ITVI20130169A1 - Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service - Google Patents

Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service

Info

Publication number
ITVI20130169A1
ITVI20130169A1 IT000169A ITVI20130169A ITVI20130169A1 IT VI20130169 A1 ITVI20130169 A1 IT VI20130169A1 IT 000169 A IT000169 A IT 000169A IT VI20130169 A ITVI20130169 A IT VI20130169A IT VI20130169 A1 ITVI20130169 A1 IT VI20130169A1
Authority
IT
Italy
Prior art keywords
satellite navigation
signal
navigation signal
encrypted
unencrypted
Prior art date
Application number
IT000169A
Other languages
English (en)
Inventor
Alessandro Pozzobon
Oscar Pozzobon
Carlo Sarto
Original Assignee
Qascom S R L
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qascom S R L filed Critical Qascom S R L
Priority to IT000169A priority Critical patent/ITVI20130169A1/it
Priority to PCT/IB2014/062766 priority patent/WO2015001483A1/en
Publication of ITVI20130169A1 publication Critical patent/ITVI20130169A1/it

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/32Multimode operation in a single same satellite system, e.g. GPS L1/L2

Description

Metodo ed Apparato per l’autenticazione di un segnale di navigazione satellitare usando il segnale
Campo della Tecnica
La presente invenzione presente riguarda un apparato e metodi per l’autenticazione dei segnali di navigazione satellitare (GPS e Galileo), ed in modo particolare tecniche di autenticazione del segnale e relativa verifica di falsificazione. L'invenzione usa il segnale cifrato “commercial Service” del sistema Galileo per rilevare attacchi di falsificazione del segnale effettuati ai segnali liberi.
Stato della Tecnica Preesistente
D001] I sistemi di navigazione satellitare (Global Navigation Satellite Systems, GNSS) sono sempre più usati come sistema di posizionamento e tempo precisi sia in applicazioni critiche dal punto di vista finanziario che dal punto di vista di salvaguardia delle vite umane. L’uso di tali tecnologie in molti settori è stato adottato senza valutare di quanto un attacco di simulazione (spoofing) del segnale possa creare potenziali rischi di perdita economica o problematiche sulla sicurezza e sulla salvaguardia delle vite umane. Posizionamento e tempo sicuri sono un requisito non solo per applicazioni critiche, ma anche per servizi di sicurezza informatica, come la cifratura legata alla posizione (location based access control, LBAC) e la certificazione della posizione, utilizzate per limitare l’accesso ad informazioni o risorse in base ad una particolare posizione o tempo. Un attacco di spoofing ha l’obiettivo di compromettere il tempo e posizione calcolate da un ricevitore generando un segnale GNSS simulato che sembra reale al ricevitore. Il furto e il terrorismo sono scenari tipici per attacchi di spoofing verso applicazioni come il monitoraggio di trasporto pericoloso o materiali preziosi e sincronizzazione del tempo tramite il GNSS. Il costo per realizzare un attacco di spoofing non è più un deterrente in quanto simulatori GNSS sono affittabili ad un basso costo, e possono essere sviluppati con hardware a basso costo come le piattaforme di “software defined radio”. Su tali piattaforme è stato dimostrato il concetto di “receiver-spoofer”, un ricevitore GNSS connesso ad un trasmettitore GNSS.
Si riferisce ora a figura 1. Tale figura rappresenta come può avvenire un attacco di falsificazione del segnale, o spoofing. I satelliti (101) di navigazione satellitare globali (GNSS) generano il segnale (102) che viene trasmesso dal spazio al ricevitore. Tale segnale viene ricevuto da un ricevitore (103) e viene elaborato al fine di ottenere i dati di posizione, velocità e tempo (107). Un attacco di spoofing viene effettuato da un altro apparato, detto “spoofer” (106), che emette tramite una singola antenna (105) un segnale replica ed equivalente a tutti i segnali trasmessi dai satelliti (104). Tale segnale, se opportunamente calibrato in potenza e sincronizzato con i segnali dei satelliti può essere usato per falsificare la posizione del ricevitore a piacere.
