专利名称:提供可认证的时间和位置指示的方法
技术领域:
本发明一般涉及定位数据的认证。特别地,本发明涉及使用无线电导航信号接收器提供可认证的时间和位置指示,例如作为附到文档或其它数据的数字时间和位置戳。本发明的另一方面涉及定位数据的认证,即判定所称的时间和位置指示是否可信的过程。
背景技术:
以后,安全的无线电导航,特别是卫星导航,会和今天安全的因特网一样重要和不可或缺。然而,通过当前的技术,至少对于民用大众市场应用,不能阻止或对抗对卫星导航的许多威胁。
存在许多定位应用,其中必须以高度的确定性和可信度知道用户在特定时间的真实位置。此类应用包括,例如,车队管理、道路收费、地理围栏、虚拟站点许可、安全性关键的基于位置的服务、按里程付费的车险方案等。在其它应用中,可能需要确定用户是否在特定时间和特定位置拥有特定数据。这些应用的市场渗透和用户接受度很大程度上取决于他们对所提供服务的完整性和健壮性的可靠性和可信度。在此背景下,本发明的用户包括接收器用户和服务提供商,接收器用户的位置基于无线电导航系统的无线电导航信号确定(人们一般会将这些用户称作“终端用户”),服务提供商使用从终端用户接收的定位数据。这些服务提供商可被称作第三方服务提供商,原因是他们通常与定位系统的运营商不同。一方面,终端用户通常想要明确无线电导航信号来源的真实性。这种偏见与下文中被称为空间信号(SIS)认证的概念有关。另一方面,第三方服务提供商通常想要保证他们从终端用户(订阅者)接收的每个定位数据实际上对应于在指定时间终端用户的位置。这意味着,首先定位数据必须根据真实的无线电导航信号来计算,其次,定位数据没有被出于提供错误的位置或时间的目的而篡改,即修改或伪造。与由终端用户声明的或者由他们的无线电导航信号接收器传送的定位数据的认证有关的概念在后文中将被称作位置-速度-时间(PVT)认证。PVT代表位置-速度-时间,由接收器计算的定位数据的最普通的集合。国际专利申请WO 2009/090515解决了在基础设施免费的道路收费背景下的定位数据的认证的问题。在自动化道路收费系统中的收费系统基于行驶距离、行驶日期和/或时间、位置(地理区域)和/或车辆特征(长度、立体容积、燃料消耗、CO2排放等)。WO2009/090515旨在防止所称的“伪造GPS攻击”,即向收费机关提供错误的GPS数据,以便降低应付的道路通行费。这是通过给收费机关提供车辆状态传感器读数(速度、转向角、行驶距离、当地天气等)来完成的。收费机关然后交叉检查GPS数据和车辆状态数据,以便认证或无效GPS数据。国际专利申请WO 2009/001294还涉及在道路收费系统背景下的欺骗预防和检测。用户接收器通过接收、下转换并处理导航信号来获取定位数据。然后,给收费机关提供解码位置数据以及原始数据(下转换的导航信号的样本),然后,收费机关可以检查原始数据的样本是否对应于由所传送的位置信息指示的特定位置和时间的预期数据。类似的方法被美国专利5,754,657效仿,该专利公开了一种认证或验证方法,其中,位置要被验证或失效的接收器传送包括原始无线电导航信号数据以及声称的位置和时间的“扩充的数据信号”。“扩充的数据信号”被传送到特定站点,其从根本上检查原始数据是否与声称的位置和时间以及由卫星广播的信号一致。另一有趣的解决方案在2009年9/10月 期的InsideGNSS中出版的Sherman Lo等人的文章“Signal Authentication-A Secure Civil GNSS forToday”中提出。在该文章中公开的认证方法依赖于这样的事实,即=GPSLl频率携带以相位正交传送的C/A码和(加密的)P(Y)-码信号。用户接收器向认证机关传送其计算的位置和时间,并连同(原始)P(Y)_码信号的快照。所述方法利用了在第一位置(接收器的位置,其位置待被认证)接收的P (Y)-码序列与在第二位置(处于认证机关控制下的参考接收器的位置)接收的P(Y)-码序列相同,考虑了卫星-接收器信号时间之间的差。在两个位置记录的(原始)Ρ(Υ)_码序列中相关峰值的存在确定了 C/A码的信号真实性(如果假设的是,两个接收器不同时在相同信号欺骗攻击者的接收范围内)。在此文章中公开的方法的各个方面也是专利申请US2009/0195443和 US 2009/0195354 的目标。基本上,有三种不同类型的对定位数据完整性的威胁〇对空间信号的完整性的威胁(例如,干扰、欺骗和模拟干扰(meaconing))。这些威胁出现在定位数据的计算的“上游”。干扰是发射具有足够大的功率和特定特征的无线电频率信号或噪声,以便取代干扰发射机附近范围内的导航信号。干扰有防止定位接收器获得并追踪该区域内导航信号的效果,其表面取决于干扰发射机的发射功率。遭到干扰攻击的定位接收器被致使不能产生PVT数据,或也许只产生受高度不确定性影响的PVT数据(呈现大范围的错误)。所有加密或不加密的信号都可被干扰。干扰发射机可在市场上以低价获得(不超过100欧元)。可通过配置有ad hoc装置和算法的定位接收器来检测干扰。干扰在大多数国家是非法活动。欺骗是类似于通过位于地面的模拟器的定位信号的信号广播,以便欺骗定位接收器。欺骗在大多数国家是非法的。欺骗设备原则上不能模拟加密信号(例如,当前的GPS P(Y)码,未来的GPS M码或未来的伽利略PRS和CS码),除非他们可以攻破导航码的加密,这是非常不可能的。