ES2854281T3 - Método y sistema para la autenticación de radionavegación - Google Patents

Método y sistema para la autenticación de radionavegación Download PDF

Info

Publication number
ES2854281T3
ES2854281T3 ES18703362T ES18703362T ES2854281T3 ES 2854281 T3 ES2854281 T3 ES 2854281T3 ES 18703362 T ES18703362 T ES 18703362T ES 18703362 T ES18703362 T ES 18703362T ES 2854281 T3 ES2854281 T3 ES 2854281T3
Authority
ES
Spain
Prior art keywords
encrypted
receiver
signal
radionavigation
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18703362T
Other languages
English (en)
Inventor
Hernandez Ignacio Fernandez
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
European Union represented by European Commission
Original Assignee
European Union represented by European Commission
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by European Union represented by European Commission filed Critical European Union represented by European Commission
Application granted granted Critical
Publication of ES2854281T3 publication Critical patent/ES2854281T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/015Arrangements for jamming, spoofing or other methods of denial of service of such systems
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método llevado a cabo en un sistema de radionavegación (2), comprendiendo el sistema de radionavegación un receptor (4) y una infraestructura de radionavegación (6), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8', 8", 8'''), y un componente de cifrado configurado para la comunicación con los transmisores (8, 8', 8", 8''') y el receptor (4), comprendiendo el método, para uno o más transmisores (8) dados de la pluralidad de transmisores a bordo de satélites (8, 8', 8", 8'''): generar, en la infraestructura de radionavegación (6), una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0; generar, en la infraestructura de radionavegación (6), una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación s1(t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1(t) con una clave secreta k1 de la infraestructura de radionavegación (6); generar, en el componente de cifrado de la infraestructura de radionavegación, una secuencia vuelta a cifrar Ri utilizando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; transmitir, antes de t = 0, mediante el componente de cifrado, la secuencia vuelta a cifrar Ri al receptor (4); transmitir, desde el transmisor (8) dado, la señal cifrada por código de propagación e(t); transmitir, desde uno de la pluralidad de transmisores (8, 8', 8", 8'''), la serie de claves k2,i y recibir y almacenar, en el receptor (4), antes de t = 0, la secuencia vuelta a cifrar Ri; recibir, en el receptor (4), la señal cifrada por código de propagación e(t); recibir, en el receptor (4), la serie de claves k2,i descifrar, en el receptor (4), la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei; y correlacionar, en el receptor (4), al menos porciones de la señal cifrada por código de propagación e(t) recibida con las secuencias cifradas Ei y generar así una medición de fase de código para el transmisor (8) dado.

