RU2691833C2 - Способ и система для оптимизации аутентификации радионавигационных сигналов - Google Patents

Способ и система для оптимизации аутентификации радионавигационных сигналов Download PDF

Info

Publication number
RU2691833C2
RU2691833C2 RU2016143572A RU2016143572A RU2691833C2 RU 2691833 C2 RU2691833 C2 RU 2691833C2 RU 2016143572 A RU2016143572 A RU 2016143572A RU 2016143572 A RU2016143572 A RU 2016143572A RU 2691833 C2 RU2691833 C2 RU 2691833C2
Authority
RU
Russia
Prior art keywords
mac
radio navigation
transmitters
key
encryption
Prior art date
Application number
RU2016143572A
Other languages
English (en)
Other versions
RU2016143572A (ru
RU2016143572A3 (ru
Inventor
Игнасио ФЕРНАНДЕС-ЭРНАНДЕС
Original Assignee
Дзе Юэрепиен Юнион, Репрезентед Бай Дзе Юэрепиен Кемишн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Дзе Юэрепиен Юнион, Репрезентед Бай Дзе Юэрепиен Кемишн filed Critical Дзе Юэрепиен Юнион, Репрезентед Бай Дзе Юэрепиен Кемишн
Publication of RU2016143572A publication Critical patent/RU2016143572A/ru
Publication of RU2016143572A3 publication Critical patent/RU2016143572A3/ru
Application granted granted Critical
Publication of RU2691833C2 publication Critical patent/RU2691833C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/02Details of the space or ground control segments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

Изобретение относится к аутентификации спутниковых радионавигационных сигналов. Технический результат – обеспечение возможности аутентификации радионавигационных сигналов с оптимальным уровнем устойчивости и доступности. Радионавигационная система содержит несколько находящихся на борту спутника передатчиков и по меньшей мере один наземный приемник, причем приемник выполнен для получения радионавигационных сигналов от каждого из нескольких передатчиков, причем каждый из передатчиков и приемник выполнены для получения доступа к заранее заданной первой ключевой последовательности и причем первая ключевая последовательность содержит первый ключ шифрования и один или несколько других ключей шифрования, причем система содержит первую группу передатчиков из числа нескольких передатчиков, причем каждый передатчик в первой группе передатчиков выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала, причем первые радионавигационные сигналы включают в себя радионавигационные данные, код (MAC) аутентификации сообщений и один из числа одного или нескольких других ключей шифрования, причем приемник выполнен с возможностью эксплуатации, после полного или частичного получения первого радионавигационного сигнала от одного или нескольких из первой группы передатчиков, для аутентификации первого радионавигационного сигнала, полученного от одного из первой группы передатчиков, на основании одного из числа одного или нескольких других ключей шифрования, полученных от этого передатчика или от любого другого передатчика в первой группе передатчиков. 6 н. и 18 з.п. ф-лы, 6 ил.

