CN109600352A - 利用用于有效载荷操作的安全区进行商用卫星操作 - Google Patents

利用用于有效载荷操作的安全区进行商用卫星操作 Download PDF

Info

Publication number
CN109600352A
CN109600352A CN201811121819.8A CN201811121819A CN109600352A CN 109600352 A CN109600352 A CN 109600352A CN 201811121819 A CN201811121819 A CN 201811121819A CN 109600352 A CN109600352 A CN 109600352A
Authority
CN
China
Prior art keywords
trustship
host
encryption
payload
telemetering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811121819.8A
Other languages
English (en)
Other versions
CN109600352B (zh
Inventor
R·J·温格
Y-F·J·陈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/724,125 external-priority patent/US10516992B2/en
Application filed by Boeing Co filed Critical Boeing Co
Priority to CN202211182888.6A priority Critical patent/CN115694899A/zh
Publication of CN109600352A publication Critical patent/CN109600352A/zh
Application granted granted Critical
Publication of CN109600352B publication Critical patent/CN109600352B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/06Airborne or Satellite Networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Astronomy & Astrophysics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Radio Relay Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请公开利用用于有效载荷操作的安全区进行商用卫星操作,公开了用于利用用于有效载荷操作的安全区进行商用卫星操作的系统、方法和装置。在一个或更多个实施例中,公开的方法包括:通过主机卫星操作中心(SOC)的安全区,根据至少一个托管用户的服务规范生成托管命令。方法还包括:通过主机SOC的SOC操作部分,根据主机用户的服务规范生成主机命令。此外,方法包括:通过主机SOC将主机命令和托管命令传输到运载器。另外,方法包括:根据主机命令和托管命令重新配置运载器上的主机/托管有效载荷。另外,方法包括:通过主机/托管有效载荷生成主机遥测和托管遥测。此外,方法包括:通过运载器将主机遥测和托管遥测传输到主机SOC。

Description

利用用于有效载荷操作的安全区进行商用卫星操作
背景技术
本公开涉及有效载荷操作。特别地,本公开涉及利用用于有效载荷操作的安全区进行商用卫星操作。
当前,用于运载器(例如,卫星)的典型有效载荷操作能够执行运载器上的有效载荷的输入到输出的切换。有效载荷上的所有这些切换都由单个卫星控制器命令和控制,而没有资源分配私密性。
因此,需要一种改进的有效载荷操作设计,其允许有效载荷上的资源的分配中的私密性。
发明内容
本公开涉及用于利用用于有效载荷操作的安全区进行商用卫星操作的方法、系统和装置。在一个或更多个实施例中,一种用于有效载荷操作的方法包括:通过主机(host)卫星操作中心(SOC)的安全区,接收来自至少一个托管(hosted)用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范。方法进一步包括:通过安全区,根据请求的服务规范,针对请求中的每个,生成未加密的托管命令。此外,方法包括:通过安全区,针对请求中的每个,通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,对未加密的托管命令进行加密,以产生加密的托管命令。另外,方法包括:通过主机SOC的SOC操作部分,通过利用主机COMSEC变体对未加密的主机命令进行加密,以产生加密的主机命令。另外,方法包括:通过主机SOC,将加密的主机命令和加密的托管命令传输到运载器。
此外,方法包括:通过运载器上的主机通信安全模块,通过利用主机COMSEC变体对加密的主机命令进行解密,以产生未加密的主机命令。另外,方法包括:通过针对托管用户中的每个的运载器上的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令。另外,方法包括:根据未加密的主机命令和未加密的托管命令,重新配置运载器上的主机(host)/托管(hosted)有效载荷。
此外,方法包括:通过主机/托管有效载荷,生成未加密的主机遥测和未加密的托管遥测。此外,方法包括:通过主机通信安全模块,通过利用主机COMSEC变体对未加密的主机遥测进行加密,以产生加密的主机遥测。此外,方法包括:通过针对托管用户中的每个的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测。另外,方法包括:通过运载器,将加密的主机遥测和加密的托管遥测传输到主机SOC。
另外,方法包括:通过SOC操作部分,通过利用主机COMSEC变体对加密的主机遥测进行解密,以产生未加密的主机遥测。另外,方法包括:通过安全区,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个,产生未加密的托管遥测。
在一个或更多个实施例中,方法进一步包括:通过SOC操作部分,根据主机用户的服务规范,生成未加密的主机命令。
在至少一个实施例中,方法进一步包括:通过运载器上的有效载荷天线,将主机用户数据传输到主机用户天线,并且将托管用户数据传输到托管用户天线。
在一个或更多个实施例中,利用至少一个带外频带和/或至少一个带内频带,将加密的主机命令从主机SOC传输到运载器。在至少一个实施例中,当利用至少一个带外频带传输加密的主机命令时,加密的主机命令经由SOC天线从主机SOC被传输到运载器。在一些实施例中,当利用至少一个带内频带传输加密的主机命令时,加密的主机命令经由主机网关天线从主机SOC被传输到运载器。
在至少一个实施例中,利用至少一个带外频带和/或至少一个带内频带,将加密的托管命令从主机SOC传输到运载器。在一个或更多个实施例中,当利用至少一个带外频带传输加密的托管命令时,加密的托管命令经由SOC天线从主机SOC被传输到运载器。在一些实施例中,当利用至少一个带内频带传输加密的托管命令时,加密的托管命令经由主机网关天线从主机SOC被传输到运载器。
在至少一个实施例中,利用至少一个带外频带和/或至少一个带内频带,将加密的主机遥测从运载器传输到主机SOC。在一些实施例中,当利用至少一个带外频带传输加密的主机遥测时,加密的主机遥测经由SOC天线从运载器被传输到主机SOC。在一个或更多个实施例中,当利用至少一个带内频带传输加密的主机遥测时,加密的主机遥测经由主机网关天线从运载器被传输到主机SOC。
在至少一个实施例中,利用至少一个带外频带和/或至少一个带内频带,将加密的托管遥测从运载器传输到主机SOC。在一个或更多个实施例中,当利用至少一个带外频带传输加密的托管遥测时,加密的托管遥测经由SOC天线从运载器被传输到主机SOC。在一些实施例中,当利用至少一个带内频带传输加密的托管遥测时,加密的托管遥测经由主机网关天线从运载器被传输到主机SOC。
在一个或更多个实施例中,主机/托管有效载荷是数字有效载荷或模拟有效载荷。在一些实施例中,重新配置主机/托管有效载荷包括调整:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道和/或波束转向。
在至少一个实施例中,重新配置主机/托管有效载荷包括重新配置有效载荷天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器和/或至少一个模拟开关矩阵。
在一个或更多个实施例中,运载器是卫星、飞行器、无人机(UAV)或太空飞机。
在至少一个实施例中,一种用于有效载荷操作的方法包括:通过主机卫星操作中心(SOC)的安全区,接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范。方法进一步包括:通过安全区,根据请求的服务规范,针对请求中的每个,生成未加密的托管命令。此外,方法包括:通过安全区,针对请求中的每个,通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,对未加密的托管命令进行加密,以产生加密的托管命令。另外,方法包括:通过主机SOC的SOC操作部分,通过利用主机COMSEC变体对未加密的主机命令进行加密,以产生加密的主机命令。另外,方法包括:通过主机SOC,将加密的主机命令和加密的托管命令传输到运载器。
此外,方法包括:通过运载器上的主机通信安全模块,通过利用主机COMSEC变体对加密的主机命令进行解密,以产生未加密的主机命令。另外,方法包括:通过针对托管用户中的每个的运载器上的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令。另外,方法包括:根据未加密的主机命令,重新配置运载器上的主机有效载荷。另外,方法包括:根据未加密的主机命令,命令运载器上的至少一个托管有效载荷打开或关闭。此外,方法包括:根据未加密的托管命令,重新配置至少一个托管有效载荷。
另外,方法包括:通过主机有效载荷,生成未加密的主机遥测。另外,方法包括:通过至少一个托管有效载荷,生成未加密的托管遥测。此外,方法包括:通过主机通信安全模块,通过利用主机COMSEC变体对未加密的主机遥测进行加密,以产生加密的主机遥测。另外,方法包括:通过针对托管用户中的每个的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测。另外,方法包括:通过运载器,将加密的主机遥测和加密的托管遥测传输到主机SOC。
此外,方法包括:通过SOC操作部分,通过利用主机COMSEC变体对加密的主机遥测进行解密,以产生未加密的主机遥测。此外,方法包括:通过安全区,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个,产生未加密的托管遥测。
在一个或更多个实施例中,方法进一步包括:通过SOC操作部分,根据主机用户的服务规范,生成未加密的主机命令。
在至少一个实施例中,方法进一步包括:通过运载器上的主机有效载荷天线,将主机用户数据传输到主机用户天线;以及通过运载器上的托管有效载荷天线,将托管用户数据传输到托管用户天线。在一些实施例中,主机用户天线是可转向反射器天线或相控阵天线,并且托管用户天线是可转向反射器天线或相控阵天线。
在一个或更多个实施例中,主机有效载荷是数字有效载荷或模拟有效载荷,并且至少一个托管有效载荷是数字有效载荷或模拟有效载荷。
在至少一个实施例中,重新配置主机有效载荷和/或至少一个托管有效载荷包括调整:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道和/或波束转向。
在一个或更多个实施例中,重新配置主机有效载荷和/或至少一个托管有效载荷包括重新配置:主机有效载荷天线、托管有效载荷天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器和/或至少一个模拟开关矩阵。
在至少一个实施例中,一种用于有效载荷操作的系统包括:主机卫星操作中心(SOC)的安全区,其接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范。系统进一步包括:安全区,其针对请求中的每个,根据请求的服务规范,生成未加密的托管命令,并且针对请求中的每个,通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,对未加密的托管命令进行加密,以产生加密的托管命令。此外,系统包括:主机SOC的SOC操作部分,其通过利用主机COMSEC变体对未加密的主机命令进行加密,以产生加密的主机命令。另外,系统包括:主机SOC,其将加密的主机命令和加密的托管命令传输到运载器。
此外,系统包括:运载器上的主机通信安全模块,其通过利用主机COMSEC变体对加密的主机命令进行解密,以产生未加密的主机命令。另外,系统包括:针对托管用户中的每个的运载器上的相应托管通信安全模块,其通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令。另外,系统包括:运载器上的主机/托管有效载荷,其经配置以根据未加密的主机命令和未加密的托管命令而被重新配置,并且生成未加密的主机遥测和未加密的托管遥测。
另外,系统包括:主机通信安全模块,其通过利用主机COMSEC变体对未加密的主机遥测进行加密,以产生加密的主机遥测。此外,系统包括:针对托管用户中的每个的相应托管通信安全模块,其通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测。另外,系统包括:运载器,其将加密的主机遥测和加密的托管遥测传输到主机SOC。
此外,系统包括:SOC操作部分,其通过利用主机COMSEC变体对加密的主机遥测进行解密,以产生未加密的主机遥测。此外,系统包括:安全区,其通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个,产生未加密的托管遥测。
在一个或更多个实施例中,一种用于有效载荷操作的系统包括:主机卫星操作中心(SOC)的安全区,其接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范。系统进一步包括:安全区,其针对请求中的每个,根据请求的服务规范,生成未加密的托管命令,并且针对请求中的每个,通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,对未加密的托管命令进行加密,以产生加密的托管命令。此外,系统包括:主机SOC的SOC操作部分,其通过利用主机COMSEC变体对未加密的主机命令进行加密,以产生加密的主机命令。另外,系统包括:主机SOC,其将加密的主机命令和加密的托管命令传输到运载器。
另外,系统包括:运载器上的主机通信安全模块,其通过利用主机COMSEC变体对加密的主机命令进行解密,以产生未加密的主机命令。此外,系统包括:针对托管用户中的每个的运载器上的相应托管通信安全模块,其通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令。另外,系统包括:运载器上的主机有效载荷,其经配置以根据未加密的主机命令而被重新配置,并且生成未加密的主机遥测。另外,系统包括:运载器上的至少一个托管有效载荷,其经配置以根据未加密的主机命令而被命令为打开或关闭,并且根据未加密的托管命令而被重新配置,并且生成未加密的托管遥测。
此外,系统包括:主机通信安全模块,其通过利用主机COMSEC变体对未加密的主机遥测进行加密,以产生加密的主机遥测。另外,系统包括:针对托管用户中的每个的相应托管通信安全模块,其通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测。另外,系统包括:运载器,其将加密的主机遥测和加密的托管遥测传输到主机SOC。
另外,系统包括:SOC操作部分,其通过利用主机COMSEC变体对加密的主机遥测进行解密,以产生未加密的主机遥测。此外,系统包括:安全区,其通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个,产生未加密的托管遥测。
在至少一个实施例中,一种用于有效载荷操作的方法包括:通过主机卫星操作中心(SOC)的安全区,根据至少一个托管用户的服务规范,生成托管命令。方法进一步包括:通过主机SOC的SOC操作部分,根据主机用户的服务规范,生成主机命令。此外,方法包括:通过主机SOC,将主机命令和托管命令传输到运载器。另外,方法包括:根据主机命令和托管命令,重新配置运载器上的主机/托管有效载荷。另外,方法包括:通过主机/托管有效载荷,生成主机遥测和托管遥测。此外,方法包括:通过运载器,将主机遥测和托管遥测传输到主机SOC。
在一个或更多个实施例中,一种用于有效载荷操作的方法包括:通过主机卫星操作中心(SOC)的安全区,根据至少一个托管用户的服务规范,生成托管命令。方法进一步包括:通过主机SOC的SOC操作部分,根据主机用户的服务规范,生成主机命令。此外,方法包括:通过主机SOC,将主机命令和托管命令传输到运载器。另外,方法包括:根据主机命令,重新配置运载器上的主机有效载荷。另外,方法包括:根据主机命令,命令运载器上的至少一个托管有效载荷打开或关闭。此外,方法包括:根据托管命令,重新配置至少一个托管有效载荷。另外,方法包括:通过主机有效载荷,生成主机遥测。此外,方法包括:通过至少一个托管有效载荷,生成托管遥测。此外,方法包括:通过运载器,将主机遥测和托管遥测传输到主机SOC。
特征、功能和优点可以在本公开的各个实施例中独立实现,或者可以被组合在其他的实施例中。
附图说明
参考以下描述、所附权利要求和附图,将更好地理解本公开的这些和其他特征、方面和优点,其中:
图1-图3B涉及用于利用用于有效载荷操作的安全区进行商用卫星操作的系统、方法和装置,其采用具有单个主机/托管有效载荷的运载器。
图1是示出根据本公开的至少一个实施例的,所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用数字主机/托管有效载荷,以及(2)主机命令、托管命令、主机遥测和托管遥测都是在带外传输的。
图2是示出根据本公开的至少一个实施例的,所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用数字主机/托管有效载荷,以及(2)主机命令和主机遥测是在带外传输的,并且托管命令和托管遥测是在带内传输的。
图3A和图3B一起示出根据本公开的至少一个实施例的,所公开的用于利用用于图1和图2中示出的系统的有效载荷操作的安全区进行商用卫星操作的方法的流程图。
图4-图7C涉及用于利用用于有效载荷操作的安全区进行商用卫星操作的系统、方法和装置,其采用具有一个主机有效载荷和至少一个单独托管有效载荷的运载器。
图4是示出根据本公开的至少一个实施例的,所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用一个数字主机有效载荷和至少一个模拟托管有效载荷,以及(2)主机命令、托管命令、主机遥测和托管遥测都是在带外传输的。
图5是示出根据本公开的至少一个实施例的,所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用一个数字主机有效载荷和至少一个模拟托管有效载荷,以及(2)托管命令和托管遥测是在带外传输的,并且主机命令和主机遥测是在带内传输的。
图6是示出根据本公开的至少一个实施例的,所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用一个模拟主机有效载荷和至少一个数字托管有效载荷,以及(2)主机命令和主机遥测是在带外传输的,并且托管命令和托管遥测是在带内传输的。
图7A、图7B和图7C一起示出根据本公开的至少一个实施例的,所公开的用于利用用于图4、图5和图6中示出的系统的有效载荷操作的安全区进行商用卫星操作的方法的流程图。
图8是示出针对根据本公开的至少一个实施例的,所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的主机命令、主机遥测、托管命令和托管遥测的传输(即,带外或带内传输)的可能组合的电子数据表。
具体实施方式
本文公开的方法和装置提供用于利用用于有效载荷操作的安全区进行商用卫星操作的操作系统。本公开的系统允许运载器操作者(即,主机用户)与客户(例如,托管用户)私密共享运载器资源(例如,(一个或更多个)卫星有效载荷)。特别地,公开的系统采用主机卫星操作中心(SOC),其通过利用安全区和SOC操作部分,将主机用户与(一个或更多个)托管用户的数据处理(例如,命令和遥测)分开。安全区部分是主机SOC的安全部分,其用于托管用户数据处理,并且允许(一个或更多个)托管用户维持其数据和操作对主机用户的私密性。因此,安全区提供对共享有效载荷(例如,主机/托管有效载荷)的一部分或安装在卫星上的至少一个单独的托管有效载荷的一部分的完全自主控制。主机SOC布置不允许主机用户知晓由(一个或更多个)托管用户使用的共享有效载荷(例如,主机/托管有效载荷)的一部分或由(一个或更多个)托管用户使用的安装在卫星上的至少一个单独的托管有效载荷的一部分的命令或遥测。SOC操作部分用于主机用户数据处理,其保持对主机用户的私密性。
如上先前所述,当前,用于运载器(例如,卫星)的典型有效载荷操作能够执行运载器上的有效载荷的输入到输出的切换。有效载荷上的所有这些切换都由单个卫星控制器命令和控制,而没有资源分配私密性。公开的系统允许私密运载器资源分配和控制,其为运载器用户提供按需私密地、动态地分配资源(例如,主机/托管有效载荷、主机有效载荷和/或托管有效载荷)的能力。
应当注意,所公开的用于私密运载器资源分配和控制的系统的主机/托管有效载荷(即,共享有效载荷)、主机有效载荷和/或至少一个托管有效载荷可以采用各种不同类型的转发器。例如,可以采用各种不同类型的转发器,包括但不限于各种不同类型的数字转发器、各种不同类型的模拟转发器(例如,传统的中继器类型的转发器)以及各种不同类型的模拟/数字转发器组合。
此外,应当注意,在本公开中,(一个或更多个)带内频带指的是与用于传输有效载荷数据(例如,主机有效载荷数据和/或托管有效载荷数据)的(一个或更多个)频带相同的(一个或更多个)频带;(一个或更多个)带外频带指的是与用于传输有效载荷数据(例如,主机有效载荷数据)的(一个或更多个)频带不同的(一个或更多个)频带。另外,应当注意,在所公开的系统中,所有命令和遥测都可以通过(一个或更多个)带内频带和(一个或更多个)带外频带的任何组合来执行。参见图8,其示出用于所公开的系统的主机命令、主机遥测、托管命令和托管遥测的传输(即,带外或带内传输)的可能组合。
在以下描述中,阐述了许多细节以便提供对系统的更全面的描述。然而,可以在没有这些具体细节的情况下实践所公开的系统对于本领域技术人员将是明显的。在其他情况下,没有详细描述众所周知的特征,以免不必要地模糊系统。
可以在本文中在功能和/或逻辑组件和各种处理步骤方面描述本公开的实施例。应当理解,这些组件可以通过经配置以执行指定功能的任何数量的硬件、软件和/或固件组件来实现。例如,本公开的实施例可以采用各种集成电路组件(例如,存储器元件、数字信号处理元件、逻辑元件、查找表等),其可以在一个或更多个处理器、微处理器或其他控制设备的控制下执行各种功能。另外,本领域技术人员将理解,本公开的实施例可以结合其他组件来实践,并且本文描述的系统仅仅是本公开的一个示例实施例。
为简洁起见,本文中可能不详细描述与卫星通信系统有关的传统技术和组件以及系统的其他功能方面(以及系统的各个操作组件)。此外,本文包含的各种图中所示的连接线旨在表示各种元件之间的示例功能关系和/或物理耦合。应当注意,在本公开的实施例中可以存在许多替代或附加的功能关系或物理连接。
图1-图3B涉及用于利用用于有效载荷操作的安全区进行商用卫星操作的系统、方法和装置,其采用具有单个主机/托管有效载荷的运载器。
图1是示出根据本公开的至少一个实施例的所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用数字主机/托管有效载荷106,以及(2)主机命令、托管命令、主机遥测和托管遥测都是在带外传输的。在此图中,示出了运载器110和主机卫星操作中心(SOC)150。可以采用各种不同类型的运载器用于运载器110,包括但不限于空中运载器。并且,可以采用各种不同类型的空中运载器用于运载器110,包括但不限于卫星、飞行器、无人机(UAV)和太空飞机。
在采用卫星用于运载器110的情况下,应当注意,卫星通常包括计算机控制的系统。卫星通常包括总线和有效载荷(例如,共享主机/托管有效载荷106)。总线可以包括控制卫星的系统(其包括组件)。这些系统执行任务,诸如电力生成和控制、热控制、遥测、姿态控制、轨道控制以及其他合适的操作。
卫星的有效载荷为卫星的用户提供功能。有效载荷可以包括天线、转发器和其他合适的设备。例如,相对于通信,卫星中的有效载荷可用于提供因特网接入、电话通信、无线电、电视和/或其他类型的通信。不同的实体可以使用卫星上的共享有效载荷106的不同部分。例如,主机用户(例如,卫星的所有者)可以利用主机/托管有效载荷106的一个部分,并且主机用户可以将主机/托管有效载荷106的不同部分租赁给托管用户(例如,客户)以供使用。
将(一个或更多个)有效载荷的一部分(例如,托管/托管有效载荷106)租赁给(一个或更多个)客户(例如,(一个或更多个)托管用户)可以增加卫星的所有者(例如,主机用户)可以获得的收益。此外,客户可以使用卫星中的总资源的子集,其成本小于客户购买和操作卫星、建造和操作卫星或租赁整个卫星的成本。
在操作期间,托管用户160(例如,N个托管用户160)(经由具有互联网协议安全(IPSec)虚拟专用网络(VPN)的地面链路)将请求传输130到主机卫星操作中心(SOC)150的安全区152,其中请求中的每个包括与请求相关联的托管用户的服务规范。可以传输的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。例如,托管用户#1 160可以传输130:包括地球上的特定区域的服务规范的(一个或更多个)请求以接收天线覆盖(例如,通过指定(一个或更多个)覆盖区域的纬度和经度坐标、地心坐标和/或大地坐标)、最低EIRP水平(其将被接收用于天线覆盖的那些区域),以及天线覆盖发生的时间段。
在安全区152接收到请求之后,安全区152根据相关联请求的服务规范为请求中的每个生成未加密的托管命令。托管命令是用于配置由托管用户160使用的主机/托管有效载荷106的部分中的每个的命令。然后,安全区152通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令。因此,对于每个托管用户160,将使用不同的托管COMSEC变体以用于加密与该托管用户160相关联的托管命令。接着,对于N个托管用户106,N个托管COMSEC变体将被用于加密托管命令。但是,应当注意,对于托管用户命令的加密,将使用COMSEC变体2到COMSEC变体N+1。例如,与来自托管用户#1 160的(一个或更多个)请求相关联的托管命令将利用COMSEC变体2进行加密,与来自托管用户#2 160的(一个或更多个)请求相关联的托管命令将利用COMSEC变体3进行加密,与来自托管用户#3 160的(一个或更多个)请求相关联的托管命令将利用COMSEC变体4进行加密......,并且与来自托管用户#N 160的(一个或更多个)请求相关联的托管命令将利用COMSEC变体N+1进行加密。应当注意,托管COMSEC变体可以各自包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。然后,安全区152将加密的托管命令传输131到主机SOC 150的卫星操作部分151。
主机SOC 150的卫星操作部分151根据主机用户的服务规范生成未加密的主机命令。主机命令是用于配置由主机用户使用的主机/托管有效负载106的部分的命令。可由主机用户指定的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。然后,卫星操作部分151通过利用主机COMSEC变体(例如,COMSEC变体1),对未加密的主机命令进行加密,以产生加密的主机命令。应当注意,主机COMSEC变体可以包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。
主机SOC 150的卫星操作部分151然后(经由具有IPSec VPN的地面链路)将加密的主机命令和加密的托管命令传输115到地面SOC天线116。然后,SOC天线116将加密的主机命令和加密的托管命令传输120到运载器110上的命令天线121。SOC天线116利用(一个或更多个)带外频带(即,与用于传输有效载荷数据的(一个或更多个)频带不同的(一个或更多个)频带)传输120加密的主机命令和加密的托管命令。运载器110上的命令天线121然后将加密的主机命令传输122到命令接收器135。
命令接收器135然后将加密的主机命令传输153到主机通信安全模块162。主机通信安全模块162利用主机COMSEC变体(例如,COMSEC变体1)对加密的主机命令进行解密,以生成未加密的主机命令。
应当注意,主机通信安全模块162可以包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块162可以包括一个或更多个处理器。
命令接收器135还将加密的托管命令传输154到托管通信安全模块163。托管通信安全模块163利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管命令进行解密,以生成未加密的托管命令。
应当注意,托管通信安全模块163可以各自包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块163可以各自包括一个或更多个处理器。
主机通信安全模块162然后将未加密的主机命令传输170到主机/托管有效载荷106。此外,托管通信安全模块163然后将未加密的托管命令传输171到主机/托管有效载荷106。主机/托管有效载荷106根据未加密的主机命令和未加密的托管命令而被重新配置。主机/托管有效载荷106的重新配置可以包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。另外,主机/托管有效载荷106的重新配置可以包括重新配置以下项中的至少一个:有效载荷天线180、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。在一个或更多个实施例中,主机/托管有效载荷包括106一个或更多个处理器。
在重新配置主机/托管有效载荷106之后,有效载荷天线180然后将主机用户数据传输(例如,在一个或更多个天线波束181中)到地面上的主机用户天线185,并且将托管用户数据传输到地面上的托管用户天线190。应当注意,在其他实施例中,主机用户天线185和/或托管用户天线190可以在空中(例如,位于飞行器或卫星上)或在海上(例如,位于船上)而不是如图1所示在地面上(例如,位于地面上)。
此外,应当注意,尽管在图1中,天线波束181被示出为包括单个圆形点波束;但是在其他实施例中,天线波束181可以包括一个以上的如图1中所示的波束(例如,天线波束181可以包括多个波束,并且天线波束181可以包括与图1中所示的圆形点波束相比形状不同的波束(例如,天线波束181可以包括椭圆波束和/或各种不同的形状的成形波束)。
应当注意,在一个或更多个实施例中,有效载荷天线180可包括一个或更多个碟式反射器(reflector dishes),包括但不限于,抛物面反射器和/或成形反射器。另外,有效载荷天线180可以包括一个或更多个多馈源天线阵列。
主机/托管有效载荷106将未加密的主机遥测(即,与由主机用户使用的主机/托管有效载荷106的部分相关的遥测数据)传输109到主机通信安全模块162。主机通信安全模块162然后利用主机COMSEC变体(即COMESEC变体1)对未加密的主机遥测进行加密,以生成加密的主机遥测。此外,主机/托管有效载荷106将未加密的托管遥测(即,与由托管用户使用的主机/托管有效载荷106的部分相关的遥测数据)传输172到托管通信安全模块163。托管通信安全模块163然后利用托管COMSEC变体(即COMSEC变体2到COMSEC变体N+1)对未加密的托管遥测进行加密,以生成加密的托管遥测。因此,对于每个托管用户160,将利用不同的托管COMSEC变体以用于加密与该托管用户160相关联的未加密的托管遥测。
主机通信安全模块162然后将加密的主机遥测传输193到遥测传输器194。并且,托管通信安全模块163然后将加密的托管遥测传输192到遥测传输器194。遥测传输器194然后将加密的主机遥测和加密的托管遥测传输195到遥测天线123。遥测天线123然后将加密的主机遥测和加密的托管遥测传输197到SOC天线116。SOC天线116然后(经由具有IPSec VPN的地面链路)将加密的主机遥测和加密的托管遥测传输198到主机SOC 150的卫星操作部分151。卫星操作部分151然后利用主机COMSEC变体(即COMSEC变体1)对加密的主机遥测进行解密,以产生未加密的主机遥测。
卫星操作部分151将加密的托管遥测传输132到主机SOC 150的安全区152。安全区152利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管遥测进行解密,以生成未加密的托管遥测。安全区152然后(经由具有IPSec VPN的地面链路)将未加密的托管遥测分别传输133到托管用户160,未加密的遥测与该托管用户160相关联。
图2是示出根据本公开的至少一个实施例的所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用数字主机/托管有效载荷206,以及(2)主机命令和主机遥测是在带外传输的,并且托管命令和托管遥测是在带内传输的。在此图中,示出了运载器210和主机卫星操作中心(SOC)250。可以采用各种不同类型的运载器用于运载器210,包括但不限于空中运载器。并且,可以采用各种不同类型的空中运载器用于运载器210,包括但不限于卫星、飞行器、无人机(UAV)和太空飞机。
在采用卫星用于运载器210的情况下,应当注意,卫星通常包括计算机控制的系统。卫星通常包括总线和有效载荷(例如,共享主机/托管有效载荷206)。总线可以包括控制卫星的系统(其包括组件)。这些系统执行任务,诸如电力生成和控制、热控制、遥测、姿态控制、轨道控制以及其他合适的操作。
卫星的有效载荷为卫星的用户提供功能。有效载荷可以包括天线、转发器和其他合适的设备。例如,相对于通信,卫星中的有效载荷可用于提供因特网接入、电话通信、无线电、电视和/或其他类型的通信。不同的实体可以使用卫星上的共享有效载荷106的不同部分。例如,主机用户(例如,卫星的所有者)可以利用主机/托管有效载荷206的一个部分,并且主机用户可以将主机/托管有效载荷206的不同部分租赁给托管用户(例如,客户)以供使用。
将(一个或更多个)有效载荷的一部分(例如,托管/托管有效载荷206)租赁给(一个或更多个)客户(例如,(一个或更多个)托管用户)可以增加卫星的所有者(例如,主机用户)可以获得的收益。此外,客户可以使用卫星中的总资源的子集,其成本小于客户购买和操作卫星、建造和操作卫星或租赁整个卫星的成本。
在操作期间,托管用户260(例如,N个托管用户260)(经由具有互联网协议安全(IPSec)虚拟专用网络(VPN)的地面链路)将请求传输130到主机卫星操作中心(SOC)250的安全区252,其中请求中的每个包括与请求相关联的托管用户的服务规范。可以传输的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。例如,托管用户#1 260可以传输230:包括地球上的特定区域的服务规范的(一个或更多个)请求以接收天线覆盖(例如,通过指定(一个或更多个)覆盖区域的纬度和经度坐标、地心坐标和/或大地坐标)、最低EIRP水平(其将被接收用于天线覆盖的那些区域),以及天线覆盖发生的时间段。
在安全区252接收到请求之后,安全区252根据相关联请求的服务规范为请求中的每个生成未加密的托管命令。托管命令是用于配置由托管用户260使用的主机/托管有效载荷206的部分中的每个的命令。然后,安全区252通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令。因此,对于每个托管用户260,将使用不同的托管COMSEC变体以用于加密与该托管用户260相关联的托管命令。接着,对于N个托管用户206,N个托管COMSEC变体将被用于加密托管命令。但是,应当注意,对于托管用户命令的加密,将使用COMSEC变体2到COMSEC变体N+1。例如,与来自托管用户#1 260的(一个或更多个)请求相关联的托管命令将利用COMSEC变体2进行加密,与来自托管用户#2 260的(一个或更多个)请求相关联的托管命令将利用COMSEC变体3进行加密,与来自托管用户#3 260的(一个或更多个)请求相关联的托管命令将利用COMSEC变体4进行加密......,并且与来自托管用户#N 260的(一个或更多个)请求相关联的托管命令将利用COMSEC变体N+1进行加密。应当注意,托管COMSEC变体可以各自包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。然后,安全区252将加密的托管命令传输231到主机SOC 250的卫星操作部分251。
主机SOC 250的卫星操作部分251根据主机用户的服务规范生成未加密的主机命令。主机命令是用于配置由主机用户使用的主机/托管有效负载206的部分的命令。可由主机用户指定的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。然后,卫星操作部分251通过利用主机COMSEC变体(例如,COMSEC变体1),对未加密的主机命令进行加密,以产生加密的主机命令。应当注意,主机COMSEC变体可以包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。
主机SOC 250的卫星操作部分251然后(经由具有IPSec VPN的地面链路)将加密的主机命令传输215到地面SOC天线216。然后,SOC天线216将加密的主机命令传输220到运载器210上的命令天线221。SOC天线216利用(一个或更多个)带外频带(即,与用于传输有效载荷数据的(一个或更多个)频带不同的(一个或更多个)频带)传输220加密的主机命令。运载器210上的命令天线221然后将加密的主机命令传输222到命令接收器235。
命令接收器235然后将加密的主机命令传输253到主机通信安全模块262。主机通信安全模块262利用主机COMSEC变体(例如,COMSEC变体1)对加密的主机命令进行解密,以生成未加密的主机命令。
应当注意,主机通信安全模块262可以包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块262可以包括一个或更多个处理器。
主机SOC 250的卫星操作部分251还将加密的托管命令传输234到地面主机网关天线227。然后,主机网关天线227将加密的托管命令传输235到运载器210上的有效载荷天线280。主机网关天线227利用(一个或更多个)带内频带(即,与用于传输有效载荷数据的(一个或更多个)频带相同的(一个或更多个)频带)传输235加密的托管命令。运载器210上的有效载荷天线280然后将加密的托管命令传输到主机/托管有效载荷206。主机/托管有效载荷206将加密的托管命令传输236到托管通信安全模块263。托管通信安全模块263利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管命令进行解密,以生成未加密的托管命令。
应当注意,托管通信安全模块263可以各自包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块263可以各自包括一个或更多个处理器。
主机通信安全模块262然后将未加密的主机命令传输270到主机/托管有效载荷206。此外,托管通信安全模块263然后将未加密的托管命令传输271到主机/托管有效载荷206。主机/托管有效载荷206根据未加密的主机命令和未加密的托管命令而被重新配置。主机/托管有效载荷206的重新配置可以包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。另外,主机/托管有效载荷206的重新配置可以包括重新配置以下项中的至少一个:有效载荷天线280、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。在一个或更多个实施例中,主机/托管有效载荷包括106一个或更多个处理器。
在重新配置主机/托管有效载荷206之后,有效载荷天线280然后将主机用户数据传输(例如,在一个或更多个天线波束281中)到地面上的主机用户天线285,并且将托管用户数据传输到地面上的托管用户天线290。应当注意,在其他实施例中,主机用户天线285和/或托管用户天线290可以在空中(例如,位于飞行器或卫星上)或在海上(例如,位于船上)而不是如图2所示在地面上(例如,位于地面上)。
此外,应当注意,尽管在图2中,天线波束281被示出为包括单个圆形点波束;但是在其他实施例中,天线波束281可以包括一个以上的如图2中所示的波束(例如,天线波束281可以包括多个波束,并且天线波束281可以包括与图2中所示的圆形点波束相比形状不同的波束(例如,天线波束281可以包括椭圆波束和/或各种不同的形状的成形波束)。
应当注意,在一个或更多个实施例中,有效载荷天线280可包括一个或更多个碟式反射器,包括但不限于,抛物面反射器和/或成形反射器。另外,有效载荷天线280可以包括一个或更多个多馈源天线阵列。
主机/托管有效载荷206将未加密的主机遥测(即,与由主机用户使用的主机/托管有效载荷206的部分相关的遥测数据)传输209到主机通信安全模块262。主机通信安全模块262然后利用主机COMSEC变体(即COMESEC变体1)对未加密的主机遥测进行加密,以生成加密的主机遥测。此外,主机/托管有效载荷206将未加密的托管遥测(即,与由托管用户使用的主机/托管有效载荷206的部分相关的遥测数据)传输272到托管通信安全模块263。托管通信安全模块263然后利用托管COMSEC变体(即COMSEC变体2到COMSEC变体N+1)对未加密的托管遥测进行加密,以生成加密的托管遥测。因此,对于每个托管用户260,将利用不同的托管COMSEC变体以用于加密与该托管用户260相关联的未加密的托管遥测。
主机通信安全模块262然后将加密的主机遥测传输293到遥测传输器294。遥测传输器294然后将加密的主机遥测传输295到遥测天线223。遥测天线223然后将加密的主机遥测传输297到SOC天线216。SOC天线216然后(经由具有IPSec VPN的地面链路)将加密的主机遥测传输298到主机SOC 250的卫星操作部分251。卫星操作部分251然后利用主机COMSEC变体(即COMSEC变体1)对加密的主机遥测进行解密,以产生未加密的主机遥测。
托管通信安全模块263还将加密的托管遥测传输237到主机/托管有效载荷206。主机/托管有效载荷206然后将加密的托管遥测传输到有效载荷天线280。有效载荷天线280然后将加密的托管遥测传输238到主机网关天线227。主机网关天线227然后(经由具有IPSecVPN的地面链路)将加密的托管遥测传输239到主机SOC 250的卫星操作部分251。
卫星操作部分251将加密的托管遥测传输232到主机SOC 250的安全区252。安全区252利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管遥测进行解密,以生成未加密的托管遥测。安全区252然后(经由具有IPSec VPN的地面链路)将未加密的托管遥测分别传输233到托管用户260,未加密的遥测与该托管用户260相关联。
图3A和图3B一起示出根据本公开的至少一个实施例的所公开的用于利用用于图1和图2中示出的系统的有效载荷操作的安全区进行商用卫星操作的方法的流程图。在方法的开始300处,主机卫星操作中心(SOC)的安全区接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范305。然后,安全区根据请求的服务规范为请求中的每个生成未加密的托管命令310。安全区然后通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令315。主机SOC的SOC操作部分根据主机用户的服务规范,生成未加密的主机命令320。然后,SOC操作部分通过利用主机COMSEC变体,对未加密的主机命令进行加密,以产生加密的主机命令325。主机SOC然后将加密的主机命令和加密的托管命令传输到运载器330。
然后,运载器上的主机通信安全模块通过利用主机COMSEC变体,对加密的主机命令进行解密,以产生未加密的主机命令335。针对托管用户中的每个的运载器上的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令340。根据未加密的主机命令和未加密的托管命令,重新配置运载器上的主机/托管有效载荷345。运载器上的有效载荷天线然后将主机用户数据传输到主机用户天线,并且将托管用户数据传输到托管用户天线350。然后,主机/托管有效载荷生成未加密的主机遥测和未加密的托管遥测355。主机通信安全模块然后通过利用主机COMSEC变体,对未加密的主机遥测进行加密,以产生加密的主机遥测360。针对托管用户中的每个的相应托管通信安全模块然后通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测365。然后,运载器将加密的主机遥测和加密的托管遥测传输到主机SOC 370。
然后,SOC操作部分通过利用主机COMSEC变体,对加密的主机遥测进行解密,以产生未加密的主机遥测375。安全区然后通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个,产生未加密的托管遥测380。然后,方法结束385。
图4-图7C涉及用于利用用于有效载荷操作的安全区进行商用卫星操作的系统、方法和装置,其采用具有一个主机有效载荷和至少一个单独托管有效载荷的运载器。
图4是示出根据本公开的至少一个实施例的所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用一个数字主机有效载荷406和至少一个模拟托管有效载荷407,以及(2)主机命令、托管命令、主机遥测和托管遥测都是在带外传输的。在此图中,示出了运载器410和主机卫星操作中心(SOC)450。可以采用各种不同类型的运载器用于运载器410,包括但不限于空中运载器。并且,可以采用各种不同类型的空中运载器用于运载器410,包括但不限于卫星、飞行器、无人机(UAV)和太空飞机。
在采用卫星用于运载器410的情况下,应当注意,卫星通常包括计算机控制的系统。卫星通常包括总线和(一个或更多个)有效载荷(例如,主机有效载荷406和/或(一个或更多个)托管有效载荷407)。总线可以包括控制卫星的系统(其包括组件)。这些系统执行任务,诸如电力生成和控制、热控制、遥测、姿态控制、轨道控制以及其他合适的操作。
卫星的有效载荷为卫星的用户提供功能。有效载荷可以包括天线、转发器和其他合适的设备。例如,相对于通信,卫星中的有效载荷可用于提供因特网接入、电话通信、无线电、电视和/或其他类型的通信。不同的实体可以使用卫星上的不同有效载荷(即,主机有效载荷406和(一个或更多个)托管有效载荷407)。例如,主机用户(例如,卫星的所有者)可以利用主机有效载荷406,并且主机用户可以将至少一个托管有效载荷407租赁给托管用户(例如,客户)以供使用。
将(一个或更多个)有效载荷(例如,(一个或更多个)托管有效载荷407)租赁给(一个或更多个)客户(例如,(一个或更多个)托管用户)可以增加卫星的所有者(例如,主机用户)可以获得的收益。此外,客户可以使用卫星中的总资源的子集,其成本小于客户购买和操作卫星、建造和操作卫星或租赁整个卫星的成本。
在操作期间,托管用户460(例如,N个托管用户460)(经由具有互联网协议安全(IPSec)虚拟专用网络(VPN)的地面链路)将请求传输430到主机卫星操作中心(SOC)450的安全区452,其中请求中的每个包括与请求相关联的托管用户的服务规范。可以传输的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。例如,托管用户#1 460可以传输430:包括地球上的特定区域的服务规范的(一个或更多个)请求以接收天线覆盖(例如,通过指定(一个或更多个)覆盖区域的纬度和经度坐标、地心坐标和/或大地坐标)、最低EIRP水平(其将被接收用于天线覆盖的那些区域),以及天线覆盖发生的时间段。
在安全区452接收到请求之后,安全区452根据相关联请求的服务规范为请求中的每个生成未加密的托管命令。托管命令是用于配置由托管用户460使用的(一个或更多个)托管有效载荷407的命令。然后,安全区452通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令。因此,对于每个托管用户460,将使用不同的托管COMSEC变体以用于加密与该托管用户460相关联的托管命令。接着,对于N个托管用户406,N个托管COMSEC变体将被用于加密托管命令。但是,应当注意,对于托管用户命令的加密,将使用COMSEC变体2到COMSEC变体N+1。例如,与来自托管用户#1 460的(一个或更多个)请求相关联的托管命令将利用COMSEC变体2进行加密,与来自托管用户#2 460的(一个或更多个)请求相关联的托管命令将利用COMSEC变体3进行加密,与来自托管用户#3 460的(一个或更多个)请求相关联的托管命令将利用COMSEC变体4进行加密......,并且与来自托管用户#N 460的(一个或更多个)请求相关联的托管命令将利用COMSEC变体N+1进行加密。应当注意,托管COMSEC变体可以各自包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。然后,安全区452将加密的托管命令传输431到主机SOC 450的卫星操作部分451。
主机SOC 450的卫星操作部分451根据主机用户的服务规范生成未加密的主机命令。主机命令是用于配置由主机用户使用的主机有效负载406的命令。可由主机用户指定的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。然后,卫星操作部分451通过利用主机COMSEC变体(例如,COMSEC变体1),对未加密的主机命令进行加密,以产生加密的主机命令。应当注意,主机COMSEC变体可以包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。
主机SOC 450的卫星操作部分451然后(经由具有IPSec VPN的地面链路)将加密的主机命令和加密的托管命令传输415到地面SOC天线416。然后,SOC天线416将加密的主机命令和加密的托管命令传输420到运载器410上的命令天线421。SOC天线416利用(一个或更多个)带外频带(即,与用于传输有效载荷数据的(一个或更多个)频带不同的(一个或更多个)频带)传输420加密的主机命令和加密的托管命令。运载器410上的命令天线421然后将加密的主机命令传输422到命令接收器435。
命令接收器435然后将加密的主机命令传输454到主机通信安全模块462。主机通信安全模块462利用主机COMSEC变体(例如,COMSEC变体1)对加密的主机命令进行解密,以生成未加密的主机命令。
应当注意,主机通信安全模块462可以包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块462可以包括一个或更多个处理器。
命令接收器435还将加密的托管命令传输453到托管通信安全模块463。托管通信安全模块463利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管命令进行解密,以生成未加密的托管命令。
应当注意,托管通信安全模块463可以各自包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块463可以各自包括一个或更多个处理器。
主机通信安全模块462然后将未加密的主机命令传输470到主机有效载荷406,并且将开/关命令传输464到至少一个托管有效载荷407。此外,托管通信安全模块463将未加密的托管命令传输471到(一个或更多个)托管有效载荷407。
根据未加密的主机命令重新配置主机有效载荷406。根据开/关命令来命令(一个或更多个)托管有效载荷407。应当注意,可以稍后根据另一个开/关命令,命令(一个或更多个)托管有效载荷407关闭。在(一个或更多个)托管有效载荷407被命令打开之后,根据未加密的托管命令,重新配置(一个或更多个)托管有效载荷407。
主机有效载荷406和/或(一个或更多个)托管有效载荷407的重新配置可以包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。另外,主机有效载荷406和/或(一个或更多个)托管有效载荷407的重新配置可以包括重新配置以下项中的至少一个:主机有效载荷天线480、托管有效载荷天线482、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。在一个或更多个实施例中,主机有效载荷406和/或(一个或更多个)托管有效载荷407包括一个或更多个处理器。
在重新配置主机有效载荷406之后,主机有效载荷天线180然后将主机用户数据传输(例如,在一个或更多个天线波束181中)到地面上的主机用户天线485。并且,在重新配置(一个或更多个)托管有效载荷407(例如,托管有效载荷天线482经转动或转向以辐射到地球上的具体区域)之后,托管有效载荷天线482将托管用户数据传输(例如,在一个或更多个天线波束408中)到地面上的托管用户天线490。应当注意,在其他实施例中,主机用户天线485和/或托管用户天线490可以在空中(例如,位于飞行器或卫星上)或在海上(例如,位于船上)而不是如图4所示在地面上(例如,位于地面上)。
此外,应当注意,尽管在图4中,天线波束481和天线波束408各自被示出为包括单个圆形点波束;但是在其他实施例中,天线波束481和天线波束408可以各自包括一个以上的如图4中所示的波束(例如,天线波束481和/或天线波束408可以各自包括多个波束,并且天线波束481和/或天线波束408可以各自包括与图4中所示的圆形点波束相比形状不同的波束(例如,天线波束481和/或天线波束408可以各自包括椭圆波束和/或各种不同的形状的成形波束)。
应当注意,在一个或更多个实施例中,主机有效载荷天线480和/或托管有效载荷天线482可以各自包括一个或更多个碟式反射器,包括但不限于,抛物面反射器和/或成形反射器。另外,主机有效载荷天线480和/或托管有效载荷天线482可以各自包括一个或更多个多馈源天线阵列。
主机有效载荷406将未加密的主机遥测(即,与由主机用户使用的主机有效载荷406相关的遥测数据)传输409到主机通信安全模块462。主机通信安全模块462然后利用主机COMSEC变体(即COMESEC变体1)对未加密的主机遥测进行加密,以生成加密的主机遥测。
此外,(一个或更多个)托管有效载荷407将未加密的托管遥测(即,与由(一个或更多个)托管用户使用的(一个或更多个)托管有效载荷407相关的遥测数据)传输472到托管通信安全模块463。托管通信安全模块463然后利用托管COMSEC变体(即COMSEC变体2到COMSEC变体N+1)对未加密的托管遥测进行加密,以生成加密的托管遥测。因此,对于每个托管用户460,将利用不同的托管COMSEC变体以用于加密与该托管用户460相关联的未加密的托管遥测。
主机通信安全模块462然后将加密的主机遥测传输493到遥测传输器494。并且,托管通信安全模块463然后将加密的托管遥测传输492到遥测传输器494。遥测传输器494然后将加密的主机遥测和加密的托管遥测传输495到遥测天线423。遥测天线423然后将加密的主机遥测和加密的托管遥测传输497到SOC天线416。SOC天线416然后(经由具有IPSec VPN的地面链路)将加密的主机遥测和加密的托管遥测传输498到主机SOC 450的卫星操作部分451。卫星操作部分151然后利用主机COMSEC变体(即COMSEC变体1)对加密的主机遥测进行解密,以产生未加密的主机遥测。
卫星操作部分451将加密的托管遥测传输432到主机SOC 450的安全区452。安全区452利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管遥测进行解密,以生成未加密的托管遥测。安全区452然后(经由具有IPSec VPN的地面链路)将未加密的托管遥测分别传输433到托管用户460,未加密的遥测与托管用户460相关联。
图5是示出根据本公开的至少一个实施例的所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用数字主机有效载荷506和至少一个模拟托管有效载荷507,以及(2)托管命令和托管遥测是在带外传输的,并且主机命令和主机遥测是在带内传输的。在此图中,示出了运载器510和主机卫星操作中心(SOC)550。可以采用各种不同类型的运载器用于运载器510,包括但不限于空中运载器。并且,可以采用各种不同类型的空中运载器用于运载器410,包括但不限于卫星、飞行器、无人机(UAV)和太空飞机。
在采用卫星用于运载器510的情况下,应当注意,卫星通常包括计算机控制的系统。卫星通常包括总线和(一个或更多个)有效载荷(例如,主机有效载荷506和/或(一个或更多个)托管有效载荷507)。总线可以包括控制卫星的系统(其包括组件)。这些系统执行任务,诸如电力生成和控制、热控制、遥测、姿态控制、轨道控制以及其他合适的操作。
卫星的有效载荷为卫星的用户提供功能。有效载荷可以包括天线、转发器和其他合适的设备。例如,相对于通信,卫星中的有效载荷可用于提供因特网接入、电话通信、无线电、电视和/或其他类型的通信。不同的实体可以使用卫星上的不同有效载荷(即主机有效载荷506和(一个或更多个)托管有效载荷507)。例如,主机用户(例如,卫星的所有者)可以利用主机有效载荷506,并且主机用户可以将至少一个托管有效载荷507租赁给托管用户(例如,客户)以供使用。
将(一个或更多个)有效载荷(例如,(一个或更多个)托管有效载荷507))租赁给(一个或更多个)客户(例如,(一个或更多个)托管用户)可以增加卫星的所有者(例如,主机用户)可以获得的收益。此外,客户可以使用卫星中的总资源的子集,其成本小于客户购买和操作卫星、建造和操作卫星或租赁整个卫星的成本。
在操作期间,托管用户560(例如,N个托管用户560)(经由具有互联网协议安全(IPSec)虚拟专用网络(VPN)的地面链路)将请求传输530到主机卫星操作中心(SOC)550的安全区552,其中请求中的每个包括与请求相关联的托管用户的服务规范。可以传输的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。例如,托管用户#1 560可以传输530:包括地球上的特定区域的服务规范的(一个或更多个)请求以接收天线覆盖(例如,通过指定(一个或更多个)覆盖区域的纬度和经度坐标、地心坐标和/或大地坐标)、最低EIRP水平(其将被接收用于天线覆盖的那些区域),以及天线覆盖发生的时间段。
在安全区552接收到请求之后,安全区552根据相关联请求的服务规范为请求中的每个生成未加密的托管命令。托管命令是用于配置由托管用户560使用的(一个或更多个)托管有效载荷507的命令。然后,安全区552通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令。因此,对于每个托管用户560,将使用不同的托管COMSEC变体以用于加密与该托管用户560相关联的托管命令。接着,对于N个托管用户506,N个托管COMSEC变体将被用于加密托管命令。但是,应当注意,对于托管用户命令的加密,将使用COMSEC变体2到COMSEC变体N+1。例如,与来自托管用户#1 560的(一个或更多个)请求相关联的托管命令将利用COMSEC变体2进行加密,与来自托管用户#2 560的(一个或更多个)请求相关联的托管命令将利用COMSEC变体3进行加密,与来自托管用户#3 560的(一个或更多个)请求相关联的托管命令将利用COMSEC变体4进行加密......,并且与来自托管用户#N 560的(一个或更多个)请求相关联的托管命令将利用COMSEC变体N+1进行加密。应当注意,托管COMSEC变体可以各自包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。然后,安全区552将加密的托管命令传输531到主机SOC 550的卫星操作部分551。
主机SOC 550的卫星操作部分551根据主机用户的服务规范生成未加密的主机命令。主机命令是用于配置由主机用户使用的主机有效负载506的命令。可由主机用户指定的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。然后,卫星操作部分551通过利用主机COMSEC变体(例如,COMSEC变体1),对未加密的主机命令进行加密,以产生加密的主机命令。应当注意,主机COMSEC变体可以包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。
主机SOC 550的卫星操作部分551然后(经由具有IPSec VPN的地面链路)将加密的托管命令传输515到地面SOC天线516。然后,SOC天线516将加密的托管命令传输520到运载器510上的命令天线521。SOC天线516利用(一个或更多个)带外频带(即,与用于传输有效载荷数据的(一个或更多个)频带不同的(一个或更多个)频带)传输520加密的托管命令。运载器510上的命令天线521然后将加密的托管命令传输522到命令接收器535。
命令接收器535然后将加密的托管命令传输553到托管通信安全模块563。托管通信安全模块563利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管命令进行解密,以生成未加密的托管命令。
应当注意,托管通信安全模块563可以各自包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块563可以各自包括一个或更多个处理器。
主机SOC 550的卫星操作部分551还将加密的主机命令传输534到地面主机网关天线527。然后,主机网关天线527将加密的主机命令传输535到运载器510上的主机有效载荷天线580。主机网关天线527利用(一个或更多个)带内频带(即,与用于传输有效载荷数据的(一个或更多个)频带相同的(一个或更多个)频带)传输535加密的托管命令。运载器510上的主机有效载荷天线580然后将加密的主机命令传输到主机有效载荷506。主机有效载荷506将加密的主机命令传输554到主机通信安全模块562。主机通信安全模块562利用主机COMSEC变体(例如,COMSEC变体1)对加密的主机命令进行解密,以生成未加密的主机命令。
应当注意,主机通信安全模块562可以包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块562可以包括一个或更多个处理器。
主机通信安全模块562然后将未加密的主机命令传输570到主机有效载荷506,并且将开/关命令传输564到至少一个托管有效载荷507。此外,托管通信安全模块563然后将未加密的托管命令传输571到(一个或更多个)托管有效载荷507。
根据未加密的主机命令重新配置主机有效载荷506。根据开/关命令来命令(一个或更多个)托管有效载荷507。应当注意,可以稍后根据另一个开/关命令,命令(一个或更多个)托管有效载荷507关闭。在(一个或更多个)托管有效载荷507被命令打开之后,根据未加密的托管命令重新配置(一个或更多个)托管有效载荷507。
主机有效载荷506和/或(一个或更多个)托管有效载荷507的重新配置可以包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。另外,主机有效载荷506和/或(一个或更多个)托管有效载荷507的重新配置可以包括重新配置以下项中的至少一个:主机有效载荷天线580、托管有效载荷天线582(例如,通过使天线转向)、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。在一个或更多个实施例中,主机有效载荷506和/或(一个或更多个)托管有效载荷507包括一个或更多个处理器。
在重新配置主机有效载荷506之后,主机有效载荷天线580然后将主机用户数据传输(例如,在一个或更多个天线波束581中)到地面上的主机用户天线585。并且,在重新配置(一个或更多个)托管有效载荷507(例如,托管有效载荷天线582被转动或转向以辐射到地球上的指定区域)之后,托管有效载荷天线582将托管用户数据传输(例如,在一个或更多个天线波束508中)到地面上的托管用户天线590。应当注意,在其他实施例中,主机用户天线585和/或托管用户天线590可以在空中(例如,位于飞行器或卫星上)或在海上(例如,位于船上)而不是如图5所示在地面上(例如,位于地面上)。
此外,应当注意,尽管在图5中,天线波束581和天线波束508各自被示出为包括单个圆形点波束;但是在其他实施例中,天线波束581和天线波束508可以各自包括一个以上的如图5中所示的波束(例如,天线波束581和/或天线波束508可以各自包括多个波束,并且天线波束581和/或天线波束508可以各自包括与图5中所示的圆形点波束相比形状不同的波束(例如,天线波束581和/或天线波束508可以各自包括椭圆波束和/或各种不同的形状的成形波束)。
应当注意,在一个或更多个实施例中,主机有效载荷天线580和/或托管有效载荷天线582可以各自包括一个或更多个碟式反射器,包括但不限于,抛物面反射器和/或成形反射器。另外,主机有效载荷天线580和/或托管有效载荷天线582可以各自包括一个或更多个多馈源天线阵列。
主机有效载荷506将未加密的主机遥测(即,与由主机用户使用的主机有效载荷506相关的遥测数据)传输509到主机通信安全模块562。主机通信安全模块562然后利用主机COMSEC变体(即COMESEC变体1)对未加密的主机遥测进行加密,以生成加密的主机遥测。
此外,(一个或更多个)托管有效载荷507将未加密的托管遥测(即,与由(一个或更多个)托管用户使用的(一个或更多个)托管有效载荷507相关的遥测数据)传输572到托管通信安全模块563。托管通信安全模块563然后利用托管COMSEC变体(即COMSEC变体2到COMSEC变体N+1)对未加密的托管遥测进行加密,以生成加密的托管遥测。因此,对于每个托管用户560,将利用不同的托管COMSEC变体以用于加密与该托管用户560相关联的未加密的托管遥测。
托管通信安全模块563然后将加密的托管遥测传输593到遥测传输器594。遥测传输器594然后将加密的托管遥测传输595到遥测天线523。遥测天线523然后将加密的托管遥测传输597到SOC天线516。SOC天线516然后(经由具有IPSec VPN的地面链路)将加密的托管遥测传输598到主机SOC 550的卫星操作部分551。
卫星操作部分551将加密的托管遥测传输532到主机SOC 550的安全区552。安全区552利用托管的COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管遥测进行解密,以生成未加密的托管遥测。安全区552然后(经由具有IPSec VPN的地面链路)将未加密的托管遥测分别传输533到托管用户560,未加密的遥测与托管用户560相关联。
主机通信安全模块562还将加密的主机遥测传输596到主机有效载荷506。主机有效载荷506然后将加密的主机遥测传输到主机有效载荷天线580。主机有效载荷天线580然后将加密的主机遥测传输538到主机网关天线527。主机网关天线527然后(经由具有IPSecVPN的地面链路)将加密的主机遥测传输539到主机SOC 550的卫星操作部分551。卫星操作部分551然后利用主机COMSEC变体(即COMSEC变体1)对加密的主机遥测进行解密,以生成未加密的主机遥测。
图6是示出根据本公开的至少一个实施例的所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的图;其中(1)运载器采用一个模拟主机有效载荷606和至少一个数字托管有效载荷607,以及(2)主机命令和主机遥测是在带外传输的,并且托管命令和托管遥测是在带内传输的。在此图中,示出了运载器610和主机卫星操作中心(SOC)650。可以采用各种不同类型的运载器用于运载器610,包括但不限于空中运载器。并且,可以采用各种不同类型的空中运载器用于运载器610,包括但不限于卫星、飞行器、无人机(UAV)和太空飞机。
在采用卫星用于运载器610的情况下,应当注意,卫星通常包括计算机控制的系统。卫星通常包括总线和(一个或更多个)有效载荷(例如,主机有效载荷606和/或(一个或更多个)托管有效载荷607)。总线可以包括控制卫星的系统(其包括组件)。这些系统执行任务,诸如电力生成和控制、热控制、遥测、姿态控制、轨道控制以及其他合适的操作。
卫星的有效载荷为卫星的用户提供功能。有效载荷可以包括天线、转发器和其他合适的设备。例如,相对于通信,卫星中的有效载荷可用于提供因特网接入、电话通信、无线电、电视和/或其他类型的通信。不同的实体可以使用卫星上的不同有效载荷(即主机有效载荷606和(一个或更多个)托管有效载荷607)。例如,主机用户(例如,卫星的所有者)可以利用主机有效载荷606,并且主机用户可以将至少一个托管有效载荷607租赁给托管用户(例如,客户)以供使用。
将(一个或更多个)有效载荷(例如,(一个或更多个)托管有效载荷607))租赁给(一个或更多个)客户(例如,(一个或更多个)托管用户)可以增加卫星的所有者(例如,主机用户)可以获得的收益。此外,客户可以使用卫星中的总资源的子集,其成本小于客户购买和操作卫星、建造和操作卫星或租赁整个卫星的成本。
在操作期间,托管用户660(例如,N个托管用户660)(经由具有互联网协议安全(IPSec)虚拟专用网络(VPN)的地面链路)将请求传输630到主机卫星操作中心(SOC)650的安全区652,其中请求中的每个包括与请求相关联的托管用户的服务规范。可以传输的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。例如,托管用户#1 660可以传输630:包括地球上的特定区域的服务规范的(一个或更多个)请求以接收天线覆盖(例如,通过指定(一个或更多个)覆盖区域的纬度和经度坐标、地心坐标和/或大地坐标)、最低EIRP水平(其将被接收用于天线覆盖的那些区域),以及天线覆盖发生的时间段。
在安全区652接收到请求之后,安全区652根据相关联请求的服务规范为请求中的每个生成未加密的托管命令。托管命令是用于配置由托管用户560使用的(一个或更多个)托管有效载荷607的命令。然后,安全区652通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令。因此,对于每个托管用户660,将使用不同的托管COMSEC变体以用于加密与该托管用户660相关联的托管命令。接着,对于N个托管用户606,N个托管COMSEC变体将被用于加密托管命令。但是,应当注意,对于托管用户命令的加密,将使用COMSEC变体2到COMSEC变体N+1。例如,与来自托管用户#1 660的(一个或更多个)请求相关联的托管命令将利用COMSEC变体2进行加密,与来自托管用户#2 660的(一个或更多个)请求相关联的托管命令将利用COMSEC变体3进行加密,与来自托管用户#3 660的(一个或更多个)请求相关联的托管命令将利用COMSEC变体4进行加密......,并且与来自托管用户#N 660的(一个或更多个)请求相关联的托管命令将利用COMSEC变体N+1进行加密。应当注意,托管COMSEC变体可以各自包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。然后,安全区652将加密的托管命令传输631到主机SOC 650的卫星操作部分651。
主机SOC 650的卫星操作部分651根据主机用户的服务规范生成未加密的主机命令。主机命令是用于配置由主机用户使用的主机有效负载606的命令。可由主机用户指定的各种不同类型的服务规范包括但不限于天线覆盖的区域、天线覆盖的有效各向同性辐射功率(EIRP)以及天线覆盖发生的时间段。然后,卫星操作部分651通过利用主机COMSEC变体(例如,COMSEC变体1),对未加密的主机命令进行加密,以产生加密的主机命令。应当注意,主机COMSEC变体可以包括至少一个加密密钥和/或至少一个算法(例如,类型1加密算法或类型2加密算法)。
主机SOC 650的卫星操作部分651然后(经由具有IPSec VPN的地面链路)将加密的主机命令传输615到地面SOC天线616。然后,SOC天线616将加密的主机命令传输620到运载器610上的命令天线621。SOC天线616利用(一个或更多个)带外频带(即,与用于传输有效载荷数据的(一个或更多个)频带不同的(一个或更多个)频带)传输620加密的主机命令。运载器610上的命令天线621然后将加密的主机命令传输622到命令接收器635。
命令接收器635然后将加密的主机命令传输653到主机通信安全模块662。主机通信安全模块662利用主机COMSEC变体(例如,COMSEC变体1)对加密的主机命令进行解密,以生成未加密的主机命令。
应当注意,主机通信安全模块662可以包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块662可以包括一个或更多个处理器。
主机SOC 650的卫星操作部分651还将加密的托管命令传输634到地面主机网关天线627。然后,主机网关天线627将加密的托管命令传输635到运载器610上的托管有效载荷天线680。主机网关天线627利用(一个或更多个)带内频带(即,与用于传输有效载荷数据的(一个或更多个)频带相同的(一个或更多个)频带)传输635加密的主机命令。运载器610上的托管有效载荷天线680然后将加密的托管命令传输到托管有效载荷607。托管有效载荷607将加密的托管命令传输654到托管通信安全模块663。托管通信安全模块663利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管命令进行解密,以生成未加密的托管命令。
应当注意,托管通信安全模块663可以各自包括一个或更多个通信安全模块(例如,通信安全模块1和通信安全模块2,其中通信安全模块2是在存在通信安全模块1的故障时使用的冗余通信安全模块),其中额外的通信安全模块是在存在通信安全模块故障时使用的冗余通信安全模块。另外,主机通信安全模块663可以各自包括一个或更多个处理器。
主机通信安全模块662然后将未加密的主机命令传输670到主机有效载荷606,并且将开/关命令传输664到至少一个托管有效载荷607。此外,托管通信安全模块663将未加密的托管命令传输671到(一个或更多个)托管有效载荷607。
根据未加密的主机命令重新配置主机有效载荷606。根据开/关命令来命令(一个或更多个)托管有效载荷607。应当注意,可以稍后根据另一个开/关命令,命令(一个或更多个)托管有效载荷607关闭。在(一个或更多个)托管有效载荷607被命令打开之后,根据未加密的托管命令重新配置托管有效载荷607。
主机有效载荷606和/或(一个或更多个)托管有效载荷607的重新配置可以包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束的至少一个频带、转发器波束成形设置、至少一个波束的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。另外,主机有效载荷606和/或(一个或更多个)托管有效载荷607的重新配置可以包括重新配置以下项中的至少一个:托管有效载荷天线680、主机有效载荷天线682(例如,通过使天线转向)、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。在一个或更多个实施例中,主机有效载荷606和/或(一个或更多个)托管有效载荷607包括一个或更多个处理器。
在重新配置主机有效载荷606(例如,主机有效载荷天线682被转动或转向以辐射到地球上的指定区域)之后,主机有效载荷天线682然后将主机用户数据传输(例如,在一个或更多个天线波束608中)到地面上的主机用户天线685。并且,在重新配置(一个或更多个)托管有效载荷607之后,托管有效载荷天线680将托管用户数据传输(例如,在一个或更多个天线波束681中)到地面上的托管用户天线690。应当注意,在其他实施例中,主机用户天线685和/或托管用户天线690可以在空中(例如,位于飞行器或卫星上)或在海上(例如,位于船上)而不是如图6所示在地面上(例如,位于地面上)。
此外,应当注意,尽管在图6中,天线波束681和天线波束608被示出为各自包括单个圆形点波束;但是在其他实施例中,天线波束681和天线波束608可以各自包括一个以上的如图6中所示的波束(例如,天线波束681和/或天线波束608可以各自包括多个波束,并且天线波束681和/或天线波束608可以各自包括与图6中所示的圆形点波束相比形状不同的波束(例如,天线波束681和/或天线波束608可以各自包括椭圆波束和/或各种不同的形状的成形波束)。
应当注意,在一个或更多个实施例中,主机有效载荷天线682和/或托管有效载荷天线680可以各自包括一个或更多个碟式反射器,包括但不限于,抛物面反射器和/或成形反射器。另外,主机有效载荷天线682和/或托管有效载荷天线680可以各自包括一个或更多个多馈源天线阵列。
主机有效载荷606将未加密的主机遥测(即,与由主机用户使用的主机有效载荷606相关的遥测数据)传输609到主机通信安全模块662。主机通信安全模块662然后利用主机COMSEC变体(即COMESEC变体1)对未加密的主机遥测进行加密,以生成加密的主机遥测。
此外,(一个或更多个)托管有效载荷607将未加密的托管遥测(即,与由(一个或更多个)托管用户使用的(一个或更多个)托管有效载荷607相关的遥测数据)传输672到托管通信安全模块663。托管通信安全模块663然后利用托管COMSEC变体(即COMSEC变体2到COMSEC变体N+1)对未加密的托管遥测进行加密,以生成加密的托管遥测。因此,对于每个托管用户660,将利用不同的托管COMSEC变体以用于加密与该托管用户660相关联的未加密的托管遥测。
主机通信安全模块662然后将加密的主机遥测传输693到遥测传输器694。遥测传输器694然后将加密的主机遥测传输695到遥测天线623。遥测天线623然后将加密的主机遥测传输697到SOC天线616。SOC天线616然后(经由具有IPSec VPN的地面链路)将加密的主机遥测传输698到主机SOC 650的卫星操作部分251。卫星操作部分651然后利用主机COMSEC变体(即COMSEC变体1)对加密的主机遥测进行解密,以生成未加密的主机遥测。
托管通信安全模块663还将加密的托管遥测传输696到托管有效载荷607。托管有效载荷607然后将加密的托管遥测传输到托管有效载荷天线680。托管有效载荷天线680然后将加密的托管遥测传输638到主机网关天线627。主机网关天线627然后(经由具有IPSecVPN的地面链路)将加密的托管遥测传输639到主机SOC 650的卫星操作部分651。
卫星操作部分651将加密的托管遥测传输632到主机SOC 650的安全区652。安全区652利用托管COMSEC变体(例如,COMSEC变体2到COMSEC变体N+1)对加密的托管遥测进行解密,以生成未加密的托管遥测。安全区652然后(经由具有IPSec VPN的地面链路)将未加密的托管遥测分别传输633到托管用户660,未加密的遥测与托管用户660相关联。
图7A、图7B和图7C一起示出根据本公开的至少一个实施例的所公开的用于利用用于图4、图5和图6中示出的系统的有效载荷操作的安全区进行商用卫星操作的方法的流程图。在方法的开始700处,主机卫星操作中心(SOC)的安全区接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范705。然后,安全区根据请求的服务规范为请求中的每个生成未加密的托管命令710。安全区然后通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令715。主机SOC的SOC操作部分根据主机用户的服务规范,生成未加密的主机命令720。然后,SOC操作部分通过利用主机COMSEC变体,对未加密的主机命令进行加密,以产生加密的主机命令725。主机SOC然后将加密的主机命令和加密的托管命令传输到运载器730。
然后,运载器上的主机通信安全模块通过利用主机COMSEC变体,对加密的主机命令进行解密,以产生未加密的主机命令735。此外,针对托管用户中的每个的运载器上的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令740。然后,根据未加密的主机命令,重新配置运载器上的主机有效载荷745。此外,根据未加密的主机命令,运载器上的至少一个托管有效载荷被命令打开或关闭750。另外,根据未加密的托管命令,重新配置至少一个托管有效载荷755。然后,运载器上的主机有效载荷天线将主机用户数据传输到主机用户天线760。此外,运载器上的托管有效载荷天线将托管用户数据传输到托管用户天线765。然后,主机有效载荷生成未加密的主机遥测770。此外,至少一个托管有效载荷生成未加密的托管遥测775。主机通信安全模块然后通过利用主机COMSEC变体,对未加密的主机遥测进行加密,以产生加密的主机遥测780。此外,针对托管用户中的每个的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测785。
然后,运载器将加密的主机遥测和加密的托管遥测传输到主机SOC 790。SOC操作部分然后通过利用主机COMSEC变体,对加密的主机遥测进行解密,以产生未加密的主机遥测795。此外,安全区通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个,产生未加密的托管遥测796。然后,方法结束797。
图8是示出针对根据本公开的至少一个实施例的所公开的用于利用用于有效载荷操作的安全区进行商用卫星操作的系统的主机命令、主机遥测、托管命令和托管遥测的传输(即,带外或带内传输)的可能组合的电子数据表800。在该图中,对于包括单个主机/托管有效载荷或一个主机有效载荷和(一个或更多个)托管有效载荷的运载器,电子数据表示出了用于传输相关联的遥测和命令信号的可能频带。例如,数字(NO.)1配置的组合指示的是,所有信号(即主机命令、主机遥测、托管命令和托管遥测)将在带外频率上传输。再举一个例子,数字(NO.)4配置的组合指示的是,主机相关信号(即主机命令和主机遥测)将在带外频率上传输,并且托管相关信号(即托管命令和托管遥测)将在带内频率上传输。
如上先前所述,用于私密运载器资源分配和控制的所公开系统的主机/托管有效载荷(即,共享有效载荷)、主机有效载荷和/或至少一个托管有效载荷可以采用各种不同类型的转发器。例如,可以采用各种不同类型的转发器,包括但不限于各种不同类型的数字转发器、各种不同类型的模拟转发器(例如,传统的中继器类型转发器)以及各种不同类型的模拟/数字转发器组合。应当注意,在一个或更多个实施例中,当有效载荷(例如,主机/托管有效载荷、主机有效载荷和/或托管有效载荷)采用模拟转发器(例如,传统的中继器类型转发器)时,有效载荷将仅利用带外频率用于其相关联的遥测信号的传输和其相关联的命令信号的接收(即,有效载荷不能经配置以用于利用带内频率进行遥测信号的传输和命令信号的接收)。
在以下列举的段落中描述根据本公开的发明主题的说明性、非排他性示例:
实施例A1.一种用于有效载荷操作的方法,方法包括:
通过主机卫星操作中心(SOC)的安全区,接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范;
通过安全区,根据请求的服务规范,为请求中的每个生成未加密的托管命令;
通过安全区,通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令;
通过主机SOC的SOC操作部分,通过利用主机COMSEC变体,对未加密的主机命令进行加密,以产生加密的主机命令;
通过主机SOC,将加密的主机命令和加密的托管命令传输到运载器;
通过运载器上的主机通信安全模块,通过利用主机COMSEC变体,对加密的主机命令进行解密,以产生未加密的主机命令;
通过针对托管用户中的每个的运载器上的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令;
根据未加密的主机命令和未加密的托管命令,重新配置运载器上的主机/托管有效载荷;
通过主机/托管有效载荷,生成未加密的主机遥测和未加密的托管遥测;
通过主机通信安全模块,通过利用主机COMSEC变体,对未加密的主机遥测进行加密,以产生加密的主机遥测;
通过针对托管用户中的每个的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测;
通过运载器,将加密的主机遥测和加密的托管遥测传输到主机SOC;
通过SOC操作部分,通过利用主机COMSEC变体,对加密的主机遥测进行解密,以产生未加密的主机遥测;以及
通过安全区,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个产生未加密的托管遥测。
实施例A2.根据实施例A1所述的方法,其中方法进一步包括:通过SOC操作部分,根据主机用户的服务规范,生成未加密的主机命令。
实施例A3.根据实施例A1所述的方法,其中方法进一步包括:通过运载器上的有效载荷天线,将主机用户数据传输到主机用户天线,并且将托管用户数据传输到托管用户天线。
实施例A4.根据实施例A1所述的方法,其中利用以下项中的至少一个,将加密的主机命令从主机SOC传输到运载器:至少一个带外频带或至少一个带内频带。
实施例A5.根据实施例A4所述的方法,其中当利用至少一个带外频带传输加密的主机命令时,加密的主机命令经由SOC天线从主机SOC被传输到运载器。
实施例A6.根据实施例A4所述的方法,其中当利用至少一个带内频带传输加密的主机命令时,加密的主机命令经由主机网关天线从主机SOC被传输到运载器。
实施例A7.根据实施例A1所述的方法,其中利用以下项中的至少一个,将加密的托管命令从主机SOC传输到运载器:至少一个带外频带或至少一个带内频带。
实施例A8.根据实施例A7所述的方法,其中当利用至少一个带外频带传输加密的托管命令时,加密的托管命令经由SOC天线从主机SOC被传输到运载器。
实施例A9.根据实施例A7所述的方法,其中当利用至少一个带内频带传输加密的托管命令时,加密的托管命令经由主机网关天线从主机SOC被传输到运载器。
实施例A10.根据实施例A1所述的方法,其中利用以下项中的至少一个,将加密的主机遥测从运载器传输到主机SOC:至少一个带外频带或至少一个带内频带。
实施例A11.根据实施例A10所述的方法,其中当利用至少一个带外频带传输加密的主机遥测时,加密的主机遥测经由SOC天线从运载器被传输到主机SOC。
实施例A12.根据实施例A10所述的方法,其中当利用至少一个带内频带传输加密的主机遥测时,加密的主机遥测经由主机网关天线从运载器被传输到主机SOC。
实施例A13.根据实施例A1所述的方法,其中利用以下项中的至少一个,将加密的托管遥测从运载器传输到主机SOC:至少一个带外频带或至少一个带内频带。
实施例A14.根据实施例A13所述的方法,其中当利用至少一个带外频带传输加密的托管遥测时,加密的托管遥测经由SOC天线从运载器被传输到主机SOC。
实施例A15.根据实施例A13所述的方法,其中当利用至少一个带内频带传输加密的托管遥测时,加密的托管遥测经由主机网关天线从运载器被传输到主机SOC。
实施例A16.根据实施例A1所述的方法,其中主机/托管有效载荷是数字有效载荷或模拟有效载荷中的一个。
实施例A17.根据实施例A1所述的方法,其中重新配置主机/托管有效载荷包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束中的至少一个的至少一个频带、转发器波束成形设置、至少一个波束中的至少一个的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。
实施例A18.根据实施例A1所述的方法,其中重新配置主机/托管有效载荷包括重新配置以下项中的至少一个:有效载荷天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。
实施例A19.根据实施例A1所述的方法,其中运载器是以下项中的一个:卫星、飞行器、无人机(UAV)或太空飞机。
实施例B1.一种用于有效载荷操作的方法,方法包括:
通过主机卫星操作中心(SOC)的安全区,接收来自至少一个托管用户的至少一个请求,其中请求中的每个包括与请求相关联的托管用户的服务规范;
通过安全区,根据请求的服务规范,为请求中的每个生成未加密的托管命令;
通过安全区,通过利用与请求相关联的托管用户的相应托管通信安全(COMSEC)变体,针对请求中的每个,对未加密的托管命令进行加密,以产生加密的托管命令;
通过主机SOC的SOC操作部分,通过利用主机COMSEC变体,对未加密的主机命令进行加密,以产生加密的主机命令;
通过主机SOC,将加密的主机命令和加密的托管命令传输到运载器;
通过运载器上的主机通信安全模块,通过利用主机COMSEC变体,对加密的主机命令进行解密,以产生未加密的主机命令;
通过针对托管用户中的每个的运载器上的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管命令进行解密,以产生未加密的托管命令;
根据未加密的主机命令,重新配置运载器上的主机有效载荷;
根据未加密的托管命令,命令运载器上的至少一个托管有效载荷为打开或关闭中的一个;
根据未加密的托管命令,重新配置指示一个托管有效载荷;
通过主机有效载荷,生成未加密的主机遥测;
通过至少一个托管有效载荷,生成未加密的托管遥测;
通过主机通信安全模块,通过利用主机COMSEC变体,对未加密的主机遥测进行加密,以产生加密的主机遥测;
通过针对托管用户中的每个的相应托管通信安全模块,通过利用相应托管COMSEC变体,针对托管用户中的每个,对未加密的托管遥测进行加密,以产生加密的托管遥测;
通过运载器,将加密的主机遥测和加密的托管遥测传输到主机SOC;
通过SOC操作部分,通过利用主机COMSEC变体,对加密的主机遥测进行解密,以产生未加密的主机遥测;以及
通过安全区,通过利用相应托管COMSEC变体,针对托管用户中的每个,对加密的托管遥测进行解密,以针对托管用户中的每个产生未加密的托管遥测。
实施例B2.根据实施例B1所述的方法,其中方法进一步包括:通过SOC操作部分,根据主机用户的服务规范,生成未加密的主机命令。
实施例B3.根据实施例B1所述的方法,其中方法进一步包括:通过运载器上的主机有效载荷天线,将主机用户数据传输到主机用户天线;以及
通过运载器上的托管有效载荷天线,将托管用户数据传输到托管用户天线。
实施例B4.根据实施例B3所述的方法,其中主机用户天线是可转向反射器天线或相控阵天线中的一个,并且托管用户天线是可转向反射器天线或相控阵天线中的一个。
实施例B5.根据实施例B1所述的方法,其中利用以下项中的至少一个,将加密的主机命令从主机SOC传输到运载器:至少一个带外频带或至少一个带内频带。
实施例B6.根据实施例B5所述的方法,其中当利用至少一个带外频带传输加密的主机命令时,加密的主机命令经由SOC天线从主机SOC被传输到运载器。
实施例B7.根据实施例B5所述的方法,其中当利用至少一个带内频带传输加密的主机命令时,加密的主机命令经由主机网关天线从主机SOC被传输到运载器。
实施例B8.根据实施例B1所述的方法,其中利用以下项中的至少一个,将加密的托管命令从主机SOC传输到运载器:至少一个带外频带或至少一个带内频带。
实施例B9.根据实施例B8所述的方法,其中当利用至少一个带外频带传输加密的托管命令时,加密的托管命令经由SOC天线从主机SOC被传输到运载器。
实施例B10.根据实施例B8所述的方法,其中当利用至少一个带内频带传输加密的托管命令时,加密的托管命令经由主机网关天线从主机SOC被传输到运载器。
实施例B11.根据实施例B1所述的方法,其中利用以下项中的至少一个,将加密的主机遥测从运载器传输到主机SOC:至少一个带外频带或至少一个带内频带。
实施例B12.根据实施例B11所述的方法,其中当利用至少一个带外频带传输加密的主机遥测时,加密的主机遥测经由SOC天线从运载器被传输到主机SOC。
实施例B13.根据实施例B11所述的方法,其中当利用至少一个带内频带传输加密的主机遥测时,加密的主机遥测经由主机网关天线从运载器被传输到主机SOC。
实施例B14.根据实施例B1所述的方法,其中利用以下项中的至少一个,将加密的托管遥测从运载器传输到主机SOC:至少一个带外频带或至少一个带内频带。
实施例B15.根据实施例B14所述的方法,其中当利用至少一个带外频带传输加密的托管遥测时,加密的托管遥测经由SOC天线从运载器被传输到主机SOC。
实施例B16.根据实施例B14所述的方法,其中当利用至少一个带内频带传输加密的托管遥测时,加密的托管遥测经由主机网关天线从运载器被传输到主机SOC。
实施例B17.根据实施例B1所述的方法,其中主机有效载荷是数字有效载荷或模拟有效载荷中的一个;并且其中至少一个托管有效载荷是数字有效载荷或模拟有效载荷中的一个。
实施例B18.根据实施例B1所述的方法,其中重新配置主机有效载荷或至少一个托管有效载荷中的至少一个包括调整以下项中的至少一个:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、至少一个波束中的至少一个的至少一个频带、转发器波束成形设置、至少一个波束中的至少一个的有效各向同性辐射功率(EIRP)、转发器信道或波束转向。
实施例B19.根据实施例B1所述的方法,其中重新配置主机有效载荷或至少一个托管有效载荷中的至少一个包括重新配置以下项中的至少一个:主机有效载荷天线、托管有效载荷天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。
实施例B20.根据实施例B1所述的方法,其中运载器是以下项中的一个:卫星、飞行器、无人机(UAV)或太空飞机。
尽管已经示出和描述了特定实施例,但是应当理解,上述讨论并不旨在限制这些实施例的范围。虽然本文已经公开和描述了本发明的许多方面的实施例和变型,但是提供这样的公开仅是为了解释和说明的目的。因此,在不脱离权利要求的范围的情况下,可以进行各种改变和修改。
在上述方法指示某些事件以某种顺序发生的情况下,受益于本公开的本领域普通技术人员将认识到可以修改排序并且这些修改符合本公开的变型。另外,在可能的情况下,可以在并行处理中同时执行以及按顺序执行部分方法。另外,可以执行方法的更多部分或更少部分。
因此,实施例旨在举例说明可以落入权利要求的范围内的替代、修改和等同物。
尽管本文已经公开了某些说明性实施例和方法,但是从前述公开可以明显看出,本领域技术人员可以在不脱离所公开的技术的真实精神和范围的情况下,对这些实施例和方法进行变化和修改。存在公开的技术的许多其他示例,每个示例仅在细节方面与其他示例不同。因此,所公开的技术旨在仅限于所附权利要求和适用法律的规则和原则所要求的范围。

Claims (15)

1.一种用于有效载荷操作的系统,所述系统包括:
主机卫星操作中心的安全区即主机SOC的安全区,其接收来自至少一个托管用户的至少一个请求,其中所述请求中的每个包括与所述请求相关联的托管用户的服务规范;
所述安全区,其针对所述请求中的每个,根据所述请求的所述服务规范,生成未加密的托管命令,并且针对所述请求中的每个,通过利用与所述请求相关联的托管用户的相应托管通信安全变体即相应托管COMSEC变体,对所述未加密的托管命令进行加密,以产生加密的托管命令;
所述主机SOC的SOC操作部分,其通过利用主机COMSEC变体对未加密的主机命令进行加密,以产生加密的主机命令;
所述主机SOC,其将所述加密的主机命令和所述加密的托管命令传输到运载器;
所述运载器上的主机通信安全模块,其通过利用所述主机COMSEC变体对所述加密的主机命令进行解密,以产生所述未加密的主机命令;
针对所述托管用户中的每个的所述运载器上的相应托管通信安全模块,其通过利用所述相应托管COMSEC变体,针对所述托管用户中的每个,对所述加密的托管命令进行解密,以产生所述未加密的托管命令;
所述运载器上的主机/托管有效载荷,其经配置以根据所述未加密的主机命令和所述未加密的托管命令而被重新配置,并且生成未加密的主机遥测和未加密的托管遥测;
所述主机通信安全模块,其通过利用所述主机COMSEC变体对所述未加密的主机遥测进行加密,以产生加密的主机遥测;
针对所述托管用户中的每个的所述相应托管通信安全模块,其通过利用相应托管COMSEC变体,针对所述托管用户中的每个,对所述未加密的托管遥测进行加密,以产生所述加密的托管遥测;
所述运载器,其将所述加密的主机遥测和所述加密的托管遥测传输到所述主机SOC;
所述SOC操作部分,其通过利用所述主机COMSEC变体对所述加密的主机遥测进行解密,以产生所述未加密的主机遥测;和
所述安全区,其通过利用所述相应托管COMSEC变体,针对所述托管用户中的每个,对所述加密的托管遥测进行解密,以针对所述托管用户中的每个,产生所述未加密的托管遥测。
2.根据权利要求1所述的系统,其中所述加密的主机命令利用以下项中的至少一个,从所述主机SOC被传输到所述运载器:至少一个带外频带或至少一个带内频带。
3.根据权利要求1所述的系统,其中所述加密的托管命令利用以下项中的至少一个,从所述主机SOC被传输到所述运载器:至少一个带外频带或至少一个带内频带。
4.根据权利要求1所述的系统,其中所述加密的主机遥测利用以下项中的至少一个,从所述运载器被传输到所述主机SOC:至少一个带外频带或至少一个带内频带。
5.根据权利要求1所述的系统,其中所述加密的托管遥测利用以下项中的至少一个,从所述运载器被传输到所述主机SOC:至少一个带外频带或至少一个带内频带。
6.根据权利要求1所述的系统,其中所述主机/托管有效载荷是数字有效载荷或模拟有效载荷中的一个。
7.根据权利要求1所述的系统,其中所述主机/托管有效载荷通过调整以下项中的至少一个而被重新配置:转发器功率、转发器频谱监视、转发器连接、转发器增益设置、转发器限制器设置、转发器自动电平控制设置、转发器相位设置、内部增益生成、至少一个波束的带宽、所述至少一个波束中的至少一个的至少一个频带、转发器波束成形设置、所述至少一个波束中的至少一个的有效各向同性辐射功率即EIRP、转发器信道或波束转向。
8.根据权利要求1所述的系统,其中所述运载器是卫星、飞行器、无人机即UAV或太空飞机中的一种。
9.根据权利要求1-8中的任一项所述的系统,其中所述主机/托管有效载荷通过重新配置以下项中的至少一个而被重新配置:有效载荷天线、至少一个模数转换器、至少一个数模转换器、至少一个波束成形器、至少一个数字信道化器、至少一个解调器、至少一个调制器、至少一个数字开关矩阵、至少一个数字组合器或至少一个模拟开关矩阵。
10.一种用于有效载荷操作的方法,所述方法包括:
通过主机卫星操作中心的安全区即主机SOC的安全区,根据至少一个托管用户的服务规范,生成托管命令;
通过所述主机SOC的SOC操作部分,根据主机用户的服务规范,生成主机命令;
通过所述主机SOC,将所述主机命令和所述托管命令传输到运载器;
根据所述主机命令和所述托管命令,重新配置所述运载器上的主机/托管有效载荷;
通过所述主机/托管有效载荷,生成主机遥测和托管遥测;以及
通过所述运载器,将所述主机遥测和所述托管遥测传输到所述主机SOC。
11.根据权利要求10所述的方法,所述方法进一步包括:通过所述安全区,针对所述请求中的每个,通过利用与所述请求相关联的托管用户的相应托管通信安全变体即相应托管COMSEC变体,对未加密的托管命令进行加密,以产生加密的托管命令;
通过所述主机SOC的SOC操作部分,通过利用主机COMSEC变体对未加密的主机命令进行加密,以产生加密的主机命令;
通过所述运载器上的主机通信安全模块,通过利用所述主机COMSEC变体对所述加密的主机命令进行解密,以产生所述未加密的主机命令;
通过针对所述托管用户中的每个的所述运载器上的相应托管通信安全模块,通过利用所述相应托管COMSEC变体,针对所述托管用户中的每个,对所述加密的托管命令进行解密,以产生所述未加密的托管命令。
12.根据权利要求10所述的方法,其中所述方法进一步包括:通过所述运载器上的有效载荷天线,将主机用户数据传输到主机用户天线,并且将托管用户数据传输到托管用户天线。
13.根据权利要求10所述的方法,其中当利用至少一个带外频带传输所述主机命令时,所述主机命令经由SOC天线从所述主机SOC被传输到所述运载器。
14.根据权利要求10所述的方法,其中当利用至少一个带内频带传输所述主机命令时,所述主机命令经由主机网关天线从所述主机SOC被传输到所述运载器。
15.根据权利要求10-14中的任一项所述的方法,其中所述主机命令利用以下项中的至少一个,从所述主机SOC被传输到所述运载器:至少一个带外频带或至少一个带内频带。
CN201811121819.8A 2017-10-03 2018-09-26 利用用于有效载荷操作的安全区进行商用卫星操作 Active CN109600352B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211182888.6A CN115694899A (zh) 2017-10-03 2018-09-26 利用用于有效载荷操作的安全区进行商用卫星操作

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/724,125 2017-10-03
US15/724,125 US10516992B2 (en) 2017-03-06 2017-10-03 Commercial satellite operations with secure enclave for payload operations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211182888.6A Division CN115694899A (zh) 2017-10-03 2018-09-26 利用用于有效载荷操作的安全区进行商用卫星操作

Publications (2)

Publication Number Publication Date
CN109600352A true CN109600352A (zh) 2019-04-09
CN109600352B CN109600352B (zh) 2022-10-18

Family

ID=63720480

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811121819.8A Active CN109600352B (zh) 2017-10-03 2018-09-26 利用用于有效载荷操作的安全区进行商用卫星操作
CN202211182888.6A Pending CN115694899A (zh) 2017-10-03 2018-09-26 利用用于有效载荷操作的安全区进行商用卫星操作

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211182888.6A Pending CN115694899A (zh) 2017-10-03 2018-09-26 利用用于有效载荷操作的安全区进行商用卫星操作

Country Status (8)

Country Link
EP (2) EP3761523B1 (zh)
JP (1) JP7235468B2 (zh)
CN (2) CN109600352B (zh)
AU (2) AU2018214040B2 (zh)
BR (1) BR102018069449A2 (zh)
CA (1) CA3013138C (zh)
ES (2) ES2827298T3 (zh)
NZ (1) NZ746844A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112425092B (zh) * 2018-05-04 2023-04-11 波音公司 被托管有效载荷操作

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US20040185775A1 (en) * 2003-01-28 2004-09-23 Bell Douglas T. Systems and methods for digital processing of satellite communications data
GB201301265D0 (en) * 2012-02-23 2013-03-06 Boeing Co Selective downlink data encryption system for satellites
US20130077561A1 (en) * 2011-09-23 2013-03-28 The Boeing Company Multi-Operator System for Accessing Satellite Resources
US20150131703A1 (en) * 2012-03-01 2015-05-14 The Boeing Company Satellite Communications Management System

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000252903A (ja) 1999-02-26 2000-09-14 Mitsubishi Electric Corp テレメトリ・コマンド伝送装置
US6498937B1 (en) 2000-07-14 2002-12-24 Trw Inc. Asymmetric bandwidth wireless communication techniques
US8355359B2 (en) 2008-08-04 2013-01-15 Orbital Sciences Corporation Secondary payload interface
US9571194B2 (en) 2013-12-05 2017-02-14 The Boeing Company Near-field connectivity for hosted payloads
US9621255B1 (en) 2015-11-12 2017-04-11 Space Systems/Loral, Llc Channelizer supplemented spacecraft telemetry and command functionality

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530758A (en) * 1994-06-03 1996-06-25 Motorola, Inc. Operational methods for a secure node in a computer network
US20040185775A1 (en) * 2003-01-28 2004-09-23 Bell Douglas T. Systems and methods for digital processing of satellite communications data
US20130077561A1 (en) * 2011-09-23 2013-03-28 The Boeing Company Multi-Operator System for Accessing Satellite Resources
GB201301265D0 (en) * 2012-02-23 2013-03-06 Boeing Co Selective downlink data encryption system for satellites
US20150131703A1 (en) * 2012-03-01 2015-05-14 The Boeing Company Satellite Communications Management System

Also Published As

Publication number Publication date
AU2023201134A1 (en) 2023-03-30
JP7235468B2 (ja) 2023-03-08
CA3013138A1 (en) 2019-04-03
CA3013138C (en) 2023-10-17
ES2912079T3 (es) 2022-05-24
ES2827298T3 (es) 2021-05-20
BR102018069449A2 (pt) 2019-04-24
CN115694899A (zh) 2023-02-03
JP2019092150A (ja) 2019-06-13
EP3468066B1 (en) 2020-08-26
AU2023201134B2 (en) 2024-04-18
NZ746844A (en) 2024-02-23
EP3468066A1 (en) 2019-04-10
EP3761523A1 (en) 2021-01-06
AU2018214040A1 (en) 2019-04-18
EP3761523B1 (en) 2022-03-23
AU2018214040B2 (en) 2022-11-24
CN109600352B (zh) 2022-10-18

Similar Documents

Publication Publication Date Title
US10516992B2 (en) Commercial satellite operations with secure enclave for payload operations
US11595360B2 (en) Hosted payload operations with private telemetry and command
US11388151B2 (en) Protected multi-operators payload operations with private telemetry and command
US20180254866A1 (en) Secured independent hosted payload operations
JP2018173945A (ja) バンド内指令を用いる仮想トランスポンダ
JP2018191271A (ja) 仮想トランスポンダ
AU2023201134B2 (en) Commercial satellite operations with secure enclave for payload operations
JP7235469B2 (ja) ホステッドペイロードの保護された独立した操作
JP7130776B2 (ja) ホステッドペイロードオペレーション
JP7122062B2 (ja) 保護されたマルチオペレータペイロードオペレーション

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant