被划分为具有独立命令和控制的多个应答器的应答器。在一个或多个实施方案中,示例性虚拟应答器包括具有数字信道化器、数字切换矩阵和数字组合器的数字应答器,所述数字组合器被配置成将数字应答器划分为具有独立命令和控制的多个应答器。虚拟应答器的命令和控制经由地面软件来实现,所述地面软件根据需要来提供数字切换矩阵的动态分配和私有化。
应注意,除了用于虚拟应答器的特定公开的实施方案(例如,图16到图18所描绘的)之外,用于私有载具资源分配和控制的公开系统可以将各种不同类型的应答器用于虚拟应答器。例如,各种不同类型的应答器可以用于虚拟应答器,包括但不限于,各种不同类型的数字应答器、各种不同类型的模拟应答器(例如,传统的中继器型应答器)以及各种不同类型的组合模拟/数字应答器。
在以下的描述中,列出许多细节以便提供对系统的更全面描述。然而,本领域的技术人员将明白,公开的系统可以在没有这些特定细节的情况下进行实践。在其他情况下,没有详细地描述众所周知的特征,以免不必要地模糊系统。
本文中可以依据功能和/或逻辑部件和各种处理步骤来描述本公开的实施方案。应理解,此类部件可以由被配置成执行指定功能的任何数量的硬件、软件和/或固件部件来实现。例如,本公开的实施方案可以使用各种集成电路部件(例如,存储器元件、数字信号处理元件、逻辑元件、查找表等),所述集成电路部件可以在一个或多个处理器、微处理器或者其他控制装置的控制下实施多种功能。另外,本领域的技术人员将理解,本公开的实施方案可以结合其他部件进行实施,并且本文中描述的系统仅仅是本公开的一个示例性实施方案。
为了简洁起见,本文中没有详细地描述与卫星通信系统相关的传统技术和部件,以及系统的其他功能方面(和系统的单独操作部件)。此外,本文中含有的各个附图中示出的连接线意图表示各种元件之间的示例性功能关系和/或物理耦合。应注意,本公开的实施方案中可以存在很多替代或额外的功能关系或物理连接。
图1是示出根据本公开的至少一个实施方案的用于虚拟应答器的公开系统的简化架构的图解100。在此图中,展示多个可能的托管有效载荷配置的简化视图。具体而言,此图示出空间部分110和地面部分120。空间部分110代表载具。各种不同类型的载具可以用于所述载具,包括但不限于,空中载具。而且,各种不同类型的空中载具可以用于所述载具,包括但不限于,卫星、航空器、无人飞行器(UAV)和航天飞机。
在卫星被用于载具的情况下,应注意,卫星通常包括计算机控制的系统。卫星一般包括总线130和有效载荷140。总线130可以包括控制卫星的系统(其包括部件)。这些系统执行任务,诸如,发电和电力控制、热控制、遥测、姿态控制、轨道控制以及其他合适的操作。
卫星的有效载荷140向卫星的用户提供功能。有效载荷140可以包括天线、应答器以及其他合适的装置。例如,关于通信,卫星中的有效载荷140可以用来提供互联网接入、电话通信、无线电、电视以及其他类型的通信。
卫星的有效载荷140可以由不同的实体使用。例如,有效载荷140可以由卫星的所有者(即,主机用户)、一个或多个客户(即,托管用户)或其一些组合使用。
例如,卫星的所有者可以将有效载荷140的不同部分租赁给不同的客户。在一个实例中,由卫星的有效载荷140生成的一组天线波束可以租赁给一个客户,而第二组天线波束可以租赁给第二客户。在另一实例中,由卫星的有效载荷140生成的一组天线波束可以被卫星的所有者利用,而第二组天线波束可以租赁给客户。在又一实例中,由卫星的有效载荷140生成的天线波束中的一些或全部可以被一个客户和第二客户共享。在另一实例中,由卫星的有效载荷140生成的天线波束中的一些或全部可以被卫星的所有者和客户共享。当卫星被不同的用户共享时,用户可以具有通往卫星的共享通信链路(例如,接口A),或者每个用户可以具有通往卫星的单独通信链路(例如,接口A和D)。
将卫星租赁给多个客户可以增加卫星的所有者可以获得的收入。此外,以比客户购买和操作卫星、建立和操作卫星或者租赁整个卫星的成本低的成本,客户可以使用卫星中的总资源的子集。
返回参考图1,地面部分120包括主机航天器操作中心(SOC)(例如,与卫星的所有者相关联的地面站)150和托管有效载荷(HoP)操作中心(HOC)(例如,与从所有者租赁卫星的有效载荷的至少一部分的客户相关联的地面站)160。
图1示出许多不同的可能通信链路(即,接口A到E)。应注意,公开的系统可以使用这些展示的通信链路中的一些或全部。可以包括多个链路的接口A是来自主机SOC 150的带外命令和遥测数据链路,以命令卫星。包括多个链路的接口B是总线130与有效载荷140之间的通信链路。接口B可以用来控制基本项目,诸如功率。可以经由接口B从总线130传送到有效载荷140的信息可以包括,但不限于,时间、星历表和有效载荷命令。可以经由接口B从有效载荷140传送到总线130的信息可以包括,但不限于,有效载荷遥测数据。
可以包括多个链路的接口C是用于总线和/或有效载荷的带内命令和遥测数据链路。可以包括多个链路的接口D是来自HOC 160的命令和遥测数据链路,以命令卫星。可以包括多个链路的接口E介于主机SOC 150与HOC 160之间,允许来自HOC的针对有效载荷140的资源共享的请求。
图2A到图13H示出根据本公开的至少一个实施方案的用于利用带内命令的虚拟应答器的示例性系统和方法。
图2A是示出根据本公开的至少一个实施方案的用于虚拟应答器使用托管接收天线290而将带内命令用于托管用户(即,HOC)260的公开系统的图解200。在此图中,示出载具210、主机SOC 250和HOC 260。HOC 260已经从卫星的所有者(即,主机SOC)250租赁载具210的有效载荷205的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 260可以从卫星的所有者(即,主机SOC)250租赁载具210的有效载荷205的全部。另外,应注意,在一些实施方案中,HOC 260可以拥有载具210的有效载荷205(例如,可转向(steerable)天线),并且与主机SOC 250订约以将加密的托管命令传输到载具210。
在操作期间,HOC 260通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC260从主机SOC 250租赁的有效载荷205的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 250通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 250用于本身的有效载荷205的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图2A中将主机SOC 250描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 250可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 260随后将加密的托管命令传输215到托管接收天线290。在托管接收天线290接收加密的托管命令之后,托管接收天线290将加密的托管命令传输297到载具210上的有效载荷天线280。托管接收天线290利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输297加密的托管命令。有效载荷天线280将加密的托管命令传输到有效载荷205。载具210上的有效载荷205接收加密的托管命令。有效载荷205随后将加密的托管命令传输255到第二通信安全模块265。第二通信安全模块265利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块265可以包括一个或多个模块。此外,第二通信安全模块265可以包括一个或多个处理器。
主机SOC 250将加密的主机命令传输220到载具210。主机SOC 250利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输220加密的主机命令。载具210上的主机命令接收器235接收加密的主机命令。
主机命令接收器235随后将加密的主机命令传输252到第一通信安全模块262。第一通信安全模块262利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块262可以包括一个或多个模块。此外,第一通信安全模块262可以包括一个或多个处理器。
第一通信安全模块262随后将未加密的主机命令传输270到有效载荷(即,共享的主机/托管有效载荷)205。第二通信安全模块265将未加密的托管命令传输275到有效载荷(即,共享的主机/托管有效载荷)205。有效载荷205根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线280随后(例如,在一个或多个天线波束281中)将有效载荷数据传输到地面上的主机接收天线285和/或托管接收天线290。
另外,应注意,尽管在图2A中,示出天线波束281包括多个圆点波束;但在其他实施方案中,天线波束281可以包括比图2A所示的更多或更少数量的波束(例如,天线波束281可以只包括单个波束),并且天线波束281可以包括与图2A所示的圆点波束具有不同形状的波束(例如,天线波束281可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线280可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线280可以包括一个或多个多馈天线阵列。
有效载荷205将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC250利用的有效载荷205的那部分相关的遥测数据)传输291到第一通信安全模块262。第一通信安全模块262随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷205将未加密的托管遥测数据(即,未加密的HoP TLM,其为与由HOC 260租赁的有效载荷205的那部分相关的遥测数据)传输292到第二通信安全模块265。第二通信安全模块265随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块262随后将加密的主机遥测数据传输293到主机遥测数据发射器289。主机遥测数据发射器289随后将加密的主机遥测数据传输295到主机SOC 250。主机遥测数据发射器289利用带外频带来传输295加密的主机遥测数据。主机SOC 250随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块265随后将加密的托管遥测数据传输296到托管遥测数据发射器294。托管遥测数据发射器294随后将加密的托管遥测数据传输298到主机SOC 250。遥测数据发射器294利用带外频带来传输298加密的托管遥测数据。主机SOC 250随后将加密的托管遥测数据传输299到HOC 260。HOC 260随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图2B是示出根据本公开的至少一个实施方案的用于虚拟应答器使用主机接收天线20085而将带内命令用于托管用户(即,HOC)2060的公开系统的图解2000。在此图中,示出载具2010、主机SOC 2050和HOC 2060。HOC2060已经从卫星的所有者(即,主机SOC)2050租赁载具2010的有效载荷2005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC2060可以从卫星的所有者(即,主机SOC)2050租赁载具2010的有效载荷2005的全部。另外,应注意,在一些实施方案中,HOC 2060可以拥有载具2010的有效载荷2005(例如,可转向天线),并且与主机SOC 2050订约以将加密的托管命令传输到载具2010。
在操作期间,HOC 2060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC2060从主机SOC 2050租赁的有效载荷2005的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 2050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 2050用于本身的有效载荷2005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图2B中将主机SOC 2050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 2050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 2060随后将加密的托管命令传输2015到主机SOC 2050。随后,主机SOC 2050将加密的托管命令传输2016到主机接收天线2085。在主机接收天线2085接收加密的托管命令之后,主机接收天线2085将加密的托管命令传输2097到载具2010上的有效载荷天线2080。主机接收天线2085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输2097加密的托管命令。有效载荷天线2080将加密的托管命令传输到有效载荷2005。载具2010上的有效载荷2005接收加密的托管命令。有效载荷2005随后将加密的托管命令传输2055到第二通信安全模块2065。第二通信安全模块2065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块2065可以包括一个或多个模块。此外,第二通信安全模块2065可以包括一个或多个处理器。
主机SOC 2050将加密的主机命令传输2020到载具2010。主机SOC 2050利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输2020加密的主机命令。载具2010上的主机命令接收器2035接收加密的主机命令。
主机命令接收器2035随后将加密的主机命令传输2052到第一通信安全模块2062。第一通信安全模块2062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块2062可以包括一个或多个模块。此外,第一通信安全模块2062可以包括一个或多个处理器。
第一通信安全模块2062随后将未加密的主机命令传输2070到有效载荷(即,共享的主机/托管有效载荷)2005。第二通信安全模块2065将未加密的托管命令传输2075到有效载荷(即,共享的主机/托管有效载荷)2005。有效载荷2005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线2080随后(例如,在一个或多个天线波束2081中)将有效载荷数据传输到地面上的主机接收天线2085和/或托管接收天线2090。
另外,应注意,尽管在图2B中,示出天线波束2081包括多个圆点波束;但在其他实施方案中,天线波束2081可以包括比图2B所示的更多或更少数量的波束(例如,天线波束2081可以只包括单个波束),并且天线波束2081可以包括与图2B所示的圆点波束具有不同形状的波束(例如,天线波束2081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线2080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线2080可以包括一个或多个多馈天线阵列。
有效载荷2005将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC2050利用的有效载荷2005的那部分相关的遥测数据)传输2091到第一通信安全模块2062。第一通信安全模块2062随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷2005将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 2060租赁的有效载荷2005的那部分相关的遥测数据)传输2092到第二通信安全模块2065。第二通信安全模块2065随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块2062随后将加密的主机遥测数据传输2093到主机遥测数据发射器2089。主机遥测数据发射器2089随后将加密的主机遥测数据传输2095到主机SOC2050。主机遥测数据发射器2089利用带外频带来传输2095加密的主机遥测数据。主机SOC2050随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块2065随后将加密的托管遥测数据传输2096到托管遥测数据发射器2094。托管遥测数据发射器2094随后将加密的托管遥测数据传输2098到主机SOC2050。遥测数据发射器2094利用带外频带来传输2098加密的托管遥测数据。主机SOC 2050随后将加密的托管遥测数据传输2099到HOC 2060。HOC 2060随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图3A、图3B、图3C和图3D共同示出根据本公开的至少一个实施方案的用于虚拟应答器使用托管接收天线而将带内命令用于托管用户的公开方法的流程图。在方法开始300时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令305。随后,HOC将加密的托管命令传输到托管接收天线310。托管接收天线随后将加密的托管命令传输到载具上的有效载荷天线315。随后,有效载荷天线将加密的托管命令传输到有效载荷320。有效载荷随后将加密的托管命令传输到第二通信安全模块325。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令330。主机SOC随后将加密的主机命令传输到载具335。随后,载具上的主机命令接收器接收加密的主机命令340。主机命令接收器随后将加密的主机命令传输到第一通信安全模块345。随后,第一通信安全模块利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令350。第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令355。随后,第一通信安全模块将未加密的主机命令传输到有效载荷360。第二通信安全模块将未加密的托管命令传输到有效载荷365。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置370。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线375。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块380。有效载荷将未加密的托管遥测数据传输到第二通信安全模块385。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据390。第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据391。
随后,第一通信安全模块将加密的主机遥测数据传输到主机遥测数据发射器392。主机遥测数据发射器随后将加密的主机遥测数据传输到主机SOC393。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据394。
随后,第二通信安全模块将加密的托管遥测数据传输到托管遥测数据发射器395。托管遥测数据发射器随后将加密的托管遥测数据传输到主机SOC396。随后,主机SOC将加密的托管遥测数据传输到HOC 397。HOC随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据398。随后,方法结束399。
图3E、图3F、图3G和图3H共同示出根据本公开的至少一个实施方案的虚拟应答器使用主机接收天线而将带内命令用于托管用户的公开方法的流程图。在方法开始3000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令3005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)3010。主机SOC随后将加密的托管命令传输到主机接收天线3012。主机接收天线随后将加密的托管命令传输到载具上的有效载荷天线3015。随后,有效载荷天线将加密的托管命令传输到有效载荷3020。有效载荷随后将加密的托管命令传输到第二通信安全模块3025。
随后,主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令3030。主机SOC随后将加密的主机命令传输到载具3035。随后,载具上的主机命令接收器接收加密的主机命令3040。主机命令接收器随后将加密的主机命令传输到第一通信安全模块3045。随后,第一通信安全模块利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令3050。第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令3055。随后,第一通信安全模块将未加密的主机命令传输到有效载荷3060。第二通信安全模块将未加密的托管命令传输到有效载荷3065。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置3070。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线3075。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块3080。有效载荷将未加密的托管遥测数据传输到第二通信安全模块3085。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据3090。第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据3091。
随后,第一通信安全模块将加密的主机遥测数据传输到主机遥测数据发射器3092。主机遥测数据发射器随后将加密的主机遥测数据传输到主机SOC3093。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据3094。
随后,第二通信安全模块将加密的托管遥测数据传输到托管遥测数据发射器3095。托管遥测数据发射器随后将加密的托管遥测数据传输到主机SOC3096。随后,主机SOC将加密的托管遥测数据传输到HOC 3097。HOC随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据3098。随后,方法结束3099。
图4是示出根据本公开的至少一个实施方案的用于虚拟应答器将带内命令用于主机用户(即,主机SOC)450的公开系统的图解400。在此图中,示出载具410、主机SOC 450和HOC 460。HOC 460已经从卫星的所有者(即,主机SOC)450租赁载具410的有效载荷405的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 460可以从卫星的所有者(即,主机SOC)450租赁载具410的有效载荷405的全部。另外,应注意,在一些实施方案中,HOC 460可以拥有载具410的有效载荷405(例如,可转向天线),并且与主机SOC 450订约以将加密的托管命令传输到载具410。
在操作期间,HOC 460通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC460从主机SOC 450租赁的有效载荷405的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 450通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 450用于本身的有效载荷405的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图4中将主机SOC 450描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 450可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 450随后将加密的主机命令传输420到主机接收天线485。在主机接收天线485接收加密的主机命令之后,主机接收天线485将加密的主机命令传输497到载具410上的有效载荷天线480。主机接收天线485利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输497加密的主机命令。有效载荷天线480将加密的主机命令传输到有效载荷405。载具410上的有效载荷405接收加密的主机命令。有效载荷405随后将加密的主机命令传输452到第一通信安全模块462。第一通信安全模块462利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块462可以包括一个或多个模块。此外,第一通信安全模块462可以包括一个或多个处理器。
HOC 460将加密的托管命令传输415到主机SOC 450。主机SOC 450将加密的托管命令传输425到载具410。主机SOC 450使用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输425加密的托管命令。载具410上的托管命令接收器435接收加密的主机命令。
托管命令接收器435随后将加密的托管命令传输455到第二通信安全模块465。第二通信安全模块465利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块465可以包括一个或多个模块。此外,第二通信安全模块465可以包括一个或多个处理器。
第一通信安全模块462随后将未加密的主机命令传输470到有效载荷(即,共享的主机/托管有效载荷)405。第二通信安全模块465将未加密的托管命令传输475到有效载荷(即,共享的主机/托管有效载荷)405。有效载荷405根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线480随后(例如,在一个或多个天线波束481中)将有效载荷数据传输到地面上的主机接收天线485和/或托管接收天线490。
另外,应注意,尽管在图4中,示出天线波束481包括多个圆点波束;但在其他实施方案中,天线波束481可以包括比图4所示的更多或更少数量的波束(例如,天线波束481可以只包括单个波束),并且天线波束481可以包括与图4所示的圆点波束具有不同形状的波束(例如,天线波束481可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线480可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线480可以包括一个或多个多馈天线阵列。