Il bisogno di autenticare il segnale di navigazione satellitare è sempre più crescente per applicazioni critiche finanziarie e relative alla salvaguardia delle vite umane. Il servizio Galileo "Safety of Life” doveva garantire tale opportunità tramite autenticazione dei dati di integrità trasmessi dai satelliti, ma tale servizio è stato per il momento posticipato.
Molte tecniche sono state proposte per mitigare tale problema nei ricevitori, ed esse possono essere riassunte in
a. Tecniche basate sull’uso di sensori esterni
b. Tecniche basate sull’analisi del segnale e dei dati osservabili da esso derivati
c. Tecniche basate sull'identificazione di dati non prevedibili da spoofer
La prima categoria di tecniche comprende l’uso di sistemi inerziali o l’uso di segnali di opportunità che, comparato con il segnale di navigazione satellitare, permette di verificare se le due posizioni sono coerenti. Della seconda e terza categoria, alcuni brevetti vengono descritti nei seguito, con le relative limitazioni rispetto all’innovazione proposta.
Il brevetto numero EP 2162865 A2 (Processing of satellite navigation System signals, pubblicato nel 2010 da NXP B.V.) rivendica un sistema che implementa un servizio di localizzazione che comprende (a) un ricevitore di navigazione satellitare (che comprende un apparato radio per l’acquisizione dei campioni di segnale grezzi) e da (b) un sistema centrale che riceve dal ricevitore (a) sia la posizione e il tempo che i campioni di segnale grezzi. Per verificare rautenticità della posizione e del tempo, il sistema centrale verifica che i campioni di segnale grezzo siano consistenti con il tempo e la posizione calcolati nel ricevitore. Tale invenzione non tiene conto che i segnali grezzi possano essere falsificati (spoofing), e si occupa solamente di risolvere il problema della falsificazione dei dati trasmessi dal ricevitore, assumendo la difficoltà di generare segnali fasulli.
Il brevetto EP2397868 A1 (Method of providing an authenticable time-and-location indication, pubblicato nel 2011 dalla Uniobne Europea) rivendica un metodo per autenticare posizione e tempo usando un segnale di navigazione satellitare cifrato. Il segnale cifrato viene usato per calcolare posizione e tempo nel ricevitore, usando chiavi del sistema installate in un area sicura del ricevitore; posizione e tempo vengono poi firmati digitalmente ed inviati al sistema centrale assieme ad altre informazioni. Suddetta invenzione, a differenza di quella proposta, tra le altre cose richiede che il ricevitore sia dotato di sistemi di sicurezza per memorizzare le chiavi, rendendo il ricevitore complesso e molto costoso.
Il brevetto n. US 2009/0195354 A1 (Authenticating a signal based on an unknown component thereof, registrato nel 2008 da Peter Levin, David S. De Lorenzo, Per K. Enge, Sherman C. Lo) e brevetto n. US 2012/0121087 A1 (Spoofing detection for civilian GNSS signals, pubblicato nel 2010 da Mark L. Psiaki) rivendicano un metodo per controllare l'autenticità del segnale di navigazione satellitare. Essi utilizzano la comparazione dei segnale ricevuto da due diversi ricevitori satellitari per verificare che il primo ricevitore abbia dei valori sconosciuti a priori uguali a quelli inviati dal secondo. Suddetta invenzione è molto diversa dalla presente poiché, tra le altre cose, il metodo si basa sulla comparazione tra segnali ricevuti da ricevitori diversi senza conoscenza delle chiavi, e richiede per funzionare installazioni di varie stazioni di riferimento nella zona di copertura richiesta.