Description

Область техники
Настоящее изобретение относится к аутентификации спутниковых радионавигационных сигналов, и прежде всего, к способу и системе для аутентификации спутниковых навигационных данных и сигналов, оптимизированных для окружений с затрудненными условиями приема.
Уровень техники
С помощью систем, таких как GPS, спутниковая навигация стала критически важным элементом общества и экономики. Тем не менее, несмотря на их высокую важность, гражданские сигналы Глобальных навигационных спутниковых систем (GNSS) очень легко подделать. Они передаются и принимаются с очень низкой мощностью (около 160 дБВт или 10-16 Вт), что предоставляет передающему поддельные сигналы с низкой мощностью устройству возможность взятия под свой контроль приемника ГНСС. В настоящее время гражданские сигналы ГНСС не предоставляют каких-либо средств выявления подлинности этих сигналов с целью предотвращения таких нападений, хотя считается, что такая опция может быть реализована в некотором ГНСС в будущем. Однако, как обсуждается ниже, были предложены некоторые меры по аутентификации сигнала ГНСС и данных.
Термин «аутентификация» в области спутниковой навигации в целом относится к подлинности положения, вычисленного по спутниковый сигналам навигационного спутника. С целью аутентификации положения требуется подтверждение подлинности сигналов, используемых при вычислении положения, и в дополнение к этому, приемник должен обеспечивать предотвращение подделки внутреннего процесса для вычисления этого положения. При рассмотрении в настоящем документе, «аутентификация» означает, прежде всего, аутентификацию сигнала. Два главных информационных блока, которые приемник извлекает из сигналов ГНСС, являются информацией по положению спутника и по времени (содержащейся в навигационном сообщении), а также временем прихода сигнала (которое получают в большинстве приемников посредством измерений сдвига кода). Поэтому аутентификация радионавигационных сигналов относится к подтверждению подлинности и целостности данных, передаваемых от спутника, и к аутентификации времени (ТОА) прихода сигнала, измеряемого приемником.
В качестве сигналов распределенного методом прямой последовательности спектра (DSSS) в рамках множественного доступа (CDMA) с кодовым разделением, сигналы ГНСС содержат битовый поток данных, модулированный на распределяющем коде, который распределяет мощность сигнала по некоторой ширине полосы, и который также используется для вычисления времени прихода сигнала. Меры по аутентификации разделены на относящиеся к распределяющим кодам, и относящиеся к навигационным данным, также называемым аутентификацией (NMA) навигационного сообщения.
Элементы настоящего изобретения основаны на аспектах протокола TESLA (аутентификации быстрого устойчивого к потерям потока) для аутентификации радионавигационных сообщений.
А. Перриг и др. (A. Perrig et al) «Аутентификация быстрого устойчивого к потерям потока (TESLA): Введение в преобразование аутентификации источника многоадресной передачи» (Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction), (2005, Университет Карнеги-Меллон, Сетевая рабочая группа) вводит концепцию TESLA, как способа наделения приемника информации из многоадресной или широковещательной передачи от отправителя способностью к проверке целостности и аутентификации информации. TESLA использует криптографию с симметричными шифрами и отложенное раскрытие ключа для достижения свойства асимметрии и тем самым минимизирует задачи по управлению ключами. В статье особое внимание уделено использованию TESLA в аутентификации блоков данных в контексте сетевых коммуникаций. Не рассмотрены приложения к радиолокации или радионавигации или к спутниковой связи. Авторы не предлагают использование протокола TESLA в радионавигации и не анализируют его доступность в условиях затухающих и затеняемых каналов передачи.
Шерман С. Ло и др. (Sherman С. Lo, et al), «Оценка безопасности системы навигации: Тематическое исследование использования усовершенствованной системы дальней радионавигации «Лоран» (Assessing the Security of a Navigation System: A Case Study using Enhanced Loran), Стэнфордский университет, обсуждает адаптированную для навигационных каналов версию TESLA в усовершенствованной системе дальней радионавигации «Лоран», например, в которой данный ключ используется для нескольких MAC (кодов аутентификации сообщения). Аутентификация рассматривается относительно криптографии с ключом, а также других методов усовершенствования безопасности системы дальней радионавигации «Лоран». Метод аутентификации данных TESLA рассматривается в одной секции, и является известным, рассмотренным выше методом. Авторы излагают адаптацию TESLA для навигационных каналов, с целью сделать ее более подходящей для системы дальней радионавигации «Лоран». Заявлено, что с целью обеспечения большей устойчивости к потере сообщений с помощью эффективного по отношению к данным способа, одна модификация состоит в использовании одного ключа для нескольких MAC.
С. Вуллемс и др. (С. Wullems et al): «Схемы обеспечения аутентификации и целостности сигнала для глобальных навигационных спутниковых систем следующего поколения» (Signal Authentication and Integrity Schemes for Next Generation Global Navigation Satellite Systems), доклады европейской конференции по ГНСС навигации, 22 июля 2005 (2005-07-22), страницы 1-11, ХР055141309, Мюнхен, описывает основанные на TESLA методы основанной на NMA аутентификации сигналов ГНСС. Передатчик генерирует ключевую последовательность посредством хеширования функции F. Аутентификация выполняется, в течение текущего временного интервала, путем выявления того, существует ли согласование между (i) (МАС’n+2), извлеченным из MAC, полученных из первого (данные) типа сообщения во время предшествующего временного интервала, и ключа (K’n+2), полученного путем применения функции F' генерации безопасного ключа к ключу (Kn+2), полученному из второго типа сообщения во время текущего временного интервала, и (ii) кодом (МАС’n+2) аутентификации сообщения, полученным из второго типа сообщения во время предшествующего временного интервала.
Известные системы, использующие TESLA для радионавигационной аутентификации сигнала, основаны на следующих этапах:
- образование для каждого передатчика i из случайного начального числа Ki,n последовательности ключей от Ki,n до Ki,0, сгенерированных рекурсивным способом посредством односторонней функции, и использование данной цепочки в обратном порядке (от Ki,0 до Ki,n ), при этом, в конкретный временной интервал j передатчик i радионавигационной системы аутентифицирует свои радиовещательные данные с помощью кода (MACi,j) аутентификации сообщений, который использует ключ Ki,j из односторонней последовательности,
- передача каждым передатчиком i подлежащих аутентификации данных совместно с MAC и, по истечении некоторого периода времени, ключа Ki,j,
- прием приемником от каждого передатчика переданных данных, MACi,j и ключа Ki,j,
- проверка приемником подлинности спутниковых данных посредством генерации MACi,j с помощью данных как таковых и Ki,j, и сравнения их с полученным от спутника i MACi,j,
- проверка приемником для каждого из сигналов от каждого передатчика i подлинности Ki,j путем рекурсивного выполнения односторонней функции для генерации предшествующего ключа последовательности, например Ki,0, который удостоверяется в качестве подлинного по ранее полученному сертификату.
Поэтому, известный способ использования протоколов TESLA для радионавигации следует за таким подходом, в рамках которого каждый сигнал от каждого передатчика аутентифицируется независимым образом, и проблема состоит в том, что все необходимые для процесса аутентификации данные должны быть получены от передатчика, данные которого должны аутентифицироваться.
Другая проблема обычных систем состоит в том, что они не предоставляют возможности оптимального использования данных от одного спутника для аутентификации других спутников, и для минимизации общего количества битов, требуемых для аутентификации нескольких спутников. Обычные системы также не предоставляют возможности использования данных от спутников с потенциально лучшими условиями приема для аутентификации других спутников.
Эти факторы представляют собой основную проблему для некоторых радионавигационных систем, таких как основанные на спутниковой навигации, где условия приема могут быть в большинстве случаев плохими, и могут в значительной степени варьироваться для различных спутников вследствие локальных преград в конкретных наземных окружениях, например в городских или пригородных районах.
Целью настоящего изобретения является предоставление возможности аутентификации радионавигационных сигналов с оптимальным уровнем устойчивости и доступности, включая сюда окружения, где прием сигнала и условия демодуляции данных препятствуют успешной демодуляции всех данных от всех радионавигационных передатчиков.
Раскрытие изобретения