有效载荷405将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC450利用的有效载荷405的那部分相关的遥测数据)传输491到第一通信安全模块462。第一通信安全模块462随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷405将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 460租赁的有效载荷405的那部分相关的遥测数据)传输492到第二通信安全模块465。第二通信安全模块465随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块462随后将加密的主机遥测数据传输493到主机遥测数据发射器489。主机遥测数据发射器489随后将加密的主机遥测数据传输495到主机SOC 450。主机遥测数据发射器489利用带外频带来传输495加密的主机遥测数据。主机SOC 450随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块465随后将加密的托管遥测数据传输496到托管遥测数据发射器494。托管遥测数据发射器494随后将加密的托管遥测数据传输498到主机SOC 450。遥测数据发射器494利用带外频带来传输498加密的托管遥测数据。主机SOC 450随后将加密的托管遥测数据传输499到HOC 460。HOC 460随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图5A、图5B、图5C和图5D共同示出根据本公开的至少一个实施方案的虚拟应答器将带内命令用于主机用户的公开方法的流程图。在方法开始500时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令505。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)510。主机SOC随后将加密的托管命令传输到载具515。随后,载具上的托管命令接收器接收加密的托管命令520。托管命令接收器随后将加密的托管命令传输到第二通信安全模块525。
随后,主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令530。主机SOC随后将加密的主机命令传输到主机接收天线535。随后,主机接收天线将加密的主机命令传输到载具上的有效载荷天线540。有效载荷天线随后将加密的主机命令传输到载具上的有效载荷545。随后,有效载荷将加密的主机命令传输到第一通信安全模块550。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令555。第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令560。随后,第一通信安全模块将未加密的主机命令传输到有效载荷565。第二通信安全模块将未加密的托管命令传输到有效载荷570。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置575。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线580。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块585。有效载荷将未加密的托管遥测数据传输到第二通信安全模块590。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据591。第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据592。
随后,第一通信安全模块将加密的主机遥测数据传输到主机遥测数据发射器593。主机遥测数据发射器随后将加密的主机遥测数据传输到主机SOC 594。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据595。
随后,第二通信安全模块将加密的托管遥测数据传输到托管遥测数据发射器596。托管遥测数据发射器随后将加密的托管遥测数据传输到主机SOC 597。随后,主机SOC将加密的托管遥测数据传输到HOC 598。HOC随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据599。随后,方法结束501。
图6A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个通信安全(COMSEC)类别而将带内命令用于主机用户(即,主机SOC)650和托管用户(即,HOC)660的公开系统的图解600。在此图中,示出载具610、主机SOC 650和HOC 660。HOC 660已经从卫星的所有者(即,主机SOC)650租赁载具610的有效载荷605的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 660可以从卫星的所有者(即,主机SOC)650租赁载具610的有效载荷605的全部。另外,应注意,在一些实施方案中,HOC 660可以拥有载具610的有效载荷605(例如,可转向天线),并且与主机SOC 650订约以将加密的托管命令传输到载具610。
在操作期间,HOC 660通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC660从主机SOC 650租赁的有效载荷605的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 650通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 650用于本身的有效载荷605的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图6A中将主机SOC 650描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 650可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 650随后将加密的主机命令传输620到主机接收天线685。在主机接收天线685接收加密的主机命令之后,主机接收天线685将加密的主机命令传输621到载具610上的有效载荷天线680。主机接收天线685利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输621加密的主机命令。有效载荷天线680将加密的主机命令传输到有效载荷605。载具610上的有效载荷605接收加密的主机命令。有效载荷605随后将加密的主机命令传输652到第一通信安全模块662。第一通信安全模块662利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块662可以包括一个或多个模块。此外,第一通信安全模块662可以包括一个或多个处理器。
HOC 660随后将加密的托管命令传输615到托管接收天线690。在托管接收天线690接收加密的托管命令之后,托管接收天线690将加密的托管命令传输697到载具610上的有效载荷天线680。托管接收天线690使用带内频带(即,与用来传输有效载荷数据的频带相同的频带)来传输697加密的托管命令。有效载荷天线680将加密的托管命令传输到有效载荷605。载具610上的有效载荷605接收加密的托管命令。有效载荷605随后将加密的托管命令传输655到第二通信安全模块665。第二通信安全模块665利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块665可以包括一个或多个模块。此外,第二通信安全模块665可以包括一个或多个处理器。
第一通信安全模块662随后将未加密的主机命令传输670到有效载荷(即,共享的主机/托管有效载荷)605。第二通信安全模块665将未加密的托管命令传输675到有效载荷(即,共享的主机/托管有效载荷)605。有效载荷605根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线680随后(例如,在一个或多个天线波束681中)将有效载荷数据传输到地面上的主机接收天线685和/或托管接收天线690。
另外,应注意,尽管在图6A中,示出天线波束681包括多个圆点波束;但在其他实施方案中,天线波束681可以包括比图6A所示的更多或更少数量的波束(例如,天线波束681可以只包括单个波束),并且天线波束681可以包括与图6A所示的圆点波束具有不同形状的波束(例如,天线波束681可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线680可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线680可以包括一个或多个多馈天线阵列。
有效载荷605将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC650利用的有效载荷605的那部分相关的遥测数据)传输691到第一通信安全模块662。第一通信安全模块662随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷605将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 660租赁的有效载荷605的那部分相关的遥测数据)传输692到第二通信安全模块665。第二通信安全模块665随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块662随后将加密的主机遥测数据传输693到主机遥测数据发射器689。主机遥测数据发射器689随后将加密的主机遥测数据传输695到主机SOC 650。主机遥测数据发射器689利用带外频带来传输695加密的主机遥测数据。主机SOC 650随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块665随后将加密的托管遥测数据传输696到托管遥测数据发射器694。托管遥测数据发射器694随后将加密的托管遥测数据传输698到主机SOC 650。遥测数据发射器694利用带外频带来传输698加密的托管遥测数据。主机SOC 650随后将加密的托管遥测数据传输699到HOC 660。HOC 660随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图6B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个通信安全(COMSEC)类别而将带内命令用于主机用户(即,主机SOC)6050和托管用户(即,HOC)6060的公开系统的图解6000。在此图中,示出载具6010、主机SOC 6050和HOC 6060。HOC 6060已经从卫星的所有者(即,主机SOC)6050租赁载具6010的有效载荷6005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 6060可以从卫星的所有者(即,主机SOC)6050租赁载具6010的有效载荷6005的全部。另外,应注意,在一些实施方案中,HOC 6060可以拥有载具6010的有效载荷6005(例如,可转向天线),并且与主机SOC 6050订约以将加密的托管命令传输到载具6010。
在操作期间,HOC 6060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC6060从主机SOC 6050租赁的有效载荷6005的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 6050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 6050用于本身的有效载荷6005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图6B中将主机SOC 6050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 6050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 6060将加密的托管命令传输6015到主机SOC 6050。主机SOC 6050随后将加密的主机命令和加密的托管命令传输6020、6025到主机接收天线6085。在主机接收天线6085接收加密的主机命令和加密的托管命令之后,主机接收天线6085将加密的主机命令和加密的托管命令传输6097、6021到载具6010上的有效载荷天线6080。主机接收天线6085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输6097、6021加密的主机命令和加密的托管命令。有效载荷天线6080将加密的主机命令和加密的托管命令传输到有效载荷6005。载具6010上的有效载荷6005接收加密的主机命令和加密的托管命令。有效载荷6005随后将加密的主机命令传输6052到第一通信安全模块6062。第一通信安全模块6062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块6062可以包括一个或多个模块。此外,第一通信安全模块6062可以包括一个或多个处理器。
有效载荷6005随后将加密的托管命令传输6055到第二通信安全模块6065。第二通信安全模块6065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块6065可以包括一个或多个模块。此外,第二通信安全模块6065可以包括一个或多个处理器。
第一通信安全模块6062随后将未加密的主机命令传输6070到有效载荷(即,共享的主机/托管有效载荷)6005。第二通信安全模块6065将未加密的托管命令传输6075到有效载荷(即,共享的主机/托管有效载荷)6005。有效载荷6005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线6080随后(例如,在一个或多个天线波束6081中)将有效载荷数据传输到地面上的主机接收天线6085和/或托管接收天线6090。
另外,应注意,尽管在图6B中,示出天线波束6081包括多个圆点波束;但在其他实施方案中,天线波束6081可以包括比图6B所示的更多或更少数量的波束(例如,天线波束6081可以只包括单个波束),并且天线波束6081可以包括与图6B所示的圆点波束具有不同形状的波束(例如,天线波束6081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线6080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线6080可以包括一个或多个多馈天线阵列。
有效载荷6005将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC6050利用的有效载荷6005的那部分相关的遥测数据)传输6091到第一通信安全模块6062。第一通信安全模块6062随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷6005将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 6060租赁的有效载荷6005的那部分相关的遥测数据)传输6092到第二通信安全模块6065。第二通信安全模块6065随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块6062随后将加密的主机遥测数据传输6093到主机遥测数据发射器6089。主机遥测数据发射器6089随后将加密的主机遥测数据传输6095到主机SOC6050。主机遥测数据发射器6089利用带外频带来传输6095加密的主机遥测数据。主机SOC6050随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块6065随后将加密的托管遥测数据传输6096到托管遥测数据发射器6094。托管遥测数据发射器6094随后将加密的托管遥测数据传输6098到主机SOC6050。遥测数据发射器6094利用带外频带来传输6098加密的托管遥测数据。主机SOC 6050随后将加密的托管遥测数据传输6099到HOC 6060。HOC 6060随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图7A、图7B、图7C和图7D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个COMSEC类别而将带内命令用于主机用户和托管用户的公开方法的流程图。在方法开始700时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令705。随后,HOC将加密的托管命令传输到托管接收天线710。托管接收天线随后将加密的托管命令传输到载具上的有效载荷天线715。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷720。有效载荷随后将加密的托管命令传输到第二通信安全模块725。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令730。主机SOC随后将加密的主机命令传输到主机接收天线735。随后,主机接收天线将加密的主机命令传输到载具上的有效载荷天线740。有效载荷天线随后将加密的主机命令传输到有效载荷745。随后,有效载荷将加密的主机命令传输到第一通信安全模块750。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令755。第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令760。随后,第一通信安全模块将未加密的主机命令传输到有效载荷765。第二通信安全模块随后将未加密的托管命令传输到有效载荷770。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置775。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线780。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块785。有效载荷随后将未加密的托管遥测数据传输到第二通信安全模块790。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据791。第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据792。
随后,第一通信安全模块将加密的主机遥测数据传输到主机遥测数据发射器793。主机遥测数据发射器随后将加密的主机遥测数据传输到主机SOC 794。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据795。
随后,第二通信安全模块将加密的托管遥测数据传输到托管遥测数据发射器796。托管遥测数据发射器随后将加密的托管遥测数据传输到主机SOC 797。随后,主机SOC将加密的托管遥测数据传输到HOC 798。HOC随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据799。随后,方法结束701。
图7E、图7F、图7G和图7H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个通信安全(COMSEC)类别而将带内命令用于主机用户和托管用户的公开方法的流程图。在方法开始70000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令70005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)70010。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令70015。主机SOC随后将加密的主机命令和加密的托管命令传输到主机接收天线70020。随后,主机接收天线将加密的主机命令和加密的托管命令传输到载具上的有效载荷天线70025。有效载荷天线随后将加密的主机命令和加密的托管命令传输到载具上的有效载荷70030。随后,有效载荷将加密的主机命令传输到第一通信安全模块70035。有效载荷随后将加密的托管命令传输到第二通信安全模块70040。
第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令70045。第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令70050。随后,第一通信安全模块将未加密的主机命令传输到有效载荷70055。第二通信安全模块将未加密的托管命令传输到有效载荷70060。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置70065。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线70070。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块70075。有效载荷将未加密的托管遥测数据传输到第二通信安全模块70080。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据70085。第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据70090。
随后,第一通信安全模块将加密的主机遥测数据传输到主机遥测数据发射器70091。主机遥测数据发射器随后将加密的主机遥测数据传输到主机SOC70092。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据70093。
随后,第二通信安全模块将加密的托管遥测数据传输到托管遥测数据发射器70094。托管遥测数据发射器随后将加密的托管遥测数据传输到主机SOC 70095。随后,主机SOC将加密的托管遥测数据传输到HOC 70096。HOC随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据70097。随后,方法结束70098。
图8A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户(即,主机SOC)850和托管用户(即,HOC)860的公开系统的图解800。在此图中,示出载具810、主机SOC 850和HOC860。HOC 860已经从卫星的所有者(即,主机SOC)850租赁载具810的有效载荷805的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 860可以从卫星的所有者(即,主机SOC)850租赁载具810的有效载荷805的全部。另外,应注意,在一些实施方案中,HOC 860可以拥有载具810的有效载荷805(例如,可转向天线),并且与主机SOC 850订约以将加密的托管命令传输到载具810。
在操作期间,HOC 860通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC860从主机SOC 850租赁的有效载荷805的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 850通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 850用于本身的有效载荷805的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图8A中将主机SOC 850描绘为具有定位在它的操作建筑旁边的地面天线,但在其他实施方案中,主机SOC 850可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 850随后将加密的主机命令传输820到主机接收天线885。在主机接收天线885接收加密的主机命令之后,主机接收天线885将加密的主机命令传输821到载具810上的有效载荷天线880。主机接收天线885利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输821加密的主机命令。有效载荷天线880将加密的主机命令传输到有效载荷805。载具810上的有效载荷805接收加密的主机命令。有效载荷805随后将加密的主机命令传输852到第一通信安全模块862。第一通信安全模块862利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块862可以包括一个或多个模块。此外,第一通信安全模块862可以包括一个或多个处理器。
HOC 860随后将加密的托管命令传输815到托管接收天线890。在托管接收天线890接收加密的托管命令之后,托管接收天线890将加密的托管命令传输897到载具810上的有效载荷天线880。托管接收天线890利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输897加密的托管命令。有效载荷天线880将加密的托管命令传输到有效载荷805。载具810上的有效载荷805接收加密的托管命令。有效载荷805随后将加密的托管命令传输855到第二通信安全模块865。第二通信安全模块865利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块865可以包括一个或多个模块。此外,第二通信安全模块865可以包括一个或多个处理器。
第一通信安全模块862随后将未加密的主机命令传输870到有效载荷(即,共享的主机/托管有效载荷)805。第二通信安全模块865将未加密的托管命令传输875到有效载荷(即,共享的主机/托管有效载荷)805。有效载荷805根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线880随后(例如,在一个或多个天线波束881中)将有效载荷数据传输到地面上的主机接收天线885和/或托管接收天线890。
另外,应注意,尽管在图8A中,示出天线波束881包括多个圆点波束;但在其他实施方案中,天线波束881可以包括比图8A所示的更多或更少数量的波束(例如,天线波束881可以只包括单个波束),并且天线波束881可以包括与图8A所示的圆点波束具有不同形状的波束(例如,天线波束881可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线880可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线880可以包括一个或多个多馈天线阵列。
有效载荷805将未加密的遥测数据(即,未加密的主机TLM,其为与主机SOC 850利用的有效载荷805的那部分相关的遥测数据;和未加密的HoP TLM,其为与HOC 860租赁的有效载荷805的那部分相关的遥测数据)传输891到第一通信安全模块862。第一通信安全模块862随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据(即,加密的TLM)。
第一通信安全模块862随后将加密的遥测数据传输893到遥测数据发射器889。遥测数据发射器889随后将加密的遥测数据传输895到主机SOC 850。主机遥测数据发射器889利用带外频带来传输895加密的遥测数据。
主机SOC 850随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。主机SOC 850随后利用数据库来读取未加密的遥测数据以确定与主机SOC850利用的有效载荷805的那部分相关的遥测数据,所述数据库包括主机有效载荷反互换(decommutated)信息并且不包括托管有效载荷反互换信息(即,数据库不具有托管有效载荷反互换信息)。
主机SOC 850随后将加密的遥测数据传输899到HOC 860。HOC 860随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。HOC 860随后利用数据库来读取未加密的遥测数据以确定与HOC 860利用的有效载荷805的那部分相关的遥测数据,所述数据库包括托管有效载荷反互换信息并且不包括主机有效载荷反互换信息(即,数据库不具有主机有效载荷反互换信息)。