欺骗设备还未在市场上出售,但可容易地由接收器制造商和/或由精通技术的人员生产。预期欺骗设备在几年内将在市场上以在大约100到1000欧元之间的可买得起的价格购买。模拟干扰是有延时或无延时地接收和重新广播真实导航信号。原始信号使用高质量天线被读取,并被延时,然后通过发射器重新发送,使得延时信号导致错误位置的计算。与欺骗不同,模拟干扰在特定条件下,还可以欺骗与加密导航信号一起工作的定位接收器。〇对PVT的计算的威胁(例如,改变计算过程的硬件或软件错误、蠕虫和/或病毒)。〇在PVT已经被计算(篡改计算的PVT)或已经被声明计算(在完全由定位数据组成的情况下)后对PVT的完整性的威胁。PVT可在通过用户接收器和第三方服务提供商之间的远程通信网络的传输中由伪造PVT拦截和替代。在存储在例如服务提供商的设施内的电子支持软件上时其还可被修改。
发明内容
技术问题在无线电导航背景下出现两个主要的认证概念。第一个在后文中称作“独立SIS认证”,这里“SIS”是空间信号,即到达接收器的信号,的首字母缩写。独立SIS认证允许GNSS接收器的用户或接收器自身验证用来计算位置的信号是给定的GNSS星座的那些信号(不是由恶意的地面型或空中型装置广播的信号),并且已经由可信算法计算出来。因此,独立SIS认证的目的是对无线电导航信号的来源进行认证。独立SIS认证解决了以下两个问题,这是GNSS接收器的每个用户都关心的〇接收器正在被欺骗?〇接收器的软件可靠吗?认证的第二个概念在后文中称作远程PVT认证。它服务于想要检查由用户声明的位置的第三方。远程PVT认证允许第三方验证由无线电导航接收器产生的定位数据还没有被篡改,即还没有出于提供例如错误位置、错误速度和/或错误时间的目的被修改或伪造,不管它是否与其它传感器集成。远程PVT认证概念评估已经记录的定位数据和产生这些定·位数据的来源的可靠度。远程PVT认证解决了定位数据的接收方关心的以下问题〇这些定位数据可以被信任吗?〇定位数据是来自于声称已经产生定位数据的接收器吗?端对端位置认证是在一个应用程序内独立SIS认证和远程PVT认证的结合或组合。正如本示例所要针对的。值得再次强调的是人们为什么会区别独立SIS认证和远程PVT认证。独立SIS认证确保了被无线电导航接收器读出的信号是被GNSS星座或伪星座广播的那些信号,不是被恶意装置广播的信号。独立SIS认证主要关于终端用户。换言之,独立SIS认证是GNSS接收器的用户想要的。它回答了这样的问题,即GNSS接收器的用户是否可以信任由他或她的接收器提供的定位。远程PVT认证确保了定位数据从被计算的时刻起没有被篡改过。远程PVT认证关系到与无线电导航接收器的用户有契约关系或对用户有控制权的第三方。它不关系到无线电导航接收器的用户。换言之,远程PVT认证是第三方想要的。它回答了第三方是否可以信任由用户发送的定位数据的问题。另外,可以使用独立SIS认证给用户关于与定位准确度有关的置信水平的信息,特别是在如多路径的本地效应扰乱SIS测量的情况下。可以注意到,只有独立SIS认证对寻找可信定位数据的第三方并无价值,因为提供给第三方的定位数据可能已经被伪造。此外,在无独立SIS认证时,只有远程PVT认证的意义较小如果不能检查用来计算定位数据的信号的可靠性,则定位数据可基于被欺骗的无线电导航信号来计算。即使没有对定位数据进行任何修改,他们也不能被完全信任。可以进一步注意到,信任一个“受信机关”被认为比两个机关更容易。换言之,尽管在理论上可想到具有两个不同实体,第一个提供独立SIS认证,第二个提供远程PVT认证。然而,实际上,两个单独实体的共存会由于以下原因使程序更加复杂两个都取决于相同的无线电导航接收器,以及取决于其防干扰本质。此外,如果两个不同实体分别提供独立Sis认证和远程PVT认证,则接收器会保持信任链中的弱链接。在此情况下,总是存在中间人攻击接口的风险,即在接收器内。例如,想欺骗的人会在两个应用程序之间放置PVT模拟器。这种攻击在本文后面描述的应用中是不可能的。
本发明的目的是提供一种用于计算可认证的定位数据,即其可靠性可稍后由认证机关验证的定位数据,的方法。此目的是通过如权利要求I所述的方法实现的。本发明的一般描述本发明可以在任何类型的全球导航卫星系统(GNSS)或无线电导航系统中使用伪卫星星座来实现。本发明的一个主要方面是无线电导航信号源(卫星或伪卫星)广播在其数据内容内包括密码令牌的无线电导航信号。密码令牌可被认为是在认证机关的控制下时时更新的伪随机数或密钥(例如,形式为二进制序列)。在概率上不可能从密码令牌的历史,即以前广播的密码令牌中的一些或全部,中得到未来的密码令牌,在此意义上密码令牌是不可预知的。在此意义上,密码令牌可被认为是密码临时值(“使用一次的数即使密码令牌的特定值可重现(在不可预知的时间)。密码令牌被专用无线电导航信号接收器用作密码变量以数字加戳和/或加密计算的定位解,即在所接收的无线电导航信号基础上计算的地理位置和时间。接收器然后产生包括第一部分和第二部分的数据包,第一部分包括定位数据(定位解)和接收器公共标识符,第二部分包含定位解的摘要(散列值)或封装(加密)。数据包可存储在接收器和/或被传送到其它实体,例如第三方服务提供商。