Come descritto in EP2397868 A1 , il servizio del Galileo Commercial Service (CS) è stato pensato per servizi che prevendono un pagamento per l'accesso al segnale. Al tal fine il disegno previsto per il CS prevede lo sviluppo di ricevitori resistenti alla contraffazione che possano memorizzare le chiavi di cifratura usate per l’accesso al segnale. Tale disegno diventa simile all’approccio usato nei ricevitori di tipo militare. Tuttavia, tale approccio è molto costoso, sia in termini di hardware che in termini di costo del servizio per distribuire e caricare le chiavi crittografiche nei ricevitori. I costi coinvolti in tale processo renderebbero difficile la penetrazione di tale tecnologia su mercati che richiedono l’autenticazione del segnale ma allo stesso tempo il minimo dei costi. Tali mercati comprendono per esempio i pagamenti autostradali basati sul GNSS ed i pagamenti per il commercio elettronico.
sposizione del’lnvenzione
il metodo di autenticazione proposto richiede l’uso del Galileo Comercial Service (CS) o di futuri segnali di navigazione satellitare cifrati. Il Galileo CS è un servizio a valore aggiunto integrato nel sistema di navigazione satellitare Galileo. Il è segnale trasmesso sulla frequenza E6 (1278.750 MHz), ed è un segnale a variazione di fase Binary Phase Shift Keying (BPSK) in cui vengono trasmessi dati tramite un espansione spettrale del segnale (spread spectrum) ad una frequenza di chip di 5Mhz. Nella frequenza E6 vengono trasmetti in combinazione tre canali: A, B e C. Il canale A è riservato per segnali governativi, mentre i canali B e C sono dedicati al commercial Service.
Il segnale prevede il supporto per l’encryption del codice di espansione spettrale (codice di “spreading”), rendendo quindi il segnale non acquisibile da chi non è in possesso delle chiavi. Alla data di stesura di tale documento il contenuto dei dati trasportati nel segnale del CS non è ancora stato definito. Tuttavia, particolare innovativo dell’invenzione in oggetto è che il sistema di autenticazione è indipendente dai dati che verranno trasportati nel canale. Questo è possibile poiché al fine dell’autenticazione del segnale vengono usati solo i codici di espansione spettrale, detti anche codici pseudo casuali o Pseudo Random Numbers (PRN), che nel caso del segnale CS possono essere cifrati e quindi non determinabili senza conoscenza delle chiavi crittografiche.
Alla data di stesura di tale documento solo 4 satelliti Galileo sono in orbita, ed essi non trasmettono dati nel segnale del commercial Service. Non è inoltre prevedibile ad oggi quando sarà disponibile il servizio di trasmissione dati, e con quali caratteristiche. Particolare innovativo dell'invenzione è che con i soli 4 satelliti circolanti in orbita, il sistema di autenticazione potrebbe essere comunque usato senza attendere la messa in opera del servizio completo.
Ci si riferisce alla fig 2, che rappresenta (201) uno o più sistemi satellitari (GPS, Galileo, Glonass o Beidou) trasmettenti segnali in chiaro (non cifrati) ad uso civile ed almeno 1 o 2 satelliti Galileo che trasmettono il segnale commerciai Service (canale B o C, o quello che sarà cifrato). I segnali che viaggiano nello spazio (202) sono diversi in frequenza, in quanto i segnali in chiaro come il GPS Coarse Acquisition (C/A) ed il Galileo Open Service (OS) trasmettono nella frequenza L1/E1 (1575.42 MHz) mentre il segnale del Galileo CS viaggia nella frequenza E6 (1278.750 MHz). Tali segnali vengono ricevuti da un apparato di autenticazione (208) che usa due antenne diverse per la ricezione delle 2 frequenze E6 e E1/L1 (203,204). Tale apparato elabora i segnali e li trasforma in digitale, permettendo la trasmissione di dati elaborati in modo telematico (205) ad un server di autenticazione (206). Il server di autenticazione usa un ricevitore standard GNSS per estrarre i messaggi di navigazione dei segnali in L1 utili per la determinazione del tempo di trasmissione (207) descritto in seguito. La trasmissione può avvenire con qualunque mezzo di trasporto dati digitale come le wifi, reti internet o via rete cellulare. Si nota che l’apparato di autenticazione (208) non contiene le chiavi di decifratura del Galileo CS. E’ quindi impossibile per l’apparato decodificare il segnale, effettuare delle misure o estrarre dei dati. E’ invece possibile per l’apparato di autenticazione decodificare ed effettuare misure di tempo e distanza dal satellite per i segnali in chiaro nella frequenza E1/L1 , come per esempio il servizio GPS C/A o Galileo OS.