图8B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户(即,主机SOC)8050和托管用户(即,HOC)8060的公开系统的图解8000。在此图中,示出载具8010、主机SOC 8050和HOC 8060。HOC 8060已经从卫星的所有者(即,主机SOC)8050租赁载具8010的有效载荷8005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 8060可以从卫星的所有者(即,主机SOC)8050租赁载具8010的有效载荷8005的全部。另外,应注意,在一些实施方案中,HOC 8060可以拥有载具8010的有效载荷8005(例如,可转向天线),并且与主机SOC 8050订约以将加密的托管命令传输到载具8010。
在操作期间,HOC 8060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC8060从主机SOC 8050租赁的有效载荷8005的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 8050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 8050用于本身的有效载荷8005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图8B中将主机SOC 8050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 8050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 8050随后将加密的主机命令传输8020到主机接收天线8085。在主机接收天线8085接收加密的主机命令之后,主机接收天线8085将加密的主机命令传输8021到载具8010上的有效载荷天线8080。主机接收天线8085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输8021加密的主机命令。有效载荷天线8080将加密的主机命令传输到有效载荷8005。载具8010上的有效载荷8005接收加密的主机命令。有效载荷8005随后将加密的主机命令传输8052到第一通信安全模块8062。第一通信安全模块8062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块8062可以包括一个或多个模块。此外,第一通信安全模块8062可以包括一个或多个处理器。
HOC 8060随后将加密的托管命令传输8015到主机SOC 8050。主机SOC 8050随后将加密的托管命令传输8016到主机接收天线8085。在主机接收天线8085接收加密的托管命令之后,主机接收天线8085将加密的托管命令传输8097到载具8010上的有效载荷天线8080。主机接收天线8085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输8097加密的托管命令。有效载荷天线8080将加密的托管命令传输到有效载荷8005。载具8010上的有效载荷8005接收加密的托管命令。有效载荷8005随后将加密的托管命令传输8055到第二通信安全模块8065。第二通信安全模块8065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块8065可以包括一个或多个模块。此外,第二通信安全模块8065可以包括一个或多个处理器。
第一通信安全模块8062随后将未加密的主机命令传输8070到有效载荷(即,共享的主机/托管有效载荷)8005。第二通信安全模块8065将未加密的托管命令传输8075到有效载荷(即,共享的主机/托管有效载荷)8005。有效载荷8005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线8080随后(例如,在一个或多个天线波束8081中)将有效载荷数据传输到地面上的主机接收天线8085和/或托管接收天线8090。
另外,应注意,尽管在图8B中,示出天线波束8081包括多个圆点波束;但在其他实施方案中,天线波束8081可以包括比图8B所示的更多或更少数量的波束(例如,天线波束8081可以只包括单个波束),并且天线波束8081可以包括与图8B所示的圆点波束具有不同形状的波束(例如,天线波束8081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线8080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线8080可以包括一个或多个多馈天线阵列。
有效载荷8005将未加密的遥测数据(即,未加密的主机TLM,其为与主机SOC 8050利用的有效载荷8005的那部分相关的遥测数据;和未加密的HoP TLM,其为与HOC 8060租赁的有效载荷8005的那部分相关的遥测数据)传输8091到第一通信安全模块8062。第一通信安全模块8062随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据(即,加密的TLM)。
第一通信安全模块8062随后将加密的遥测数据传输8093到遥测数据发射器8089。遥测数据发射器8089随后将加密的遥测数据传输8095到主机SOC8050。主机遥测数据发射器8089利用带外频带来传输8095加密的遥测数据。
主机SOC 8050随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。主机SOC 8050随后利用数据库来读取未加密的遥测数据以确定与主机SOC8050利用的有效载荷8005的那部分相关的遥测数据,所述数据库包括主机有效载荷反互换信息并且不包括托管有效载荷反互换信息(即,数据库不具有托管有效载荷反互换信息)。
主机SOC 8050随后将加密的遥测数据传输8099到HOC 8060。HOC 8060随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。HOC 8060随后利用数据库来读取未加密的遥测数据以确定与HOC 8060利用的有效载荷8005的那部分相关的遥测数据,所述数据库包括托管有效载荷反互换信息并且不包括主机有效载荷反互换信息(即,数据库不具有主机有效载荷反互换信息)。
图9A、图9B、图9C和图9D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户和托管用户的公开方法的流程图。在方法开始900时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令905。随后,HOC将加密的托管命令传输到托管接收天线910。托管接收天线随后将加密的托管命令传输到载具上的有效载荷天线915。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷920。有效载荷随后将加密的托管命令传输到第二通信安全模块925。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令930。主机SOC随后将加密的主机命令传输到主机接收天线935。随后,主机接收天线将加密的主机命令传输到载具上的有效载荷天线940。有效载荷天线随后将加密的主机命令传输到有效载荷945。随后,有效载荷将加密的主机命令传输到第一通信安全模块950。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令955。随后,第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令960。第一通信安全模块随后将未加密的主机命令传输到有效载荷965。随后,第二通信安全模块将未加密的托管命令传输到有效载荷970。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置975。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线980。随后,有效载荷将未加密的遥测数据传输到第一通信安全模块985。第一通信安全模块随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据990。
随后,第一通信安全模块将加密的遥测数据传输到遥测数据发射器991。遥测数据发射器随后将加密的遥测数据传输到主机SOC 992。随后,主机SOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的主机遥测数据993。主机SOC随后通过使用不具有托管反互换信息的数据库读取未加密的遥测数据来确定与主机SOC利用的有效载荷的一部分相关的遥测数据994。随后,主机SOC将加密的遥测数据传输到HOC 995。HOC随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据996。随后,HOC通过使用不具有主机反互换信息的数据库读取未加密的遥测数据来确定与HOC利用的有效载荷的一部分相关的遥测数据997。随后,方法结束998。
图9E、图9F、图9G和图9H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内命令用于主机用户和托管用户的公开方法的流程图。在方法开始9000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令9005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)9010。主机SOC随后将加密的托管命令传输到主机接收天线9012。主机接收天线随后将加密的托管命令传输到载具上的有效载荷天线9015。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷9020。有效载荷随后将加密的托管命令传输到第二通信安全模块9025。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令9030。主机SOC随后将加密的主机命令传输到主机接收天线9035。随后,主机接收天线将加密的主机命令传输到载具上的有效载荷天线9040。有效载荷天线随后将加密的主机命令传输到有效载荷9045。随后,有效载荷将加密的主机命令传输到第一通信安全模块9050。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令9055。随后,第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令9060。第一通信安全模块随后将未加密的主机命令传输到有效载荷9065。随后,第二通信安全模块将未加密的托管命令传输到有效载荷9070。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置9075。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线9080。随后,有效载荷将未加密的遥测数据传输到第一通信安全模块9085。第一通信安全模块随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据9090。
随后,第一通信安全模块将加密的遥测数据传输到遥测数据发射器9091。遥测数据发射器随后将加密的遥测数据传输到主机SOC 9092。随后,主机SOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的主机遥测数据9093。主机SOC随后通过使用不具有托管反互换信息的数据库读取未加密的遥测数据来确定与主机SOC利用的有效载荷的一部分相关的遥测数据9094。随后,主机SOC将加密的遥测数据传输到HOC 9095。HOC随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据9096。随后,HOC通过使用不具有主机反互换信息的数据库读取未加密的遥测数据来确定与HOC利用的有效载荷的一部分相关的遥测数据9097。随后,方法结束9098。
图10A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户(即,主机SOC)1050和托管用户(即,HOC)1060的公开系统的图解1000。在此图中,示出载具1010、主机SOC 1050和HOC 1060。HOC 1060已经从卫星的所有者(即,主机SOC)1050租赁载具1010的有效载荷1005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 1060可以从卫星的所有者(即,主机SOC)1050租赁载具1010的有效载荷1005的全部。另外,应注意,在一些实施方案中,HOC 1060可以拥有载具1010的有效载荷1005(例如,可转向天线),并且与主机SOC 1050订约以将加密的托管命令传输到载具1010。
在操作期间,HOC 1060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC1060从主机SOC 1050租赁的有效载荷1005的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 1050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 1050用于本身的有效载荷1005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图10A中将主机SOC 1050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 1050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 1050随后将加密的主机命令传输1020到主机接收天线1085。在主机接收天线1085接收加密的主机命令之后,主机接收天线1085将加密的主机命令传输1021到载具1010上的有效载荷天线1080。主机接收天线1085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输1021加密的主机命令。有效载荷天线1080将加密的主机命令传输到有效载荷1005。载具1010上的有效载荷1005接收加密的主机命令。有效载荷1005随后将加密的主机命令传输1052到第一通信安全模块1062。第一通信安全模块1062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块1062可以包括一个或多个模块。此外,第一通信安全模块1062可以包括一个或多个处理器。
HOC 1060随后将加密的托管命令传输1015到托管接收天线1090。在托管接收天线1090接收加密的托管命令之后,托管接收天线1090将加密的托管命令传输1097到载具1010上的有效载荷天线1080。托管接收天线1090利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输1097加密的托管命令。有效载荷天线1080将加密的托管命令传输到有效载荷1005。载具1010上的有效载荷1005接收加密的托管命令。有效载荷1005随后将加密的托管命令传输1055到第二通信安全模块1065。第二通信安全模块1065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块1065可以包括一个或多个模块。此外,第二通信安全模块1065可以包括一个或多个处理器。
第一通信安全模块1062随后将未加密的主机命令传输1070到有效载荷(即,共享的主机/托管有效载荷)1005。第二通信安全模块1065将未加密的托管命令传输1075到有效载荷(即,共享的主机/托管有效载荷)1005。有效载荷1005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线1080随后(例如,在一个或多个天线波束1081中)将有效载荷数据传输到地面上的主机接收天线1085和/或托管接收天线1090。
另外,应注意,尽管在图10A中,示出天线波束1081包括多个圆点波束;但在其他实施方案中,天线波束1081可以包括比图10A所示的更多或更少数量的波束(例如,天线波束1081可以只包括单个波束),并且天线波束1081可以包括与图10A所示的圆点波束具有不同形状的波束(例如,天线波束1081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线1080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线1080可以包括一个或多个多馈天线阵列。
有效载荷1005将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC1050利用的有效载荷1005的那部分相关的遥测数据)传输1091到第一通信安全模块1062。第一通信安全模块1062随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷1005将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 1060租赁的有效载荷1005的那部分相关的遥测数据)传输1092到第二通信安全模块1065。第二通信安全模块1065随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块1062随后将加密的主机遥测数据传输1093到有效载荷1005。有效载荷1005随后将加密的主机遥测数据传输到有效载荷天线1080。有效载荷天线1080将加密的主机遥测数据传输1095到主机接收天线1085。有效载荷天线1080利用带内频带来传输1095加密的主机遥测数据。主机接收天线1085随后将加密的主机遥测数据传输1094到主机SOC 1050。主机SOC 1050随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块1065随后将加密的托管遥测数据传输1096到有效载荷1005。有效载荷1005随后将加密的托管遥测数据传输到有效载荷天线1080。有效载荷天线1080将加密的托管遥测数据传输1098到托管接收天线1090。有效载荷天线1080利用带内频带来传输1098加密的托管遥测数据。托管接收天线1090随后将加密的托管遥测数据传输1099到HOC1060。HOC1060随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图10B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户(即,主机SOC)10050和托管用户(即,HOC)10060的公开系统的图解10000。在此图中,示出载具10010、主机SOC 10050和HOC10060。HOC 10060已经从卫星的所有者(即,主机SOC)10050租赁载具10010的有效载荷10005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 10060可以从卫星的所有者(即,主机SOC)10050租赁载具10010的有效载荷10005的全部。另外,应注意,在一些实施方案中,HOC 10060可以拥有载具10010的有效载荷10005(例如,可转向天线),并且与主机SOC10050订约以将加密的托管命令传输到载具10010。
在操作期间,HOC 10060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC 10060从主机SOC 10050租赁的有效载荷10005的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 10050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC10050用于本身的有效载荷10005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图10B中将主机SOC 10050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 10050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 10050随后将加密的主机命令传输10020到主机接收天线10085。在主机接收天线10085接收加密的主机命令之后,主机接收天线10085将加密的主机命令传输10021到载具10010上的有效载荷天线10080。主机接收天线10085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输10021加密的主机命令。有效载荷天线10080将加密的主机命令传输到有效载荷10005。载具10010上的有效载荷10005接收加密的主机命令。有效载荷10005随后将加密的主机命令传输10052到第一通信安全模块10062。第一通信安全模块10062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块10062可以包括一个或多个模块。此外,第一通信安全模块10062可以包括一个或多个处理器。
HOC 10060随后将加密的托管命令传输10015到主机SOC 10050。主机SOC 10050随后将加密的托管命令传输10087到主机接收天线10085。在主机接收天线10085接收加密的托管命令之后,主机接收天线10085将加密的托管命令传输10097到载具10010上的有效载荷天线10080。主机接收天线10085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输10097加密的托管命令。有效载荷天线10080将加密的托管命令传输到有效载荷10005。载具10010上的有效载荷10005接收加密的托管命令。有效载荷10005随后将加密的托管命令传输10055到第二通信安全模块10065。第二通信安全模块10065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块10065可以包括一个或多个模块。此外,第二通信安全模块10065可以包括一个或多个处理器。
第一通信安全模块10062随后将未加密的主机命令传输10070到有效载荷(即,共享的主机/托管有效载荷)10005。第二通信安全模块10065将未加密的托管命令传输10075到有效载荷(即,共享的主机/托管有效载荷)10005。有效载荷10005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线10080随后(例如,在一个或多个天线波束10081中)将有效载荷数据传输到地面上的主机接收天线10085和/或托管接收天线10090。
另外,应注意,尽管在图10B中,示出天线波束10081包括多个圆点波束;但在其他实施方案中,天线波束10081可以包括比图10B所示的更多或更少数量的波束(例如,天线波束10081可以只包括单个波束),并且天线波束10081可以包括与图10B所示的圆点波束具有不同形状的波束(例如,天线波束10081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线10080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线10080可以包括一个或多个多馈天线阵列。
有效载荷10005将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC10050利用的有效载荷10005的那部分相关的遥测数据)传输10091到第一通信安全模块10062。第一通信安全模块10062随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷10005将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC10060租赁的有效载荷10005的那部分相关的遥测数据)传输10092到第二通信安全模块10065。第二通信安全模块10065随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块10062随后将加密的主机遥测数据传输10093到有效载荷10005。有效载荷10005随后将加密的主机遥测数据传输到有效载荷天线10080。有效载荷天线10080将加密的主机遥测数据传输10095到主机接收天线10085。有效载荷天线10080利用带内频带来传输10095加密的主机遥测数据。主机接收天线10085随后将加密的主机遥测数据传输10094到主机SOC10050。主机SOC 10050随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块10065随后将加密的托管遥测数据传输10096到有效载荷10005。有效载荷10005随后将加密的托管遥测数据传输到有效载荷天线10080。有效载荷天线10080将加密的托管遥测数据传输10098到主机接收天线10085。有效载荷天线10080利用带内频带来传输10098加密的托管遥测数据。主机接收天线10085随后将加密的托管遥测数据传输10086到主机SOC 10050。主机SOC 10050随后将加密的托管遥测数据传输10099到HOC 10060。HOC 10060随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图11A、图11B、图11C和图11D共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。在方法开始1100时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令1105。随后,HOC将加密的托管命令传输到托管接收天线1110。托管接收天线随后将加密的托管命令传输到载具上的有效载荷天线1115。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷1120。有效载荷随后将加密的托管命令传输到第二通信安全模块1125。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令1130。主机SOC随后将加密的主机命令传输到主机接收天线1135。随后,主机接收天线将加密的主机命令传输到有效载荷天线1140。有效载荷天线随后将加密的主机命令传输到有效载荷1145。随后,有效载荷将加密的主机命令传输到第一通信安全模块1150。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令1155。随后,第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令1160。随后,第一通信安全模块将未加密的主机命令传输到有效载荷1165。第二通信安全模块随后将未加密的托管命令传输到有效载荷1170。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置1175。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线1180。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块1185。有效载荷随后将未加密的托管遥测数据传输到第二通信安全模块1190。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据1191。第二通信安全模块随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据1192。
随后,第一通信安全模块将加密的主机遥测数据传输到有效载荷1193。有效载荷随后将加密的主机遥测数据传输到有效载荷天线1194。随后,有效载荷天线将加密的主机遥测数据传输到主机接收天线1195。主机接收天线将加密的主机遥测数据传输到主机SOC1196。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据1197。
随后,第二通信安全模块将加密的托管遥测数据传输到有效载荷1198。有效载荷随后将加密的托管遥测数据传输到有效载荷天线1199。随后,有效载荷天线将加密的托管遥测数据传输到托管接收天线1101。托管接收天线将加密的托管遥测数据传输到HOC1102。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据1103。随后,方法结束1104。
图11E、图11F、图11G和图11H共同示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用两个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。在方法开始11000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令11005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)11010。主机SOC随后将加密的托管命令传输到主机接收天线11012。主机接收天线随后将加密的托管命令传输到载具上的有效载荷天线11015。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷11020。有效载荷随后将加密的托管命令传输到第二通信安全模块11025。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令11030。主机SOC随后将加密的主机命令传输到主机接收天线11035。随后,主机接收天线将加密的主机命令传输到有效载荷天线11040。有效载荷天线随后将加密的主机命令传输到有效载荷11045。随后,有效载荷将加密的主机命令传输到第一通信安全模块11050。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令11055。随后,第二通信安全模块利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令11060。随后,第一通信安全模块将未加密的主机命令传输到有效载荷11065。第二通信安全模块随后将未加密的托管命令传输到有效载荷11070。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置11075。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线11080。随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块11085。有效载荷随后将未加密的托管遥测数据传输到第二通信安全模块11090。随后,第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据11091。第二通信安全模块随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据11092。
随后,第一通信安全模块将加密的主机遥测数据传输到有效载荷11093。有效载荷随后将加密的主机遥测数据传输到有效载荷天线11094。随后,有效载荷天线将加密的主机遥测数据传输到主机接收天线11095。主机接收天线将加密的主机遥测数据传输到主机SOC11096。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据11097。
随后,第二通信安全模块将加密的托管遥测数据传输到有效载荷11098。有效载荷随后将加密的托管遥测数据传输到有效载荷天线11099。随后,有效载荷天线将加密的托管遥测数据传输到主机接收天线11001。主机接收天线将加密的托管遥测数据传输到主机SOC11002。主机SOC随后将加密的托管遥测数据传输到HOC 11003。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据11004。随后,方法结束11005。
图12A是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用两个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户(即,主机SOC)1250和托管用户(即,HOC)1260的公开系统的图解1200。在此图中,示出载具1210、主机SOC 1250和HOC 1260。HOC 1260已经从卫星的所有者(即,主机SOC)1250租赁载具1210的有效载荷1205的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 1260可以从卫星的所有者(即,主机SOC)1250租赁载具1210的有效载荷1205的全部。另外,应注意,在一些实施方案中,HOC 1260可以拥有载具1210的有效载荷1205(例如,可转向天线),并且与主机SOC 1250订约以将加密的托管命令传输到载具1210。
在操作期间,HOC 1260通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC1260从主机SOC 1250租赁的有效载荷1205的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 1250通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 1250用于本身的有效载荷1205的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图12A中将主机SOC 1250描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 1250可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 1250随后将加密的主机命令传输1220到主机接收天线1285。在主机接收天线1285接收加密的主机命令之后,主机接收天线1285将加密的主机命令传输1221到载具1210上的有效载荷天线1280。主机接收天线1285利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输1221加密的主机命令。有效载荷天线1280将加密的主机命令传输到有效载荷1205。载具1210上的有效载荷1205接收加密的主机命令。有效载荷1205随后将加密的主机命令传输1252到第一通信安全模块1262。第一通信安全模块1262利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块1262可以包括一个或多个模块。此外,第一通信安全模块1262可以包括一个或多个处理器。
HOC 1260随后将加密的托管命令传输1215到托管接收天线1290。在托管接收天线1290接收加密的托管命令之后,托管接收天线1290将加密的托管命令传输1297到载具1210上的有效载荷天线1280。托管接收天线1290利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输1297加密的托管命令。有效载荷天线1280将加密的托管命令传输到有效载荷1205。载具1210上的有效载荷1205接收加密的托管命令。有效载荷1205随后将加密的托管命令传输1255到第二通信安全模块1265。第二通信安全模块1265利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块1265可以包括一个或多个模块。此外,第二通信安全模块1265可以包括一个或多个处理器。
第一通信安全模块1262随后将未加密的主机命令传输1270到有效载荷(即,共享的主机/托管有效载荷)1205。第二通信安全模块1265将未加密的托管命令传输1275到有效载荷(即,共享的主机/托管有效载荷)1205。有效载荷1205根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线1280随后(例如,在一个或多个天线波束1281中)将有效载荷数据传输到地面上的主机接收天线1285和/或托管接收天线1290。
另外,应注意,尽管在图12A中,示出天线波束1281包括多个圆点波束;但在其他实施方案中,天线波束1281可以包括比图12A所示的更多或更少数量的波束(例如,天线波束1281可以只包括单个波束),并且天线波束1281可以包括与图12A所示的圆点波束具有不同形状的波束(例如,天线波束1281可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线1280可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线1280可以包括一个或多个多馈天线阵列。
有效载荷1205将未加密的遥测数据(即,未加密的主机TLM,其为与主机SOC 1250利用的有效载荷1205的那部分相关的遥测数据;和未加密的HoP TLM,其为与HOC 1260租赁的有效载荷1205的那部分相关的遥测数据)传输1291到第一通信安全模块1262。第一通信安全模块1262随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据(即,加密的TLM)。第一通信安全模块1262随后将加密的遥测数据传输1293到有效载荷1205。有效载荷1205随后将加密的遥测数据传输到有效载荷天线1280。
有效载荷天线1280将加密的遥测数据传输1295到主机接收天线1285。有效载荷天线1280利用带内频带来传输1295加密的遥测数据。主机接收天线1285随后将加密的遥测数据传输1294到主机SOC 1250。主机SOC 1250随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。主机SOC 1250随后利用数据库来读取未加密的遥测数据以确定与主机SOC 1250利用的有效载荷1205的那部分相关的遥测数据,所述数据库包括主机有效载荷反互换信息并且不包括托管有效载荷反互换信息(即,数据库不具有托管有效载荷反互换信息)。
有效载荷天线1280将加密的遥测数据传输1298到托管接收天线1290。有效载荷天线1280利用带内频带来传输1298加密的遥测数据。托管接收天线1290随后将加密的遥测数据传输1299到HOC 1260。HOC 1260随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。HOC 1260随后利用数据库来读取未加密的遥测数据以确定与HOC 1260利用的有效载荷1205的那部分相关的遥测数据,所述数据库包括托管有效载荷反互换信息并且不包括主机有效载荷反互换信息(即,数据库不具有主机有效载荷反互换信息)。
图12B是示出根据本公开的至少一个实施方案的用于虚拟应答器针对遥测数据使用一个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户(即,主机SOC)12050和托管用户(即,HOC)12060的公开系统的图解12000。在此图中,示出载具12010、主机SOC 12050和HOC 12060。HOC 12060已经从卫星的所有者(即,主机SOC)12050租赁载具12010的有效载荷12005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 12060可以从卫星的所有者(即,主机SOC)12050租赁载具12010的有效载荷12005的全部。另外,应注意,在一些实施方案中,HOC 12060可以拥有载具12010的有效载荷12005(例如,可转向天线),并且与主机SOC 12050订约以将加密的托管命令传输到载具12010。
在操作期间,HOC 12060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC 12060从主机SOC 12050租赁的有效载荷12005的那部分(例如,虚拟应答器)进行配置的命令。主机SOC 12050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC12050用于本身的有效载荷12005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图12B中将主机SOC 12050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 12050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
主机SOC 12050随后将加密的主机命令传输12020到主机接收天线12085。在主机接收天线12085接收加密的主机命令之后,主机接收天线12085将加密的主机命令传输12021到载具12010上的有效载荷天线12080。主机接收天线12085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输12021加密的主机命令。有效载荷天线12080将加密的主机命令传输到有效载荷12005。载具12010上的有效载荷12005接收加密的主机命令。有效载荷12005随后将加密的主机命令传输12052到第一通信安全模块12062。第一通信安全模块12062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块12062可以包括一个或多个模块。此外,第一通信安全模块12062可以包括一个或多个处理器。
HOC 12060随后将加密的托管命令传输12015到主机SOC 12050。主机SOC 12050随后将加密的托管命令传输12098到主机接收天线12085。在主机接收天线12085接收加密的托管命令之后,主机接收天线12085将加密的托管命令传输12097到载具12010上的有效载荷天线12080。主机接收天线12085利用带内频带(即,与用来传输有效载荷数据的相同频带的频带)来传输12097加密的托管命令。有效载荷天线12080将加密的托管命令传输到有效载荷12005。载具12010上的有效载荷12005接收加密的托管命令。有效载荷12005随后将加密的托管命令传输12055到第二通信安全模块12065。第二通信安全模块12065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块12065可以包括一个或多个模块。此外,第二通信安全模块12065可以包括一个或多个处理器。
第一通信安全模块12062随后将未加密的主机命令传输12070到有效载荷(即,共享的主机/托管有效载荷)12005。第二通信安全模块12065将未加密的托管命令传输12075到有效载荷(即,共享的主机/托管有效载荷)12005。有效载荷12005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线12080随后(例如,在一个或多个天线波束12081中)将有效载荷数据传输到地面上的主机接收天线12085和/或托管接收天线12090。
另外,应注意,尽管在图12B中,示出天线波束12081包括多个圆点波束;但在其他实施方案中,天线波束12081可以包括比图12B所示的更多或更少数量的波束(例如,天线波束12081可以只包括单个波束),并且天线波束12081可以包括与图12B所示的圆点波束具有不同形状的波束(例如,天线波束12081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线12080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线12080可以包括一个或多个多馈天线阵列。
有效载荷12005将未加密的遥测数据(即,未加密的主机TLM,其为与主机SOC12050利用的有效载荷12005的那部分相关的遥测数据;和未加密的HoP TLM,其为与HOC12060租赁的有效载荷12005的那部分相关的遥测数据)传输12091到第一通信安全模块12062。第一通信安全模块12062随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据(即,加密的TLM)。第一通信安全模块12062随后将加密的遥测数据传输12093到有效载荷12005。有效载荷12005随后将加密的遥测数据传输到有效载荷天线12080。
有效载荷天线12080将加密的遥测数据传输12095到主机接收天线12085。有效载荷天线12080利用带内频带来传输12095加密的遥测数据。主机接收天线12085随后将加密的遥测数据传输12094到主机SOC 12050。主机SOC 12050随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。主机SOC 12050随后利用数据库来读取未加密的遥测数据以确定与主机SOC 12050利用的有效载荷12005的那部分相关的遥测数据,所述数据库包括主机有效载荷反互换信息并且不包括托管有效载荷反互换信息(即,数据库不具有托管有效载荷反互换信息)。
主机SOC 12050随后将加密的遥测数据传输12099到HOC 12060。HOC 12060随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。HOC 12060随后利用数据库来读取未加密的遥测数据以确定与HOC 12060利用的有效载荷12005的那部分相关的遥测数据,所述数据库包括托管有效载荷反互换信息并且不包括主机有效载荷反互换信息(即,数据库不具有主机有效载荷反互换信息)。
图13A、图13B、图13C和图13D共同示出根据本公开的至少一个实施方案的用于虚拟应答器使用两个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。在方法开始1300时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令1305。随后,HOC将加密的托管命令传输到托管接收天线1310。托管接收天线随后将加密的托管命令传输到载具上的有效载荷天线1315。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷1320。有效载荷随后将加密的托管命令传输到第二通信安全模块1325。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令1330。主机SOC随后将加密的主机命令传输到主机接收天线1335。随后,主机接收天线将加密的主机命令传输到有效载荷天线1340。随后,有效载荷天线将加密的主机命令传输到有效载荷1345。有效载荷随后将加密的主机命令传输到第一通信安全模块1350。随后,第一通信安全模块利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令1355。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令1360。随后,第一通信安全模块将未加密的主机命令传输到有效载荷1365。第二通信安全模块随后将未加密的托管命令传输到有效载荷1370。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置1375。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线1380。随后,有效载荷将未加密的遥测数据传输到第一通信安全模块1385。第一通信安全模块随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据1390。
随后,第一通信安全模块将加密的遥测数据传输到有效载荷1391。有效载荷随后将加密的遥测数据传输到有效载荷天线1392。随后,有效载荷天线将加密的遥测数据传输到主机接收天线1393。主机接收天线随后将加密的遥测数据传输到主机SOC 1394。随后,主机SOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据1395。主机SOC随后通过使用不具有托管反互换信息的数据库读取未加密的遥测数据来确定与主机SOC利用的有效载荷的一部分相关的遥测数据1396。
随后,有效载荷天线将加密的遥测数据传输到托管接收天线1397。托管接收天线随后将加密的遥测数据传输到HOC 1398。随后,HOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据1399。HOC随后通过使用不具有主机反互换信息的数据库读取未加密的遥测数据来确定与HOC利用的有效载荷的一部分相关的遥测数据1301。随后,方法结束1302。
图13E、图13F、图13G和图13H共同示出根据本公开的至少一个实施方案的用于虚拟应答器使用一个接收天线并且采用一个COMSEC类别而将带内遥测数据和命令用于主机用户和托管用户的公开方法的流程图。在方法开始13000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二通信安全(COMSEC)类别对未加密的托管命令进行加密,以产生加密的托管命令13005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)13010。主机SOC随后将加密的托管命令传输到主机接收天线13012。主机接收天线随后将加密的托管命令传输到载具上的有效载荷天线13015。随后,有效载荷天线将加密的托管命令传输到载具上的有效载荷13020。有效载荷随后将加密的托管命令传输到第二通信安全模块13025。
随后,主机航天器操作中心(SOC)通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令13030。主机SOC随后将加密的主机命令传输到主机接收天线13035。随后,主机接收天线将加密的主机命令传输到有效载荷天线13040。随后,有效载荷天线将加密的主机命令传输到有效载荷13045。有效载荷随后将加密的主机命令传输到第一通信安全模块13050。随后,第一通信安全模块利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令13055。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令13060。随后,第一通信安全模块将未加密的主机命令传输到有效载荷13065。第二通信安全模块随后将未加密的托管命令传输到有效载荷13070。
随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置13075。有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线13080。随后,有效载荷将未加密的遥测数据传输到第一通信安全模块13085。第一通信安全模块随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据13090。
随后,第一通信安全模块将加密的遥测数据传输到有效载荷13091。有效载荷随后将加密的遥测数据传输到有效载荷天线13092。随后,有效载荷天线将加密的遥测数据传输到主机接收天线13093。主机接收天线随后将加密的遥测数据传输到主机SOC 13094。随后,主机SOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据13095。主机SOC随后通过使用不具有托管反互换信息的数据库读取未加密的遥测数据来确定与主机SOC利用的有效载荷的一部分相关的遥测数据13096。
主机SOC随后将加密的遥测数据传输到HOC 13098。随后,HOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据13099。HOC随后通过使用不具有主机反互换信息的数据库读取未加密的遥测数据来确定与HOC利用的有效载荷的一部分相关的遥测数据13001。随后,方法结束13002。
图14到图19B示出根据本公开的至少一个实施方案的用于虚拟应答器的示例性系统和方法。
图14是示出根据本公开的至少一个实施方案的用于载具1610上的虚拟应答器的公开系统的图解1400。在此图中,示出计算装置1410。计算装置1410可以位于站(例如,主机站或托管站)处。当计算装置1410位于主机站(即,由主机用户(主机SOC)操作的站)时,计算装置1410被称为主机计算装置。另外,当计算装置1410位于托管站(即,由托管用户(HOC)操作的站)时,计算装置1410被称为托管计算装置。在一个或多个实施方案中,所述站是地面站1415、陆地载具(例如,军用吉普)1420、空中载具(例如,航空器)1425或者海上载具(例如,船)1430。
在操作期间,用户(例如,主机用户或托管用户)1405经由显示在计算装置1410(例如,主机计算装置或托管计算装置)的屏幕上的图形用户界面(GUI)(例如,主机GUI或托管GUI)1435来针对用户1405利用的载具1610上的有效载荷1680的一部分选择至少一个不同变量中的每一个变量的选项(例如,值)。应注意,在GUI 1435上描绘如图16所展示的有效载荷1680的细节,所述GUI显示在计算装置1410的屏幕上。
参考图16来查看可以由用户1405通过使用显示给用户1405的GUI 1435来选择的载具1610上的有效载荷1680的不同变量。另外,参考图17来查看可以由用户1405通过使用显示给用户1405的GUI 1435来选择的有效载荷1680的数字信道化器1670的不同变量。在一个或多个实施方案中,各种不同的变量可以由GUI 1435呈现以便选择,包括但不限于:至少一个应答器功率、至少一个应答器频谱、至少一个应答器增益设置、至少一个应答器限幅器设置、至少一个应答器自动电平控制设置、至少一个应答器相位设置、至少一个内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、至少一个应答器波束成形设置、至少一个波束的有效全向辐射功率(EIRP)、至少一个应答器信道和/或至少一个波束的波束导向。应注意,用户1405可以通过使用GUI 1435点击有效载荷1680中的相关联变量(例如,点击混频器1665中的一个以改变混频器的相关联发射天线1655的频带)并且通过键入值或从下拉菜单中选择值(例如,通过键入相关联发射天线1655的所需传输频带)来选择选项。应注意,图16中描绘的有效载荷1680是示例性有效载荷,并且该描绘没有示出可以由用户1405通过使用GUI 1435选择的所有可能的不同变量。
在用户1405已经经由计算装置1410上显示的GUI 1435针对用户1405利用的载具1610上的有效载荷1680的那部分选择至少一个变量中的每一个变量的选项之后,所述选项被传输1440到配置算法(CA)1445(例如,XML文件中含有的算法,诸如CAConfig.xml 1450)。CA 1445随后通过使用选项而针对被用户1405利用的载具1610上的有效载荷1680的那部分生成配置。随后,CA 1445将配置传输1455到命令生成器(例如,主机命令生成器或托管命令生成器)1460。可选地,CA 1445也将配置存储在报告文件1465中。
在命令生成器1460接收到配置之后,命令生成器1460生成命令(例如,主机命令或托管命令),以用于通过使用所述配置来重新配置被用户1405利用的载具1610上的有效载荷1680的那部分。随后,命令被传输1470到加密模块1475。在接收到命令之后,加密模块1475随后(例如,通过利用第一COMSEC类别或第二COMSEC类别)对命令进行加密,以生成加密命令(例如,主机加密命令或托管加密命令)。
随后,加密命令从站(例如,地面站1415、陆地载具(例如,军用吉普)1420、空中载具(例如,航空器)1425或者海上载具(例如,船)1430)被传输1480到载具1410。应注意,在一个或多个实施方案中,计算装置1410、CA 1445、命令生成器1460和加密模块1475全都位于站(例如,主机站或托管站)处。在其他实施方案中,这些项目中的一些或更多可以位于不同位置。此外,在一个或多个实施方案中,载具1610是空中载具(例如,卫星、航空器、无人机(UAV)或航天飞机)。