В одном аспекте изобретения предоставляется радионавигационная система, содержащая несколько находящихся на борту спутника передатчиков и по меньшей мере один наземный приемник, причем приемник выполнен для получения радионавигационных сигналов от каждого из нескольких передатчиков, причем каждый из передатчиков и приемник выполнены для получения доступа к заранее заданной первой ключевой последовательности, причем первая ключевая последовательность содержит первый ключ шифрования и один или несколько других ключей шифрования, причем система содержит: первую группу передатчиков из числа указанных нескольких передатчиков, причем каждый передатчик в первой группе передатчиков выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала, причем первые радионавигационные сигналы включают в себя, на данный момент времени или для данного подцикла, радионавигационные данные, код (MAC) аутентификации сообщений и один из числа одного или нескольких других ключей шифрования, причем код аутентификации сообщения является уникальным для каждого передатчика и генерируется с помощью первого ключа шифрования, причем один из числа одного или нескольких других ключей шифрования передается заранее заданное время после передачи кода аутентификации сообщения, и причем приемник действует, после полного или частичного получения первого радионавигационного сигнала от одного или нескольких из первой группы передатчиков, для аутентификации первого радионавигационного сигнала, полученного от одного из первой группы передатчиков, на основании одного из числа одного или нескольких других ключей шифрования, полученных от того же передатчика или от любого другого передатчика в первой группе передатчиков.
Приемник может действовать для аутентификации первого радионавигационного сигнала с помощью полученного одного из числа одного или нескольких других ключей шифрования или с помощью извлекаемого из них другого из числа одного или нескольких других ключей шифрования.
Предпочтительно, приемник выполнен с возможностью эксплуатации для аутентификации полученного первого радионавигационного сигнала на основании полученного одного из числа одного или нескольких других ключей шифрования после получения, по меньшей мере, радионавигационных данных и кода аутентификации сообщения данного первого радионавигационного сигнала.
Каждый первый радионавигационный сигнал может быть представлен в виде нескольких частей таким образом, что ключ шифрования передается с заранее заданной задержкой после радионавигационных данных и/или MAC.
В одном варианте осуществления переданный ключ шифрования является тем же самым для всех передатчиков в пределах первой группы. В другом варианте осуществления переданный ключ шифрования для каждого передатчика первой группы содержит отличный ключ из первой ключевой последовательности.
Для каждого подцикла первого радионавигационного сигнала каждый ключ шифрования первой ключевой последовательности может содержать один из n ключей шифрования, рекурсивно извлекаемых из односторонней функции. Предпочтительно, n примерно равняется общему количеству находящихся на борту спутника передатчиков в данной радионавигационной системе и, в любом случае, превышает его.
Для каждого передатчика первой группы соответствующий MAC может быть извлечен из корневого ключа первой ключевой последовательности.
Приемник может быть выполнен для аутентификации полученного радионавигационного сигнала путем генерации извлеченного MAC на основе полученных радионавигационных данных и полученного одного из числа одного или нескольких других ключей шифрования, а также сравнения извлеченного MAC с полученным MAC.
В одном варианте осуществления первая группа передатчиков содержит все из числа нескольких передатчиков в радионавигационной системе.
В другом варианте осуществления первая группа передатчиков содержит строгое подмножество из числа нескольких передатчиков в радионавигационной системе. Остающиеся передатчики могут содержать вторую группу передатчиков, причем заранее заданная вторая ключевая последовательность является доступной для второй группы передатчиков и приемника, причем вторая ключевая последовательность содержат первый ключ шифрования и один или несколько других ключей шифрования. Предпочтительно, каждый передатчик во второй группе выполнен с возможностью эксплуатации для передачи второго радионавигационного сигнала, причем вторые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла, радионавигационные данные, MAC и один из числа одного или нескольких других ключей шифрования, причем код MAC является уникальным для каждого передатчика и генерируется с помощью первого ключа шифрования, причем один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) передается заранее заданное время после передачи MAC, и причем приемник выполнен с возможностью эксплуатации, после полного или частичного получения второго радионавигационного сигнала от одного или нескольких из второй группы передатчиков, для аутентификации второго радионавигационного сигнала, полученного от одного из второй группы передатчиков на основании одного из числа одного или нескольких других ключей шифрования, полученных от того же передатчика или от любого другого передатчика второй группы передатчиков.
Приемник может действовать для аутентификации первого радионавигационного сигнала с помощью полученного одного из числа одного или нескольких других ключей шифрования или с помощью извлекаемого из них другого из числа одного или нескольких других ключей шифрования.
Приемник может действовать для аутентификации полученного второго радионавигационного сигнала на основании полученного ключа шифрования после получения, по меньшей мере, радионавигационных данных и MAC данного второго радионавигационного сигнала.
Каждый второй радионавигационный сигнал может быть представлен в виде нескольких частей таким образом, что ключ шифрования передается с заранее заданной задержкой после радионавигационных данных и/или MAC.
В одном варианте осуществления переданный ключ шифрования является тем же самым для всех передатчиков в пределах второй группы. В другом варианте осуществления переданный ключ шифрования для каждого передатчика второй группы содержит отличный ключ из второй ключевой последовательности.
Первые радионавигационные сигналы и/или вторые радионавигационные сигналы могут быть переданы таким образом, что участки сигнала, содержащие непредсказуемые биты, чередуются с участками, содержащими предсказуемые биты.
Согласно другому аспекту изобретения предоставляется передатчик для радионавигационной системы, причем радионавигационная система содержит несколько находящихся на борту спутника передатчиков и по меньшей мере один наземный приемник, причем приемник выполнен для получения радионавигационных сигналов от каждого из нескольких передатчиков, причем каждый из числа передатчиков и приемника выполнен для получения доступа к заранее заданной первой ключевой последовательности, причем первая ключевая последовательность содержит первый ключ шифрования и один или несколько других ключей шифрования, причем приемник выполнен с возможностью эксплуатации, после полного или частичного получения первого радионавигационного сигнала от одного или нескольких из первой группы передатчиков, для аутентификации первого радионавигационного сигнала, полученного от одного из передатчиков, на основании одного или нескольких других ключей шифрования, полученных от того же передатчика или от любого другого из нескольких передатчиков, причем: передатчик выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала, причем первые радионавигационные сигналы включают в себя, на данный момент времени или для данного подцикла, радионавигационные данные, MAC и один из числа одного или нескольких других ключей шифрования, причем MAC является уникальным для каждого передатчика и генерируется с помощью первого ключа шифрования, и причем один из числа одного или нескольких других ключей шифрования передается заданное время после передачи MAC.
Согласно другому аспекту изобретения предоставляется приемник для радионавигационной системы, причем радионавигационная система содержит несколько находящихся на борту спутника передатчиков и по меньшей мере один приемник, причем каждый из числа передатчиков и приемника выполнен для получения доступа к заранее заданной первой ключевой последовательности, причем первая ключевая последовательность содержит первый ключ шифрования и один или несколько других ключей шифрования, причем каждый передатчик выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала, причем первые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла, радионавигационные данные, MAC и один или несколько других ключей шифрования, причем MAC является уникальным для каждого передатчика и генерируется с помощью первого ключа шифрования, причем один из числа одного или нескольких других ключей шифрования передается заранее заданное время после передачи MAC, причем приемник выполнен для получения радионавигационных сигналов от каждого из нескольких передатчиков, и причем приемник выполнен с возможностью эксплуатации, после полного или частичного получения первого радионавигационного сигнала от одного или нескольких передатчиков, для аутентификации первого радионавигационного сигнала, полученного от одного из передатчиков, на основании одного или нескольких других ключей шифрования, полученных от того же передатчика или от любого другого из нескольких передатчиков.
Согласно другому аспекту изобретения предоставляется способ радионавигации для радионавигационной системы, причем радионавигационная система содержит несколько находящихся на борту спутника передатчиков и по меньшей мере один наземный приемник, причем приемник выполнен для получения радионавигационных сигналов от каждого из нескольких передатчиков, причем способ содержит: предоставление для каждого из числа передатчиков и приемника доступа к заранее заданной первой ключевой последовательности, причем первая ключевая последовательность содержит первый ключ шифрования и один или несколько других ключей шифрования, передачу от каждого из нескольких передатчиков первого радионавигационного сигнала, причем первые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла, радионавигационные данные, MAC и один из числа одного или нескольких других ключей шифрования, причем MAC является уникальным для каждого передатчика и генерируется с использованием первого ключа шифрования, причем один из числа одного или нескольких других ключей шифрования передается заранее заданное время после передачи MAC, полное или частичное, получение в приемнике первого радионавигационного сигнала от одного или нескольких из числа нескольких передатчиков, и аутентификацию в приемнике первого радионавигационного сигнала, полученного от одного из числа нескольких передатчиков на основании одного из числа одного или нескольких других ключей шифрования, полученных от того же передатчика или от любого другого передатчика из числа нескольких передатчиков.
Согласно другому аспекту изобретения предоставляется записываемый, перезаписываемый или сохраняемый носитель, имеющий записанные или сохраненные на нем данные, задающие или поддающиеся преобразованию в команды для выполнения посредством вычислительных схем, которые соответствуют, по меньшей мере, этапам по п. 21 в прилагаемой формуле изобретения.
Согласно другому аспекту изобретения предоставляется серверный компьютер, содержащий коммуникационное устройство и запоминающее устройство, и выполненный для передачи по требованию или иным образом данных, задающих или поддающихся преобразованию в команды для выполнения посредством вычислительных схем, которые соответствуют, по меньшей мере, этапам по п. 21 в прилагаемой формуле изобретения.
Варианты осуществления изобретения предоставляют оптимизированную реализацию протокола TESLA для радионавигационной аутентификации. Варианты осуществления настоящего изобретения используют единственную одностороннюю ключевую последовательность для всех или нескольких передатчиков радионавигационного сигнала, в противоположность использованию единственной односторонней ключевой последовательности для каждого передатчика радионавигационного сигнала. Варианты осуществления изобретения могут быть подытожены следующим образом. (В настоящем документе «передатчик» и «отправитель» используются взаимозаменяемым образом.)
1) Радионавигационная система выполняет следующие этапы (сторона отправителя):
- от начального ключа Kn единственная последовательность ключей от Kn до K0 генерируется рекурсивным образом посредством односторонней функции Н, вычисляемой системой согласно протоколу TESLA,
- образующие одностороннюю последовательность ключи используются в обратном порядке (от K0 до Kn) для аутентификации данных отправителя от нескольких отправителей следующим образом:
- в конкретный временной период j система использует единственный ключ Kj последовательности,
- единственный ключ Kj используется для аутентификации текущих или недавних данных Di, передаваемых каждым отправителем i из нескольких отправителей, путем генерации кода MAC(j,i) аутентификации сообщения, который априорно является отличным для каждого отправителя i,
- отправители передают, в дополнение к их собственным навигационным данным Di, код MAC(j,i) аутентификации сообщения, сгенерированный с помощью того же единственного ключа Kj для всех отправителей и, несколько позднее, единственный ключ Kj от всех отправителей.
2) Радионавигационный приемник выполняет следующие этапы:
- принимаются и сохраняются навигационные данные Dj от каждого видимого отправителя,
- принимаются и сохраняются коды MAC(j,i) аутентификации сообщения от отправителей системы,
- как только единственный ключ Kj оказывается успешно полученным от всех отправителей, от некоторых из них или какого-либо из них, он используется для проверки подлинности навигационных данных Di от каждого отправителя путем генерации ранее полученных кодов MAC(j,i) аутентификации сообщения,
- приемник способен проверять подлинность единственного ключа Kj, применимого в упомянутом временном интервале, путем выполнения односторонней функции, которая соотносит его с предшествующим ключом в последовательности между Kj-1 и K0, подлинность которого удостоверена сертификатом, ранее полученным от какого-либо, от некоторых или от всех отправителей или от любых других средств.
Преимуществом изобретения является повышение производительности в радионавигационных службах при использовании несколькими передатчиками радионавигационного сигнала единственного ключа или ключей из одной последовательности.
Другое преимущество состоит в том, что система может аутентифицировать радионавигационные данные и сигнал конкретного отправителя при помощи данных и MAC от такого отправителя при использовании ключа от данного отправителя или от любого другого отправителя, если ключ от данного отправителя должным образом не демодулируется из радионавигационного сигнала. Следующее отсюда преимущество состоит в радикальном снижении частоты (AER) появления ошибок аутентификации в плохих условиях приема: за счет позволения всем спутникам аутентифицироваться посредством одного ключа или одной последовательности для аутентификации всех спутников пользователь нуждается в получении корректного ключа только от одного спутника в каждом подцикле. Этим существенно уменьшается количество битов, требуемых для привязки местоположения и времени, вычисляемой с помощью аутентифицируемых отправителей.
В вариантах осуществления использование единственной последовательности не только является выгодным в плане уменьшения частоты появления ошибок аутентификации в стационарных условиях (то есть, после того, как предшествующий ключ последовательности был сертифицирован в качестве корректного), но оно также помогает при инициализации, поскольку требуется только один сертифицированный ключ, полученный от любого отправителя или от любого другого источника.
В дополнение к вышеупомянутому, варианты осуществления изобретения являются, прежде всего, выгодными в тех случаях, когда один или небольшое количество спутников наблюдаются в хороших условиях приема с низкой частотой появления ошибочных битов, и окружены другими спутниками, находящимися на малых возвышениях или в условиях плохой видимости, с намного более высокой частотой появления ошибочных битов, поскольку приемник может использовать ключ от спутников в хорошей видимости для аутентификации спутников в плохой видимости до тех пор, пока небольшое количество битов MAC принимается от спутников в плохой видимости, в противоположность необходимости получения ключа от каждого подлежащего аутентификации спутника в плохой видимости.
Краткое описание чертежей
Варианты осуществления изобретения описываются посредством справочного примера к сопровождающим чертежам, на которых:
Фиг. 1 является схематической иллюстрацией радионавигационной системы согласно варианту осуществления изобретения,
Фиг. 2 показывает графики частоты появления (AER) ошибок аутентификации для данной частоты появления (BER) ошибочных битов для варианта осуществления на фиг.1 и других известных реализаций,
Фиг. 3 является схематической иллюстрацией методов, лежащих в основе радионавигационной системы согласно другому варианту осуществления изобретения, показывающей использование ключей из единственной последовательности для передачи различных ключей от различных спутников,
Фиг. 4 является схематической иллюстрацией радионавигационной системы согласно другому варианту осуществления изобретения, в котором каждый спутник передает различный ключ (Kj,1, Kj,2 и т.д.) из одной последовательности, причем они являются ключами последовательности, используемыми, как показано на фиг. 3,
Фиг. 5 показывает классическую реализацию передачи аутентификации навигационных данных, и
Фиг. 6 является схематической иллюстрацией концепции, лежащей в основе другого варианта осуществления изобретения, в котором непредсказуемые и предсказуемые биты чередуются с целью минимизации максимального времени предсказуемости.
Подробное описание вариантов осуществления изобретения
В последующем, одинаковые ссылочные обозначения используются для обозначения одинаковых элементов.
Фиг. 1 является схематической иллюстрацией радионавигационной системы 100 согласно варианту осуществления изобретения, в которой каждый спутник сначала передает свой собственный код аутентификации сообщения, а затем одинаковый ключ K. Цель этого варианта осуществления состоит в оптимизации доступности аутентификации путем уменьшения AER посредством сокращения количества битов от всех спутников, демодуляция которых требуется для вычисления привязки местоположения и времени с помощью по меньшей мере четырех спутников.
Передатчики (не показаны) на множественных спутниках передают соответствующие радионавигационные сигналы, получаемые в базирующемся на земле 106 приемнике 104 через антенну 108. (В этом варианте осуществления показаны 4 спутника, однако, специалистам в данной области техники понятно, что на практике может быть использовано большее или меньшее число спутников. В этом документе, в целях объяснения, термины «спутник» и «передатчик» могут использоваться взаимозаменяемым образом.)
Первый спутник 110 передает первый радионавигационный сигнал 112, включающий в себя уникальным образом соответствующий первому спутнику 110 код MAC1 аутентификации сообщения, сопровождаемый ключом K. Второй спутник 114 передает второй радионавигационный сигнал 116, включающий в себя уникальным образом соответствующий второму спутнику 114 код МАС2 аутентификации сообщения, сопровождаемый ключом K. Третий спутник 118 передает третий радионавигационный сигнал 120, включающий в себя уникальным образом соответствующий третьему спутнику 114 код МАС3 аутентификации сообщения, сопровождаемый ключом K. Четвертый спутник 122 передает четвертый радионавигационный сигнал 124, включающий в себя уникальным образом соответствующий четвертому спутнику 122 код МАС4 аутентификации сообщения, сопровождаемый ключом K.