Se si prendono come riferimento i segnali del Galileo CS e Galileo OS, essi verranno trasmessi dallo stesso satellite, ma i codice di espansione spettrale saranno sincronizzati ad un unico riferimento temporale, detto tipicamente tempo di sistema. Il concetto di sincronizzazione dei codici di espansione spettrale del Galileo CS con il Galileo OS, o della sincronizzazione dei codici con epoche di altri sistemi è alla base di codesta invenzione.
I segnali elaborati e le misure effettuate sulle frequenze in chiaro dall’apparato di autenticazione vengono trasmessi al server di autenticazione che dispone delle chiavi necessarie a codificare il segnale. L'invenzione si basa sul concetto che 2 sequenze di espansione spettrale trasmesse su frequenze diverse e trasmessi dallo stesso satellite devono avere una corrispondenza temporale, essendo state generate contemporaneamente dallo stesso satellite allo stesso istante. Allo stesso tempo, sequenze di espansione spettrale generate da altri satelliti ad una particolare epoca per la quale si riesce a calcolare la differenza dell’epoca di Galileo (per esempio la differenza del tempo GPS dal tempo Galileo) dovranno avere corrispondenza temporale con le sequenze di espansione spettrale una volta determinate la differenza di tempo tra i diversi sistemi e dalla differenza di tempo data dalle diverse posizioni dei satelliti al momento della trasmissione.
La sicurezza del sistema si basa sul concetto che mentre i segnali in chiaro possono essere generati, e quindi falsificati (spoofing), i segnali cifrati non possono essere rigenerati in quanto non si possiedono le chiavi per generarli. In codesta invenzione ci si riferisce alla necessità di autenticare i segnali in chiaro usando il segnale cifrato del Galileo Commercial Service, ma altri segnali cifrati esistenti o futuri possono essere utilizzati, come per esempio il Galileo Public Regulated Service (PRS), qualora essi siano sincronizzati in fase di trasmissione e si abbia accesso alle chiavi di decifratura.
Ci si riferisce ora alla figura 3 che rappresenta uno schema a blocchi dell’apparato di autenticazione ad alto livello (304). Tale apparato ha la funzione di acquisire e sincronizzare i segnali ricevuti, e trasmetterli al server di autenticazione. Il segnale della frequenza E1 viene ricevuto da un antenna dedicata (303) e viene convertito ad una frequenza in banda base (305). Tale segnale viene poi digitalizzato da un convertitore analogico digitale (306) e viene usato dal blocco di elaborazione digitale (307) per estrarre informazioni necessarie alla sincronizzazione ed estrazione di informazioni sull’epoca di riferimento. Essendo un segnale in chiaro, il blocco di elaborazione digitale è in grado sia di acquisire il segnale che di estrame i dati in esso contenuto. Quando il blocco di elaborazione del segnale digitale riesce a determinare l’inizio del codice di espansione spettrale del segnale in chiaro può usare un meccanismo di sincronizzazione (308) per allineare i codici di espansione spettrale sia del segnale digitalizzato E6 (309) che del segnale digitalizzato in E1 (306). I dati digitali ottenuti dal blocco di elaborazione de! segnale vengono combinati, compressi e resi disponibili per la trasmissione attraverso un interfaccia di comunicazione (310) come ad esempio una porta USB, Ethernet o seriale.