在载具1610接收到加密命令之后,载具对命令进行解密以生成未加密的命令(例如,主机未加密的命令或托管未加密的命令)。随后,通过使用未加密的命令对被用户1405利用的载具1610上的有效载荷1680的那部分进行重新配置。在一个或多个实施方案中,对有效载荷1680的重新配置可以包括重新配置至少一个天线1615、1655(参考图16)、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器1710(参考图17)、至少一个解调器、至少一个调制器、至少一个数字切换矩阵1720(参考图17)和/或至少一个数字组合器1730(参考图17)。应注意,在其他实施方案中,对有效载荷1680的重新配置可以包括重新配置至少一个模拟切换矩阵。
图15是示出根据本公开的至少一个实施方案的在利用所公开的虚拟应答器时多个波束(U1到U45)之中的带宽的示例性分配的图解1500。在此图中,将波束(U1到U45)中的每一个的带宽展示为条。
在图解1500的左侧1510,示出波束(U1到U45)中的每一个的带宽的一部分将仅由主机用户(即,载具的所有者)利用。对于此实例,主机用户没有将有效载荷的任何部分租赁给托管用户(即,客户)。
在图解1500的右侧1520,示出波束中的每一个的带宽的一部分将由主机用户(即,载具的所有者)利用。另外,示出没有被主机用户利用的波束(U1到U45)中的每一个的带宽的那部分中的至少一些(如果并非全部的话)将由托管用户(即,客户)利用。对于此实例,主机用户将有效载荷的一部分租赁给托管用户(即,客户)。具体而言,主机用户将波束(U1到U45)中的每一个的带宽的一部分租赁给托管用户。
应注意,在其他实施方案中,主机用户可以将波束中的一些(如果并非全部的话)的整个带宽租赁给托管用户。对于这些实施方案,托管用户独自将利用这些租赁的波束的带宽。
图16是示出根据本公开的至少一个实施方案的在利用所公开的虚拟应答器时多个波束(U1到UN)(即,包括上行波束和下行波束)之中的带宽的灵活分配的切换架构的图解1600。在此图中,示出载具1610上的有效载荷1680的细节。具体而言,示出载具1610上的多个(即,N个)接收天线1615中的每一个接收上行波束(U1到UN)中的一个。如此,例如,连接到输入端口1的接收天线1615接收上行波束U6,连接到输入端口2的接收天线1615接收上行波束U14,并且连接到输入端口N的接收天线1615接收上行波束U34。示出每个接收天线1615之后是偏光器(即,pol)1620和波导滤波器(即,WG滤波器)1625。
另外,在此图中,示出载具1610上的多个(即,N个)发射天线1655中的每一个接收下行波束(U1到UN)中的一个。如此,例如,连接到输出端口1的发射天线1655接收下行波束U19,连接到输出端口2的发射天线1655接收下行波束U6,并且连接到输出端口N的发射天线1655接收下行波束U1。示出每个发射天线1655之前是偏光器(即,pol)1645和波导滤波器(即,WG滤波器)1650。
应注意,在一个或多个实施方案中,各种不同类型的天线可以用于接收天线1615和发射天线1655,包括但不限于:抛物面反射器天线、定形反射器天线、多馈阵列天线、相位阵列天线和/或其任何组合。
在操作期间,主机用户1605对未加密的主机命令进行加密,以产生加密的主机命令。另外,托管用户1630对未加密的托管命令进行加密,以产生加密的托管命令。托管用户1630将加密的托管命令传输1635到主机用户1605。主机用户1605将加密的主机命令和加密的托管命令传输1640到载具1610。加密的主机命令和加密的托管命令在载具1610上进行解密,以产生未加密的主机命令和未加密的托管命令。
随后,载具1610上的有效载荷接收未加密的主机命令和未加密的托管命令。数字信道化器1670随后根据未加密的主机命令和未加密的托管命令来重新配置上行波束(U1到UN)和下行波束(U1到UN)的信道。对信道的配置在主机用户1605和托管用户1630之中分配上行波束(U1到UN)和下行波束(U1到UN)的带宽。
另外,发射天线1655和接收天线1615根据未加密的主机命令和/或未加密的托管命令进行配置。例如,发射天线1655和/或接收天线1615中的一些(如果并非全部的话)可以是万向的(gimbaled),以将它们的波束投射到地面上的不同位置。另外,例如,发射天线1655和/或接收天线1615中的一些(如果并非全部的话)可以改变它们的相位,使得(1)波束的形状改变(例如,具有改变波束的覆盖范围、改变波束的峰值振幅和/或改变地面上的峰值振幅位置的效果)和/或(2)波束投射在地面上的不同位置(即,具有与使天线1615、1655万向同样的效果)。
此外,输入端口上的混频器1660和/或输出端口上的混频器1665根据未加密的主机命令和/或未加密的托管命令进行配置。例如,输入端口上的混频器1660和/或输出端口上的混频器1665中的一些(如果并非全部的话)可以在不同的频带混频以改变波束(U1到UN)的频带。
图17是示出根据本公开的至少一个实施方案的图16的数字信道化器1670的细节的图解1700。在此图中,示出数字信道化器1670包括三个主要部件,即,信道化器1710、切换矩阵1720和组合器1730。数字信道化器1710将来自每个输入端口的输入波束频谱(即,频带)分成输入子信道(即,频率切片)。在此图中,示出每个波束频谱(即,频带)被分成十二(12)个输入子信道(即,频率切片)。应注意,在其他实施方案中,每个输入波束频谱可以分成多于或少于十二(12)个输入子信道,如图17所示。
切换矩阵1720将输入子信道从输入端口路由到它们指定的相应输出端口,其中它们被称为输出子信道。在此图中,示出可以由切换矩阵1720利用的五(5)个示例类型的路由,包括直接映射1740、在束多播1750、交叉束多播1760、交叉束映射1770以及交叉束点对点路由1780。组合器1730将输出子信道进行组合,以便为每个输出端口创建输出波束频谱。如上文先前提及,在对有效载荷1680的重新配置期间,数字信道化器1670的信道化器1710、切换矩阵1720和/或组合器1730可以各种不同数量的方式进行重新配置(例如,改变输入波束频谱分成输入子信道、改变输入子信道的路由和/或改变输出子信道的组合来创建输出波束频谱)。
图18是示出根据本公开的至少一个实施方案的可以由所公开的虚拟应答器利用的载具(例如,卫星)1810上的示例性部件的图解1800。在此图中,示出载具1810上的各种部件,它们可以根据未加密的主机命令(例如,主机信道1830)和/或未加密的托管命令(例如,托管信道1820)进行配置。
在此图中,示出上行天线1840、下行天线1850和全数字有效载荷1860的各种部件(包括模数(A/D)转换器1865、数字信道化器1875、数字切换矩阵1895、数字组合器1815和数模(D/A)转换器1835),它们可以根据未加密的主机命令(例如,主机信道1830)和/或未加密的托管命令(例如,托管信道1820)进行配置。此外,全数字有效载荷1860的一些其他部件(包括上行波束成形1870、解调器1880、调制器1890和下行波束成形1825)可以任选地根据未加密的主机命令(例如,主机信道1830)和/或未加密的托管命令(例如,托管信道1820)进行配置。
图19A和图19B共同示出根据本公开的至少一个实施方案的用于载具上的虚拟应答器的公开方法的流程图。在方法开始1900时,主机用户利用主机计算装置上的主机图形用户界面(GUI)针对被主机用户利用的载具上的有效载荷的一部分选择至少一个变量中的每一个变量的选项1905。另外,托管用户利用托管计算装置上的托管GUI针对被托管用户利用的载具上的有效载荷的一部分选择至少一个变量中的每一个变量的选项1910。随后,配置算法(CA)通过将至少一个变量中的每一个变量的选项用于被主机用户利用的载具上的有效载荷的那部分而针对被主机用户利用的载具上的有效载荷的那部分生成配置1915。另外,CA通过将至少一个变量中的每一个变量的选项用于被托管用户利用的载具上的有效载荷的那部分而针对被托管用户利用的载具上的有效载荷的那部分生成配置1920。
主机命令生成器随后生成主机命令,所述主机命令用于通过将所述配置用于被主机用户利用的载具上的有效载荷的那部分而重新配置被主机用户利用的载具上的有效载荷的那部分1925。另外,托管命令生成器生成托管命令,所述托管命令用于通过将所述配置用于被托管用户利用的载具上的有效载荷的那部分而重新配置被托管用户利用的载具上的有效载荷的那部分1930。随后,主机命令和托管命令被传输到载具1935。被主机用户利用的载具上的有效载荷的那部分随后通过使用主机命令进行重新配置1940。另外,被托管用户利用的载具上的有效载荷的那部分随后通过使用托管命令进行重新配置1945。随后,方法结束1950。
图20A到图27H示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据的示例性系统和方法。
图20A是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户(即,HOC)20060传输到托管接收天线20090的公开系统的图解20000。在此图中,示出载具20010、主机SOC 20050和HOC 20060。HOC 20060已经从卫星的所有者(即,主机SOC)20050租赁载具20010的有效载荷20005的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 20060可以从卫星的所有者(即,主机SOC)20050租赁载具20010的有效载荷20005的全部。另外,应注意,在一些实施方案中,HOC 20060可以拥有载具20010的有效载荷20005(例如,可转向天线),并且与主机SOC 20050签约来将加密的托管命令传输给载具20010。
在操作期间,HOC 20060通过使用第二通信安全(COMSEC)类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC 20060从主机SOC 20050租赁的有效载荷20005的那部分(即,虚拟应答器)进行配置的命令。主机SOC 20050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 20050用于本身的有效载荷20005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图20A中将主机SOC 20050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 20050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 20060随后将加密的托管命令传输20015到主机SOC 20050。在主机SOC 20050接收加密的托管命令之后,主机SOC 20050将加密的主机命令传输20020到载具20010并且将加密的托管命令传输20025到所述载具。主机SOC 20050利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输20020、20025加密的主机命令和加密的托管命令。载具20010上的主机命令接收器20035接收加密的主机命令。此外,载具20010上的托管命令接收器20045接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图20A所示的更多或更少的接收器20035、20045。
主机命令接收器20035随后将加密的主机命令传输20052到第一通信安全模块20062。第一通信安全模块20062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块20062可以包括一个或多个模块。此外,第一通信安全模块20062可以包括一个或多个处理器。
托管命令接收器20045随后将加密的托管命令传输20055到第二通信安全模块20065。第二通信安全模块20065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块20065可以包括一个或多个模块。此外,第二通信安全模块20065可以包括一个或多个处理器。
第一通信安全模块20062随后将未加密的主机命令传输20070到有效载荷(即,共享的主机/托管有效载荷)20005。第二通信安全模块20065将未加密的托管命令传输20075到有效载荷(即,共享的主机/托管有效载荷)20005。有效载荷20005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线20080随后(例如,在一个或多个天线波束20081中)将有效载荷数据传输到地面上的主机接收天线20085和/或托管接收天线20090。应注意,在一些实施方案中,托管接收天线20090可以基于空气、基于海或基于地面,如图20A所示。
另外,应注意,尽管在图20A中,示出天线波束20081包括多个圆点波束;但在其他实施方案中,天线波束20081可以包括比图20A所示的更多或更少数量的波束(例如,天线波束20081可以只包括单个波束),并且天线波束20081可以包括与图20A所示的圆点波束具有不同形状的波束(例如,天线波束20081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线20080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线20080可以包括一个或多个多馈天线阵列。
有效载荷20005将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC20050利用的有效载荷20005的那部分相关的遥测数据)传输20091到第一通信安全模块20062。第一通信安全模块20062随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷20005将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC20060租赁的有效载荷20005的那部分相关的遥测数据)传输20092到第二通信安全模块20065。第二通信安全模块20065随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块20062随后将加密的主机遥测数据传输20093到主机遥测数据发射器20094。主机遥测数据发射器20094随后将加密的主机遥测数据传输20095到主机SOC20050。主机SOC 20050随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块20065随后将加密的托管遥测数据传输20096到有效载荷20005。有效载荷天线20080随后将加密的托管遥测数据传输20097到托管接收天线20090。有效载荷天线20080利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输20097加密的托管遥测数据。托管接收天线20090随后将加密的托管遥测数据传输20098到HOC 20060。HOC 20060随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图20B是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户(即,HOC)20160传输到主机接收天线20185的公开系统的图解20100。在此图中,示出载具20110、主机SOC 20150和HOC 20160。HOC 20160已经从卫星的所有者(即,主机SOC)20150租赁载具20110的有效载荷20105的至少一部分(例如,虚拟应答器)。应注意,在一些实施方案中,HOC 20160可以从卫星的所有者(即,主机SOC)20150租赁载具20110的有效载荷20105的全部。另外,应注意,在一些实施方案中,HOC 20160可以拥有载具20110的有效载荷20105(例如,可转向天线),并且与主机SOC 20150订约以将加密的托管命令传输到载具20110。
在操作期间,HOC 20160通过使用第二通信安全(COMSEC)类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC 20160从主机SOC 20150租赁的有效载荷20105的那部分(即,虚拟应答器)进行配置的命令。主机SOC 20150通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 20150用于本身的有效载荷20105的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图20B中将主机SOC 20150描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 20150可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 20160随后将加密的托管命令传输20115到主机SOC 20150。在主机SOC 20150接收加密的托管命令之后,主机SOC 20150将加密的主机命令传输20120到载具20110并且将加密的托管命令传输20125到所述载具。主机SOC 20150利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输20120、20125加密的主机命令和加密的托管命令。载具20110上的主机命令接收器20135接收加密的主机命令。此外,载具20110上的托管命令接收器20145接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图20B所示的更多或更少的接收器20135、20145。
主机命令接收器20135随后将加密的主机命令传输20152到第一通信安全模块20162。第一通信安全模块20162利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块20162可以包括一个或多个模块。此外,第一通信安全模块20162可以包括一个或多个处理器。
托管命令接收器20145随后将加密的托管命令传输20155到第二通信安全模块20165。第二通信安全模块20165利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块20165可以包括一个或多个模块。此外,第二通信安全模块20165可以包括一个或多个处理器。
第一通信安全模块20162随后将未加密的主机命令传输20170到有效载荷(即,共享的主机/托管有效载荷)20105。第二通信安全模块20165将未加密的托管命令传输20175到有效载荷(即,共享的主机/托管有效载荷)20105。有效载荷20105根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线20180随后(例如,在一个或多个天线波束20181中)将有效载荷数据传输到地面上的主机接收天线20185和/或托管接收天线20190。应注意,在一些实施方案中,托管接收天线20190可以基于空气、基于海或基于地面,如图20B所示。
另外,应注意,尽管在图20B中,示出天线波束20181包括多个圆点波束;但在其他实施方案中,天线波束20181可以包括比图20B所示的更多或更少数量的波束(例如,天线波束20181可以只包括单个波束),并且天线波束20181可以包括与图20B所示的圆点波束具有不同形状的波束(例如,天线波束20181可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线20180可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线20180可以包括一个或多个多馈天线阵列。
有效载荷20105将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC20150利用的有效载荷20105的那部分相关的遥测数据)传输20191到第一通信安全模块20162。第一通信安全模块20162随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷20105将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC20160租赁的有效载荷20105的那部分相关的遥测数据)传输20192到第二通信安全模块20165。第二通信安全模块20165随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块20162随后将加密的主机遥测数据传输20193到主机遥测数据发射器20194。主机遥测数据发射器20194随后将加密的主机遥测数据传输20195到主机SOC20150。主机SOC 20150随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块20165随后将加密的托管遥测数据传输20196到有效载荷20105。有效载荷天线20180随后将加密的托管遥测数据传输20197到主机接收天线20185。有效载荷天线20180利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输20197加密的托管遥测数据。主机接收天线20185随后将加密的托管遥测数据传输20198到主机SOC 20150。主机SOC 20150将加密的托管遥测数据传输20199到HOC 20160。HOC 20160随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图21A、图21B、图21C和图21D共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户传输到托管接收天线的公开方法的流程图。在方法开始2100时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令2105。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)2110。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令2115。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具2120。
随后,载具上的主机命令接收器接收加密的主机命令2125。另外,载具上的托管命令接收器接收加密的托管命令2130。主机命令接收器将加密的主机命令传输到第一通信安全模块2135。托管命令接收器将加密的托管命令传输到第二通信安全模块2140。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令2145。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令2150。
第一通信安全模块随后将未加密的主机命令传输到有效载荷2155。第二通信安全模块随后将未加密的托管命令传输到有效载荷2160。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置2165。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线2170。
随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块2175。另外,有效载荷将未加密的托管遥测数据传输到第二通信安全模块2180。第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据2185。另外,第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据2190。
第一通信安全模块随后将加密的主机遥测数据传输到主机遥测数据发射器2191。随后,主机遥测数据发射器将加密的主机遥测数据传输到主机SOC2192。主机SOC随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据2193。
第二通信安全模块将加密的托管遥测数据传输到有效载荷2194。随后,有效载荷天线将加密的托管遥测数据传输到托管接收天线2195。托管接收天线随后将加密的托管遥测数据传输到HOC 2196。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据2197。随后,方法结束2198。
图21E、图21F、图21G和图21H共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对托管用户传输到主机接收天线的公开方法的流程图。在方法开始21000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令21005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)21010。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令21015。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具21020。
随后,载具上的主机命令接收器接收加密的主机命令21025。另外,载具上的托管命令接收器接收加密的托管命令21030。主机命令接收器将加密的主机命令传输到第一通信安全模块21035。托管命令接收器将加密的托管命令传输到第二通信安全模块21040。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令21045。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令21050。
第一通信安全模块随后将未加密的主机命令传输到有效载荷21055。第二通信安全模块随后将未加密的托管命令传输到有效载荷21060。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置21065。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线21070。
随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块21075。另外,有效载荷将未加密的托管遥测数据传输到第二通信安全模块21080。第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据21085。另外,第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据21090。
第一通信安全模块随后将加密的主机遥测数据传输到主机遥测数据发射器21091。随后,主机遥测数据发射器将加密的主机遥测数据传输到主机SOC21092。主机SOC随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据21093。
第二通信安全模块将加密的托管遥测数据传输到有效载荷21094。随后,有效载荷天线将加密的托管遥测数据传输到主机接收天线21095。主机接收天线随后将加密的托管遥测数据传输到主机SOC 21096。主机SOC将加密的托管遥测数据传输到HOC 21097。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据21098。随后,方法结束21099。
图22是示出根据本公开的至少一个实施方案的用于虚拟应答器将带内遥测数据用于主机用户(即,主机SOC)2250的公开系统的图解2200。在此图中,示出载具2210、主机SOC 2250和HOC 2260。HOC 2260已经从卫星的所有者(即,主机SOC)2250租赁载具2210的有效载荷2205的至少一部分(即,虚拟应答器)。应注意,在一些实施方案中,HOC 2260可以从卫星的所有者(即,主机SOC)2250租赁载具2210的有效载荷2205的全部。另外,应注意,在一些实施方案中,HOC 2260可以拥有载具2210的有效载荷2205(例如,可转向天线),并且与主机SOC 2250订约以将加密的托管命令传输到载具2210。