在此背景下,术语“定位数据”应理解为包括时间和地理位置(以2D形式,例如作为经度和纬度,或者以3D形式,例如作为经度、纬度和高度),可能与以下数据类型中的一个或多个结合O速度(矢量);〇加速度(矢量);〇加加速度(矢量),即加速度的变化速率(矢量);O方向(矢量);〇准确度和完整性数据,诸如以计算时间和地理位置为中心的置信区的大小,表示空间-时间的哪一部分包含有特定概率(置信水平)的实际时间和地理位置。数据包然后可被送到认证机关,其检查数据包中指示的时间和地理位置是否与摘要和/或密文一致。为此目的,认证机关保存已经被广播的密码令牌的档案,或使用算法来得到与所称的位置和时间对应的密码令牌。根据一致性检查的结果,认证机关然后可建立表明数据包的真实性或指示一致性检查失效的证书。如果一致性检查失败,则存在数据包已经被篡改或在不规则状态下(例如,在干扰、欺骗或模拟干扰攻击下)生成的强的假定。如果密码令牌可被容易地从无线电导航信号的数据消息中提取,这对于恶意的第三方归档广播密码令牌,并在给定特定地理位置和时间时使用这些归档的令牌来伪造适当的摘要和/或密文,并以正确方式组成数据包来说,在理论上是可行的。在缺乏进一步的安全措施下,伪造的数据包则可能被认证机关认为是可信的。有几种选择使这种攻击极其困难。为了拒绝对密码令牌的访问,在无线电导航信号上广播时他们用加密来保护。为此目的,密码令牌可分布在安全的无线电导航信号上。如果满足以下条件之一,无线电导航信号被认为是安全的
(a)无线电导航信号本身是用现有技术的加密算法加密的(S卩,信号的测距码是加密的),或(b)除数据消息(包括密码令牌)之外,无线电导航信号是不加密的(公开信号),它传送的是用现有技术的加密算法加密的;或(C)无线电导航信号和其数据消息是用相同的现有技术的加密算法或者两种不同的加密算法加密的,具有两种不同的密钥序列。密码令牌对于一些或全部的无线电导航信号源可以是公用的,即这些信号源因此广播相同时间序列的密码令牌。替代性地,每个无线电导航信号源可以一个特定的密码令牌为特征。在此替代性选项中,每个无线电导航信号源广播其自己的时间序列的密码令牌,令牌的序列在各种信号源之间互不相同。在这个选项中,对于每个定位,无线电导航接收器接收多个密码令牌。用来数字加戳和/或加密计算的定位解的密码变量因此是多个密码令牌的函数。在此情形下,密码变量取决于定位的时间(由于密码令牌是有规则更新的),并取决于地理位置(由于在接收器的可见范围内,无线电导航信号源取决于其当前位置)。应该注意的是,即便在每个无线电导航源广播其各自的令牌序列的情况下,有时一些从不同源接收的令牌的值偶然相同。作为另一安全性方面,访问密码令牌优选是以使用预定类型的接收器硬件(例如,·密码模块)和/或软件为条件进行的,特别是防篡改接收器的硬件和/或软件。接收器因此有利地包括安全性边界以执行所有的安全性关键操作,并防止任何第三方读密码令牌。接收器软件的指纹可被包括到数据包中,以允许认证机关检查接收器软件没有被修改。如果给它提供无效指纹,则认证机关会发出警示软件修改的证书。优选地,根据安全通信协议,使接收器访问(加密的)无线电导航信号和/或密码令牌(优选与导航消息一起)的密钥只分发给通过其软件和/或硬件验证的接收器。访问密码令牌的密钥和/或访问无线电导航信号的密钥优选时时改变以确保安全边界已经被篡改的接收器不会长时间访问密码令牌。这对于使用破坏的接收器建立过去的密码令牌的综合档案的攻击者来说显然是更加困难的。实际上,在密钥被刷新的情况下,当存储在接收器中的可以访问无线电导航信号和/或密码令牌的密钥快要到期时,接收器可与认证机关自动地建立安全通信信道,或提示用户如此操作以便获得后续密钥。尽管传统的数字签名涉及认证作者或消息来源或数字文档,本发明并不认证接收器用户本身,但如果签名装置是根据本发明配置的,则可用关于数字签名何时、何地被产生的安全信息来扩展数字签名的范围。无线电导航系统的各个部分涉及本发明,诸如〇无线电导航系统的地面部分,其负责同步卫星和/或伪卫星以及准备要在无线电导航信号上广播的数据消息等;〇无线电导航信号源部分(卫星和/或伪卫星);在全球导航卫星系统情况下,这被称作一般包括在三个或六个不同轨道平面上的中地球轨道中的大约24-30个运行卫星的“空间部分”。〇包括无线电导航接收器的用户部分;〇认证机关,或认证机关;〇应用时,用于将数据包从接收器传送到地理定位服务提供商的远程通信部分(“数据包网络”);和〇用于将给予对无线电导航信号和/或密码令牌的访问权限的密钥分发给接收器的安全的远程通信部分。申请人:保留将 权利要求分别指向本发明的不同方面的权利,适当时,可能是在一个或多个分案或连续申请中。首先看来用户部分,本发明的一个方面涉及使用无线电导航接收器提供可认证的时间和位置数据的方法。该方法包括从多个无线电导航信号源(例如卫星或伪卫星)接收无线电导航信号广播,所述无线电导航信号中的至少一些在其数据消息中包含通过加密保护的一个或多个密码令牌,所述密码令牌优选在认证机关的控制下被时时更新。接收器通过解密,从所述无线电导航信号获取所述密码令牌。如果携带令牌的无线电导航信号被加密,接收器获得使用相应密钥访问信号的数据消息的权限。同样,如果密码令牌本身是加密的(在公开或加密信号上),则接收器使用适当的密钥对他们进行解密。接收器然后基于所接收的所述无线电导航信号确定包括其地理位置和时间(日期和时刻)的定位数据,即,它执行定位并确定时间。接收器通过将至少定位数据和所获得的密码令牌作为输入的密码函数来生成数字认证码,其或者是密码消息摘要,或者是密文,或者是摘要和密文的组合。