Per meglio spiegare la logica dell’autenticazione, ci si riferisce alla figura 4 che rappresenta il caso di verifica di un segnale Galileo Open Service trasmesso nella frequenza E1 con un segnale Galileo commercial Service trasmesso nella frequenza E6. Una volta ricevuti i segnali E6 (402) ed E1 (403) ad un istante Trx, è necessario trovare il tempo di trasmissione (inizio codice) T0 del codice Galileo Open Service ricevuto in E1 ed il suo ritardo τ nei campioni di segnale ricevuti a Trx (404). L’algoritmo per la ricerca del tempo di trasmissione è descritto successivamente. Una volta stimato il ritardo, T0 e τ sono utilizzati per generare il codice di riferimento del Galileo Commercial Service (canale B o C) all’istante preciso (401). Per fare questo l’algoritmo ha bisogno anche delle chiavi dì cifratura del segnale. Il codice del Galileo commercial Service generato (401) al tempo T0 può quindi essere correlato con il segnale E6 ricevuto al tempo τ effettuando una correlazione incrociata, ed un valore sopra una determinata soglia determinerà che il codice E6 è coerente con il codice E1, verificando l’autenticità del segnale E1. In caso di segnale non autentico, nella posizione temporale τ non verrà generato un codice corrispondente E6 al segnale E6 ricevuto.
Ci si riferisce ora alla figura 5, che rappresenta lo stesso esempio della figura 4 ma applicato al caso di verifica di un segnale non Galileo (esempio GPS o Glonass) ricevuto nella frequenza E1 e del segnale del Galileo Commercial Service ricevuto nella frequenza E6. Una volta ricevuti i segnali E6 (502) ed E1 (503) ad un istante Trx, è necessario trovare il tempo di trasmissione T0 del segnale GNSS (non Galileo) ricevuto in E1 ed il suo ritardo τ da Trx (504). L’algoritmo per la ricerca del tempo di trasmissione è descritto successivamente. Una volta stimato il tempo di trasmissione, è necessario calcolare la differenza di tempo ΔΤ (505) che esiste tra l’istante in cui è stato trasmesso il codice di espansione spettrale dal satellite Galileo in E6 e l'istante in cui è partito il codice di espansione spettrale in L1 su un satellite non Galileo, al fine di trovare l’epoca di riferimento in cui generare il codice di riferimento E6 per la verifica. Questo è possibile calcolando i due seguenti valori:
a. Le informazioni delle orbite dei satelliti GNSS da verificare e dei satelliti Galileo, al fine di calcolare la differenza di tempo ΔΤ tra i due codici
b. La differenza tra il tempo del sistema Galileo (Galileo System Time, GST) e il tempo del sistema GNSS ricevuto su E1
T0, τ e ΔΤ sono utilizzati per generare il codice di riferimento del Galileo Commercial Service (canale B o C) all’istante preciso (501). Per fare questo l’algoritmo ha bisogno anche delle chiavi di cifratura del segnale. Il codice del Galileo commercial Service generato (501) può quindi essere correlato con il segnale E6 ricevuto effettuando una correlazione incrociata, ed un valore sopra una determinata soglia determinerà che il codice E6 è coerente con il codice L1 , verificando l’autenticità del segnale L1.
Si descrive ora l’algoritmo per la ricerca del tempo di trasmissione T0, descritto in figura 6. Tale tempo può essere determinato sia nell’apparato di autenticazione che dà il server di autenticazione remoto. Nel caso di calcolo del tempo di trasmissione nell’apparato, esso deve procedere all'acquisizione e tracciamento dei segnali di navigazione satellitare trasmessi in chiaro in E1/L1, con almeno 4 satelliti. Una volta estratti i bit dei messaggi di navigazione (605), le effemeridi ed il tempo di sistema (Time of Week, TOW), l’apparato è in grado di stimare la misura di distanza dal satellite p (pseudorange) ed il tempo ricevitore Tr. Il tempo di trasmissione T0 è ottenuto calcolando (606) T0=Tr - (p/c). Una volta trovato T0 il sistema può procedere ad acquisire il segnale E6 in modo coerente con il tempo T0 e trasmettere al server di autenticazione remoto il segnale E6 digitalizzato e T0.
Nel caso di calcolo del tempo di trasmissione T0 nel server di autenticazione remoto, l’apparato di autenticazione registra i segnali E6 ed E1/L1 in modo sincronizzato (611), usando un clock interno. Con questa opzione l’apparato di autenticazione deve essere in grado di ottenere un tempo approssimativo di ricezione dei segnali ~Trx. Tale tempo ~Trx può essere immesso dall'utente, o derivato da sorgenti esterne (orologio di supporto interno, apparati GSM, connessione ad Internet, etc). Tale tempo ed i segnali vengono trasmessi al server di autenticazione remoto (612). Il server di autenticazione riceve continuamente i bit che viaggiano nello spazio da un ricevitore di riferimento (614), ed estrae i bit nell’epoca di riferimento ~Trx (613). Tali bit contengono il tempo di sistema (Time of Week, TOW) e vengono allineati con i bit del segnale L1, al fine di trovare il tempo di trasmissione T0 (615). La lunghezza del segnale E1/L1 (e quindi il numero di bit presenti in esso) dovrà essere studiata accuratamente al fine di ridurre le collisioni tra bit in caso di segnali troppo corti.
Ci si riferisce ora alla figura 7, che rappresenta il motore del server di autenticazione. L’obiettivo di tale motore è la verifica dei segnali per determinare l’autenticità del segnale E1/L1. Tale blocco riceve i segnali registrati e dati dall’apparato di autenticazione (701 e 714), ed effettua le operazioni dì verifica per ricercare la presenza di un segnale del commercial Service. A seconda dell’approccio per la determinazione del tempo di trasmissione T0 ottenuto dai segnali E1/L1 spiegato nel paragrafo precedente, il sistema ricerca il tempo dal segnale nel server di autenticazione remoto o usa il tempo di trasmissione calcolato dall’apparato di autenticazione. Nel caso di ricerca del tempo di trasmissione T0 da parte del server di autenticazione, viene generato un segnale in banda base di riferimento (711) e della replica locale del codice PRN del segnale L1 da ricercare (710). La funzione di ricerca del tempo di trasmissione del codice (709) effettua le operazioni di acquisizione e tracciamento di un determinato codice PRN su E1/I1, estrazione dei bit, e allinea i bit estratti con i bit ricevuti dal ricevitore GNSS esterno (715). I bit del ricevitore esterno contengono anche il tempo di sistema (TOW) che viene usato come riferimento temporale. Una volta trovato l'allineamento, il sistema può determinare il tempo di trasmissione T0 del segnale E1/L1, che viene passato al blocco di generazione della replica locale per il segnale E6 (705). Nel caso di segnali non Galileo, viene anche calcolato il tempo ΔΤ ottenuto calcolando la posizione dei satelliti dalle effemeridi del sistema in questione ed il clock offset rispetto a Galileo. Nel caso il tempo di trasmissione fosse fornito dall'apparato di autenticazione, esso viene direttamente fornito al blocco di generazione del codice cifrato E6 (705). Il motore di autenticazione riceve i segnali E6, e genera la replica della portante in banda base del segnale (703). Essendo il segnale cifrato, è necessario generare il codice cifrato all’istante corretto come replica locale (705) per effettuare la correlazione con il segnale ricevuto. Questo servirà per verificare se il segnale ricevuto è autentico. La generazione del codice cifrato avviene accedendo ad un modulo di sicurezza (708) che contiene le chiavi crittografiche necessarie a rigenerare il segnale ad un determinato tempo. Una volta combinati i segnali ricevuti ed il segnale cifrato generato localmente un blocco di verifica dell’autenticazione (707) effettuerà la correlazione tra i segnali per verificare la presenza di picchi, e quindi determinare se il segnale L1, potenzialmente falsificabile è stato trasmesso coerentemente con il segnale E6 che non è falsificabile (707). Delle soglie impostabili via software sia sul valore del picco che sulla finestra di ricerca potranno determinare il valore per la decisione se il segnale sia autentico o no. Il blocco di verifica del segnale (707) ha come uscita un valore vero/falso.

Claims (10)

  1. RIVENDICAZIONI 1. Metodo per rautenticazione di un segnale di navigazione satellitare in chiaro usando un segnale di navigazione satellitare cifrato ed una chiave di cifratura fornita dall’operatore del sistema di navigazione satellitare, caratterizzato dal fatto di comprendere le operazioni di: a. Ricevere detto segnale di navigazione satellitare cifrato e detto segnale di navigazione satellitare in chiaro da almeno un satellite di navigazione; b. Effettuare le operazioni di conversione in banda base e conversione analogico digitale di detti segnali di navigazione satellitare in chiaro e cifrato; c. Elaborare in digitale detto segnale di navigazione satellitare in chiaro per trovare un canale specifico di navigazione satellitare; d. Derivare il tempo di trasmissione di detto canale di navigazione satellitare in chiaro; e. Generare un segnale di navigazione satellitare cifrato replica di detto segnale di navigazione satellitare cifrato a detto tempo di trasmissione usando detta chiave di cifratura; f. Verificare se detto segnale di navigazione satellitare cifrato replica e detto segnale di navigazione satellitare cifrato sono sostanzialmente uguali; g. Ritornare il risultato di detta operazione di verifica.
  2. 2. Metodo secondo la rivendicazione 1 , caratterizzato dal fatto che detta derivazione del tempo di trasmissione è ottenuta effettuando le operazioni di: a. Eseguire la Stima non lineare degli errori di distanza e tempo di ricezione ottenuti dall’osservazione di almeno quattro di detti segnali di navigazione satellitare in chiaro; b. Sottrarre detto errore di distanza diviso per la velocità di propagazione a detto errore di tempo di ricezione.
  3. 3. Metodo secondo la rivendicazione 1, caratterizzato dal fatto che detta derivazione dei tempo di trasmissione è ottenuta effettuando le operazioni di: a. Estrarre la sequenza di bit da detto canale specifico di navigazione satellitare; b. Ottenere un tempo approssimativo di ricezione di detto segnale di navigazione satellitare in chiaro da una fonte esterna; c. Sincronizzare la posizione di detta sequenza di bit con una sequenza di bit precedentemente ottenuta di detto canale di navigazione satellitare in chiaro comprendente una pluralità di riferimenti del tempo, detta sincronizzazione usando supporto di detto tempo approssimativo; d. Determinare il tempo di riferimento di detto canale specifico di navigazione satellitare che corrisponde a detta posizione.
  4. 4. Metodo secondo una qualsiasi delle rivendicazioni precedenti caratterizzato dal fatto che detto segnale di navigazione satellitare cifrato è il segnale del Galileo Commercial Service (CS).
  5. 5. Metodo secondo una qualsiasi delle rivendicazioni da 1 a 3 caratterizzato dal fatto che detto segnale di navigazione satellitare cifrato è il Galileo Public Regulated Service (PRS).
  6. 6. Metodo secondo una qualsiasi delle rivendicazioni precedenti caratterizzato dal fatto che detto segnale di navigazione satellitare in chiaro è un Galileo Open Service (OS) o un Galileo Safety of Life Service (SOL) o un GPS C/A o un GPS L1C o un GPS L2C o un GPS L5 o un GLONASS-M Open Service o un GLONASS-K Open Service o un BEIDOU Open Service.
  7. 7. Metodo secondo una qualsiasi delle rivendicazioni precedenti caratterizzato dal fatto che detta verifica prevede di effettuare la correlazione incrociata di detto segnale di navigazione satellitare cifrato replica e detto segnale di navigazione satellitare cifrato e di verificare se il valore risultante è superiore ad una soglia prestabilita.
  8. 8. Sistema per l’autenticazione di un segnale di navigazione satellitare in chiaro usando un segnale di navigazione satellitare cifrato ed una chiave di cifratura fornita dall'operatore del sistema di navigazione satellitare, caratterizzato dal fatto che comprende: a. Mezzi radio per ricevere detto segnale di navigazione satellitare cifrato e detto segnale di navigazione satellitare in chiaro da almeno un satellite di navigazione; b. Primi mezzi di elaborazione per effettuare le operazioni di conversione in banda base e conversione analogico digitale di detti segnali di navigazione satellitare in chiaro e cifrato e per effettuare l’elaborazione digitale di detto segnale di navigazione in chiaro in modo da trovare un canale specifico di navigazione satellitare; c. Secondi mezzi di elaborazione per la derivazione del tempo di trasmissione di detto segnale di navigazione satellitare in chiaro; d. Mezzi di autenticazione per la generazione di un segnale di navigazione satellitare cifrato replica di detto segnale di navigazione satellitare cifrato a detto tempo di trasmissione usando detta chiave di cifratura, per la verifica se detto segnale di navigazione satellitare cifrato replica e detto segnale di navigazione satellitare cifrato sono sostanzialmente uguali e per ritornare il risultato di detta operazione di verifica,
  9. 9. Sistema secondo la rivendicazione 8, caratterizzato dai fatto di comprendere un primo apparato provvisto di detti mezzi radio, detti primi mezzi di elaborazione e detti secondi mezzi di elaborazione, detto sistema comprendendo inoltre un secondo apparato provvisto di detti mezzi di autenticazione, detto primo apparato e detto secondo apparato comunicanti attraverso mezzi di comunicazione fissi o via radio.
  10. 10. Sistema secondo la rivendicazione 8, caratterizzato dal fatto di comprendere un primo apparato provvisto di detti mezzi radio, detti primi mezzi di elaborazione, detto sistema comprendendo inoltre un secondo apparato provvisto di detti secondi mezzi di elaborazione e detti mezzi di autenticazione, detto primo apparato e detto secondo apparato comunicanti attraverso mezzi di comunicazione fissi o via radio.
IT000169A 2013-07-01 2013-07-01 Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service ITVI20130169A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT000169A ITVI20130169A1 (it) 2013-07-01 2013-07-01 Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service
PCT/IB2014/062766 WO2015001483A1 (en) 2013-07-01 2014-07-01 Method and apparatus for authenticating a satellite navigation signal using the signal of the galileo commercial service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000169A ITVI20130169A1 (it) 2013-07-01 2013-07-01 Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service

Publications (1)

Publication Number Publication Date
ITVI20130169A1 true ITVI20130169A1 (it) 2015-01-02

Family

ID=49035905

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000169A ITVI20130169A1 (it) 2013-07-01 2013-07-01 Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service

Country Status (2)

Country Link
IT (1) ITVI20130169A1 (it)
WO (1) WO2015001483A1 (it)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106249257B (zh) * 2016-08-29 2019-03-19 北京华力创通科技股份有限公司 卫星定位信号的基带仿真系统及基带仿真信号生成方法
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
IT201700043174A1 (it) * 2017-04-20 2018-10-20 Etuitus S R L Metodo e sistema di certificazione di georeferenziazione per dispositivi mobili.
CN109581436B (zh) * 2017-09-28 2021-10-12 清华大学 相邻频点导航信号联合接收机和接收方法
CN111669219B (zh) * 2020-07-06 2022-04-12 成都卫士通信息产业股份有限公司 北斗短报文数据传输方法、装置、电子设备及计算机介质
EP4001968A1 (en) * 2020-11-20 2022-05-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method for generating a verifiable data signal comprising a timestamp

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120121087A1 (en) * 2009-03-13 2012-05-17 Cornell University Spoofing detection for civilian gnss signals
EP2680037A1 (en) * 2012-06-27 2014-01-01 Astrium Limited Authentication of satellite navigation signals

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0712376D0 (en) 2007-06-26 2007-08-01 Nxp Bv Processing of satellite navigation system signals
US20090195354A1 (en) 2008-02-02 2009-08-06 Peter Levin Authenticating a signal based on an unknown component thereof
EP2397868A1 (en) 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120121087A1 (en) * 2009-03-13 2012-05-17 Cornell University Spoofing detection for civilian gnss signals
EP2680037A1 (en) * 2012-06-27 2014-01-01 Astrium Limited Authentication of satellite navigation signals

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MARK L PSIAKI ET AL: "Civilian GPS Spoofing Detection based on Dual-Receiver Correlation of Military Signals", GNSS 2011 - PROCEEDINGS OF THE 24TH INTERNATIONAL TECHNICAL MEETING OF THE SATELLITE DIVISION OF THE INSTITUTE OF NAVIGATION (ION GNSS 2011), THE INSTITUTE OF NAVIGATION, 8551 RIXLEW LANE SUITE 360 MANASSAS, VA 20109, USA, 23 September 2011 (2011-09-23), pages 2619, XP056000626 *
OSCAR POZZOBON ET AL: "Anti-spoofing and open GNSS signal authentication with signal authentication sequences", SATELLITE NAVIGATION TECHNOLOGIES AND EUROPEAN WORKSHOP ON GNSS SIGNALS AND SIGNAL PROCESSING (NAVITEC), 2010 5TH ESA WORKSHOP ON, IEEE, 8 December 2010 (2010-12-08), pages 1 - 6, XP031898934, ISBN: 978-1-4244-8740-0, DOI: 10.1109/NAVITEC.2010.5708065 *

Also Published As

Publication number Publication date
WO2015001483A1 (en) 2015-01-08

Similar Documents

Publication Publication Date Title
ITVI20130169A1 (it) Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service
CN105227261B (zh) 向接收单元安全地提供复制伪随机噪声码
KR102307770B1 (ko) 무선항법 인증을 위한 방법 및 시스템
CN105492926B (zh) 数字签名的卫星无线电导航信号
US10180500B2 (en) Signal processing
EP3495848A1 (en) Device and method to detect spoofing of a terminal
CA2877790C (en) Authentication of satellite navigation signals
Kovar et al. Interoperable GPS, GLONASS and Galileo software receiver
JP2016528494A (ja) 航法および完全性監視
US10908294B2 (en) Detection and elimination of GNSS spoofing signals with PVT solution estimation
JP2013130395A (ja) 位置情報認証システムおよび位置情報認証方法
WO2012007720A1 (en) Method of processing a satellite navigation signal
Motallebighomi et al. Cryptography is not enough: Relay attacks on authenticated GNSS signals
Motallebighomi et al. Location-independent GNSS Relay Attacks: A Lazy Attacker's Guide to Bypassing Navigation Message Authentication
Maksutov et al. Real-time simulation of the GLONASS system signals using SDR
Ahmad A Low Cost Mass-Market Deployable Security Approach Against GPS Spoofing Attacks
ITVI20100345A1 (it) Metodo ed apparato per l'autenticazione e rilevazione dello spoofing del segnale gps c/a e galileo e1-b safety of life.