Требуемый результат этого варианта осуществления - минимизация AER - подразумевает, что поскольку NMA (архитектура управления сетью) должна работать для всех видов пользователей и приемных окружений, решение NMA должно быть оптимизировано для работы в трудных условиях приема. Следует отметить, что стандартные приемники массового рынка способны к объединению блоков сообщений от различных подциклов для создания полной структуры навигационных данных. Это не является возможным для NMA, где полное количество битов аутентификации должно быть получено корректным образом в одном единственном подцикле, поскольку они отличаются друг от друга в различных подциклах для улучшения устойчивости.
Использованы следующие обозначения и термины:
- Kn: начальное число односторонней последовательности, то есть, первое значение односторонней последовательности,
- K0: конечное число односторонней последовательности, то есть, последнее значение односторонней последовательности (или новое значение, сертифицированное в качестве корректного посредством сертификата K0),
- Kj: ключ, связанный со всеми MAC, передаваемыми в конкретном подцикле j.
- MACi: код аутентификации сообщения, сгенерированный для аутентификации данных от спутника i и передаваемый в навигационном сигнале спутника i,
- Н: односторонняя функция, используемая для вычисления последовательности таким образом, что K0n(Kn), где Нn означает рекурсивное выполнение функции Н n-ное число раз, и
- Kj,i: ключ, передаваемый спутником i в подцикле j.
С учетом этих определений, обращаясь вновь к фиг. 1, процедуру воплощения данного варианта осуществления можно описать следующим образом.
- В конкретный 30-ти секундный период, связанный с конкретным ключом K, каждый спутник i передает MACi с использованием Kj и спутниковых данных или их подмножества Di. Подлежащие аутентификации данные Di могут включать в себя, по меньшей мере, спутниковое время, орбиты и синхроимпульсы, а также дополнительную другую информацию, такую как спутниковый идентификатор, контекстную информацию, ионосферные поправки, сдвиги по времени по отношению к другим спутниковым группировкам или привязки по времени, такие как UTC, или групповые задержки радиовещательных сигналов.
- После передачи MACi спутники передают полностью идентичный ключ K, используемый для генерирования каждого из MACi. Это означает, что ключ К передается заранее заданное время после передачи MAC,. На практике это может означать, что передача ключа К начинается заранее заданное время спустя после завершения передачи MACi. Заранее заданное время может иметь порядок от одной или небольшого числа миллисекунд до нескольких минут, а более предпочтительно, порядок от одной до менее 30 секунд, с целью вхождения в 30-ти секундный период.
- Приемник 104 должен успешно демодулировать только один ключ K для вычисления по аутентифицируемым данным местоположения, скорости и согласования по времени (PVT). Как показано на фиг. 1, путем получения K от спутника 2 (промаркированного 114), имеющего наибольшее возвышение, и поэтому, априорно наилучшие условия видимости, данные от всех других спутников 110, 118 и 122 могут быть аутентифицированы только при получении их MAC (MAC1, МАС3, МАС4, соответственно).
В вариантах осуществления для системы могут быть приняты один, некоторые или все последующие конструктивные параметры.
- Односторонняя последовательность использует функцию семейства SHA 2, например SHA 256 или SHA 224, которая по существу является SHA 256, в которой отбрасываются последние биты, для создания последовательности ключей (K) длиной 224 бита. Этим обеспечивается достаточный уровень безопасности (112 симметричных битов) согласно стандартам обеспечения защиты. В зависимости от требований к защите, в системе могут использоваться более длинные или более короткие ключи.
- Примитив MAC может быть представлен НМАС-256.
- Переданный спутниками MAC может быть усечен к последним 15 битам. Вероятность корректного отгадывания 15-битового MAC без ключа составляет около 3*10-5, что полагают достаточно низким значением для противодействия таким нападениям.
- Период повторения ключа может составлять 30 секунд.
- Длина последовательности составляет 1 неделю, что дает число ключей 20160.
Тем не менее, специалистам в данной области техники понятно, что согласно другим вариантам осуществления и в зависимости от реализации, могут быть приняты и другие значения.
Фиг. 2 показывает графики частоты появления (AER) ошибок аутентификации для данной частоты появления (BER) ошибочных битов для варианта осуществления на фиг. 1 и других известных реализаций, в целях сравнения, фиг. 2 представляет характеристику AER для трех реализаций NMA:
- NMA посредством стандартной 466-битовой цифровой подписи, по одной на спутник,
- NMA посредством стандартного подхода протокола TESLA, с одним отличным 224-битовым ключом и 15-битовым усеченным MAC на спутник, и
- NMA посредством подхода TESLA с единственной последовательностью согласно настоящему варианту осуществления с одинаковым 224-битовым ключом от всех спутников и 15-битовыми усеченными MAC.
На фиг. 2, AER вычисляется по BER и NA посредством следующей формулы:
AER=1 - (1 -BER)NA,
где BER является частотой появления ошибочных битов, a NA - числом битов, требуемых для аутентификации. Фиг. 2 следует интерпретировать следующим образом: в предположении, что имеются 4 спутника (110, 114, 118, 122) в видимости приемника 104 с данным BER, значение «4-спутниковой AER» является вероятностью того, что 4 спутника аутентифицируются по навигационному сообщению, что позволяет вычислять аутентифицированное по навигационному сообщению местоположения и времени значение (последнее иногда называют PVT). Во всех случаях предполагается, что приемник 104 уже получил навигационные данные для аутентификации. Результаты показывают существенное улучшение с помощью варианта осуществления настоящего изобретения (сплошная линия «224/15-1C-TESLA») по сравнению с другими существующими способами. Например, при помощи 4 спутников для вычисления привязки местоположения и времени:
- Биты аутентификации, требуемые для стандартных цифровых подписей с помощью 466-битовой подписи на эллиптических кривых: 446 * 4=1864 бита.
- Биты аутентификации, требуемые для стандартного варианта TESLA с помощью 15-битового MAC и 224-битового ключа: (15+224) *4=956 битов.
- Биты аутентификации, требуемые для текущего варианта осуществления изобретения (15-битовый усеченный MAC+224-битовый ключ): 15 * 4+224=284 бита.
Такое различие в битах становится еще более значительным при использовании более 4 спутников для вычисления местоположения и времени, что является стандартным случаем. Например, если используются 7 спутников, различие составляет 1673 бита в стандартном варианте TESLA по сравнению с 329 битами для варианта осуществления настоящего изобретения, то есть, в пять раз меньше.
Фиг. 3 является схематической иллюстрацией радионавигационной системы согласно другому варианту осуществления изобретения, показывающей использование ключей из единственной последовательности для передачи различных ключей от различных спутников с целью усиления признаков непредсказуемости сигнала. Показанное совпадает с вариантом осуществления на фиг. 1, за исключением описанного ниже.
Целью этого варианта осуществления является максимизация устойчивости против атак с повтором путем усиления делающих сигнал непредсказуемым признаков, при поддержании тех же преимуществ использования единственной односторонней последовательности, что и в предшествующем варианте осуществления. Максимизация непредсказуемости навигационных символов или битов предоставляет устойчивость против атак с повтором (атак повторного воспроизведения) сигнала, при условии, что непредсказуемые символы должны быть позже проверены на их корректность в процессе аутентификации.
Одним из явлений, возникающих при использовании единственной односторонней последовательности для всех спутников (110, 114, 118, 122, фиг. 1), является то, что при использовании одного ключа, и при передаче в одно время от всех спутников, он окажется полученным пользователями (на приемнике 104) в разное время вследствие спутниковых сдвигов тактовой частоты и, прежде всего, вследствие различий во временах прихода сигнала, связанных с расстояниями от спутников до приемника 104. Например, сигнал от спутника в зените на высоте 23200 км требует для прибытия к поверхности Земли примерно 77,3 мс. Однако сигнал от спутника на той же или подобной круговой орбите, но на малом возвышении, требует для прибытия к поверхности Земли еще несколько миллисекунд (всегда менее 21 мс для наземных пользователей, примерно эквивалентных прохождению радиуса Земли со скоростью света). Нападающая сторона может использовать эти миллисекунды для оценки непредсказуемых битов, составляющих ключ TESLA от самого высокого спутника, и для повторения их с задержкой от другого спутника, облегчая фальсификацию местоположения посредством изменения времени прихода сигнала также и в том случае, когда используются подлинные данные.
Поэтому, если все спутники передают один ключ в одно время, то только символы от самого близкого к зениту спутника являются непредсказуемыми, поскольку нападающая сторона может оценить их и повторить их в сигнале от спутников на малых возвышениях.
Эта проблема может быть преодолена путем увеличения длины ключевой последовательности, и путем передачи от различных спутников различных ключей, но все еще из той же последовательности. Ключи обеспечивают выявление ключа Kj, используемого для вычисления всех MAC в конкретном подцикле путем выполнения односторонней функции.
В варианте осуществления на фиг. 3 используется взаимосвязь между последующим MAC и ключом.
Для каждого подцикла j единственный ключ используется для вычисления всех MAC, передаваемых всеми спутниками. Этот ключ является результатом 40-кратного применения односторонней функции к ключу, использованному на предшествующем подцикле j-1:
Kj=H40 (Kj-1).
Следует обратить внимание на то, что 40 позиций используют для предоставления места 40 ключам на подцикл: одному - для использования MAC (k, k+1, и т.д.), и еще 39 - для использования 39 спутниками. Этим предоставляется достаточный запас для предоставления места всем спутников в составе ГНСС группировки.
В каждом подцикле j каждый спутник i передает основанный на ключе Kj MAC таким образом, что
MAC(j,i)=M(dj,i||mi, KJ),
где М является MAC функцией HMAC-SHA-224, усеченной до 15 битов, dj,i
- дополнительной информацией (по меньшей мере, SVID (стандарт на системные вызовы Unix System V) и системное время), которая делает результат НМАС уникальным, а mi являются подлежащими подписанию навигационными данными.
Для каждого подкадра j, каждый спутник i передает ключ Kj,i таким образом, что
Kj, i=Hi (Kj).
Таким образом, например, спутниковый SVID5 передает ключ (Kj, 5), который должен быть хеширован 5 раз для получения Kj. Таким способом MAC от любого спутника может быть проверен по любому ключу, полученному от любого другого спутника. С другой стороны, все биты от всех Kj, передаваемых в каждом подцикле, по-прежнему остаются непредсказуемыми. Следует отметить, что дополнительная нагрузка в связи с наличием 40 односторонних функций на подцикл для поддержания признака битовой непредсказуемости представляется доступной для стандартных и будущих приемников.
Как показано на фиг. 3, использование ключей из единственной последовательности подразумевает передачу различных ключей от различных спутников. Первая последовательность показывает, что для каждого подцикла ключи между Km и Km+41 выделяются единственному подциклу и целой спутниковой группировке. Вторая последовательность показывает, что первый ключ Kj, эквивалентный Km в предшествующей последовательности, используется для вычисления MAC от всех спутников, тогда как Kj,i является ключом, передаваемым спутником i, причем i располагается между 1 и 40 в этом варианте осуществления.
Используя этот подход, приемник 104 может получать единственный ключ Kj,i и выполнять одностороннюю функцию i раз для выявления используемого для вычисления MAC ключа Kj. В то же время, передаваемые каждым спутником i ключи Kj,i не могу быть предсказаны, что максимизирует устойчивость против повтора сигнала.
Фиг. 4 является схематической иллюстрацией радионавигационной системы 400 согласно другому варианту осуществления изобретения, в котором каждый спутник передает в конкретном подцикле различный ключ (Kj,1, Kj, 2 и т.д.) из одной последовательности. Показанное совпадает с вариантом осуществления на фиг. 1, за исключением описанного ниже. Соответствующим образом, этот вариант осуществления использует ключи последовательности, как представлено на фиг. 3.
Первый спутник 110 передает первый радионавигационный сигнал 412, включающий в себя MAC код MAC1, уникальным образом соответствующий первому спутнику 110 и сопровождаемый ключом Kj, 1. Второй спутник 114 передает второй радионавигационный сигнал 416, включающий в себя MAC код МАС2, уникальным образом соответствующий второму спутнику 114 и сопровождаемый ключом Kj,2. Третий спутник 118 передает третий радионавигационный сигнал 420, включающий в себя MAC код МАС3, уникальным образом соответствующий третьему спутнику 114 и сопровождаемый ключом Kj, 3. Четвертый спутник 122 передает четвертый радионавигационный сигнал 424, включающий в себя MAC код МАС4, уникальным образом соответствующий четвертому спутнику 122 и сопровождаемый ключом Kj, 4.
Как рассмотрено, если приемник 104 получает коды MAC (MAC1, МАС2, МАС3, МАС4) от этих 4 спутников 110, 114, 118, 122, и только один ключ от самого высокого спутника (Kj, 2), он может вычислить Kj (Kj2 (Kj, 2), и тем самым подтвердить данные от спутников по отношению к кодам MAC, а также подтвердить устойчивость по отношению к повторам сигнала для каждого из сигналов.
Те ключи, которые передаются в конкретном подцикле, но не могут быть вычислены по корректно демодулированным в данном подцикле ключам (например, Kj, 3 и Kj, 4 на фиг. 4), могут быть вычислены по любому ключу от любого спутника, полученному в любом из последующих подциклов. Например: Kj, 341 (Kj+1,4).
В другом варианте осуществления, вместо полного состава отправителей (спутники 110, 114, 118, 122), отправляющих тот же ключ Kj (см. вариант осуществления на фиг. 1), может иметься в наличии две или более групп отправителей, при этом каждый отправитель в пределах группы использует отличный ключ - от различных односторонних последовательностей для каждой группы. Этот вариант осуществления может повысить безопасность как в плане управления ключами, так и в других аспектах, можно считать более безопасным воздержание от использования единственного ключа для всех отправителей.
В другом варианте осуществления тот же ключ Kj кодируется отличным способом для каждого отправителя (спутники 110, 114, 118, 122), причем способом, который является непредсказуемым для приемника 104 до тех пор, пока не будет получен весь объем информации по закодированному ключу. Это может быть достигнуто, например, посредством кодирования Kj и случайного числа с помощью подстановочно-перестановочной сети, и передачи, совместно с ключом Kj, случайного числа, которое должно быть отличным и непредсказуемым для каждого спутника.
В другом варианте осуществления операция включает в себя распространения битовой и символьной непредсказуемости в передаваемом потоке данных. Этим достигается преимущество увеличения устойчивости против атак с повтором.
Фиг. 5 показывает классическую реализацию передачи аутентификации навигационных данных. Конкретнее, фиг. 5 показывает реализацию, в которой биты непредсказуемой информации, такие как цифровая подпись, передаются полностью. Аутентификация 50 происходит спустя время 52 после передачи 54. Это приводит к максимальному времени 56 предсказуемости, которое длится большую часть времени 52 между аутентификациями. Максимальное время 56 предсказуемости является временем, в течение которого нападающая сторона может взять под свой контроль контуры отслеживания перед атакой с повтором сигнала. Поэтому, чем короче максимальное время 56 предсказуемости, тем более устойчивым может быть приемник 104 против этого типа нападений.
Фиг. 6 является схематической иллюстрацией концепции, лежащей в основе другого варианта осуществления изобретения относительно передачи аутентификации навигационных данных, в которой непредсказуемые и предсказуемые биты чередуются с целью минимизации максимального времени 66 предсказуемости. Показанное совпадает с вариантом осуществления на фиг. 1, за исключением описанного ниже.
Аутентификация 60 происходит спустя время 62 после передачи 64. Цель варианта осуществления на фиг.6 состоит в увеличении устойчивости против повтора сигнала. Для обеспечения такой защиты непредсказуемые биты 68 должны быть подтверждены в процессе подтверждения аутентификации, выполняемом по полном получении подлежащих аутентификации данных и используемых для аутентификации данных. Это может быть сделано для данных, MAC и ключа конкретного спутника, а также с сертификатом Ко при передаче его в сигнале. Поэтому в настоящем варианте осуществления, битами данных, которые можно считать непредсказуемыми являются:
- ключ Kj,
- MAC коды MAC1, МАС2 и т.д., и
- цифровая подпись DS (K0) сертификата, передаваемая в сигнале для подтверждения подлинности K0 (корневого ключа последовательности) посредством схемы асимметричного шифрования.
Цель подтверждения сертификата K0 может быть двойной: во-первых, обеспечение корректности MAC и ключа Kj, и во-вторых, усиление защиты от повторов сигнала. Если включающие в себя непредсказуемую цифровую подпись сертификаты K0 передаются непрерывно, это позволяет выполнение большего числа противоповторных подтверждений таким образом, что спутник может непрерывно передавать непредсказуемые биты, которые подтверждаются позднее.
Хотя варианты осуществления были описаны в отношении вариантов осуществления, имеющих различные компоненты в их соответствующих реализациях, подразумевается, что другие варианты осуществления используют другие комбинации и перестановки этих и других компонентов.
Кроме того, некоторые варианты осуществления описаны в настоящем документе в виде способа или комбинации элементов способа, который может быть реализован посредством процессора компьютерной системы или посредством других средств выполнения функции. Таким образом, процессор с необходимыми командами для выполнения такого способа или элемента способа образует средства для выполнения способа или элемента способа. Кроме того, описанный в настоящем документе элемент варианта осуществления устройства является примером средств для выполнения функции, выполняемой элементом в целях осуществления изобретения.
В предоставленном в настоящем документе описании сформулированы многочисленные специфические подробности. Однако подразумевается, что варианты осуществления изобретения могут быть осуществлены без этих специфических подробностей. В иных случаях, известные способы, структуры и методы не показаны подробно во избежание затруднения в понимании настоящего описания.
Таким образом, хотя здесь описаны подразумеваемые в качестве предпочтительных варианты осуществления изобретения, специалистам в данной области техники понятно, что в нем могут быть сделаны другие и отличные модификации без отступления от сущности и объема изобретения, и настоящий документ предназначен для заявления всех таких изменений и модификаций, попадающих в пределы объема изобретения. Например, любые приведенные выше формулы являются всего лишь примерами процедур, которые могут быть использованы. Функциональность может быть добавлена к блок-диаграммам или удалена из них, а операции могут менять свое расположение среди функциональных блоков. Этапы могут быть добавлены к описанным в рамках настоящего изобретения способам или удалены из них.

Claims (42)

1. Радионавигационная система (100, 400), содержащая несколько находящихся на борту спутника передатчиков (110, 114, 118, 122) и по меньшей мере один наземный приемник (104), причем приемник (104) выполнен для получения радионавигационных сигналов (112, 116, 120, 124, 412, 416, 420, 424) от каждого из нескольких передатчиков (110, 114, 118, 122), причем каждый из передатчиков (110, 114, 118, 122) и приемник (104) выполнены для получения доступа к заранее заданной первой ключевой последовательности и причем первая ключевая последовательность содержит первый ключ (K, Kj) шифрования и один или несколько других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, причем система содержит:
- первую группу передатчиков из числа нескольких передатчиков (110, 114, 118, 122), причем каждый передатчик в первой группе передатчиков выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424), причем первые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла (k, k+1), радионавигационные данные, код (MAC) (МАС1, МАС2, МАС3, МАС4) аутентификации сообщений и один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4),
причем MAC (MAC1, МАС2, МАС3, МАС4) является уникальным для каждого передатчика (110, 114, 118, 122) и генерируется с помощью первого ключа (K, Kj) шифрования,
причем один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) передается заданное время после передачи MAC, и
причем приемник (104) выполнен с возможностью эксплуатации, после полного или частичного получения первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) от одного или нескольких из первой группы передатчиков (110, 114, 118, 122), для аутентификации первого радионавигационного сигнала, полученного от одного из первой группы передатчиков, на основании одного из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4), полученных от этого передатчика или от любого другого передатчика в первой группе передатчиков.
2. Радионавигационная система по п. 1, причем приемник (104) выполнен с возможностью эксплуатации для аутентификации первого радионавигационного сигнала с помощью полученного одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования или с помощью извлекаемого из них другого из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования.
3. Радионавигационная система по п. 1, причем приемник (104) выполнен с возможностью эксплуатации для аутентификации полученного первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) на основании полученного одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования после получения, по меньшей мере, радионавигационных данных и MAC (MAC1, МАС2, МАС3, МАС4) данного первого радионавигационного сигнала.
4. Радионавигационная система по п. 2, причем приемник (104) выполнен с возможностью эксплуатации для аутентификации полученного первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) на основании полученного одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования после получения, по меньшей мере, радионавигационных данных и MAC (MAC1, МАС2, МАС3, МАС4) данного первого радионавигационного сигнала.
5. Радионавигационная система по одному из предшествующих пунктов, причем переданный ключ шифрования (K) является одинаковым для всех передатчиков в пределах первой группы.
6. Радионавигационная система по одному из пп. 1-4, причем переданный ключ (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования для каждого передатчика первой группы содержит отличный ключ из первой ключевой последовательности.
7. Радионавигационная система по п. 6, причем для каждого подцикла (k, k+1) первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) каждый ключ шифрования первой ключевой последовательности содержит один из n ключей (Km…Km+40) шифрования, рекурсивно извлекаемых из односторонней функции.
8. Радионавигационная система по п. 7, причем n примерно равняется общему количеству находящихся на борту спутника передатчиков (110, 114, 118, 122) в данной радионавигационной системе (100, 400) и в любом случае превышает его.
9. Радионавигационная система по одному из пп. 1-4, причем для каждого передатчика (110, 114, 118, 122) первой группы соответствующий ключ из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) извлекается из корневого ключа (K0) первой ключевой последовательности.
10. Радионавигационная система по одному из пп. 1-4, причем приемник (104) выполнен для аутентификации полученного радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) путем генерации извлеченного кода MAC на основе полученных радионавигационных данных и полученного одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, а также сравнения извлеченного MAC с полученным MAC (MAC1, МАС2, МАС3, МАС4).
11. Радионавигационная система по одному из пп. 1-4, причем первая группа передатчиков содержит все из числа нескольких передатчиков (110, 114, 118, 122) в радионавигационной системе (100, 400).
12. Радионавигационная система по одному из пп. 1-4, причем первая группа передатчиков содержит строгое подмножество из числа нескольких передатчиков (110, 114, 118, 122) в радионавигационной системе (100, 400).
13. Радионавигационная система по п. 12, причем остающиеся передатчики (110, 114, 118, 122) содержат вторую группу передатчиков, причем заранее заданная вторая ключевая последовательность является доступной для второй группы передатчиков и приемника и причем вторая ключевая последовательность содержит первый ключ (K, Kj) шифрования и один или несколько других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования.
14. Радионавигационная система по п. 13, причем:
- каждый передатчик (110, 114, 118, 122) во второй группе выполнен с возможностью эксплуатации для передачи второго радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424), причем вторые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла, радионавигационные данные, MAC (МАС1, МАС2, МАС3, МАС4), и один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4),
причем MAC (МАС1, MAC2, MAC3, MAC4) является уникальным для каждого передатчика (110, 114, 118, 122) и генерируется с помощью первого ключа (K, Kj) шифрования,
причем один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) передается заданное время после передачи MAC, и
причем приемник (104) выполнен с возможностью эксплуатации, после полного или частичного получения второго радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) от одного или нескольких из второй группы передатчиков, для аутентификации второго радионавигационного сигнала, полученного от одного из второй группы передатчиков на основании одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, полученных от этого передатчика или от любого другого передатчика во второй группе передатчиков.
15. Радионавигационная система по п. 14, причем приемник (104) выполнен с возможностью эксплуатации для аутентификации первого радионавигационного сигнала с помощью полученного одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования или с помощью извлекаемого из них другого из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования.
16. Радионавигационная система по п. 15, причем приемник выполнен с возможностью эксплуатации для аутентификации полученного второго радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) на основании полученного ключа (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования после получения, по меньшей мере, радионавигационных данных и MAC (МАС1, МАС2, МАС3, МАС4) данного второго радионавигационного сигнала.
17. Радионавигационная система по п. 14, 15 или 16, причем переданный ключ (K) шифрования является тем же самым для всех передатчиков в пределах второй группы.
18. Радионавигационная система по п. 14, 15 или 16, причем переданный ключ (Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования для каждого передатчика второй группы содержит отличный ключ из второй ключевой последовательности.
19. Радионавигационная система по одному из пп. 14-16, причем первые радионавигационные сигналы (112, 116, 120, 124, 412, 416, 420, 424) и/или вторые радионавигационные сигналы передаются таким образом, что участки (68) сигнала, содержащие непредсказуемые биты, чередуются с участками, содержащими предсказуемые биты.
20. Передатчик для радионавигационной системы (100, 400), причем радионавигационная система (100, 400) содержит несколько находящихся на борту спутника передатчиков (110, 114, 118, 122) и по меньшей мере один наземный приемник (104), причем приемник (104) выполнен для получения радионавигационных сигналов (112, 116, 120, 124, 412, 416, 420, 424) от каждого из нескольких передатчиков (110, 114, 118, 122), причем каждый из числа передатчиков (110, 114, 118, 122) и приемника (104) выполнен для получения доступа к заранее заданной первой ключевой последовательности, причем первая ключевая последовательность содержит первый ключ (K, Kj) шифрования и один или несколько других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, причем приемник (104) выполнен с возможностью эксплуатации, после полного или частичного получения первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) от одного или нескольких из первой группы передатчиков (110, 114, 118, 122), для аутентификации первого радионавигационного сигнала, полученного от одного из передатчиков, на основании одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4), полученных от того же передатчика или от любого другого из нескольких передатчиков, причем:
- передатчик выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424), причем первые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла (k, k+1), радионавигационные данные, MAC (МАС1, МАС2, МАС3, МАС4) и один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4), причем MAC (МАС1, MAC2, MAC3, MAC4) является уникальным для каждого передатчика (110, 114, 118, 122) и генерируется с помощью первого ключа (K, Kj) шифрования, и
причем один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) передается заранее заданное время после передачи MAC.
21. Приемник (104) для радионавигационной системы (100, 400), причем радионавигационная система (100, 400) содержит несколько находящихся на борту спутника передатчиков (110, 114, 118, 122) и по меньшей мере один приемник (104), причем каждый из передатчиков (110, 114, 118, 122) и приемник (104) выполнены для получения доступа к заранее заданной первой ключевой последовательности, и причем первая ключевая последовательность содержит первый ключ (K, Kj) шифрования и один или несколько других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, и причем каждый передатчик (110, 114, 118, 122) выполнен с возможностью эксплуатации для передачи первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424), причем первые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла (k, k+1), радионавигационные данные, MAC (MAC1, МАС2, МАС3, МАС4) и один из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4),
причем MAC (MAC1, MAC2, MAC3, MAC4) является уникальным для каждого передатчика (110, 114, 118, 122) и генерируется с помощью первого ключа (K, Kj) шифрования,
причем один из числа одного или нескольких других ключей шифрования (К, Kj, 1, Kj, 2, Kj, 3, Kj, 4) передается заранее заданное время после передачи MAC,
причем приемник (104) выполнен для получения радионавигационных сигналов (112, 116, 120, 124, 412, 416, 420, 424) от каждого из нескольких передатчиков (110, 114, 118, 122), и
причем приемник (104) выполнен с возможностью эксплуатации, после полного или частичного получения первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) от одного или нескольких передатчиков (110, 114, 118, 122), для аутентификации первого радионавигационного сигнала, полученного от одного из передатчиков на основании одного из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, полученных от того же передатчика или от любого другого передатчика из нескольких передатчиков (110, 114, 118, 122).
22. Способ радионавигации для радионавигационной системы (100, 400), причем радионавигационная система (100, 400) содержит несколько находящихся на борту спутника передатчиков (110, 114, 118, 122) и по меньшей мере один наземный приемник (104), причем приемник (104) выполнен для получения радионавигационных сигналов (112, 116, 120, 124, 412, 416, 420, 424) от каждого из нескольких передатчиков (110, 114, 118, 122), причем способ содержит:
- предоставление каждому из передатчиков (110, 114, 118, 122) и приемнику (104) доступа к заранее заданной первой ключевой последовательности, причем первая ключевая последовательность содержит первый ключ (K, Kj) шифрования и один или несколько других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4),
- передачу от каждого из нескольких передатчиков (110, 114, 118, 122) первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424), причем первые радионавигационные сигналы включают в себя, в данный момент или для данного подцикла (k, k+1), радионавигационные данные, MAC (МАС1, МАС2, МАС3, МАС4) и один из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования, причем MAC (МАС1, MAC2, MAC3, MAC4) является уникальным для каждого передатчика (110, 114, 118, 122) и генерируется с помощью первого ключа (K, Kj) шифрования и причем один из числа одного или нескольких других ключей (K, Kj, 1, Kj, 2, Kj, 3, Kj, 4) шифрования передается заранее заданное время после передачи MAC,
- полное или частичное получение в приемнике (104) первого радионавигационного сигнала (112, 116, 120, 124, 412, 416, 420, 424) от одного или нескольких из нескольких передатчиков (110, 114, 118, 122) и
- аутентификацию в приемнике (104) первого радионавигационного сигнала, полученного от одного из нескольких передатчиков на основании одного из числа одного или нескольких других ключей шифрования (K, Kj, 1, Kj, 2, Kj, 3, Kj,4), полученных от этого передатчика или от любого другого передатчика из нескольких передатчиков.
23. Носитель данных, имеющий однократно записанные, перезаписанные или сохраненные на нем данные, задающие или поддающиеся преобразованию в команды для выполнения шагов способа по п. 22.
24. Серверный компьютер, содержащий коммуникационное устройство и запоминающее устройство и выполненный для передачи по требованию или иным образом данных, задающих или поддающихся преобразованию в команды для выполнения шагов способа по п. 22.
RU2016143572A 2014-04-08 2015-03-23 Способ и система для оптимизации аутентификации радионавигационных сигналов RU2691833C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14163902.1A EP2930535A1 (en) 2014-04-08 2014-04-08 Method and system to optimise the authentication of radionavigation signals
EP14163902.1 2014-04-08
PCT/EP2015/056120 WO2015154981A1 (en) 2014-04-08 2015-03-23 Method and system to optimise the authentication of radionavigation signals

Publications (3)

Publication Number Publication Date
RU2016143572A RU2016143572A (ru) 2018-05-10
RU2016143572A3 RU2016143572A3 (ru) 2018-10-12
RU2691833C2 true RU2691833C2 (ru) 2019-06-18

Family

ID=50440564

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016143572A RU2691833C2 (ru) 2014-04-08 2015-03-23 Способ и система для оптимизации аутентификации радионавигационных сигналов

Country Status (11)

Country Link
US (1) US10732290B2 (ru)
EP (2) EP2930535A1 (ru)
JP (1) JP6727131B2 (ru)
KR (1) KR102294335B1 (ru)
CN (1) CN106170716B (ru)
AU (1) AU2015243801B2 (ru)
BR (1) BR112016023386B1 (ru)
CA (1) CA2941892C (ru)
ES (1) ES2687275T3 (ru)
RU (1) RU2691833C2 (ru)
WO (1) WO2015154981A1 (ru)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
JP6527090B2 (ja) * 2016-02-01 2019-06-05 株式会社日立製作所 ユーザ許可の確認システム
EP3349044A1 (en) 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
US10732288B2 (en) 2017-06-27 2020-08-04 Here Global B.V. Enhanced use of satellite navigation system related data
US10698115B2 (en) 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo
US10694382B2 (en) 2017-06-27 2020-06-23 Here Global B.V. Authentication of satellite navigation system receiver
CN108008420A (zh) * 2017-11-30 2018-05-08 北京卫星信息工程研究所 基于北斗短报文的北斗导航电文认证方法
EP3776001B1 (en) * 2018-10-09 2022-01-19 The European Union, represented by the European Commission Transmission of satellite navigation message into multiple pages encoded for optimal retrieval at receiver in a fully interchangeable way
CN109257737B (zh) * 2018-11-07 2019-11-26 北京天海达科技有限公司 一种北斗长报文发送设备及方法
CN109639431A (zh) * 2018-11-19 2019-04-16 中国科学院光电研究院 一种电文认证方法、设备、系统及介质
IT201900019811A1 (it) * 2019-10-25 2021-04-25 Franco Gottifredi Metodo e dispositivo per cifrare informazioni
GB2597658A (en) * 2020-07-23 2022-02-09 Qinetiq Ltd Signal authentication system and method
US11411766B2 (en) * 2020-09-03 2022-08-09 Toyota Motor North America, Inc. Secure controller area network (CAN) transceiver
CN112261655A (zh) * 2020-10-23 2021-01-22 北京江南天安科技有限公司 一种认证模块内消息有效性的方法
CN114553399B (zh) * 2020-11-18 2022-10-11 澜起电子科技(上海)有限公司 芯片内置密钥的派生方法及其装置
WO2022165150A1 (en) * 2021-01-29 2022-08-04 Trustpoint, Inc. Satellite based positioning navigation and timing system, method and computer program product
CN113359157B (zh) * 2021-06-02 2023-04-28 西安交通大学 一种罗兰信号中连续波干扰抑制方法、系统、介质及设备
CN116879925B (zh) * 2023-09-06 2023-11-10 中国人民解放军国防科技大学 扩频码与电文联合的卫星导航信号认证结构及接收方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2428714C2 (ru) * 2006-05-18 2011-09-10 Дзе Боинг Компани Универсальная высокоэффективная навигационная система
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US20130251150A1 (en) * 2010-06-15 2013-09-26 Olivier Chassagne Method of providing an authenticable time-and-location indication
EP2674779A1 (fr) * 2012-06-15 2013-12-18 Thales Système de radio-navigation par satellite à architecture déportée
EP2708917A1 (fr) * 2012-09-18 2014-03-19 Centre National d'Etudes Spatiales Authentification de signaux GNSS

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5020411A (en) * 1989-03-06 1991-06-04 Larry Rowan Mobile assault logistic kinetmatic engagement device
SU1747082A1 (ru) * 1990-02-26 1992-07-15 Институт механики металлополимерных систем АН БССР Устройство дл магнитного воздействи на стопы ног
US20060005007A1 (en) * 2004-06-14 2006-01-05 Nokia Corporation System, method and computer program product for authenticating a data source in multicast communications
CN101136741A (zh) * 2006-08-30 2008-03-05 西安电子科技大学 组播密钥管理方法及用于组播密钥管理的中心节点
FR2914430B1 (fr) * 2007-03-29 2011-03-04 Centre Nat Detudes Spatiales Cnes Procede de traitement de signaux de radionavigation.
KR100983796B1 (ko) * 2007-09-04 2010-09-27 인더스트리얼 테크놀로지 리서치 인스티튜트 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
US8904183B2 (en) * 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
US8531180B2 (en) * 2010-03-30 2013-09-10 Apple Inc. Determining heading using magnetometer data and angular rate data
FR2990094A1 (fr) * 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2428714C2 (ru) * 2006-05-18 2011-09-10 Дзе Боинг Компани Универсальная высокоэффективная навигационная система
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US20130251150A1 (en) * 2010-06-15 2013-09-26 Olivier Chassagne Method of providing an authenticable time-and-location indication
EP2674779A1 (fr) * 2012-06-15 2013-12-18 Thales Système de radio-navigation par satellite à architecture déportée
EP2708917A1 (fr) * 2012-09-18 2014-03-19 Centre National d'Etudes Spatiales Authentification de signaux GNSS

Also Published As

Publication number Publication date
US10732290B2 (en) 2020-08-04
CA2941892C (en) 2022-05-31
US20170031028A1 (en) 2017-02-02
CA2941892A1 (en) 2015-10-15
BR112016023386B1 (pt) 2022-08-23
EP3129806A1 (en) 2017-02-15
EP2930535A1 (en) 2015-10-14
CN106170716B (zh) 2020-02-21
KR102294335B1 (ko) 2021-08-26
AU2015243801A1 (en) 2016-10-20
CN106170716A (zh) 2016-11-30
BR112016023386A2 (ru) 2017-08-22
RU2016143572A (ru) 2018-05-10
JP2017517720A (ja) 2017-06-29
KR20160140931A (ko) 2016-12-07
WO2015154981A1 (en) 2015-10-15
EP3129806B1 (en) 2018-08-01
AU2015243801B2 (en) 2019-02-21
RU2016143572A3 (ru) 2018-10-12
JP6727131B2 (ja) 2020-07-22
ES2687275T3 (es) 2018-10-24

Similar Documents

Publication Publication Date Title
RU2691833C2 (ru) Способ и система для оптимизации аутентификации радионавигационных сигналов
Margaria et al. Signal structure-based authentication for civil GNSSs: Recent solutions and perspectives
US10680807B2 (en) Quantum self-authenticating timing system
US8391488B2 (en) Method and apparatus for using navigation signal information for geoencryption to enhance security
CN110167023B (zh) 一种导航信号加密认证方法
Fernández-Hernández et al. Design drivers, solutions and robustness assessment of navigation message authentication for the galileo open service
CN104035104A (zh) 一种抗欺骗伪卫星系统及信号产生方法
Fernández‐Hernández et al. Impact analysis of SBAS authentication
Curran et al. Securing GNSS: An end-to-end feasibility analysis for the Galileo open-service
Curran et al. Securing the open-service: A candidate navigation message authentication scheme for galileo E1 OS
Chiara et al. Authentication concepts for satellite-based augmentation systems
Qiu et al. Geoencryption using loran
Pozzobon et al. Supersonic GNSS authentication codes
US20220244337A1 (en) Transmission of signals for ranging, timing, and data transfer
US20220244341A1 (en) Reception of signals for ranging, timing, and data transfer
US20110216903A1 (en) Method and device for emitting messages for guaranteeing the authenticity of a system and method and device for verifying the authenticity of such a system
US20220244340A1 (en) Transmission of signals for ranging, timing, and data transfer
US20220244347A1 (en) Reception of signals for ranging, timing, and data transfer
Gkougkas et al. A novel authentication signal component for codeless correlation
US20220244338A1 (en) Reception of signals for ranging, timing, and data transfer
O'Driscoll Observations on Signal-Level GNSS-Based PVT Assurance
WO2022017876A1 (en) Signal authentication system and method
WO2023039299A1 (en) Reception of signals for ranging, timing, and data transfer
CN106130691B (zh) 基于扩维编码调制的抗干扰保密通信系统与方法
Becker et al. Security mechanisms for positioning systems-enhancing the security of eLoran