接收器然后产生包括第一部分和第二部分的数据包,所述第一部分包含前面所述的定位数据和接收器的公共标识符(例如,写在接收器上的标记),所述第二部分包含前面所述的数字认证码。密码令牌本身被用来产生数字认证码,但不被包括到数据包中。仍在用户部分中,本发明的另一方面涉及被配置成执行该方法的无线电导航信号接收器。为此目的,接收器配置有适当的软件和硬件。本发明的一个方面因此涉及用于无线电导航信号接收器的计算机程序,包括指令,这些指令在被无线电导航信号接收器执行时,使接收器根据所述方法运行。密码函数例如可将是至少所获得的密码令牌的函数(例如级联)的密钥作为密码变量,产生形式为定位数据以及可能的接收器公共标识符的散列值的数字摘要以作为数字认证码。替代性地或另外,密码函数可使用此密钥作为密码变量来对定位数据以及可能的接收器公共标识符进行加密。应该注意的是,除了定位数据和接收器公共标识符之外,密码函数可将另外要保护的数据作为输入,例如一个或多个数字文档,诸如数字照片、用户标识数据、空间信号完整性数据、接收器软件指纹、补充定位数据、数字签名等。在此情况下,数字认证码用来确定接收器在特定时间和特定位置存储或处理这些附加数据。本发明因此可被用来保护〇不仅仅是接收器的标识和它产生的定位数据,还有另外,标识或关于用户的其它信息;和/或〇由接收器处理的任何数字文档,诸如照片、胶片、扫描文档、测量数据文件。有利的是,要保护的附加数据可以包括〇标识接收器用户的标识数据和/或由用户拥有的任何数字形式的行政授权(如驾驶证、飞行证、车辆注册证明、车辆保险证明、用于访问多媒体文档的数字权限);包括接收器软件的程序代码的指纹;和/或O攻击警告数据;和/或
〇由装置产生的任何数字数据或文档,装置如配置有内置无线电导航信号接收器的测量装置、影印机、照相机、视频录像机等。为了简单起见,定位数据和可选的要保护的其它数据在下文中可被简称为“要保护的数据”。存在密码函数可被配置成保护它接收的作为输入的数据的各种方式。例如,密码函数可使用密钥作为密码变量来产生要 保护的数据中的一些或全部的散列值(摘要)。密码函数还可使用密钥对要保护的数据中的一些或全部进行加密。密码函数因此可被配置成输出要保护的数据的散列值和/或密文。如果要保护的数据中的一些只被散列化(但不加密),这些数据必须以与被用作密码(散列)函数的输入时相同的格式来作为明文包括到第一部分数据包中,以便能够使认证机关检查具有散列值的明文形式数据的一致性。然而,如果数据是被加密的,意味着认证机关可以通过解密从数字认证码获得原始数据,他们不一定需要以与被用作密码函数的输入时相同的格式来包括到数据包中(即通常是明文形式)。值得记住的是,数字认证码除了定位数据和接收器公共标识符之外可包含一些其它数据。在这种情况下,认证机关可确定这些附加数据是被接收器在特定时间和特定位置处理过的。值得提到的另一点是数据包在产生之后可通过用户加密(全部地或部分地),例如以便保护用户的隐私。数据包然后需要被解密之后再提供给认证机关用于认证,或者后者必须配置有解密数据包的密钥,使得认证机关可获得明文和数字认证码的内容。用于散列化和/或加密要保护的数据的密钥优选包括通过不同的无线电导航信号源广播的密码令牌的级联。然而,密钥还可通过密码令牌的更加复杂的函数获得(例如包括置换或混合令牌等)。用来由令牌产生密钥的函数只有认证机关知道,认证机关在被请求以认证提交给它的数据包时,出于重构由接收器的密码函数使用的密钥的目的,(从档案或使用秘密算法)获得对应于所称的地理位置和时间的密码令牌。无线电导航信号接收器可能已经存储秘密密钥,这在后面被称作接收器秘密标识符,其只有认证机关知道(秘密密钥是接收器和认证机关的“共享秘密”,不是用户的)。它可在认证机关许可同意下,通过其制造商存储在例如接收器中。在此情况下,除了密码令牌之夕卜,用来产生密钥的函数可使用接收器秘密标识符作为输入。密钥例如可以是密码令牌和秘密密钥的全部或一部分的级联。假定接收器可见的源的数目可在时间上根据位置变化,此选择是特别有利的,以便确保在多个密码令牌的情况下密钥的恒定长度。在GNSS情况下,例如,接收器可见范围内的无线电导航卫星的数目实际上是不恒定的。因此,如果密钥例如通过只是密码令牌的级联被获得,密钥的长度可变化,所以密钥的强度和认证码的健壮性也可变化。密钥因此优选具有固定长度(位数),该长度被选择得足够长以用于健壮的加密。接收器因此有利地使用接收器秘密标识符的一部分以填充任何空的位,即达到预定长度的密钥。优选地,在多个密码令牌的情况下,数据包在其第一或第二部分中包含标识广播由接收器使用以计算密钥的密码令牌的那些信号源的数据(“信号源标识数据”)。此选项尤其是优选的,原因是在所有情况下,对于认证机关确定哪个密码令牌实际上已经被无线电导航接收器获得,所称的时间和位置是不够的。时间和位置信息实际上允许确定哪些信号源理论上对接收器是可见的。但从这些信号源中的一些接收无线电导航信号可能已经被阻止(例如由于屏蔽)。在没有哪些密码令牌实际上被接收器使用的进一步指示下,认证机关必须检查密码令牌的许多理论可行的组合,直到找到用来产生密钥的那一个。相反,如果在数据包中指示密码令牌的来源,则认证机关可在定位数据(时间和位置)和标识信号源的数据的基础上,快速识别密码令牌。一旦已经识别密码令牌,认证机关可检查要保护的数据和数字认证码的一致性,并发布认证要保护的数据或宣告他们无效的证书。如上文已经指出的,无线电导航信号接收器优选包括安全性边界,在此边界内执行至少一些安全性关键步骤。这些步骤包括,例如从无线电导航信号中获得密码令牌,确定定位数据,并产生数字认证码。接收器软件指纹可被包括到数字认证码中。在此情况下,在安全性边界内还执行计算软件指纹的步骤。技术人员会了解在安全性边界内哪些步骤是优选被执行以击败攻击的。在本发明的一个变形中,不只从伪距(pseudorange)测量值还从相位测量值计算定位数据。替代性地,接收器可从都是公开和加密信号的伪距测量值以及可能的相位测量值计算定位数据。接收器可被配置成检测在从公开信号可观察量获得的定位数据和从加密信 号可观察量获得的定位数据之间的不一致性。如果所计算的地理位置相差超过可接受阈值,接收器可决定丢弃对公开信号进行的测量值和/或如果不一致性不能由象多路径的常规干扰解释,甚至触发假定对公开信号欺骗攻击的警告。有利地,接收器还可基于多频率测量值,即使用以不同频率广播的无线电导航信号,计算定位数据。在一些情况下,接收器能够检测模拟干扰攻击,即通过地面型发射器引入延时或不引入延时来重新广播的信号。在模拟干扰攻击中,无线电导航信号的数据消息保持不变。所有信号,无论是公开的或加密的,都暴露于被模拟干扰的危险。模拟干扰攻击可在可用的无线电导航频率中的至少一个不被模拟干扰时被检测。接收器因此可被配置成对于不同频率或者对于频率的不同组合,分别计算定位数据,以及检查在(基本)相同时间计算的不同定位数据的任何非相干性。在此背景下,可以值得注意的是,加密无线电导航信号的使用并不能避免干扰攻击的威胁。然而,干扰可通过现有技术的无线电导航接收器被相对容易地检测。关于由接收器触发的警告的数据可有利地通过接收器被包括到数字认证码中,作为要保护的数据的一部分。数据然后可被认证机关收集并用来建立数据库。数据库可被认证机关或另一服务提供商监控,以定位所检测的威胁。检测到的干扰、欺骗、模拟干扰或其它攻击因此可由认证机关报告到有权力的国家机关,以定位并理想地压制攻击者。 现在具体看地面部分,本发明的一个方面涉及在本文上面部分几个场合已经提到的认证机关。认证机关执行检查提交给它的数据包中包括的要保护的数据的可靠性的方法。该方法包括接收根据本文上面描述的方法已经产生的或似乎已经产生的数据包。假定的是,提交到认证机关的数据包包括定位数据和数字认证码,其中定位数据表示所称的地理位置和时间,并且其中,认证码具有至少是一个的表现。(如果提交到认证机关的数据包显然是错误格式,则不必要继续。认证程序然后可被中止,错误消息可被发布给提交数据包的那方)。认证机关获得一个或多个密码令牌,如果无线电导航信号接收器实际上在所称的时间位于所称的地理位置,则无线电导航信号接收器会接收到一个或多个密码令牌。认证机关检查定位数据和数字认证码是否彼此一致。如果定位数据和数字认证码彼此一致,则它最终会认证数据包(包括定位数据中包括的时间和位置指示),或者如果定位数据和数字认证码彼此不一致,则它会拒绝数据包为无效。在肯定时,如果必要,证书可包含可归因于定位数据的置信水平的指示,例如基于用于定位的认证信号的数目。应该注意的是,由认证机关执行的程序被调整为数据包的格式,这必须通过标准提前确定。第三方服务提供商(例如,“按里程付费”保险公司、或收费机关等)可接收来自其订阅者的数据包。他可以将数据包呈送给认证机关以用于认证。认证机关然后将表明数据包,特别是其中包含的日期和时间指示,是可认证的证书返回已经提交数据包的请求者。第三方服务提供商可将他从订阅者接收的每个数据包提交给认证机关进行认证。替代性地,他可以提交在所有接收的数据包中随机选择的样本。第三方服务提供商还可检查数据包的不规则性,并优选将明显不规则的数据包提交给认证机关。认证机关优选确定要通过无线电导航源分发的密码令牌的值。在认证机关生成时,密码令牌通过安全通信被传送到上行链路站,其将令牌上传到无线电导航信号源,例如卫星。替代性地,密码令牌在认证机关外产生,例如通过无线电导航系统的一个或多个命令 中心,并使用安全通信传送到认证机关以存储在档案中,并传送到上行链路站以上传到无线电导航信号源。代替存储所有过去的密码令牌,认证机关可以采用输出与特定时间相应的密码令牌的生成函数。在此变形中,认证机关优选准备时时改变生成函数或者其参数。认证机关然后必须保存生成函数、或参数设置以及他们相应的时间周期的档案。应该注意的是,可以有超过一个认证机关。在多个认证机关的情况下,优选有一个公共的密码令牌档案,或一个公共的计算中心以计算对应于特定时间的密码令牌,所有的认证机构对该档案或计算中心都有安全的访问权限。替代性地,每个认证机关可有其自己的档案或计算中心。不管选择哪种选项,必须注意保持密码令牌和/或其生成函数为秘密的。这对于单一认证机关可更加容易。在信号源部分,本发明的一个方面是无线电导航信号源,其广播包含通过加密保护的一个或多个密码令牌的无线电导航信号,所述密码令牌时时更新。本发明的另一方面涉及无线电导航信号本身和此类信号的使用,例如用来提供可认证的时间和位置指示。无线电导航信号的特征在于嵌入其数据内容中并通过加密保护的一个或多个密码令牌。技术人员会认识到本发明的不同方面建立了一种给无线电导航系统的用户(终端用户以及第三方服务提供商)提供高度安全性的综合方法。防篡改接收器和接收器软件的可能不同频率的加密的无线电导航信号和/或结合公开的无线电导航信号的使用会给定位数据带来高度置信。在攻击无线电导航信号的情况下(例如通过干扰、欺骗或模拟干扰),根据上文所述工作的接收器有最佳机会来检测攻击,并警告用户。此外,用户可以通过向认证机关发送数据包来容易地确定他们的接收器是否运行正确。由于接收器可被配置成向认证机关定期发送数据包,例如在下载访问加密的无线电导航信号和/或密码令牌的密钥时。本发明允许拥有数据包的任何人获得对宣称产生数据包的接收器是否在声明时间处于声明位置的确认。如果数据包包含另外的数据(例如,文档),则向认证机关提出申请的数据包的申请者还可接收另外的数据由接收器在声称的位置在声称的时间打包的确认。
本发明因此在无线电导航系统的架构(例如未来的欧洲GNSS或伪卫星网络)内提供从空间信号到包含时间和位置指示的数据包的地址的改进的信任链。在此意义上,本发明实现了终端-终端定位数据认证,其朝安全的无线电导航迈出了重要的一步。本发明提高了抵抗对无线电导航信号的恶意威胁的无线电导航的健壮性,并确保了抵御对修改定位数据的恶意企图的定位数据保护,并提供了以安全方式地理标记和时间标记任何类型的文档的手段。本发明可有效地与通过校正数据的安全传送来加强定位准确性的应用程序结合,实现安全和更加准确的定位和定时手段。
现在通过示例,参照附图来描述本发明的优选实施例,其中图I是根据本发明配置的GNSS的示意图示;图2是接收器软件的示意框图;图3是可信数据包的图示;图4是基于通过GNSS接收器获得的密码令牌的密钥计算的图示。
具体实施例方式介绍下面,将更加详细地提出使用欧洲GNSS (称作伽利略)商用服务(CS)的本发明的一种可能实施方式。这里已经选择了商用服务的例子,主要是因为它将构成第一 GNSS服务以提供给城市用户加密的无线电导航信号,这可能是最实际、安全的获得独立SIS认证的方式。本文中讨论的例子更加详细地解释了本发明的不同方面。例子涉及以嵌入在CS导航信号的数据消息中的(若干)密码令牌为输入,通过无线电导航信号接收器产生数字摘要以用于认证〇在由局部、地区或全球导航卫星系统或地面型伪卫星系统广播的无线电导航信号的基础上,由授权的无线电导航接收器产生的定位数据;O以及无线电导航接收器的标识,以及适当时接收器用户的标识和/或授予他的任何类型的行政授权;〇和/或适当时任何种类的文档,他们由接收器加地理标签和时间标签。系统架构示例架构示于图I中。GNSS包括地面部分10,其负责同步所有的卫星12和/或伪卫星(未显示),并准备要在无线电导航信号上广播的数据消息等。地面部分10包括由受信的认证机关控制的几个上行链路站14,受信的认证机关在后文中称作认证服务中心16。GNSS还包括具有在三个或六个不同的轨道平面上的中地球轨道中在轨运行的多个无线电导航卫星12和/或多个(超过5个)同步伪卫星的空间部分18。GNSS的用户部分20包括用户的无线电导航接收器22。用户可以是提供地理定位服务的第三方服务提供商24的订阅者。存在用于将数据包从订阅者接收器22传送到第三方提供商24的远程通信部分26(“数据包网络”),以及用于将导航密钥从认证服务中心16分发给用户接收器的安全的远程通信部分28 (“导航密钥网络”)。认证服务中心16确保〇提供密码令牌;〇为接收器22提供秘密标识号·;〇认证由接收器22产生的数据包;地面部分10分配CS无线电导航信号的数据消息内的一些空间,以广播密码令牌。它加密整个数据消息,之后将他们上传到卫星12或确保卫星12加密无线电导航信号。认证服务中心16通过现有技术的算法产生密码令牌。由令牌产生的密钥的刷新速率取决于寻求的健壮性水平。此速率受上行链路站14的可用性水平和其与卫星12的连接性水平的约束数据消息实际通过上行链路站被及时上传到不同点的卫星,并因此被刷新。认证服务中心16保存已经产生的所有密码令牌的档案。认证服务中心16具有与伽利略系统的地面任务部分通信的安全的通信链路30,其控制上行链路站,以将令牌从认证服务中心传送到地面部分,并用于将由传感器或监控站读到的令牌从地面任务部分传送到认证服务中心。用户接收器22配置有特定硬件(加密模块)和特定软件以获得来自CS无线电导航信号的密码令牌,从而使用将至少由接收器计算的定位数据和密码令牌作为输入的密码函数来产生数字认证码,并提供包括至少定位数据和数字认证码的数据包。第三方服务提供商24可向认证服务中心16请求认证其订阅者的数据包。认证服务中心16然后检查定位数据(可能还有另外的要保护的数据)是否与数据包中包含的数字认证码一致,并向第三方服务提供商返回指示验证结果的证书。密码令牌的分发由空间部分产生的每个无线电导航信号的数据消息为密码令牌分配固定的位数。此长度是由为应用设计的健壮性水平决定的。此长度不应改变;否则所有专用接收器的软件必须被更新,以考虑数据消息的结构中的此变化。密码令牌的值以特定的时间间隔进行变化,以便击败想要破坏为产生数字认证码而使用的加密的黑客。刷新速率会受地面和空间部分的物理容量的限制。数据消息包含使接收器能够用携带密码令牌的加密的无线电导航信号进行定位所需的所有数据。欧洲GNSS商用服务使用E6B频段的加密的无线电导航信号。E6B信号的数据消息可用来广播密码令牌。在下面的描述中,因此假定密码令牌是在E6B数据消息中广播的。根据任务需求文档v7. 0,根据E6B (数据信道)和E6C (无数据信道的导频信号)信号加密的欧洲GNSS测距码基于具有256位密钥的健壮的高级加密标准(AES)对称算法。该算法用在计数器模式中。GNSS接收器访问加密的无线电导航信号所需的秘密密钥,即导航密钥,由认证服务中心管理并分发给用户,并在每个星期到每三个月之间更换。为了分发目的,导航密钥是用接收器秘密ID加密的,并通过因特网发送给接收器。如果接收器与因特网没有直接接口,则在第一步中导航密钥被发送到个人计算机,在第二步中被上传到接收器,例如用USB闪存。接收器秘密ID的长度在这里被假定为等于256位。
如本文前面指出的,如果满足以下条件之一,则认为无线电导航信号是安全的(a)无线电导航信号本身是用现有技术的加密算法加密的(S卩,信号的测距码是加密的),或(b)除数据消息(包括密码令牌)之外,无线电导航信号是不加密的,它传送的是用现有技术的加密算法加密的;或(c)无线电导航信号和其数据消息是用相同的现有技术的加密算法或者两种不同的加密算法加密的,具有两种不同的密钥序列。因此,E6信号允许执行完全可信的伪距测量(不同于El信号,其可被容易地欺骗),因此允许同样地计算完全可信的PVT。伽利略商用服务的认证服务中心为每个卫星以及为密码令牌的每个有效周期计 算一个密码令牌。这些密码令牌通过上行链路站被上传到卫星,然后被卫星广播。每个卫星SVi (i是卫星或“航天器”的数目)在数据消息上广播特定的密码令牌,在后面称作“N0NCESVi ”。每个NONCEsvi的长度可以是例如32位。数据消息在448位中除了别的以外包括〇用于E6B的导航消息。即使在ElA和E5A信号被干扰或欺骗的环境中,这也允许接收器继续导航。在E6B上,这可以从每秒448位的数据带宽中每秒先占至多50位。〇允许接收器重构用于ElA的导航消息,即使在ElA被欺骗的情况下也允许在E6B和ElA上导航,的附加数据。对于每个新的密码令牌(NONCEsvi)的不可预知值。NONCEsvi 是针对卫星 SVi 的。因此,通常N0NCESVi (t) Φ NONCEsvj (t),如果 i 关 j。不过,有时两个或多个密码令牌偶然是相等的。认证服务中心在档案(“NONCE档案”)中记录所有的密码临时值。接收器计算数据包图2给出了接收器软件的一种可能的实现方式的总体图。软件包括四个主要组件OSiS认证软件;〇密钥管理软件;〇加密/解密软件;〇导航软件。用户接收器同意无线电导航信号和/或密码令牌所需的密钥通过安全的通信网络传送,并在接收器的加密模块和密钥管理软件中管理。接收器软件首要依赖于在安全的无线电导航信号的基础上计算的伪距测量值。只有从安全的无线电导航信号获得的定位数据可被认为是安全的。除了由每个无线电导航信号的导航消息提供的通常输入之外,附加数据可加入到安全的无线电导航信号的数据消息上,以便有助于导航软件。例如,接收器的导航软件可考虑〇由GNSS运营商通过安全的无线电导航信号传送的完整性数据;〇由GNSS运营商提供的或由认证服务中心提供的导航校正数据;〇与其它频率的空间部分的时差。导航软件可针对接收器自主完整性监控(RAM)被配置,和/或包括扩大函数(通过校正数据馈送),例如精确点定位。接收器产生包括以下两部分的数据包〇第I部分包括“可读信息”,包含包括定位数据的“明文”数据。〇第2部分是所称的“数字认证码”。数字认证码允许认证服务中心认证要保护的数据。数字认证码可包括要保护的数据的一部分或全部。如果数字认证码包含特定数据的散列值,则这些数据必须出现在明文部分(第I部分)。否则,认证服务中心不能检查数字认证码。在数据包的第I部分和第2部分中都可包括数据。虽然这通常会重复信息是不假,
但在第2部分与第I部分不一致的情况下,一些应用能够获得数字认证码中包含的数据也许是有趣的。现在看图3中所示的优选的无线电导航接收器,它是防篡改的至少双频率的GNSS接收器(E1A/E6B波段)。优选地,接收器被配置成处理El、E5和E6无线电导航信号。接收器的安全性边界包括至少E6相关因子和基带处理。接收器还配置有惯性导航系统(INS)。接收器进一步配置有USB插槽。用户插入专用USB闪存到插槽中,以上传导航密钥。USB闪存还可用来向接收器传送其它数据,如用户公共ID,它可以是例如驾驶证。对于预定周期,USB闪存还以预定间隔存储所有的数据包,或者其中的一些或者样本。所有的数据包以加密形式存储,以便保护隐私,例如如果USB闪存被偷。每次用户在认证服务中心的网站上请求下一导航密钥时,数据包可从USB闪存通过用户的个人计算机传送到认证服务中心。数据包的传递使认证服务中心能够执行后验远程PVT认证。对于此应用(即延缓的远程PVT认证),认证服务中心在用户授权下向用户的服务提供商发送所有的数据包和其相应的证书。接收器可配置有用于无线远程通信的终端,如GPRS、G3或G4。此远程通信链路用来获得对于第三方的接近实时的PVT认证。此功能(即接近实时的远程PVT认证)对于实时跟踪敏感货物或假释犯是非常有价值的,但对于道路用户收费或道路收费保险方案的应用就不那么有趣。接收器公共ID优选以可见方式标记在接收器上。接收器私用ID存储在防篡改存储器中。除了认证服务中心之外,用户或其它任何一方都不会知道。接收器软件存储在相同或另一防篡改存储器中。优选地,用于接收器软件和接收器私用ID的存储器各自是独立的,以便避免在软件更新过程中可能擦除接收器私用ID。接收器优选由安全电缆供电,使得它不能被物理切断。接收器还可配置有DSCR发射器,其在短距离上传送接收器是否被接通并正确发挥作用的信息。这些措施可防止用户主动地关断其接收器以避免服务提供商的费用或罚政。接收器软件具有四个主要功能块〇负责由导航信号计算PVT的导航软件;〇负责从用户的USB闪存上传加密的导航密钥的密钥管理软件;〇负责检测干扰、欺骗和模拟干扰攻击的SIS认证软件;
〇负责产生“认证数字码”并负责解密加密的导航密钥的解密/加密软件。接收器给每个卫星分配两个相关联信道(一个在E1A,另一个在E6B)。接收器然后获得ElA和E6B上的测距码,读El和E6B上的导航消息,从E6B数据消息中提取卫星广播的临时值(nonce)。导航软件计算两个PVT解,第一个仅基于E6B信号,第二个基于所有可用的信号,包括El和E6。第一个PVT称作PVTE6。它是只使用E6B伪距测量值(PRE6)计算的。第二个PVT称作PVTE1,E6。它基于无电离层的伪距测量值(称作PRionofree),它是根据以下公式计算的
权利要求
1.一种使用无线电导航信号接收器提供可认证的时间和位置指示的方法,所述方法包括以下步骤 a)从多个无线电导航信号源接收无线电导航信号广播,所述无线电导航信号中的至少一些包含通过加密保护的一个或多个密码令牌,所述密码令牌被时时更新; b)通过解密,从包含所述密码令牌的所述无线电导航信号获取所述密码令牌; c)基于所接收的所述无线电导航信号确定定位数据,所述定位数据包括所述无线电导航信号接收器的地理位置和时间; d)使用将至少所述定位数据和所述获取的密码令牌作为输入的密码函数生成数字认证码;和 e)产生包括第一部分和第二部分的数据包,所述第一部分包含所述定位数据和接收器公共标识符,所述第二部分包含所述数字认证码。
2.根据权利要求I所述的方法,其中,所述包含密码令牌的无线电导航信号中的每一个都包含特定于广播所述无线电导航信号的无线电导航信号源的密码令牌。
3.根据权利要求2所述的方法,其中,所述第一部分或所述第二部分进一步包含标识已经广播从中获取所述密码令牌的无线电导航信号的无线电导航信号源的源识别数据。
4.根据权利要求I至3中任一项所述的方法,其中,所述密码函数基于是至少所述获取的密码令牌的函数的密码密钥来产生至少所述定位数据的散列值或密文以作为所述数字认证码。
5.根据权利要求4所述的方法,其中,所述密码函数产生至少所述定位数据和所述接收器公共标识符的所述散列值或密文。
6.根据权利要求4或5所述的方法,包括提供要保护的进一步的数据、进一步的定位数据、标识用户和/或一个或多个数字文档的数字签名,要保护的进一步的数据例如用户标识数据、空间信号完整性数据、接收器软件指纹,其中,还将所述要保护的进一步的数据作为输入,使用所述密码函数生成所述数字认证码。
7.根据权利要求6所述的方法,其中,所述密码函数基于所述密钥产生至少所述要保护的进一步的数据的散列值或密文。
8.根据权利要求4-7中任一项与权利要求2相结合所述的方法,其中,所述密钥包括所述密码令牌的级联。
9.根据权利要求8所述的方法,其中,所述接收器其中已经存储了所述认证机关已知的接收器秘密标识符,并且其中,所述密钥包括所述密码令牌和所述接收器秘密标识符中的一部分或全部的级联。
10.根据权利要求1-8中任一项所述的方法,包括例如根据对称加密方案加密所述第二部分。
11.根据权利要求1-10中任一项所述的方法,其中,包含密码令牌的那些所述的无线电导航信号是加密的无线电导航信号和/或包含所述密码令牌以作为加密的数据内容的一部分。
12.根据权利要求1-11中任一项所述的方法,包括从所述认证机关请求导航密钥以同意通过加密来保护所述一个或多个密码令牌,以及通过安全的通信信道接收所述导航密钥。
13.根据权利要求1-12中任一项所述的方法,其中,所述无线电导航信号接收器包括在其中执行步骤a) -e)中的一部分步骤或全部步骤的安全性边界。
14.一种无线电导航信号接收器,其被配置成执行根据权利要求1-13中的任一项所述的方法。
15.—种检查数据包的可靠性的方法,所述方法包括 接收已经宣称根据权利要求1-13中的任一项所述的方法产生的数据包,所述数据包包括包含定位数据的第一部分和包含数字认证码的第二部分,所述定位数据包括声称的地理位置和时间; 获取如果无线电导航信号接收器在所述时间实际上在所述地理位置时会接收到的一个或多个密码令牌; 检查所述定位数据和所述数字认证码是否相互一致; 在所述定位数据和所述数字认证码相互一致时,认证所述数据包,或在所述定位数据和所述数字认证码相互不一致时,拒绝所述数据包为无效。
全文摘要
一种使用无线电导航信号接收器提供可认证的时间和位置指示的方法,包括从多个无线电导航信号源接收无线电导航信号广播,所述无线电导航信号中的至少一些包含通过加密保护的一个或多个密码令牌,所述密码令牌被时时更新。接收器通过解密,从包含所述密码令牌的所述无线电导航信号获取所述密码令牌。接收器然后基于所接收的所述无线电导航信号确定代表其地理位置和时间的定位数据。接收器使用将至少所述定位数据和所述获取的密码令牌作为输入的密码函数生成数字认证码;并产生包括第一部分和第二部分的数据包,所述第一部分包含定位数据,所述第二部分包含数字认证码。
文档编号G01S1/08GK102933980SQ201180028306
公开日2013年2月13日 申请日期2011年5月31日 优先权日2010年6月15日
发明者O·夏山 申请人:欧洲联盟,由欧洲委员会代表