在操作期间,HOC 2260通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC2260从主机SOC 2250租赁的有效载荷2205的那部分(即,虚拟应答器)进行配置的命令。主机SOC 2250通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 2250用于本身的有效载荷2205的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图22中将主机SOC 2250描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 2250可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 2260随后将加密的托管命令传输2215到主机SOC 2250。在主机SOC 2250接收加密的托管命令之后,主机SOC 2250将加密的主机命令传输2220到载具2210并且将加密的托管命令传输2225到所述载具。主机SOC 2250利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输2220、2225加密的主机命令和加密的托管命令。载具2210上的主机命令接收器2235接收加密的主机命令。此外,载具2210上的托管命令接收器2245接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图22所示的更多或更少的接收器2235、2245。
主机命令接收器2235随后将加密的主机命令传输2252到第一通信安全模块2262。第一通信安全模块2262利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块2262可以包括一个或多个模块。此外,第一通信安全模块2262可以包括一个或多个处理器。
托管命令接收器2245随后将加密的托管命令传输2255到第二通信安全模块2265。第二通信安全模块2265利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块2265可以包括一个或多个模块。此外,第二通信安全模块2265可以包括一个或多个处理器。
第一通信安全模块2262随后将未加密的主机命令传输2270到有效载荷(即,共享的主机/托管有效载荷)2205。第二通信安全模块2265将未加密的托管命令传输2275到有效载荷(即,共享的主机/托管有效载荷)2205。有效载荷2205根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线2280随后(例如,在一个或多个天线波束2281中)将有效载荷数据传输到地面上的主机接收天线2285和/或托管接收天线2290。应注意,在一些实施方案中,托管接收天线2290可以基于空气、基于海或基于地面,如图22所示。
另外,应注意,尽管在图22中,示出天线波束2281包括多个圆点波束;但在其他实施方案中,天线波束2281可以包括比图22所示的更多或更少数量的波束(例如,天线波束2281可以只包括单个波束),并且天线波束2281可以包括与图22所示的圆点波束具有不同形状的波束(例如,天线波束2281可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线2280可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线2280可以包括一个或多个多馈天线阵列。
有效载荷2205将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC2250利用的有效载荷2205的那部分相关的遥测数据)传输2291到第一通信安全模块2262。第一通信安全模块2262随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷2205将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 2260租赁的有效载荷2205的那部分相关的遥测数据)传输2292到第二通信安全模块2265。第二通信安全模块2265随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块2262随后将加密的主机遥测数据传输2293到有效载荷2205。有效载荷天线2280随后将加密的主机遥测数据传输2297到主机接收天线2285。有效载荷天线2280利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输2297加密的主机遥测数据。主机接收天线2285随后将加密的主机遥测数据传输2298到主机SOC 2250。主机SOC 2250随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块2265随后将加密的托管遥测数据传输2296到托管遥测数据发射器2294。托管遥测数据发射器2294随后将加密的托管遥测数据传输495到主机SOC 2250。主机SOC 2250随后将加密的托管遥测数据传输2299到HOC 2260。HOC 2260随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图23A、图23B、图23C和图23D共同示出根据本公开的至少一个实施方案的用于虚拟应答器将带内遥测数据用于主机用户的公开方法的流程图。在方法开始2300时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令2305。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)2310。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令2315。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具2320。
随后,载具上的主机命令接收器接收加密的主机命令2325。另外,载具上的托管命令接收器接收加密的托管命令2330。主机命令接收器将加密的主机命令传输到第一通信安全模块2335。托管命令接收器将加密的托管命令传输到第二通信安全模块2340。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令2345。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令2350。
第一通信安全模块随后将未加密的主机命令传输到有效载荷2355。第二通信安全模块随后将未加密的托管命令传输到有效载荷2360。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置2365。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线2370。
随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块2375。另外,有效载荷将未加密的托管遥测数据传输到第二通信安全模块2380。第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据2385。另外,第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据2390。
第一通信安全模块随后将加密的主机遥测数据传输到有效载荷2391。随后,有效载荷天线将加密的主机遥测数据传输到主机接收天线2392。主机接收天线将加密的主机遥测数据传输到主机SOC 2393。随后,主机SOC利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据2394。
第二通信安全模块随后将加密的托管遥测数据传输到托管遥测数据发射器2395。随后,托管遥测数据发射器将加密的托管遥测数据传输到主机SOC 2396。主机SOC将加密的托管遥测数据传输到HOC 2397。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据2398。随后,方法结束2399。
图24A是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户(即,主机SOC)2450和托管用户(即,HOC)2460传输到主机接收天线2485和托管接收天线2490的公开系统的图解2400。在此图中,示出载具2410、主机SOC 2450和HOC 2460。HOC 2460已经从卫星的所有者(即,主机SOC)2450租赁载具2410的有效载荷2405的至少一部分(即,虚拟应答器)。应注意,在一些实施方案中,HOC 2460可以从卫星的所有者(即,主机SOC)2450租赁载具2410的有效载荷2405的全部。另外,应注意,在一些实施方案中,HOC 2460可以拥有载具2410的有效载荷2405(例如,可转向天线),并且与主机SOC 2450订约以将加密的托管命令传输到载具2410。
在操作期间,HOC 2460通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC2460从主机SOC 2450租赁的有效载荷2405的那部分(即,虚拟应答器)进行配置的命令。主机SOC 2450通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 2450用于本身的有效载荷2405的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图24A中将主机SOC 2450描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 2450可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 2460随后将加密的托管命令传输2415到主机SOC 2450。在主机SOC 2450接收加密的托管命令之后,主机SOC 2450将加密的主机命令传输2420到载具2410并且将加密的托管命令传输2425到所述载具。主机SOC 2450利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输2420、2425加密的主机命令和加密的托管命令。载具2410上的主机命令接收器2435接收加密的主机命令。此外,载具2410上的托管命令接收器2445接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图24A所示的更多或更少的接收器2435、2445。
主机命令接收器2435随后将加密的主机命令传输2452到第一通信安全模块2462。第一通信安全模块2462利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块2462可以包括一个或多个模块。此外,第一通信安全模块2462可以包括一个或多个处理器。
托管命令接收器2445随后将加密的托管命令传输2455到第二通信安全模块2465。第二通信安全模块2465利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块2465可以包括一个或多个模块。此外,第二通信安全模块2465可以包括一个或多个处理器。
第一通信安全模块2462随后将未加密的主机命令传输2470到有效载荷(即,共享的主机/托管有效载荷)2405。第二通信安全模块2465将未加密的托管命令传输2475到有效载荷(即,共享的主机/托管有效载荷)2405。有效载荷2405根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线2480随后(例如,在一个或多个天线波束2481中)将有效载荷数据传输到地面上的主机接收天线2485和/或托管接收天线2490。应注意,在一些实施方案中,托管接收天线2490可以基于空气、基于海或基于地面,如图24A所示。
另外,应注意,尽管在图24A中,示出天线波束2481包括多个圆点波束;但在其他实施方案中,天线波束2481可以包括比图24A所示的更多或更少数量的波束(例如,天线波束2481可以只包括单个波束),并且天线波束2481可以包括与图24A所示的圆点波束具有不同形状的波束(例如,天线波束2481可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线2480可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线2480可以包括一个或多个多馈天线阵列。
有效载荷2405将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC2450利用的有效载荷2405的那部分相关的遥测数据)传输2491到第一通信安全模块2462。第一通信安全模块2462随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷2405将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 2460租赁的有效载荷2405的那部分相关的遥测数据)传输2492到第二通信安全模块2465。第二通信安全模块2465随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块2462随后将加密的主机遥测数据传输2493到有效载荷2405。有效载荷天线2480随后将加密的主机遥测数据传输2497到主机接收天线2485。有效载荷天线2480利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输2497加密的主机遥测数据。主机接收天线2485随后将加密的主机遥测数据传输2498到主机SOC 2450。主机SOC 2450随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块2465随后将加密的托管遥测数据传输2496到有效载荷2405。有效载荷天线2480随后将加密的托管遥测数据传输2496到托管接收天线2490。有效载荷天线2480利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输2496加密的托管遥测数据。托管接收天线2490随后将加密的托管遥测数据传输2499到HOC 2460。HOC 2460随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图24B是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户(即,主机SOC)24050和托管用户(即,HOC)24060传输到主机接收天线24085的公开系统的图解24000。在此图中,示出载具24010、主机SOC 24050和HOC 24060。HOC 24060已经从卫星的所有者(即,主机SOC)24050租赁载具24010的有效载荷24005的至少一部分(即,虚拟应答器)。应注意,在一些实施方案中,HOC 24060可以从卫星的所有者(即,主机SOC)24050租赁载具24010的有效载荷24005的全部。另外,应注意,在一些实施方案中,HOC 24060可以拥有载具24010的有效载荷24005(例如,可转向天线),并且与主机SOC24050订约以将加密的托管命令传输到载具24010。
在操作期间,HOC 24060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC 24060从主机SOC 24050租赁的有效载荷24005的那部分(即,虚拟应答器)进行配置的命令。主机SOC 24050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC24050用于本身的有效载荷24005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图24B中将主机SOC 24050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 24050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 24060随后将加密的托管命令传输24015到主机SOC 24050。在主机SOC 24050接收加密的托管命令之后,主机SOC 24050将加密的主机命令传输24020到载具24010并且将加密的托管命令传输24025到所述载具。主机SOC 24050利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输24020、24025加密的主机命令和加密的托管命令。载具24010上的主机命令接收器24035接收加密的主机命令。此外,载具24010上的托管命令接收器24045接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图24B所示的更多或更少的接收器24035、24045。
主机命令接收器24035随后将加密的主机命令传输24052到第一通信安全模块24062。第一通信安全模块24062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块24062可以包括一个或多个模块。此外,第一通信安全模块24062可以包括一个或多个处理器。
托管命令接收器24045随后将加密的托管命令传输24055到第二通信安全模块24065。第二通信安全模块24065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块24065可以包括一个或多个模块。此外,第二通信安全模块24065可以包括一个或多个处理器。
第一通信安全模块24062随后将未加密的主机命令传输24070到有效载荷(即,共享的主机/托管有效载荷)24005。第二通信安全模块24065将未加密的托管命令传输24075到有效载荷(即,共享的主机/托管有效载荷)24005。有效载荷24005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线24080随后(例如,在一个或多个天线波束24081中)将有效载荷数据传输到地面上的主机接收天线24085和/或托管接收天线24090。应注意,在一些实施方案中,托管接收天线24090可以基于空气、基于海或基于地面,如图24B所示。
另外,应注意,尽管在图24B中,示出天线波束24081包括多个圆点波束;但在其他实施方案中,天线波束24081可以包括比图24B所示的更多或更少数量的波束(例如,天线波束24081可以只包括单个波束),并且天线波束24081可以包括与图24B所示的圆点波束具有不同形状的波束(例如,天线波束24081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线24080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线2480可以包括一个或多个多馈天线阵列。
有效载荷24005将未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC24050利用的有效载荷24005的那部分相关的遥测数据)传输24091到第一通信安全模块24062。第一通信安全模块24062随后利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据(即,加密的主机TLM)。
有效载荷24005将未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC24060租赁的有效载荷24005的那部分相关的遥测数据)传输24092到第二通信安全模块24065。第二通信安全模块24065随后利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据(即,加密的HoP TLM)。
第一通信安全模块24062随后将加密的主机遥测数据传输24093到有效载荷24005。有效载荷天线24080随后将加密的主机遥测数据传输24097到主机接收天线24085。有效载荷天线24080利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输24097加密的主机遥测数据。主机接收天线24085随后将加密的主机遥测数据传输24098到主机SOC 24050。主机SOC 24050随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据。
第二通信安全模块24065随后将加密的托管遥测数据传输24096到有效载荷24005。有效载荷天线24080随后将加密的托管遥测数据传输24096到主机接收天线24085。有效载荷天线24080利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输24096加密的托管遥测数据。主机接收天线24085随后将加密的托管遥测数据传输24099到主机SOC 24050。主机SOC 24050将加密的托管遥测数据传输24090到HOC 24060。HOC 24060随后利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据。
图25A、图25B、图25C和图25D共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线和托管接收天线的公开方法的流程图。在方法开始2500时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令2505。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)2510。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令2515。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具2520。
随后,载具上的主机命令接收器接收加密的主机命令2525。另外,载具上的托管命令接收器接收加密的托管命令2530。主机命令接收器将加密的主机命令传输到第一通信安全模块2535。托管命令接收器将加密的托管命令传输到第二通信安全模块2540。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令2545。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令2550。
第一通信安全模块随后将未加密的主机命令传输到有效载荷2555。第二通信安全模块随后将未加密的托管命令传输到有效载荷2560。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置2565。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线2570。
随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块2575。另外,有效载荷将未加密的托管遥测数据传输到第二通信安全模块2580。第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据2585。另外,第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据2590。
随后,第一通信安全模块将加密的主机遥测数据传输到有效载荷2591。有效载荷天线随后将加密的主机遥测数据传输到主机接收天线2592。随后,主机接收天线将加密的主机遥测数据传输到主机SOC 2593。主机SOC随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据2594。
第二通信安全模块将加密的托管遥测数据传输到有效载荷2595。有效载荷天线随后将加密的托管遥测数据传输到托管接收天线2596。托管接收天线随后将加密的托管遥测数据传输到HOC 2597。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据2598。随后,方法结束2599。
图25E、图25F、图25G和图25H共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线的公开方法的流程图。在方法开始25000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令25005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)25010。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令25015。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具25020。
随后,载具上的主机命令接收器接收加密的主机命令25025。另外,载具上的托管命令接收器接收加密的托管命令25030。主机命令接收器将加密的主机命令传输到第一通信安全模块25035。托管命令接收器将加密的托管命令传输到第二通信安全模块25040。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令25045。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令25050。
第一通信安全模块随后将未加密的主机命令传输到有效载荷25055。第二通信安全模块随后将未加密的托管命令传输到有效载荷25060。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置25065。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线25070。
随后,有效载荷将未加密的主机遥测数据传输到第一通信安全模块25075。另外,有效载荷将未加密的托管遥测数据传输到第二通信安全模块25080。第一通信安全模块利用第一COMSEC类别对未加密的主机遥测数据进行加密,以生成加密的主机遥测数据25085。另外,第二通信安全模块利用第二COMSEC类别对未加密的托管遥测数据进行加密,以生成加密的托管遥测数据25090。
随后,第一通信安全模块将加密的主机遥测数据传输到有效载荷25091。有效载荷天线随后将加密的主机遥测数据传输到主机接收天线25092。随后,主机接收天线将加密的主机遥测数据传输到主机SOC 25093。主机SOC随后利用第一COMSEC类别对加密的主机遥测数据进行解密,以生成未加密的主机遥测数据25094。
第二通信安全模块将加密的托管遥测数据传输到有效载荷25095。有效载荷天线随后将加密的托管遥测数据传输到主机接收天线25096。主机接收天线随后将加密的托管遥测数据传输到主机SOC 25097。主机SOC将加密的托管遥测数据传输到HOC 25098。随后,HOC利用第二COMSEC类别对加密的托管遥测数据进行解密,以生成未加密的托管遥测数据25099。随后,方法结束25001。