Description

DESCRIPCIÓN
Método y sistema para la autenticación de radionavegación
Campo técnico
Esta invención se refiere al campo de la autenticación de señales de radionavegación, y en particular a la autenticación basada en mediciones de alcance generadas a partir de códigos de propagación cifrados.
Antecedentes
Las señales GNSS generalmente utilizan técnicas DSSS (Espectro Expandido de Secuencia Directa) mediante las cuales el espectro de las señales se propaga a través de códigos de propagación. Para adquirir las señales, un receptor debe correlacionar el código de propagación con una réplica para estimar el tiempo de llegada de la señal y demodular los bits modulados en ella. Estos bits proporcionan, entre otras, la posición del satélite y la información del reloj necesarias para calcular la posición del receptor.
Para proteger GNSS contra ataques de suplantación de identidad, se puede agregar autenticación a través de características criptográficas a las señales GNSS. Las características de autenticación GNSS se pueden agregar a los datos, los códigos de propagación o ambos.
Agregar información criptográfica a los datos GNSS puede garantizar la autenticidad de los datos transmitidos por el satélite. Puede basarse en la transmisión de una firma digital de los datos de navegación (por ejemplo, RSA, DSA o ECDSA), que el receptor puede verificar con una clave pública. También se puede basar en una asimetría retardada en el tiempo, mediante la cual se transmite un MAC (código de autenticación de mensajes) que autentica los datos, y la clave secreta utilizada para calcular este MAC se libera unos segundos más tarde, de modo que los receptores puedan verificar la autenticidad de los datos. a través del MAC, una vez que se revela la clave. El protocolo TESLA (Autenticación tolerante a la Pérdida de Flujo Eficiente Temporizada) está diseñado específicamente para esta autenticación retardada en el tiempo.
Si bien, en general, el cifrado no garantiza la autenticación, la autenticación de código de propagación se puede obtener mediante el cifrado. Para eso, el código de propagación se puede multiplicar por un flujo de bits generado con una clave secreta por un cifrado. Entonces, solo un receptor equipado con la clave secreta podría obtener la ganancia de procesamiento de la correlación del código de propagación y adquirir la señal. Como el código de propagación es una secuencia repetible, una señal cifrada con una clave incorrecta nunca se procesaría o se detectaría fácilmente como falsa.
Algunas señales GNSS tienen capacidades de cifrado de código de propagación, como por ejemplo el código M de GPS o el servicio comercial Galileo. El principal inconveniente de la autenticación GNSS a través del cifrado de código de propagación es que el receptor necesita incorporar un módulo de seguridad que incluya medidas contra la manipulación para almacenar la clave secreta, que, si se compromete en un receptor, puede comprometer la seguridad de todo el sistema.
Una forma de evitar este módulo de seguridad es realizar la autenticación cliente-servidor, donde el servidor transmite una secuencia cifrada al receptor para que el receptor se correlacione con la señal, o el receptor transmite las muestras de señal al servidor, para que el servidor realice la correlación. Ninguno de estos enfoques requiere que el receptor almacene y proteja la clave secreta. Sin embargo, generalmente requieren que el servidor almacene y proteja la clave secreta.
Wullems, C., et al., "Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems", propone esquemas de autenticación de datos y señales para GNSS, y en particular para la autenticación de mensajes de navegación (NMA). Propone esquemas NMA basados en el protocolo TESLA, pero no menciona si y cómo se pueden combinar con la autenticación de código de propagación.
El documento WO2015154981, "Method And System To Optimise The Authentication Of Radionavegation Signals" propone un enfoque basado en el protocolo TESLA mediante el cual todos los satélites transmiten la misma clave TESLA, o una clave TESLA de la misma cadena de claves. Sin embargo, no menciona cómo utilizar esta clave para proporcionar cifrado de código de propagación.
O. Pozzobon et al., "Anti-spoofing and open GNSS signal authentication with signal authentication secuences", NAVITEC 2010, propone un método mediante el cual se proporcionan "secuencias de autenticación de señal" a un receptor desde un servidor, mediante el cual estas secuencias contienen partes de los códigos de propagación cifrados de una señal GNSS cifrada, de modo que el receptor pueda correlacionar algunas muestras de señal con las secuencias, para detectar si la señal procesada contiene estas secuencias cifradas y, por tanto, es auténtica. La arquitectura para implementar este método evita la necesidad de una clave secreta en el receptor, pero requiere un canal de comunicación entre el usuario y el receptor de referencia para transmitir las secuencias para realizar la autenticación.
Lo, S et al., "Signa! Authetication - A Secure Civil GNSS for Today", revista InsideGNSS, octubre de 2009, propone un método mediante el cual se comparan los atributos ocultos de las señales GPS (es decir, los códigos militares cifrados) entre un receptor de referencia bajo control y el dispositivo de usuario a autenticar, con el fin de detectar si estos atributos ocultos se encuentran en ambas señales. La arquitectura para implementar este método no requiere que el receptor del usuario o servidor almacene ninguna clave secreta, pero requiere un canal de comunicación entre el usuario y el receptor de referencia para realizar la autenticación. Si bien este método proporciona una ventaja significativa sobre el estado de la técnica en ese momento, el servidor necesita observar con buena visibilidad las señales observadas por los receptores para autenticarse en un área de servicio determinada, y existe una pérdida de ganancia inherente. en el proceso de correlación, ya que la réplica del código también está sujeta a ruido.
Problema técnico
Las arquitecturas propuestas en el estado de la técnica requieren que, para cada autenticación, el servidor y el receptor estén vinculados a través de un canal de comunicación, y el servidor generalmente almacena y protege una clave privada. Por lo tanto, no se pueden implementar para un receptor autónomo independiente sin un módulo de seguridad. Tampoco se pueden implementar en un servidor que no tenga la clave secreta, excepto en el caso de que las señales en el servidor y el receptor estén correlacionadas, lo que también tiene algunas desventajas.
Un objeto de la presente invención es proporcionar un sistema de radionavegación que permita a un receptor trabajar en modo autónomo durante largos períodos de tiempo, es decir, sin un canal de asistencia en tierra, al mismo tiempo que pueda autenticar una señal basada en códigos de propagación cifrados simétricamente pero sin tener para almacenar una clave secreta.
Compendio
El problema técnico antes mencionado se resuelve por los métodos de las reivindicaciones 1, 8, 9, 13, 14 y 15, por el sistema de radionavegación de la reivindicación 10, la infraestructura de radionavegación de la reivindicación 11 y por el receptor de la reivindicación 12.
Según un aspecto de la invención, se proporciona un método llevado a cabo en un sistema de radionavegación, el sistema de radionavegación que comprende un receptor y una infraestructura de radionavegación, la infraestructura de radionavegación que comprende una pluralidad de transmisores a bordo de satélites, y un componente de cifrado configurado para la comunicación con los transmisores y el receptor, comprendiendo el método, para uno o más transmisores dados de la pluralidad de transmisores a bordo de satélites: generar, en la infraestructura de radionavegación, una serie de claves fe,/ con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t = 0; generar, en la infraestructura de radionavegación, una señal e(t) codificada en código de propagación a partir de una primera señal de radionavegación S1(t) usando un flujo de claves K1(t), el flujo de claves K1(t) siendo generado con una clave secreta fe de la infraestructura de radionavegación; generar, en el componente de cifrado de la infraestructura de radionavegación, una secuencia vuelta a cifrar Ri usando un flujo de claves K2,i generado con la serie de claves fe,/ y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; transmitir, antes de t = 0, por el componente de cifrado al receptor, la secuencia vuelta a cifrar Ri al receptor; transmitir, desde el transmisor dado, la señal cifrada por código de propagación e(t); transmitir, desde uno de la pluralidad de transmisores, la serie de claves fe,/; recibir y almacenar, en el receptor, antes de t = 0, la secuencia vuelta a cifrar Ri; recibir, en el receptor, la señal cifrada por código de propagación e(t); recibir, en el receptor, la serie de claves fe,/; descifrar, en el receptor, la secuencia vuelta a cifrar Ri usando la serie de claves fe,/ para obtener las secuencias cifradas Ei; y correlacionar, en el receptor, al menos porciones de la señal cifrada por código de propagación e(t) recibida con las secuencias cifradas Ei y de ese modo generar una medición de fase de código para el transmisor dado.
Así, la invención implica, entre otros, los siguientes pasos:
• Generación, con la clave fe, de una secuencia de código de propagación cifrado e(t), que luego será transmitida por un satélite.
• Generación de una cadena de claves fe,i, que también será transmitida por satélite.
• Generación de secuencias vueltas a cifrar Ri, cifrando dicha secuencia cifrada e(t), con k2,i.
Transmisión de varias secuencias vueltas a cifrar desde un servidor a un receptor, cubriendo el período durante el cual el receptor autenticará la señal.
• Autenticación de la señal del satélite en el receptor almacenando la e(t) cuando se transmite desde el satélite, y correlacionándola con la secuencia generada al descifrar Ri con, fe,/ una vez recibida.
En una realización, el método comprende además extraer, en el componente, de la señal cifrada por código de propagación e(t), una pluralidad de secuencias cifradas Ei asociada con períodos de tiempo respectivos dentro del intervalo de autenticación predeterminado [0,T]. Preferiblemente, la secuencia vuelta a cifrar R1 se genera a partir de las secuencias cifradas extraídas usando el flujo de claves K2,i, la secuencia vuelta a cifrar R’¡ que está asociada con el transmisor dado.
En otra realización, la generación de la secuencia vuelta a cifrar comprende generar una única secuencia vuelta a cifrar Rí = Ki,/ ® K2,/, donde K i ,¡corresponde al flujo de claves generado a partir de ki a [ t í, t í + AJ. Preferiblemente, el descifrado, en el receptor, de la secuencia vuelta a cifrar comprende la obtención de secuencias cifradas a partir de
Ei = R 'i^ C ^ K 2in,
donde Ci es el código de propagación de la primera señal de radionavegación si(t) del transmisor dado, que es conocido por el receptor.
En una realización, el componente de cifrado en el que la secuencia vuelta a cifrar se genera comprende un servidor en tierra.
En otra realización, el método comprende además: recibir efemérides de satélite autenticadas y datos de reloj que incorporan, para cada uno de los transmisores, datos de posición y reloj de las mismas; calcular una solución PVT del primer receptor a partir de los datos de posición y reloj; calcular una solución PVT del segundo receptor basada en una o más de las mediciones de fase de código; comparar la solución PVT del primer receptor con la solución PVT del segundo receptor y determinar que la solución PVT del primer receptor está autenticada si la solución PVT del primer receptor difiere de la solución PVT del segundo receptor en menos de una tolerancia predeterminada.
Según otro aspecto de la invención, se proporciona un método llevado a cabo en una infraestructura de radionavegación de un sistema de radionavegación, el sistema de radionavegación que comprende además un receptor, la infraestructura de radionavegación que comprende una pluralidad de transmisores a bordo de satélites y un componente de cifrado configurado para la comunicación con los transmisores y el receptor. El método comprende lo siguiente, para uno o más transmisores dados de la pluralidad de transmisores a bordo de satélites: generar, en la infraestructura de radionavegación, una serie de claves k2,/ con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t = 0; generar, en la infraestructura de radionavegación, una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación si(t) usando un flujo de claves Ki(t), el flujo de claves Ki(t) siendo generado con una clave secreta ki de la infraestructura de radionavegación; generar, en el componente de cifrado de la infraestructura de radionavegación, una secuencia vuelta a cifrar usando un flujo de claves K2,i generado con la serie de claves k2,¡ y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; transmitir, antes de t = 0, por el componente de cifrado al receptor, la secuencia vuelta a cifrar al receptor; y transmitir, desde el transmisor dado, la señal cifrada por código de propagación e(t); transmitir, desde uno de la pluralidad de transmisores, la serie de claves k2,/; y en donde el receptor está configurado para recibir y almacenar, en el receptor, antes de t = 0, la secuencia vuelta a cifrar R/; recibir, en el receptor, la señal cifrada por código de propagación e(t); recibir, en el receptor, la serie de claves k2,/; descifrar, en el receptor, la secuencia vuelta a cifrar usando la serie de claves k2,/ para obtener las secuencias cifradas E/; y correlacionar, en el receptor, al menos porciones de la señal cifrada por código de propagación e(t) recibida con las secuencias cifradas Eí y de ese modo generar una medición de fase de código para el transmisor dado.
Según otro aspecto de la invención, se proporciona un método llevado a cabo en un receptor de un sistema de radionavegación, comprendiendo el sistema de radionavegación el receptor y una infraestructura de radionavegación, la infraestructura de radionavegación que comprende una pluralidad de transmisores a bordo de satélites, y el componente de cifrado configurado para comunicación con los transmisores y el receptor. El método se lleva a cabo con respecto a uno o más transmisores dados de la pluralidad de transmisores a bordo de satélites. La infraestructura de radionavegación está configurada para generar una serie de claves k2,/ con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t = 0; y generar, en la infraestructura de radionavegación, una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación si(t) usando un flujo de claves Ki(t), el flujo de claves Ki(t) siendo generado con una clave secreta ki de la infraestructura de radionavegación. El componente de cifrado de la infraestructura de radionavegación está configurado para generar una secuencia vuelta a cifrar usando un flujo de claves K2,í generado con la serie de claves k2,/ y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; y transmitir, antes de t = 0, la secuencia vuelta a cifrar al receptor. El transmisor dado está configurado para transmitir la señal cifrada por código de propagación e(t). Uno de la pluralidad de transmisores está configurado para transmitir la serie de claves k.2,¡. El método comprende, en el receptor: recibir y almacenar, antes de t = 0, la secuencia vuelta a cifrar R¡; recibir la señal cifrada por código de propagación e(t); recibir la serie de claves k2,¡; descifrar la secuencia vuelta a cifrar usando la serie de claves k2,¡ para obtener las secuencias cifradas E¡; y correlacionar al menos porciones de la señal cifrada por código de propagación recibida e(t) con las secuencias cifradas Ei y de ese modo generar una medición de fase de código para el transmisor dado.
Según otro aspecto de la invención, se proporciona un sistema de radionavegación configurado para realizar el método de cualquiera de las reivindicaciones 1 a 7 de las reivindicaciones adjuntas, o según cualquiera de las realizaciones, implementaciones o variantes particulares establecidas en la presente memoria.
Según otro aspecto de la invención, se proporciona una infraestructura de radionavegación configurada para realizar el método de la reivindicación 8, o según cualquiera de las realizaciones, implementaciones o variantes particulares establecidas en la presente memoria.
Según otro aspecto de la invención, se proporciona un receptor configurado para realizar el método de la reivindicación 9, o según cualquiera de las realizaciones, implementaciones o variantes particulares establecidas en la presente memoria.
Según otro aspecto de la invención se proporciona un método llevado a cabo en un sistema de radionavegación, el sistema de radionavegación que comprende un receptor y una infraestructura de radionavegación, la infraestructura de radionavegación que comprende una pluralidad de transmisores a bordo de satélites y un servidor configurado para la comunicación con los transmisores. y el receptor. El método comprende lo siguiente, para uno o más transmisores dados de la pluralidad de transmisores a bordo de satélites: generar, en la infraestructura de radionavegación, una serie de claves fe,/ con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t = 0; generar, en la infraestructura de radionavegación, una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación si(f) usando un flujo de claves Ki(t), el flujo de claves Ki(t) siendo generado con una clave secreta ki de la infraestructura de radionavegación; proporcionando, en el servidor, una secuencia vuelta a cifrar R/ habiendo sido obtenida usando un flujo de claves K2,i generado con la serie de claves fe,/; y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; transmitir, desde el transmisor dado, la señal cifrada por código de propagación e(t); transmitir, desde uno de la pluralidad de transmisores, la serie de claves fe,/; y recibir, en el receptor, la señal cifrada por código de propagación e(t); muestrear, en el receptor, la señal cifrada por código de propagación e(t) para obtener una instantánea digitalizada S (tí, tí+A) de la señal cifrada por código de propagación e(t); transmitir, en el receptor, la instantánea digitalizada S (tí, tí+A) al servidor; transmitir, desde uno de la pluralidad de transmisores, la serie de claves fe,/ al servidor; descifrar, en el servidor, la secuencia vuelta a cifrar R/ usando la serie de claves fe,/ para obtener las secuencias cifradas E; y en el servidor, correlacionar la instantánea digitalizada recibida S (, +A) de la señal cifrada por código de propagación e(t) con las secuencias cifradas E y de ese modo generar una medición de fase de código para el transmisor dado.
Según otro aspecto de la invención, se proporciona un método llevado a cabo en una infraestructura de radionavegación de un sistema de radionavegación, el sistema de radionavegación que comprende además un receptor, la infraestructura de radionavegación que comprende una pluralidad de transmisores a bordo de satélites y un servidor configurado para la comunicación con los transmisores y el receptor. El método comprende lo siguiente, para uno o más transmisores dados de la pluralidad de transmisores a bordo de satélites: generar, en la infraestructura de radionavegación, una serie de claves k2, con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t = 0; generar, en la infraestructura de radionavegación, una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación si(t) usando un flujo de claves Ki(t), el flujo de claves Ki(t) siendo generado con una clave secreta ki de la infraestructura de radionavegación; proporcionar, en el servidor, una secuencia vuelta a cifrar R habiendo sido obtenida usando un flujo de claves K2,i generado con la serie de claves k2, y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; transmitir, desde el transmisor dado, la señal cifrada por código de propagación e(t); transmitir, desde uno de la pluralidad de transmisores, la serie de claves fe, / al servidor; en donde el receptor está configurado para recibir, en el receptor, la señal cifrada por código de propagación e(t); muestrear, en el receptor, la señal cifrada por código de propagación e(t) para obtener una instantánea digitalizada S (, +A) de la señal cifrada por código de propagación e(t); transmitir, en el receptor, la instantánea digitalizada S (, +A) al servidor; y descifrar, en el servidor, la secuencia vuelta a cifrar R/ usando la serie de claves fe, / para obtener las secuencias cifradas E; y el método que comprende además, en el servidor, correlacionar la instantánea digitalizada recibida S (, +A) de la señal cifrada por código de propagación e(t) con las secuencias cifradas E y de ese modo generar una medición de fase de código para el transmisor dado.
Según un aspecto de la invención, se proporciona un método llevado a cabo en un receptor de un sistema de radionavegación, comprendiendo el sistema de radionavegación el receptor y una infraestructura de radionavegación, la infraestructura de radionavegación que comprende una pluralidad de transmisores a bordo de satélites y un servidor configurado para la comunicación con los transmisores y el receptor. El método comprende lo siguiente, para uno o más transmisores dados de la pluralidad de transmisores a bordo de satélites: en donde la infraestructura de radionavegación está configurada para generar una serie de claves fe, / con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t = 0; generar una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación si(t) usando un flujo de claves Ki(t), el flujo de claves Ki(t) siendo generado con una clave secreta ki de la infraestructura de radionavegación; en donde una secuencia vuelta a cifrar R/ es proporcionando en el servidor, la secuencia vuelta a cifrar R/ habiendo sido obtenida usando un flujo de claves K2, generado con la serie de claves k2, y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T]; en donde el transmisor dado está configurado para transmitir la señal cifrada por código de propagación e(t); en donde uno de la pluralidad de transmisores está configurado para transmitir la serie de claves fe,/ al servidor; en donde el método llevado a cabo en el receptor comprende recibir, en el receptor, la señal cifrada por código de propagación e(t); muestrear, en el receptor, la señal cifrada por código de propagación e(t) para obtener una instantánea digitalizada S (, +A) de la señal cifrada por código de propagación recibida e(t); transmitir, en el receptor, la instantánea digitalizada S (, +A) al servidor; y descifrar, en el servidor, la secuencia vuelta a cifrar usando la serie de claves fe,/ para obtener las secuencias cifradas E; y en donde el servidor está configurado para correlacionar la instantánea digitalizada recibida S (tí, tí+A) de la señal cifrada por código de propagación e(t) con las secuencias cifradas y de ese modo generar una medición de fase de código para el transmisor dado.
Una ventaja de la invención (por ejemplo, con respecto a los sistemas conocidos que incluyen técnicas de marca de agua en los códigos de propagación) es que se puede implementar sobre señales ya existentes con capacidades de cifrado de código, como por ejemplo, las señales del Servicio Comercial Galileo E6B/C, sin modificar su especificación, siempre que otros transmisores transmitan las claves k2,¡. Las claves fe,/ debe ser autenticables por el sistema.
Breve descripción de los dibujos
Se describirán ahora realizaciones de la invención, con referencia a los dibujos adjuntos, en los que:
La figura 1 es una ilustración esquemática de un sistema de radionavegación según una realización de la invención;
La figura 2 es una ilustración esquemática de un sistema de radionavegación según otra realización de la invención; y
La figura 3 es una ilustración esquemática de las secuencias y claves en el tiempo, incluida la generación de secuencias a partir de secuencias y claves k2,/, en la realización de la figura 2.
Descripción detallada de las realizaciones preferidas
La figura 1 es una ilustración esquemática de un sistema de radionavegación 2 según una realización de la invención. El sistema de radionavegación 2 comprende un receptor (de usuario) 4 e infraestructura de radionavegación 6, comprendiendo esta última una pluralidad de transmisores 8 a bordo de satélites y, en esta realización, un servidor 10 en tierra. Sin embargo, se apreciará por los expertos en la técnica una o más de las funciones descritas en la presente memoria como realizadas por el servidor 10 en tierra pueden, según sea apropiado, ser realizadas en uno o más de los transmisores 8 o por otro objeto móvil, aerotransportado o cercano a la tierra.
En la realización ilustrada, el receptor de usuario 4 con una antena (no mostrada) recibe las secuencias vueltas a cifrar (R¡) del servidor 10 y calcula una solución de Posición, Velocidad y Tiempo (PVT) autenticada basada en las señales de radionavegación recibidas y las secuencias vueltas a cifrar R¡, como se describirá con más detalle a continuación.
A continuación, se describen realizaciones de la invención con referencia a un modelo simplificado, para explicar con más detalle el concepto y sus variantes, por el bien de la ilustración. Aquí, se supone que una señal S1(t) generada por un transmisor 8, por ejemplo, un satélite GNSS, compuesto por una portadora y un código de propagación:
S:(t) = C-\(t)cos(2nf-\t + (¡0ij
donde Ü1(t) es una secuencia de código de propagación,
Fi es la frecuencia portadora, y
01 es la fase de la señal. Cabe señalar que la señal S1(t) es una representación simplificada de señales GNSS reales, que generalmente están moduladas por un flujo de datos, un código secundario o una subportadora. Los expertos en la técnica apreciarán que las técnicas según la invención tienen aplicabilidad a sistemas que utilizan tales otras señales.
Se supone que, antes de ser transmitida por el transmisor 8, la señal s1 (t) se cifra con un flujo de claves K1(í), generado con una clave secreta fe. Entonces, la señal cifrada es
í'-p:
e ( t ) = s t f ) ^ K ( t ) ,
donde © es el símbolo XOR e implica que cada chip se multiplica por un bit del flujo de claves K1 (t). Se supone que la señal cifrada por código de propagación e(t) ahora es transmitida por una fuente de radionavegación dada (por ejemplo, un satélite) durante un intervalo de tiempo [0,T], es decir, que tiene un inicio en t= 0 y una duración T, que puede ser del orden de horas, días o más prolongada.
Se supone que una señal S2(t) que contiene un código de propagación modulado Ü2(t), y un flujo de datos modulado Ü2(t) sobre una frecuencia portadora fe, y con una fase 02, como sigue:
s2(t) = C2(t)D2(t)cos(2nf2t (p2) .
El flujo de datos Ü2(t) incluye, entre otra información potencial, una secuencia de claves de cifrado fe,/, que se divulgan a lo largo del tiempo, siguiendo por ejemplo un protocolo TESLA, que es conocido por los expertos en la técnica. La señal S2(t) se puede transmitir desde la misma fuente (transmisor 8) que S1(t) o de una fuente diferente (transmisor 8’, 8", 8’’’ u otro objeto móvil/aerotransportado o dispositivo en tierra). Cada fe,/ está asociada a un período de tiempo dado /, a partir de t /, donde t es la duración del período de tiempo entre claves. Una k2,¡ utilizada puede ser una clave ya utilizada por el sistema GNSS para proporcionar autenticación de datos, p. ej., una clave TESLA de una cadena de claves. Las claves k2,/ donde i = [0, 1,..., N] que cubre un período de tiempo [0,T] son conocidas por el sistema (infraestructura de radionavegación 6) pero no por los usuarios (receptores 4), hasta que se divulgan.
Antes de que e(t) se transmita, el sistema (infraestructura de radionavegación 6) ya conoce la secuencia completa e(t). En esta realización, el servidor 10 de la infraestructura de radionavegación 6 extrae de e(t) algunas secuencias cifradas asociadas a períodos de tiempo dentro del intervalo [0,T], comenzando en t / y teniendo una duración A, = e [ t /, t / + A].
El servidor 10 también conoce las claves fe,/ que se transmitirán durante el intervalo de servicio. Puede crear secuencias vueltas a cifrar F¡¡ = E/ ® K2,/, donde K2,i es una secuencia de flujo de claves generada con k2,¡. los F¡. Las secuencias son generadas por el servidor 10 en una parte de la infraestructura en tierra segura de la infraestructura de radionavegación 6 y transmitidas al receptor 4 cubriendo un largo período de tiempo, por ejemplo, de varias horas o días. El receptor 4 almacena las secuencias (es decir, sin la necesidad de un módulo de seguridad anti­ manipulación). El servidor 10 no se ve comprometido por la divulgación de F, ya que no será hasta que las fe,/ se reciban, que la secuencia se pueda descifrar y correlacionar con la señal.
En uso, las operaciones en el cálculo de una posición (solución PVT) en los diversos elementos del sistema de radionavegación 2 son las siguientes.
En el lado de la infraestructura terrestre (servidor 10), se realizan los siguientes pasos, utilizando las técnicas/operaciones expuestas anteriormente, en relación con cada transmisor.
• Generación de la secuencia cifrada e(t) basada en la primera señal de radionavegación s1 (t).
• Generación de una cadena o serie de claves fe,/ para el intervalo de tiempo [0,T].
• Generación de las secuencias F/ para el mismo intervalo.
• Transmisión, antes de t = 0, de las secuencias F/ al receptor 4.
En el lado del receptor de usuario 4, se realizan los siguientes pasos, utilizando las técnicas/operaciones expuestas anteriormente, en relación con cada transmisor.
• Recepción y almacenamiento, en un momento previo a t = 0, de las secuencias para el período de tiempo de servicio t = [0,T], para uno o varios transmisores (8 a 8’’’).
• Seguimiento de una señal estándar abierta, como Galileo E1 OS, como en un receptor estándar, y cálculo de una solución PVT continua basada en la señal abierta.
• En cada t / dado:
o Muestreo y almacenamiento de una instantánea digital S( t /, t /+A) de la señal cifrada recibida e(t). o Recepción y autenticación de la clave de vuelta a cifrar fe,/ incorporada en la segunda señal de radionavegación s2(t).
o Descifrado de con K2,i, para generar E¡. Suponiendo que el proceso de cifrado/descifrado es simétrico:
E¡ = Ri K2¡¡
o Correlación de la e(t) recibida con E/ y generación de la medición de fase de código por transmisor. o Recepción de las efemérides satelitales autenticadas y los datos de reloj requeridos para conocer la posición y el reloj de los transmisores a bordo de satélites 8 a 8’’’, que se requieren para el cálculo de la posición del receptor 4.
o Cálculo de una posición basado en una o varias mediciones de fase de código tales.
o Comparación de la solución PVT de señal abierta con la posición calculada por las mediciones extraídas de las mediciones cifradas. Si la diferencia de PVT es tolerable según el error estadístico esperado de las mediciones y correcciones, se considera autenticado.
A continuación, se exponen varias realizaciones o variantes adicionales: estas se implementan como se hizo con la primera realización, excepto como se describe a continuación.
En una primera variante, en lugar de proporcionar una secuencia vuelta a cifrar de una secuencia de código de propagación cifrada asociada a un transmisor 8 dado, el sistema (por ejemplo, el servidor 10) transmite una única secuencia vuelta a cifrar R’í = K1,/©K2,/ al receptor 4, donde Ki ,¡ corresponde al flujo de claves generado a partir de ki a [ t ¡, t ¡ AJ. La principal ventaja de este enfoque es que, en caso de que una sola clave ki se utiliza para varios transmisores 8 a 8’’’, se utilizaría una sola secuencia vuelta a cifrar para varios transmisores, simplificando el proceso y reduciendo el ancho de banda requerido.
En este caso, para generar la secuencia (de correlación), el receptor 4 realiza lo siguiente:
E, = R'i w Ci w K2,/,
donde Ci es el código de propagación de la señal de un transmisor dado, que es conocido por el receptor.
En otra implementación, las secuencias vueltas a cifrar R’í no se transmiten desde el servidor 10, sino que se transmiten en otra señal o componente de señal de otro componente de la infraestructura de radionavegación 6. Esta implementación puede aumentar la autonomía del receptor 4, que en tal escenario no requeriría la conexión, incluso si es esporádica, a un servidor 10.
La figura 2 es una ilustración esquemática de un sistema de radionavegación según otra realización de la invención. En esta realización, el receptor de usuario 4 envía una instantánea de la señal cifrada e(t) al servidor 10, que calcula una solución PVT autenticada en base a las señales recibidas e(t) y las secuencias vueltas a cifrar. R’¡, para que incluso el servidor 10 no tenga que poseer la clave secreta k1.
Más particularmente, el receptor 4 recibe las señales cifradas e(t) de un cuarto transmisor 8’’’ y muestrea y deriva una instantánea S ( t í, +A) de las señales cifradas digitalizadas, que envía al servidor 10 a través de un canal de comunicación. La figura 3 es una ilustración esquemática de las secuencias y claves en el tiempo, incluida la generación de secuencias a partir de las secuencias y las claves k2,¡, en la realización de la figura 2.
Además, el servidor 10 recibe la serie de claves k2,¡ transmitidas por un primer transmisor 8. El servidor 10 posee las secuencias vueltas a cifrar R’¡ y, al recibir las claves k2,¡, es capaz de calcular las secuencias de correlación utilizando
E¡ = R'i w Ci ^ K 2 i.
El servidor 10 puede, mediante la correlación mencionada anteriormente y los pasos posteriores, calcular la solución autenticada del receptor 4. Si bien este enfoque implica un canal de comunicación receptor-servidor para cada autenticación, su ventaja con respecto a las técnicas conocidas es que elimina la necesidad para que el servidor 10 posea la clave secreta k1 para autenticar el receptor, reduciendo los requisitos de seguridad del servidor 10. También resuelve el problema con técnicas conocidas que no pueden generar una réplica libre de ruido.
Otra implementación, basada en la de la Figura 3, es una en la que el servidor 10 recibe directamente desde la infraestructura terrestre segura, de modo que, mientras secuencias no pueden ser divulgadas, su divulgación afecta solo su tiempo de aplicabilidad, a diferencia de la divulgación de k1, que comprometería todo el sistema 2. Esto evitaría la necesidad de recibir continuamente k2,¡, mientras que se requiere un nivel de seguridad más bajo que el necesario para almacenar ki.
Otra variante es una en la que, además de las secuencias vueltas a cifrar R¡, el receptor 4 almacena información adicional ü¡ requerida para la correlación futura, cifrada con la clave k2,¡ divulgada posteriormente y destinada a añadir variabilidad o entropía al proceso. Esta información puede relacionarse con el tiempo de sincronización exacto de la secuencia, de modo que, en lugar de volver a cifrar la secuencia en t = t í, la secuencia cifrada comienza en t=T¡ + 5 ¡, donde 5 ¡ sólo es conocido por el receptor 4 una vez descifrado por fe,¡. También puede agregar una aleatorización o un número aleatorio para la ocasión, diferente y requerido para descifrar para cada secuencia de correlación.
En otra variante, el período de muestreo de la señal es más largo que A, para permitir un error de sincronización entre el receptor 4 y el tiempo de referencia del sistema 6. En este caso, la duración de tiempo A para y son diferentes, de modo que los intervalos más largos pueden garantizar la probabilidad de correlación, incluso si el receptor no está sincronizado con una referencia de tiempo común.
En otra variante, el receptor 4 usa fe,/ para autenticar los datos de navegación del transmisor 8, como por ejemplo las efemérides y la información del reloj, para permitir una sincronización autenticada del transmisor 8 y del receptor 4, necesaria para realizar la correlación de señales.
En otra variante, las secuencias R/ se autentican desde el servidor 10 a través de una clave privada de un par de claves pública-privada y el receptor 4 está en posesión de la clave pública. Esta clave pública puede ser la requerida para autenticar fe.i.
En otra variante, las claves fe,/ no se reciben de una señal de radiofrecuencia transmitida sino de otra fuente.
En otra variante, la S2(t) y si(t) son componentes de la misma portadora, o señales de diferentes portadoras de la misma fuente, o señales que pueden incluir códigos secundarios o datos modulados con los códigos de propagación.
Las técnicas mencionadas anteriormente se pueden implementar específicamente para el sistema Galileo, mediante el cual la señal cifrada es la señal E6B o E6C, y la señal que transmite las claves de vuelta a cifrar es la señal E1B I/NAV, donde las claves de vuelta a cifrar son parte de un servicio de autenticación de mensajes de navegación (NMA) entregado en esa señal a través de una cadena TESLA. En este caso, la clave pública utilizada para autenticar la clave raíz de TESLA puede ser la utilizada para autenticar las secuencias vueltas a cifrar R/ proporcionadas desde el servidor 10.
En otra implementación, el receptor 4 no realiza ninguna comparación entre un PVT estándar abierto basado en señales y el PVT cifrado por código de propagación. El receptor 4 simplemente toma la señal abierta para recibir los datos de navegación autenticados y usa las mediciones de las secuencias vueltas a cifrar R/ para calcular el PVT autenticado.
En otra implementación, la comparación entre la señal abierta y las señales cifradas se realiza a nivel de medición, a diferencia del nivel PVT, de modo que si las mediciones se consideran similares, la posición basada en señal abierta se considera autenticada.

Claims (15)

REIVINDICACIONES
1. Un método llevado a cabo en un sistema de radionavegación (2), comprendiendo el sistema de radionavegación un receptor (4) y una infraestructura de radionavegación (6), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’), y un componente de cifrado configurado para la comunicación con los transmisores (8, 8’, 8", 8’’’) y el receptor (4), comprendiendo el método, para uno o más transmisores (8) dados de la pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’): generar, en la infraestructura de radionavegación (6), una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0;
generar, en la infraestructura de radionavegación (6), una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación s1(t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1 (t) con una clave secreta k1 de la infraestructura de radionavegación (6);
generar, en el componente de cifrado de la infraestructura de radionavegación, una secuencia vuelta a cifrar Ri utilizando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T];
transmitir, antes de t = 0, mediante el componente de cifrado, la secuencia vuelta a cifrar Ri al receptor (4); transmitir, desde el transmisor (8) dado, la señal cifrada por código de propagación e(t);
transmitir, desde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’), la serie de claves k2,i y
recibir y almacenar, en el receptor (4), antes de t = 0, la secuencia vuelta a cifrar Ri;
recibir, en el receptor (4), la señal cifrada por código de propagación e(t);
recibir, en el receptor (4), la serie de claves k2,i
descifrar, en el receptor (4), la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei; y
correlacionar, en el receptor (4), al menos porciones de la señal cifrada por código de propagación e(t) recibida con las secuencias cifradas Ei y generar así una medición de fase de código para el transmisor (8) dado.
2. El método de la reivindicación 1, que comprende además:
extraer, en el componente de cifrado, de la señal cifrada por código de propagación e(t), una pluralidad de secuencias cifradas Ei asociadas con períodos de tiempo respectivos dentro del intervalo de autenticación predeterminado [0,T].
3. El método de la reivindicación 2, en donde:
la secuencia vuelta a cifrar R’I se genera a partir de las secuencias cifradas extraídas Ei utilizando el flujo de claves K2,i, estando asociada la secuencia vuelta a cifrar R’i con el transmisor (8) dado.
4. El método de la reivindicación 1, en donde generar la secuencia vuelta a cifrar Ri comprende generar una única secuencia vuelta a cifrar R¡=K1,¡ ©K2,i^ donde K1,i corresponde al flujo de claves generado a partir de k1 en [Ti, Ti+A],
5. El método de la reivindicación 4, en donde descifrar, en el receptor, la secuencia vuelta a cifrar Ri comprende obtener las secuencias cifradas Ei a partir de E i = R' ¡ © C 1 © I K2,i donde C1 es el código de propagación de la primera señal de radionavegación s1(t) del transmisor (8) dado, que es conocido por el receptor (4).
6. El método de cualquiera de las reivindicaciones precedentes, en donde el componente de cifrado en el que se genera la secuencia vuelta a cifrar Ri es un servidor terrestre (10).
7. El método de cualquiera de las reivindicaciones precedentes, que comprende además:
recibir efemérides satelitales autenticadas y datos de reloj que incorporan, para cada uno de los transmisores (8 a 8’’’), datos de posición y reloj de los mismos;
calcular una solución de Posición, Velocidad y Tiempo (PVT) del primer receptor a partir de los datos de posición y reloj;
calcular una solución PVT del segundo receptor basada en una o más de las mediciones de fase de código; comparar la solución PVT del primer receptor con la solución PVT del segundo receptor y determinar que la solución PVT del primer receptor está autenticada si la solución PVT del primer receptor difiere de la solución PVT del segundo receptor en menos de una tolerancia predeterminada.
8. Un método llevado a cabo en una infraestructura de radionavegación (6) de un sistema de radionavegación (2), comprendiendo además el sistema de radionavegación (2) un receptor (4), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’) y un componente de cifrado configurado para la comunicación con los transmisores (8, 8’, 8", 8’’’) y el receptor (4), comprendiendo el método, para uno o más transmisores (8) dados de la pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’): generar, en la infraestructura de radionavegación (6), una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0;
generar, en la infraestructura de radionavegación (6), una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación 1(t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1 (t) con una clave secreta k1 de la infraestructura de radionavegación (6);
generar, en el componente de cifrado de la infraestructura de radionavegación (6), una secuencia vuelta a cifrar Ri utilizando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T];
transmitir, antes de t = 0, mediante el componente de cifrado, la secuencia vuelta a cifrar Ri al receptor (4); y transmitir, desde el transmisor (8) dado, la señal cifrada por código de propagación e(t) al receptor (4); transmitir, desde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’), la serie de claves k2,i al receptor (4); en donde en el receptor (4) la secuencia vuelta a cifrar Ri se usa para generar una medición de fase de código descifrando la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei y correlacionando al menos porciones de la señal cifrada por código de propagación e(t) con las secuencias cifradas Ei y generando así una medición de fase de código para el transmisor (8) dado.
9. El método llevado a cabo en un receptor de un sistema de radionavegación (2), comprendiendo el sistema de radionavegación (2) el receptor (4) y una infraestructura de radionavegación (6), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’), y un componente de cifrado configurado para la comunicación con los transmisores (8, 8’, 8", 8’’’) y el receptor (4),
en donde la infraestructura de radionavegación (6) está configurada para
generar una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0, y para
generar una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación s1 (t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1(t) con una clave secreta k1 de la infraestructura de radionavegación, y en donde el componente de cifrado de la infraestructura de radionavegación (6) está configurado para generar una secuencia vuelta a cifrar Ri usando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T], y para transmitir, antes de t = 0, la secuencia vuelta a cifrar Ri al receptor (4), y
en donde el transmisor (8) dado está configurado para transmitir la señal cifrada por código de propagación e(t), y
en donde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’) está configurado para transmitir la serie de claves k2,i, comprendiendo el método:
recibir y almacenar, antes de t = 0, la secuencia vuelta a cifrar Ri;
recibir la señal cifrada por código de propagación e(t);
recibir la serie de claves k2,i;
descifrar la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei; y correlacionar al menos porciones de la señal cifrada por código de propagación e(t) recibida con las secuencias cifradas Ei y generar así una medición de fase de código para el transmisor dado.
10. Un sistema de radionavegación (2) configurado para realizar el método de cualquiera de las reivindicaciones
11. Una infraestructura de radionavegación (6) configurada para realizar el método de la reivindicación 8.
12. Un receptor (4) configurado para realizar el método de la reivindicación 9.
13. Un método llevado a cabo en un sistema de radionavegación (2), comprendiendo el sistema de radionavegación (2) un receptor (4) y una infraestructura de radionavegación (6), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8’, 8", 8’’’) y un servidor (10) configurado para la comunicación con los transmisores (8, 8’, 8", 8’’’) y el receptor (4), comprendiendo el método, para uno o más transmisores (8) dados de la pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’): generar, en la infraestructura de radionavegación (6), una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0;
generar, en la infraestructura de radionavegación (6), una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación s1(t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1 (t) con una clave secreta k1 de la infraestructura de radionavegación (6);
proporcionar, en el servidor (10), una secuencia vuelta a cifrar Ri que ha sido obtenida usando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T];
transmitir, desde el transmisor (8) dado, la señal cifrada por código de propagación e(t);
transmitir, desde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’), la serie de claves k2,i; y
recibir, en el receptor (4), la señal cifrada por código de propagación e(t);
muestrear, en el receptor (4), la señal cifrada por código de propagación e(t) para obtener una instantánea digitalizada S (Ti, Ti+A) de la señal cifrada por código de propagación e(t);
transmitir, en el receptor (4), la instantánea digitalizada S (Ti, Ti+A) al servidor;
transmitir, desde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’), la serie de claves k2,i al servidor (10); descifrar, en el servidor (10), la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei; y
en el servidor (10), correlacionar la instantánea digitalizada recibida S (Ti, Ti+A) de la señal cifrada por código de propagación e(t) con las secuencias cifradas Ei y generar así una medición de fase de código para el transmisor (8) dado.
14. Un método llevado a cabo en una infraestructura de radionavegación (6) de un sistema de radionavegación (2), comprendiendo además el sistema de radionavegación (2) un receptor (4), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’) y un servidor (10) configurado para la comunicación con los transmisores (8, 8’, 8", 8’’’) y el receptor (4), comprendiendo el método, para uno o más transmisores (8) dados de la pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’):
generar, en la infraestructura de radionavegación (6), una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0;
generar, en la infraestructura de radionavegación (6), una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación s1(t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1 (t) con una clave secreta k1 de la infraestructura de radionavegación (6);
proporcionar, en el servidor, una secuencia vuelta a cifrar Ri que ha sido obtenida utilizando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T];
transmitir, desde el transmisor (8) dado, la señal cifrada por código de propagación e(t) al receptor (4) transmitir, desde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’), la serie de claves k2,i al servidor; recibir en el servidor (10) desde el receptor (4) una instantánea digitalizada S (Ti, Ti+A) de la señal cifrada por código de propagación e(t); y
descifrar, en el servidor (10), la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei; y
comprendiendo además el método, en el servidor (10), correlacionar la instantánea digitalizada recibida S(Ti, Ti+A) de la señal cifrada por código de propagación e(t) con las secuencias cifradas Ei y generar así una medición de fase de código para el transmisor (8) dado.
15. Un método llevado a cabo en un receptor (4) de un sistema de radionavegación (2), comprendiendo el sistema de radionavegación (2) el receptor (4) y una infraestructura de radionavegación (6), comprendiendo la infraestructura de radionavegación (6) una pluralidad de transmisores a bordo de satélites (8, 8’, 8”, 8’’’) y un servidor (10) configurado para la comunicación con los transmisores (8, 8’, 8", 8”‘) y el receptor (4),
en donde la infraestructura de radionavegación (6) está configurada para
generar una serie de claves k2,i con respecto a un intervalo de autenticación predeterminado [0,T] de duración T y que comienza en t=0 y para generar una señal cifrada por código de propagación e(t) a partir de una primera señal de radionavegación s1(t) utilizando un flujo de claves K1(t), siendo generado el flujo de claves K1(t) con una clave secreta k1 de la infraestructura de radionavegación, y
en donde una secuencia vuelta a cifrar Ri está proporcionando en el servidor (10), la secuencia vuelta a cifrar RI que se ha obtenido usando un flujo de claves K2,i generado con la serie de claves k2,i y adicionalmente una secuencia cifrada extraída de la señal e(t) asociada al intervalo de autenticación predeterminado [0,T], y en donde el transmisor (8) dado está configurado para transmitir la señal cifrada por código de propagación e(t), y
en donde uno de la pluralidad de transmisores (8, 8’, 8”, 8’’’) está configurado para transmitir la serie de claves k2,i al servidor (10),
comprendiendo el método:
recibir la señal cifrada por código de propagación e(t);
muestrear la señal cifrada por código de propagación e(t) para obtener una instantánea digitalizada S(Ti, Ti+A) de la señal cifrada por código de propagación e(t);
transmitir la instantánea digitalizada S(Ti, Ti+A) al servidor (10);
en donde en el servidor (10) la secuencia vuelta a cifrar Ri se usa para generar una medición de fase de código descifrando la secuencia vuelta a cifrar Ri usando la serie de claves k2,i para obtener las secuencias cifradas Ei y correlacionando la instantánea digitalizada recibida S (Ti, Ti+A) de la señal cifrada por código de propagación e(t) con las secuencias cifradas Ei y generando así una medición de fase de código para el transmisor (8) dado.
ES18703362T 2017-01-11 2018-01-15 Método y sistema para la autenticación de radionavegación Active ES2854281T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17150943.3A EP3349044A1 (en) 2017-01-11 2017-01-11 Method and system for radionavigation authentication
PCT/IB2018/050242 WO2018131002A1 (en) 2017-01-11 2018-01-15 Method and system for radionavigation authentication

Publications (1)

Publication Number Publication Date
ES2854281T3 true ES2854281T3 (es) 2021-09-21

Family

ID=57860653

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18703362T Active ES2854281T3 (es) 2017-01-11 2018-01-15 Método y sistema para la autenticación de radionavegación

Country Status (11)

Country Link
US (1) US11385355B2 (es)
EP (2) EP3349044A1 (es)
JP (1) JP6916899B2 (es)
KR (1) KR102307770B1 (es)
CN (1) CN110278715B (es)
AU (1) AU2018208058B2 (es)
BR (1) BR112019014323A2 (es)
CA (1) CA3049499C (es)
ES (1) ES2854281T3 (es)
RU (1) RU2720881C1 (es)
WO (1) WO2018131002A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949547B2 (en) * 2018-10-05 2021-03-16 Google Llc Enclave fork support
JP2020101507A (ja) * 2018-12-25 2020-07-02 イネーブラー株式会社 位置情報提供システムおよび位置情報提供方法
CN111102979B (zh) * 2019-07-02 2023-05-16 湖南豪瓦特防务科技有限公司 一种访问可控的室内定位方法及系统
IT201900019811A1 (it) * 2019-10-25 2021-04-25 Franco Gottifredi Metodo e dispositivo per cifrare informazioni
GB2597658B (en) * 2020-07-23 2024-06-12 Qinetiq Ltd Signal authentication system and method
CN113109845B (zh) * 2021-04-15 2024-04-05 杭州永谐科技有限公司成都分公司 一种gps模块测试系统
CN113608242B (zh) * 2021-06-18 2023-08-11 西安空间无线电技术研究所 一种基于码周期扩频码认证的导航信号安全性增强方法
CN113543129B (zh) * 2021-06-29 2024-04-19 中国人民解放军国防科技大学 防阻塞的卫星通信上行链路认证方法、装置及系统
CN113783703B (zh) * 2021-11-10 2022-02-25 清华大学 一种卫星网络终端安全接入认证方法、装置及系统
WO2024129996A1 (en) * 2022-12-14 2024-06-20 Trustpoint, Inc. Systems and methods for third-party time and position authentication
CN116879925B (zh) * 2023-09-06 2023-11-10 中国人民解放军国防科技大学 扩频码与电文联合的卫星导航信号认证结构及接收方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7196661B2 (en) * 2003-06-13 2007-03-27 Harvey A Stephen Security system including a method and system for acquiring GPS satellite position
US7564908B2 (en) * 2004-09-23 2009-07-21 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
FR2914430B1 (fr) * 2007-03-29 2011-03-04 Centre Nat Detudes Spatiales Cnes Procede de traitement de signaux de radionavigation.
GB0805831D0 (en) 2008-03-31 2008-04-30 British Telecomm Authentication of broadcasts
EP2338313B1 (en) * 2008-09-10 2018-12-12 NextNav, LLC Wide area positioning system
WO2010105136A2 (en) * 2009-03-13 2010-09-16 Cornell University Spoofing detection for civilian gnss signals
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
US20110068973A1 (en) * 2009-09-24 2011-03-24 Coherent Navigation, Inc. Assimilating GNSS Signals to Improve Accuracy, Robustness, and Resistance to Signal Interference
FR2952439B1 (fr) * 2009-11-10 2012-11-02 Centre Nat Etd Spatiales Procede d'acquisition de signaux de radionavigation a code d'etalement a periode quasi-infinie
CN101770034B (zh) * 2010-01-29 2013-03-13 中国科学院空间科学与应用研究中心 机群链路的前馈+反馈组合式载波跟踪方法
EP2397868A1 (en) * 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
FR2992069B1 (fr) * 2012-06-15 2016-11-18 Thales Sa Systeme de radio-navigation par satellite a architecture deportee
EP2682785B1 (en) * 2012-07-05 2023-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal
FR2995700B1 (fr) * 2012-09-18 2017-01-27 Centre Nat D'etudes Spatiales Authentification de signaux gnss
ES2811517T3 (es) * 2012-12-20 2021-03-12 Airbus Defence & Space Gmbh Sistema de navegación segura asistida con GNSS
GB201311571D0 (en) * 2013-06-27 2013-08-14 Qinetiq Ltd Signal processing
ITVI20130169A1 (it) * 2013-07-01 2015-01-02 Qascom S R L Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service
EP2824480A1 (en) * 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
EP2930535A1 (en) * 2014-04-08 2015-10-14 The European Union, represented by the European Commission Method and system to optimise the authentication of radionavigation signals
CN104035104A (zh) * 2014-06-26 2014-09-10 桂林电子科技大学 一种抗欺骗伪卫星系统及信号产生方法
DE102014222868A1 (de) * 2014-11-10 2016-05-12 Siemens Aktiengesellschaft Verfahren und System zur Rekonstruktion eines Codes aus einem empfangen Signal sowie mobiles Endgerät zur Verwendung in einem solchen Verfahren oder System
FR3032805B1 (fr) * 2015-02-13 2019-10-18 Centre National D'etudes Spatiales Systeme et procede collaboratifs d'authentification de signaux gnss
KR101833634B1 (ko) * 2016-08-23 2018-03-02 국방과학연구소 암호화 신호 교차상관 방식의 위성항법 기만 검출 방법

Also Published As

Publication number Publication date
WO2018131002A1 (en) 2018-07-19
JP6916899B2 (ja) 2021-08-11
RU2720881C1 (ru) 2020-05-13
CN110278715A (zh) 2019-09-24
AU2018208058B2 (en) 2021-07-08
KR20190132624A (ko) 2019-11-28
JP2020505615A (ja) 2020-02-20
KR102307770B1 (ko) 2021-10-01
CA3049499C (en) 2022-06-21
CN110278715B (zh) 2023-03-28
AU2018208058A1 (en) 2019-07-25
EP3349044A1 (en) 2018-07-18
US11385355B2 (en) 2022-07-12
CA3049499A1 (en) 2018-07-19
US20190369262A1 (en) 2019-12-05
EP3491420A1 (en) 2019-06-05
BR112019014323A2 (pt) 2020-02-11
EP3491420B1 (en) 2021-01-06

Similar Documents

Publication Publication Date Title
ES2854281T3 (es) Método y sistema para la autenticación de radionavegación
ES2672988T3 (es) Señales de radionavegación por satélite firmadas digitalmente
Margaria et al. Signal structure-based authentication for civil GNSSs: Recent solutions and perspectives
ES2687275T3 (es) Método y sistema para optimizar la autenticación de señales de radionavegación
Fernández‐Hernández et al. A navigation message authentication proposal for the Galileo open service
Wu et al. BD-II NMA&SSI: An scheme of anti-spoofing and open BeiDou II D2 navigation message authentication
Fernández-Hernández et al. Design drivers, solutions and robustness assessment of navigation message authentication for the galileo open service
O’Driscoll What is navigation message authentication
Becker et al. Security mechanisms for positioning systems-enhancing the security of eLoran