图26A是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户(即,主机SOC)2650和托管用户(即,HOC)2660传输到主机接收天线2685和托管接收天线2690的公开系统的图解2600,其中遥测数据利用单一通信安全(COMSEC)类别进行加密。在此图中,示出载具2610、主机SOC 2650和HOC 2660。HOC 2660已经从卫星的所有者(即,主机SOC)2650租赁载具2610的有效载荷2605的至少一部分(即,虚拟应答器)。应注意,在一些实施方案中,HOC 2660可以从卫星的所有者(即,主机SOC)2650租赁载具2610的有效载荷2605的全部。另外,应注意,在一些实施方案中,HOC 2660可以拥有载具2610的有效载荷2605(例如,可转向天线),并且与主机SOC 2650订约以将加密的托管命令传输到载具2610。
在操作期间,HOC 2660通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC2660从主机SOC 2650租赁的有效载荷2605的那部分(即,虚拟应答器)进行配置的命令。主机SOC 2650通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC 2650用于本身的有效载荷2605的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图26A中将主机SOC 2650描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 2650可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 2660随后将加密的托管命令传输2615到主机SOC 2650。在主机SOC 2650接收加密的托管命令之后,主机SOC 2650将加密的主机命令传输2620到载具2610并且将加密的托管命令传输2625到所述载具。主机SOC 2650利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输2620、2625加密的主机命令和加密的托管命令。载具2610上的主机命令接收器2635接收加密的主机命令。此外,载具2610上的托管命令接收器2645接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图26A所示的更多或更少的接收器2635、2645。
主机命令接收器2635随后将加密的主机命令传输2652到第一通信安全模块2662。第一通信安全模块2662利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块2662可以包括一个或多个模块。此外,第一通信安全模块2662可以包括一个或多个处理器。
托管命令接收器2645随后将加密的托管命令传输2655到第二通信安全模块2665。第二通信安全模块2665利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块2665可以包括一个或多个模块。此外,第二通信安全模块2665可以包括一个或多个处理器。
第一通信安全模块2662随后将未加密的主机命令传输2670到有效载荷(即,共享的主机/托管有效载荷)2605。第二通信安全模块2665将未加密的托管命令传输2675到有效载荷(即,共享的主机/托管有效载荷)2605。有效载荷2605根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线2680随后(例如,在一个或多个天线波束2681中)将有效载荷数据传输到地面上的主机接收天线2685和/或托管接收天线2690。应注意,在一些实施方案中,托管接收天线2690可以基于空气、基于海或基于地面,如图26A所示。
应注意,尽管在图26A中,示出天线波束2681包括多个圆点波束;但在其他实施方案中,天线波束2681可以包括比图26A所示的更多或更少数量的波束(例如,天线波束2681可以只包括单个波束),并且天线波束2681可以包括与图26A所示的圆点波束具有不同形状的波束(例如,天线波束2681可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线2680可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线2680可以包括一个或多个多馈天线阵列。
有效载荷2605将未加密的遥测数据传输2691到第一通信安全模块2662。未加密的遥测数据包括未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC 2650利用的有效载荷2605的那部分相关的遥测数据)和未加密的托管遥测数据(即,未加密的HoP TLM,其为与HOC 2660租赁的有效载荷2605的那部分相关的遥测数据)。第一通信安全模块2662随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据(即,加密的TLM)。
第一通信安全模块2662随后将加密的遥测数据传输2693到有效载荷2605。有效载荷天线2680随后将加密的遥测数据传输2697到主机接收天线2685。有效载荷天线2680利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输2697加密的遥测数据。主机接收天线2685随后将加密的遥测数据传输2698到主机SOC 2650。主机SOC 2650随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。主机SOC 2650随后利用数据库来读取未加密的遥测数据以确定与主机SOC 2650利用的有效载荷2605的那部分相关的遥测数据,所述数据库包括主机有效载荷反互换信息并且不包括托管有效载荷反互换信息(即,数据库不具有托管有效载荷反互换信息)。
有效载荷天线2680随后将加密的遥测数据传输2696到托管接收天线2690。有效载荷天线2680利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输2696加密的遥测数据。托管接收天线2690随后将加密的遥测数据传输2699到HOC 2660。HOC 2660随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。HOC 2660随后利用数据库来读取未加密的遥测数据以确定与HOC 2660利用的有效载荷2605的那部分相关的遥测数据,所述数据库包括托管有效载荷反互换信息并且不包括主机有效载荷反互换信息(即,数据库不具有主机有效载荷反互换信息)。
图26B是示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户(即,主机SOC)26050和托管用户(即,HOC)26060传输到主机接收天线26085的公开系统的图解26000,其中遥测数据利用单一通信安全(COMSEC)类别进行加密。在此图中,示出载具26010、主机SOC 26050和HOC 26060。HOC 26060已经从卫星的所有者(即,主机SOC)26050租赁载具26010的有效载荷26005的至少一部分(即,虚拟应答器)。应注意,在一些实施方案中,HOC 26060可以从卫星的所有者(即,主机SOC)26050租赁载具26010的有效载荷26005的全部。另外,应注意,在一些实施方案中,HOC 26060可以拥有载具26010的有效载荷26005(例如,可转向天线),并且与主机SOC 26050订约以将加密的托管命令传输到载具26010。
在操作期间,HOC 26060通过利用第二COMSEC类别对未加密的托管命令(即,未加密的HoP CMD)进行加密,以产生加密的托管命令(即,加密的HoP CMD)。托管命令是用来对HOC 26060从主机SOC 26050租赁的有效载荷26005的那部分(即,虚拟应答器)进行配置的命令。主机SOC 26050通过利用第一COMSEC类别对未加密的主机命令(即,未加密的主机CMD)进行加密,以产生加密的主机命令(即,加密的主机CMD)。主机命令是用来对主机SOC26050用于本身的有效载荷26005的那部分(例如,应答器)进行配置的命令。
应注意,尽管在图26B中将主机SOC 26050描绘为具有定位在它的操作建筑旁边的地面天线;但在其他实施方案中,主机SOC 26050可以具有定位成离它的操作建筑非常远的地面天线(例如,地面天线可以位于操作建筑外的另一个国家)。
另外,应注意,第一COMSEC类别可以包括至少一个加密密钥和/或至少一种算法(例如,1型加密算法或2型加密算法)。此外,应注意,第二COMSEC类别可以包括至少一个加密密钥和/或至少一种加密算法(例如,1型加密算法或2型加密算法)。
HOC 26060随后将加密的托管命令传输26015到主机SOC 26050。在主机SOC 26050接收加密的托管命令之后,主机SOC 26050将加密的主机命令传输26020到载具26010并且将加密的托管命令传输26025到所述载具。主机SOC 26050利用带外频带(即,不是用来传输有效载荷数据的相同频带的频带)来传输26020、26025加密的主机命令和加密的托管命令。载具26010上的主机命令接收器26035接收加密的主机命令。此外,载具26010上的托管命令接收器26045接收加密的托管命令。
应注意,在其他实施方案中,用于虚拟应答器利用带内遥测数据的公开系统可以采用比图26B所示的更多或更少的接收器26035、26045。
主机命令接收器26035随后将加密的主机命令传输26052到第一通信安全模块26062。第一通信安全模块26062利用第一COMSEC类别(即,COMSEC类别1)对加密的主机命令进行解密,以生成未加密的主机命令。
应注意,第一通信安全模块26062可以包括一个或多个模块。此外,第一通信安全模块26062可以包括一个或多个处理器。
托管命令接收器26045随后将加密的托管命令传输26055到第二通信安全模块26065。第二通信安全模块26065利用第二COMSEC类别(即,COMSEC类别2)对加密的托管命令进行解密,以生成未加密的托管命令。
应注意,第二通信安全模块26065可以包括一个或多个模块。此外,第二通信安全模块26065可以包括一个或多个处理器。
第一通信安全模块26062随后将未加密的主机命令传输26070到有效载荷(即,共享的主机/托管有效载荷)26005。第二通信安全模块26065将未加密的托管命令传输26075到有效载荷(即,共享的主机/托管有效载荷)26005。有效载荷26005根据未加密的主机命令和/或未加密的托管命令进行重新配置。有效载荷天线26080随后(例如,在一个或多个天线波束26081中)将有效载荷数据传输到地面上的主机接收天线26085和/或托管接收天线26090。应注意,在一些实施方案中,托管接收天线26090可以基于空气、基于海或基于地面,如图26B所示。
应注意,尽管在图26B中,示出天线波束26081包括多个圆点波束;但在其他实施方案中,天线波束26081可以包括比图26B所示的更多或更少数量的波束(例如,天线波束26081可以只包括单个波束),并且天线波束26081可以包括与图26B所示的圆点波束具有不同形状的波束(例如,天线波束26081可以包括椭圆波束和/或各种不同形状的成形波束)。
应注意,在一个或多个实施方案中,有效载荷天线26080可以包括一个或多个反射器盘,包括但不限于,抛物面反射器和/或定形反射器。在一些实施方案中,有效载荷天线26080可以包括一个或多个多馈天线阵列。
有效载荷26005将未加密的遥测数据传输26091到第一通信安全模块26062。未加密的遥测数据包括未加密的主机遥测数据(即,未加密的主机TLM,其为与主机SOC 26050利用的有效载荷26005的那部分相关的遥测数据)和未加密的托管遥测数据(即,未加密的HoPTLM,其为与HOC 26060租赁的有效载荷26005的那部分相关的遥测数据)。第一通信安全模块26062随后利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据(即,加密的TLM)。
第一通信安全模块26062随后将加密的遥测数据传输26093到有效载荷26005。有效载荷天线26080随后将加密的遥测数据传输26097到主机接收天线26085。有效载荷天线26080利用带内频带(即,与用来传输有效载荷数据的至少一个频带相同的至少一个频带)来传输26097加密的遥测数据。主机接收天线26085随后将加密的遥测数据传输26098到主机SOC 26050。主机SOC 26050随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。主机SOC 26050随后利用数据库来读取未加密的遥测数据以确定与主机SOC 26050利用的有效载荷26005的那部分相关的遥测数据,所述数据库包括主机有效载荷反互换信息并且不包括托管有效载荷反互换信息(即,数据库不具有托管有效载荷反互换信息)。
主机SOC 26050将加密的遥测数据传输26099到HOC 26060。HOC 26060随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据。HOC 26060随后利用数据库来读取未加密的遥测数据以确定与HOC 26060利用的有效载荷26005的那部分相关的遥测数据,所述数据库包括托管有效载荷反互换信息并且不包括主机有效载荷反互换信息(即,数据库不具有主机有效载荷反互换信息)。
图27A、图27B、图27C和图27D共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线和托管接收天线的公开方法的流程图,其中遥测数据利用单一COMSEC类别进行加密。在方法开始2700时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令2705。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)2710。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令2715。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具2720。
随后,载具上的主机命令接收器接收加密的主机命令2725。另外,载具上的托管命令接收器接收加密的托管命令2730。主机命令接收器将加密的主机命令传输到第一通信安全模块2735。托管命令接收器将加密的托管命令传输到第二通信安全模块2740。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令2745。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令2750。
第一通信安全模块随后将未加密的主机命令传输到有效载荷2755。第二通信安全模块随后将未加密的托管命令传输到有效载荷2760。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置2765。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线2770。
随后,有效载荷将未加密的遥测数据传输到第一通信安全模块2775。第一通信安全模块利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据2780。
随后,第一通信安全模块将加密的遥测数据传输到有效载荷2785。有效载荷天线随后将加密的遥测数据传输到主机接收天线2790。随后,主机接收天线将加密的遥测数据传输到主机SOC 2791。主机SOC随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据2792。随后,主机SOC通过使用不具有托管反互换信息的数据库读取加密的遥测数据来确定与主机SOC利用的有效载荷的一部分相关的遥测数据2793。
有效载荷天线将加密的遥测数据传输到托管接收天线2794。托管接收天线随后将加密的遥测数据传输到HOC 2795。随后,HOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据2796。随后,HOC通过使用不具有主机反互换信息的数据库读取加密的遥测数据来确定与HOC利用的有效载荷的一部分相关的遥测数据2797。随后,方法结束2798。
图27E、图27F、图27G和图27H共同示出根据本公开的至少一个实施方案的用于虚拟应答器利用带内遥测数据以针对主机用户和托管用户传输到主机接收天线的公开方法的流程图,其中遥测数据利用单一COMSEC类别进行加密。在方法开始27000时,托管有效载荷(HoP)操作中心(HOC)通过利用第二COMSEC类别对未加密的托管命令进行加密,以产生加密的托管命令27005。随后,HOC将加密的托管命令传输到主机航天器操作中心(SOC)27010。主机SOC通过利用第一COMSEC类别对未加密的主机命令进行加密,以产生加密的主机命令27015。随后,主机SOC将加密的主机命令和加密的托管命令(带外)传输到载具27020。
随后,载具上的主机命令接收器接收加密的主机命令27025。另外,载具上的托管命令接收器接收加密的托管命令27030。主机命令接收器将加密的主机命令传输到第一通信安全模块27035。托管命令接收器将加密的托管命令传输到第二通信安全模块27040。第一通信安全模块随后利用第一COMSEC类别对加密的主机命令进行解密,以生成未加密的主机命令27045。第二通信安全模块随后利用第二COMSEC类别对加密的托管命令进行解密,以生成未加密的托管命令27050。
第一通信安全模块随后将未加密的主机命令传输到有效载荷27055。第二通信安全模块随后将未加密的托管命令传输到有效载荷27060。随后,有效载荷根据未加密的主机命令和/或未加密的托管命令进行重新配置27065。载具上的有效载荷天线随后将有效载荷数据传输到主机接收天线和/或托管接收天线27070。
随后,有效载荷将未加密的遥测数据传输到第一通信安全模块27075。第一通信安全模块利用第一COMSEC类别对未加密的遥测数据进行加密,以生成加密的遥测数据27080。
随后,第一通信安全模块将加密的遥测数据传输到有效载荷27085。有效载荷天线随后将加密的遥测数据传输到主机接收天线27090。随后,主机接收天线将加密的遥测数据传输到主机SOC 27091。主机SOC随后利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据27092。随后,主机SOC通过使用不具有托管反互换信息的数据库读取加密的遥测数据来确定与主机SOC利用的有效载荷的一部分相关的遥测数据27093。
主机SOC随后将加密的遥测数据传输到HOC 27095。随后,HOC利用第一COMSEC类别对加密的遥测数据进行解密,以生成未加密的遥测数据27096。随后,HOC通过使用不具有主机反互换信息的数据库读取加密的遥测数据来确定与HOC利用的有效载荷的一部分相关的遥测数据27097。随后,方法结束27098。
尽管已经示出并描述了特定实施方案,但应理解,以上论述并不意图限制这些实施方案的范围。尽管本文中公开并描述了本发明的许多方面的实施方案和变型,但仅出于解释和说明的目的提供本公开。因此,在不脱离权利要求书的范围的情况下,可以做出各种变化和更改。
在上述方法指示按一定顺序发生的某些事件的情况下,得益于本公开的益处的本领域的一般技术人员将认识到,可以更改顺序并且此类更改是根据本公开的变型。此外,方法的部分在可能的情况下可以在平行的过程中同时地执行以及按顺序执行。此外,可以执行方法的更多部分或更少部分。
因此,实施方案意图例示可以落入权利要求书的范围内的替代、更改和等效方案。
另外,本公开包括根据以下条款的实施方案:
1.一种用于载具上的虚拟应答器的方法,所述方法包括:由配置路由算法(CRA)通过将至少一个变量中的每一个变量的选项用于被主机用户利用的所述载具上的有效载荷的一部分而针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分生成配置;由所述CRA通过将至少一个变量中的每一个变量的选项用于被托管用户利用的所述载具上的所述有效载荷的一部分而针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分生成配置;由主机命令生成器生成主机命令,所述主机命令用于通过将所述配置用于被所述主机用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分;由托管命令生成器生成托管命令,所述托管命令用于通过将所述配置用于被所述托管用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分;将所述主机命令和所述托管命令传输到所述载具;通过使用所述主机命令来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分;以及通过使用所述托管命令来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分。
2.如条款1所述的方法,其中所述至少一个变量是以下各项中的至少一项:至少一个应答器功率、至少一个应答器频谱、至少一个应答器增益设置、至少一个应答器限幅器设置、至少一个应答器自动电平控制设置、至少一个应答器相位设置、至少一个内部增益生成、至少一个波束的带宽、至少一个波束中的至少一个的至少一个频带、至少一个应答器波束成形设置、所述至少一个波束中的至少一个的有效全向辐射功率(EIRP)、至少一个应答器信道、或者所述至少一个波束中的至少一个的波束导向。
3.如条款1或2所述的方法,其中所述重新配置可以包括重新配置以下各项中的至少一项:至少一个天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字切换矩阵、或者至少一个数字组合器。
4.如条款3所述的方法,其中所述至少一个天线是以下各项中的一项:抛物面反射器天线、定形反射器天线、多馈阵列天线、或者相位阵列天线。
5.如条款1到4中任一项所述的方法,其中主机计算装置和托管计算装置位于相应的站处。
6.如条款5所述的方法,其中所述站是地面站、陆地载具、空中载具或者海上载具中的一个。
7.如条款1到6中任一项所述的方法,其中所述载具是空中载具。
8.如条款7所述的方法,其中所述空中载具是卫星、航空器、无人飞行器(UAV)或航天飞机中的一个。
9.如条款1到8中任一项所述的方法,其中所述方法还包括:利用主机计算装置上的主机图形用户界面(GUI),针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分选择所述至少一个变量中的每一个变量的所述选项。
10.如条款1到9中任一项所述的方法,其中所述方法还包括:利用托管计算装置上的托管GUI,针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分选择所述至少一个变量中的每一个变量的所述选项。
11.一种用于载具上的虚拟应答器的系统,所述系统包括:配置路由算法(CRA),其通过将至少一个变量中的每一个变量的选项用于被主机用户利用的所述载具上的有效载荷的一部分而针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分生成配置,并且通过将至少一个变量中的每一个变量的选项用于被托管用户利用的所述载具上的所述有效载荷的一部分而针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分生成配置;主机命令生成器,用以生成主机命令,所述主机命令用于通过将所述配置用于被所述主机用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分;以及托管命令生成器,用以生成托管命令,所述托管命令用于通过将所述配置用于被所述托管用户利用的所述载具上的所述有效载荷的所述部分来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分,其中通过使用所述主机命令来重新配置被所述主机用户利用的所述载具上的所述有效载荷的所述部分,并且其中通过使用所述托管命令来重新配置被所述托管用户利用的所述载具上的所述有效载荷的所述部分。
12.根据条款11所述的系统,其中所述至少一个变量是以下各项中的至少一项:至少一个应答器功率、至少一个应答器频谱、至少一个应答器增益设置、至少一个应答器限幅器设置、至少一个应答器自动电平控制设置、至少一个应答器相位设置、至少一个内部增益生成、至少一个波束的带宽、至少一个波束中的至少一个的至少一个频带、至少一个应答器波束成形设置、所述至少一个波束中的至少一个的有效全向辐射功率(EIRP)、至少一个应答器信道、或者所述至少一个波束中的至少一个的波束导向。
13.如条款11或12所述的系统,其中所述重新配置可以包括重新配置以下各项中的至少一项:至少一个天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字切换矩阵、或者至少一个数字组合器。
14.如条款13所述的系统,其中所述至少一个天线是以下各项中的一项:抛物面反射器天线、定形反射器天线、多馈阵列天线、或者相位阵列天线。
15.如条款11到14中任一项所述的系统,其中主机计算装置和托管计算装置位于相应的站处。
16.如条款15所述的系统,其中所述站是地面站、陆地载具、空中载具或者海上载具中的一个。
17.如条款11到16中任一项所述的系统,其中所述载具是空中载具。
18.如条款17所述的系统,其中所述空中载具是卫星、航空器、无人飞行器(UAV)或航天飞机中的一个。
19.如条款11到18中任一项所述的系统,其中所述系统还包括:主机计算装置上的主机图形用户界面(GUI),用于针对被所述主机用户利用的所述载具上的所述有效载荷的所述部分选择所述至少一个变量中的每一个变量的所述选项。
20.如条款11到19中任一项所述的系统,其中所述系统还包括:托管计算装置上的托管GUI,用于针对被所述托管用户利用的所述载具上的所述有效载荷的所述部分选择所述至少一个变量中的每一个变量的所述选项。
尽管本文中已经公开某些说明性实施方案和方法,但本领域的技术人员从上述公开中可以明白,在不脱离所公开的领域的真实精神和范围的情况下,可以对此类实施方案和方法作出变化和更改。存在所公开的领域的很多其他实例,每一个实例之间的差别仅在于细节。因此,所公开的领域意图仅在所附权利要求书以及适用法律的规范和原则要求的程度上受到限制。
Claims (12)
1.一种用于卫星上的虚拟应答器的方法,所述方法包括:
由主机计算装置上的主机图形用户界面即GUI显示针对与主机载荷的卫星操作相关的至少一个变量的每一个的选项;
通过所述主机GUI由主机用户选择针对与所述主机载荷的卫星操作相关的至少一个变量的每一个的选项;
由所述主机计算装置利用配置算法通过使用针对与所述主机载荷的卫星操作相关的所述至少一个变量中的每一个的选项而生成针对所述主机载荷的配置;
其中所述主机载荷是主机用户使用的所述卫星上的载荷的一部分;
由托管计算装置上的托管GUI显示针对与托管载荷的卫星操作相关的至少一个变量的每一个的选项;
通过所述托管GUI由托管用户选择针对与所述托管载荷的卫星操作相关的至少一个变量的每一个的选项;
由所述托管计算装置利用所述配置算法通过使用与所述托管载荷的卫星操作相关的所述至少一个变量中的每一个的选项而生成针对所述托管载荷的配置;
其中所述托管载荷是托管用户利用的所述卫星上的载荷的一部分,以及
其中所述载荷包括所述主机载荷和所述托管载荷;
由主机命令生成器利用针对所述主机载荷的所述配置生成主机命令,所述主机命令用于通过使用针对所述主机载荷的所述配置来重新配置所述主机载荷;
由托管命令生成器利用针对所述托管载荷的所述配置生成托管命令,所述托管命令用于通过使用针对所述托管载荷的所述配置来重新配置所述托管载荷;
将所述主机命令和所述托管命令传输到所述卫星;
通过使用所述主机命令来重新配置被所述主机载荷;以及
通过使用所述托管命令来重新配置所述托管载荷。
2.如权利要求1所述的方法,其中所述至少一个变量是以下各项中的至少一项:至少一个应答器功率、至少一个应答器频谱、至少一个应答器增益设置、至少一个应答器限幅器设置、至少一个应答器自动电平控制设置、至少一个应答器相位设置、至少一个内部增益生成、至少一个波束的带宽、所述至少一个波束中的至少一个的至少一个频带、至少一个应答器波束成形设置、所述至少一个波束中的至少一个的有效全向辐射功率即EIRP、至少一个应答器信道、或者所述至少一个波束中的至少一个的波束导向。
3.如权利要求1所述的方法,其中所述重新配置包括重新配置以下各项中的至少一项:至少一个天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字切换矩阵、或者至少一个数字组合器。
4.如权利要求3所述的方法,其中所述至少一个天线是以下各项中的一项:抛物面反射器天线、定形反射器天线、多馈阵列天线、或者相位阵列天线。
5.如权利要求1所述的方法,其中所述主机计算装置和所述托管计算装置位于相应的站处。
6.如权利要求5所述的方法,其中所述站是地面站、陆地载具、空中载具或者海上载具中的一个。
7.一种用于卫星上的虚拟应答器的系统,所述系统包括:
主机计算装置上的主机图形用户界面即GUI,用于显示针对与主机载荷的卫星操作相关的至少一个变量的每一个的选项,以及用于由主机用户选择针对与所述主机载荷的卫星操作相关的至少一个变量的每一个的所述选项;
托管计算装置上的托管GUI,用于显示针对与托管载荷的卫星操作相关的至少一个变量的每一个的选项,以及用于由托管用户选择针对与所述托管载荷的卫星操作相关的至少一个变量的每一个的所述选项;
所述主机计算装置,其利用配置算法,通过使用针对与所述主机载荷的卫星操作相关的至少一个变量的每一个的所述选项而生成针对所述主机载荷的配置,
所述托管计算装置,其利用所述配置算法,通过使用针对与所述托管载荷的卫星操作相关的至少一个变量的每一个的所述选项而生成针对所述托管载荷的配置;
其中所述主机载荷是主机用户利用的所述卫星上的载荷的一部分以及所述托管载荷是托管用户利用的所述卫星上的载荷的一部分,以及
其中所述载荷包括所述主机载荷和所述托管载荷;
主机命令生成器,用以通过利用针对所述主机载荷的所述配置来生成主机命令,所述主机命令用于通过使用针对所述主机载荷的所述配置来重新配置所述主机载荷;以及
托管命令生成器,用以通过利用针对所述托管载荷的所述配置来生成托管命令,所述托管命令用于通过利用针对所述托管载荷的所述配置来重新配置所述托管载荷,
其中通过使用所述主机命令来重新配置所述主机载荷,并且
其中通过使用所述托管命令来重新配置所述托管载荷。
8.如权利要求7所述的系统,其中所述至少一个变量是以下各项中的至少一项:至少一个应答器功率、至少一个应答器频谱、至少一个应答器增益设置、至少一个应答器限幅器设置、至少一个应答器自动电平控制设置、至少一个应答器相位设置、至少一个内部增益生成、至少一个波束的带宽、所述至少一个波束中的至少一个的至少一个频带、至少一个应答器波束成形设置、所述至少一个波束中的至少一个的有效全向辐射功率即EIRP、至少一个应答器信道、或者所述至少一个波束中的至少一个的波束导向。
9.如权利要求7所述的系统,其中所述重新配置包括重新配置以下各项中的至少一项:至少一个天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字切换矩阵、或者至少一个数字组合器。
10.如权利要求9所述的系统,其中所述至少一个天线是以下各项中的一项:抛物面反射器天线、定形反射器天线、多馈阵列天线、或者相位阵列天线。
11.如权利要求7所述的系统,其中所述主机计算装置和所述托管计算装置位于相应的站处。
12.如权利要求11所述的系统,其中所述站是地面站、陆地载具、空中载具或者海上载具中的一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/451,242 US11101879B2 (en) | 2017-03-06 | 2017-03-06 | Virtual transponder |
US15/451,242 | 2017-03-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108540201A CN108540201A (zh) | 2018-09-14 |
CN108540201B true CN108540201B (zh) | 2022-04-19 |
Family
ID=61163493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810191175.3A Active CN108540201B (zh) | 2017-03-06 | 2018-03-05 | 用于卫星上的虚拟应答器的方法和系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11101879B2 (zh) |
EP (1) | EP3373477B1 (zh) |
JP (1) | JP7072402B2 (zh) |
CN (1) | CN108540201B (zh) |
CA (1) | CA2993669C (zh) |
ES (1) | ES2753857T3 (zh) |
RU (1) | RU2756687C2 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11394458B2 (en) * | 2017-03-06 | 2022-07-19 | The Boeing Company | Inband telemetry for a virtual transponder |
US10673825B2 (en) | 2017-03-06 | 2020-06-02 | The Boeing Company | Protected multi-operators payload operations |
US10530751B2 (en) | 2017-03-06 | 2020-01-07 | The Boeing Company | Virtual transponder utilizing inband telemetry |
US10419403B2 (en) | 2017-03-06 | 2019-09-17 | The Boeing Company | Virtual transponder utilizing inband commanding |
US10728221B2 (en) | 2017-03-06 | 2020-07-28 | The Boeing Company | Hosted payload operations |
US11201707B2 (en) | 2017-03-06 | 2021-12-14 | The Boeing Company | Secured independent hosted payload operations |
US10516992B2 (en) | 2017-03-06 | 2019-12-24 | The Boeing Company | Commercial satellite operations with secure enclave for payload operations |
US10165438B2 (en) | 2017-03-06 | 2018-12-25 | The Boeing Company | Secured multi-payload antennas operators operations |
US11914725B2 (en) * | 2021-05-28 | 2024-02-27 | Dell Products L.P. | Operating system agnostic and secure bi-directional data handling |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2581444B2 (ja) | 1994-04-28 | 1997-02-12 | 日本電気株式会社 | 複数のアンテナを備える無線装置 |
US5730424A (en) | 1995-04-14 | 1998-03-24 | Fli Line Tool Corporation | Apparatus for sending a line through a conduit |
US5963650A (en) | 1997-05-01 | 1999-10-05 | Simionescu; Dan | Method and apparatus for a customizable low power RF telemetry system with high performance reduced data rate |
US6125261A (en) * | 1997-06-02 | 2000-09-26 | Hughes Electronics Corporation | Method and system for communicating high rate data in a satellite-based communications network |
EP1046246A4 (en) | 1998-02-04 | 2004-06-09 | Robert F Friedman | METHOD AND APPARATUS FOR COMBINING REPEATERS ON MULTIPLE SATELLITES IN VIRTUAL CHANNELS |
JP2000166046A (ja) | 1998-11-20 | 2000-06-16 | Harness Syst Tech Res Ltd | 同軸線の端末処理装置 |
AU7575300A (en) | 1999-09-14 | 2001-04-17 | Globalstar L.P. | Dynamic satellite filter controller for leo satellites |
US6684182B1 (en) | 2000-03-20 | 2004-01-27 | Hughes Electronics Corporation | Integrated spacecraft emulation system and method for operating same |
US20020104920A1 (en) | 2001-02-08 | 2002-08-08 | Steven Thompson | Method and apparatus for loading satellite software while moving a satellite to a new orbit |
US8160575B2 (en) | 2001-07-23 | 2012-04-17 | Space Systems/Loral, Inc. | Methods for testing multibeam satellite systems using input power telemetry and output noise power |
CN100334835C (zh) | 2002-12-30 | 2007-08-29 | 联想(北京)有限公司 | 使用无线局域网客户端收发短信的方法和系统 |
US7542716B2 (en) | 2003-01-28 | 2009-06-02 | The Boeing Company | Systems and methods for digital processing of satellite communications data |
US20050136917A1 (en) * | 2003-12-23 | 2005-06-23 | Taylor Scott P. | Content delivery coordinator apparatus and method |
US20060056605A1 (en) | 2004-09-13 | 2006-03-16 | Andrew Whitfield | Telemetry using "always-on" communication connection system and method |
US8200149B1 (en) | 2005-07-29 | 2012-06-12 | The Directv Group, Inc. | Combining transponder bandwidths for source and forward error correction encoding efficiency |
EP1946458A4 (en) | 2005-11-11 | 2010-03-03 | Ericsson Telefon Ab L M | DEVICE AND METHOD FOR SENDING AND RECEIVING GROUP NAMES OVER A SATELLITE CONNECTION |
US7940713B2 (en) | 2005-12-08 | 2011-05-10 | Electronics And Telecommunications Research Institute | Apparatus and method for traffic performance improvement and traffic security in interactive satellite communication system |
EP2060024A2 (en) | 2006-08-29 | 2009-05-20 | Wildblue Communications, Inc. | Network-access satellite communication system |
US7866607B2 (en) | 2006-12-21 | 2011-01-11 | Intelsat | Piggyback satellite payload arrangement, a device for and method of attaching a piggyback satellite payload and adapter to be used for a piggyback satellite payload arrangement for launching the piggyback satellite |
US7751779B2 (en) | 2006-12-21 | 2010-07-06 | Northrop Grumman Space & Mission Systems Corp. | Satellite communication system |
EP1950893A1 (en) | 2007-01-24 | 2008-07-30 | Siemens Aktiengesellschaft | Method and system for allocating bandwidth |
US8355359B2 (en) | 2008-08-04 | 2013-01-15 | Orbital Sciences Corporation | Secondary payload interface |
JP5412895B2 (ja) * | 2009-03-12 | 2014-02-12 | 富士通株式会社 | パス割付プログラム、パス割付装置及びパス割付方法 |
EP2559018A4 (en) | 2010-04-12 | 2014-01-08 | Flight Focus Pte Ltd | ONBOARD FLIGHT PLAN SETUP SYSTEM |
US8335821B2 (en) | 2010-05-17 | 2012-12-18 | Mckesson Financial Holdings | Method and apparatus for providing in-band client telemetry data |
US20120274507A1 (en) * | 2011-04-28 | 2012-11-01 | Jaafar Cherkaoui | Architecture and method for optimal tracking of multiple broadband satellite terminals in support of in theatre and rapid deployment applications |
US9001642B2 (en) * | 2011-09-23 | 2015-04-07 | The Boeing Company | Selective downlink data encryption system for satellites |
US8873456B2 (en) | 2011-09-23 | 2014-10-28 | The Boeing Company | Multi-operator system for accessing satellite resources |
CN202551032U (zh) * | 2011-12-08 | 2012-11-21 | 西安空间无线电技术研究所 | 一种可重构的星载设备 |
US8614945B2 (en) | 2011-12-15 | 2013-12-24 | The Boeing Company | Dynamic service level allocation system and method |
CN103747023A (zh) | 2011-12-31 | 2014-04-23 | 华茂云天科技(北京)有限公司 | 弹性网络带宽服务系统 |
US9042295B1 (en) | 2012-03-01 | 2015-05-26 | The Boeing Company | Transponded anti-jam satellite communications |
US9577704B2 (en) * | 2012-03-01 | 2017-02-21 | The Boeing Company | Satellite communications management system |
CN103368638B (zh) | 2012-03-29 | 2016-08-24 | 中国科学院空间科学与应用研究中心 | 一种用于深空探测器的测控通信系统及方法 |
JP6140967B2 (ja) | 2012-10-05 | 2017-06-07 | 三菱重工業株式会社 | 航空機の通信制御装置、航空機、航空機の通信プログラム、及び航空機の通信方法 |
US9954602B2 (en) | 2012-11-01 | 2018-04-24 | The Boeing Company | Satellite communications data processing |
CN103001952B (zh) | 2012-11-16 | 2016-01-20 | 漳州科能电器有限公司 | 一种电网加密机共享访问的系统及参数更新方法 |
US8521427B1 (en) | 2012-11-28 | 2013-08-27 | The Boeing Company | Vehicle navigation using cellular networks |
US9669926B2 (en) | 2012-12-19 | 2017-06-06 | Elwha Llc | Unoccupied flying vehicle (UFV) location confirmance |
CA2900790C (en) * | 2013-02-13 | 2021-05-25 | Overhorizon (Cyprus) Plc | Method for shifting communications of a terminal located on a moving platform from a first to a second satellite antenna beam |
US9293053B2 (en) * | 2013-03-05 | 2016-03-22 | Jurgen R. Ihns | Aircraft avionics management and control system |
US9571194B2 (en) * | 2013-12-05 | 2017-02-14 | The Boeing Company | Near-field connectivity for hosted payloads |
US20160087713A1 (en) | 2014-05-14 | 2016-03-24 | Mark Oderman | Methods and Apparatus for Providing Virtual Military Satellite Communication (MILSATCOM) Services Utilizing Shared Spectrum and Orbital Assignments |
US10312995B2 (en) | 2014-12-11 | 2019-06-04 | Space Systems/Loral, Llc | Digital payload with variable high power amplifiers |
WO2016161637A1 (en) | 2015-04-10 | 2016-10-13 | SZ DJI Technology Co., Ltd. | Method, apparatus and system of providing communication coverage to an unmanned aerial vehicle |
FR3043513B1 (fr) * | 2015-11-10 | 2017-12-22 | Thales Sa | Procede de caracterisation des performances d'une charge utile d'un satellite en orbite et systeme de test iot associe |
US10411985B1 (en) * | 2015-12-02 | 2019-09-10 | Amazon Technologies, Inc. | Network traffic monitoring for virtual machines |
JP6239219B2 (ja) * | 2015-12-25 | 2017-11-29 | 三菱電機株式会社 | 通信衛星、回線制御装置および衛星通信システム |
EP3425820B1 (en) * | 2016-03-02 | 2020-12-23 | Mitsubishi Electric Corporation | Multi-beam satellite communication system, relay device, and control device |
CN105894773A (zh) | 2016-04-20 | 2016-08-24 | 上海微小卫星工程中心 | 一种卫星遥测提速及与载荷数据融合的方法及系统 |
US10419403B2 (en) | 2017-03-06 | 2019-09-17 | The Boeing Company | Virtual transponder utilizing inband commanding |
US10165438B2 (en) | 2017-03-06 | 2018-12-25 | The Boeing Company | Secured multi-payload antennas operators operations |
US10516992B2 (en) | 2017-03-06 | 2019-12-24 | The Boeing Company | Commercial satellite operations with secure enclave for payload operations |
US11201707B2 (en) | 2017-03-06 | 2021-12-14 | The Boeing Company | Secured independent hosted payload operations |
US10728221B2 (en) | 2017-03-06 | 2020-07-28 | The Boeing Company | Hosted payload operations |
US11394458B2 (en) | 2017-03-06 | 2022-07-19 | The Boeing Company | Inband telemetry for a virtual transponder |
US10530751B2 (en) | 2017-03-06 | 2020-01-07 | The Boeing Company | Virtual transponder utilizing inband telemetry |
US10673825B2 (en) | 2017-03-06 | 2020-06-02 | The Boeing Company | Protected multi-operators payload operations |
-
2017
- 2017-03-06 US US15/451,242 patent/US11101879B2/en active Active
-
2018
- 2018-01-30 ES ES18154308T patent/ES2753857T3/es active Active
- 2018-01-30 EP EP18154308.3A patent/EP3373477B1/en active Active
- 2018-01-31 RU RU2018103722A patent/RU2756687C2/ru active
- 2018-01-31 CA CA2993669A patent/CA2993669C/en active Active
- 2018-02-28 JP JP2018034029A patent/JP7072402B2/ja active Active
- 2018-03-05 CN CN201810191175.3A patent/CN108540201B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CA2993669C (en) | 2022-09-13 |
RU2018103722A (ru) | 2019-07-31 |
US20180254823A1 (en) | 2018-09-06 |
RU2756687C2 (ru) | 2021-10-04 |
JP2018191271A (ja) | 2018-11-29 |
JP7072402B2 (ja) | 2022-05-20 |
EP3373477B1 (en) | 2019-09-11 |
ES2753857T3 (es) | 2020-04-14 |
CA2993669A1 (en) | 2018-09-06 |
US11101879B2 (en) | 2021-08-24 |
EP3373477A1 (en) | 2018-09-12 |
CN108540201A (zh) | 2018-09-14 |
RU2018103722A3 (zh) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516189B2 (en) | Virtual transponder utilizing inband telemetry | |
CN108540201B (zh) | 用于卫星上的虚拟应答器的方法和系统 | |
CN108540446B (zh) | 利用带内命令的虚拟应答器 | |
US11811490B2 (en) | Inband telemetry for a virtual transponder | |
AU2018204564A1 (en) | Virtual transponder | |
AU2018205128A1 (en) | Inband telemetry for a virtual transponder | |
AU2018204569A1 (en) | Virtual transponder utilizing inband commanding | |
AU2018204567A1 (en) | Virtual transponder utilizing inband telemetry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |