WO2017005423A1 - Receiver for receiving gnss signals - Google Patents

Receiver for receiving gnss signals Download PDF

Info

Publication number
WO2017005423A1
WO2017005423A1 PCT/EP2016/062529 EP2016062529W WO2017005423A1 WO 2017005423 A1 WO2017005423 A1 WO 2017005423A1 EP 2016062529 W EP2016062529 W EP 2016062529W WO 2017005423 A1 WO2017005423 A1 WO 2017005423A1
Authority
WO
WIPO (PCT)
Prior art keywords
token
receiver
interface
data
gnss
Prior art date
Application number
PCT/EP2016/062529
Other languages
German (de)
French (fr)
Inventor
Ronald Weigel
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP16727986.8A priority Critical patent/EP3281036A1/en
Publication of WO2017005423A1 publication Critical patent/WO2017005423A1/en

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/35Constructional details or hardware or software details of the signal processing chain
    • G01S19/37Hardware or software details of the signal processing chain
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/24Acquisition or tracking or demodulation of signals transmitted by the system
    • G01S19/30Acquisition or tracking or demodulation of signals transmitted by the system code related

Definitions

  • Receiver for receiving GNSS signals The invention relates to a receiver for receiving GNSS signals.
  • the invention relates to a token for use with such a receiver, a vehicle and a field device with such a receiver.
  • GNSS signals are signals of a global Navigationssa ⁇ tellitensystems (English Global Navigation Satellite System) or short GNSS.
  • Such a receiver and such a token are used, for example, in emergency vehicles of the fire brigade, police or in railway vehicles for safety-related GNSS-based tasks.
  • a token, often called security token is generally a hardware component that is used to identify and Au ⁇ authentication runs of users of the receiver.
  • the invention has for its object to provide a receiver and a token that allow the handling of the keys to decrypt an encrypted GNSS system modular, easy and secure. This object is achieved by a receiver having the features specified in claim 1.
  • a receiver is proposed for receiving GNSS signals, in particular Galileo signals, comprising an analog front-end capable of receiving received data and analogue signals.
  • Digital conversion of the received data is a digital front end, which has a processor for further processing of the analog front end converted data, a Security interface module, which is connected via a security inter ⁇ face, with the digital front end and a token interface, which is designed for receiving and contacting a token has.
  • the security interface module has a security ⁇ controller, which is designed to authenticate the token, the token interface a secure
  • Interface adapted for the transmission of data required for mapping, calculation and / or decryption of an encrypted GNSS service and / or signal is formed.
  • the transmission of data for decoding a GNSS signal via the secure interface is conceivable. These data can be so-called pseudo random noise codes or also PRN codes.
  • Such executed receiver has the particular advantage that theêtmana ⁇ GEMENT does not have to do with the production or commissioning ⁇ takeover of the receiver already.
  • the key management ie the management of the keys required for the decryption and / or calculation of the encrypted GNSS services and / or signals, is thus considerably simplified.
  • configuration data and / or activation information are transmitted to the configuration or to the activation of further functions.
  • the receiver in conjunction with the token for access to an encrypted GNSS service in particular a Public Regulated Service (PRS) is formed.
  • PRS Public Regulated Service
  • the receiver can be provided with a token only when required.
  • the tokens can therefore be assigned to individual persons, individual ranks or individual functions, such as safety-critical functions.
  • Such an encrypted GNSS service is, for example, the Galileo Public Regulated Service or the Galileo Commercial Service of the Galileo GNSS. These GNSS services and / or signals are more accurate and reliable.
  • the Recei- is ver when operating without a token for accessing an unverschlüs ⁇ seltes GNSS signal, in particular Galileo Open Service, is excluded.
  • the secure interface is formed as an optical interface and / or as an interface according to ISO 7816 and / or USB standard.
  • Alternative interfaces such as I2C and / or SPI and / or RS232 or a combination of the mentioned or other known interfaces are also possible.
  • the safe ⁇ technically critical data are transmitted over the optical interface, as this is significantly harder to hear.
  • An energy supply could be made available, for example, via an interface in accordance with ISO 7816, in which case especially smart card interfaces or similar contacts should be mentioned.
  • interfaces according to USB standard with a safe channel are conceivable.
  • the receiver has a coding field, in particular an input field for inputting a pin or a biometric input field.
  • a so-called two-factor authentication can be performed in which, for example, a PIN or a Finderabtik in addition to a token to unlock the advanced features of the token must be queried.
  • the coding field communicates with, for example, an instance for the authorization query and / or access protection in the receiver. The protection against unauthorized access to the encrypted GNSS services and / or signals is increased again.
  • a token for use with a receiver wherein the token is designed for connection to the token interface of the receiver, has a security controller for authenticating the token on the receiver, a token processor for generating data that is necessary are the respective satellite signal in the receiver to map, calculate and / or decrypt, and has a secure token interface for transmitting the data to the receiver.
  • the token may be, for example, PRN codes.
  • the token can be made particularly small and light.
  • the key management that is the management of the encrypted for the decryption
  • GNSS services and / or signals necessary key is, he ⁇ considerably simplified because the token can be separately removed from the receiver let us re ⁇ siege and simple. For a perso ⁇ nalized responsibility of the carrier of the token is possible. Key management, it is no longer necessary to roll out the receiver consuming from its final destination to entfer ⁇ nen or. The security requirements for such a receiver without tokens are significantly lower and also a theft of the receiver without the token represents an extremely low risk.
  • the secure token interface is formed as an optical interface and / or an interface according to ISO 7816 and / or USB standard.
  • Alternative interfaces such as I2C and / or SPI and / or RS232 or a combination of the mentioned or other known interfaces are also possible.
  • Analogous to the secure interface of the receiver is the si ⁇ chere token interface also optically feasible.
  • the token provides the data relevant for the use of the encrypted GNSS services and / or signals via this interface.
  • the token has a tamper protection.
  • a tamper protection can be, for example, a function implemented in the token processor and / or in the security controller of the token, which complicates or excludes manipulation or unauthorized reading out of the token.
  • the tamper protection measures may also be purely mechanical measures that make it impossible, for example, to open the token.
  • a casting of the complete token board and the housing in a resin, such as an epoxy resin conceivable. When opening the token, the resin would cause the processors or safety controllers to break off and thus become permanently unusable.
  • the token has a means for mechanical destruction of the token processor and / or the security controller.
  • the tokens comprises a code field, in particular a box for entering egg ⁇ nes PINs or a biometric input field on.
  • a simplified, small input field for a PIN could be provided or also a biometric input ⁇ field, which is executable for example in the form of a fingerprint scanner, be provided.
  • the receiver this has the advantage that fewer interfaces are needed on the receiver to the outside and thus a more robust design of the receiver is possible.
  • the token has an authentication interface via which the token, in particular a user security token, can be authenticated. This interface can be designed for example as an RFID interface or NFC interface.
  • the token has a key interface, which is provided for programming the token with keys.
  • Keys are the data necessary for the decryption and / or calculation of the encrypted services.
  • the keys are therefore necessary so that the token in conjunction ⁇ tion with the receiver can decrypt the encrypted GNSS signal.
  • Simplified key management is a key advantage of the token.
  • the key interface is used once in the production of the token and then sealed. It is conceivable that the key interface from outside the token is not accessible.
  • the token it is likewise possible for the token to be programmable again with new keys via its key interface .
  • the token could be provided with new keys at the certifying body.
  • the key interface has further security features. It might be necessary to use a corresponding programming device with a corresponding secure interface for programming the token with new keys.
  • a particularly advantageous use of a receiver according to the invention in a vehicle is proposed.
  • the receiver according to the invention is particularly advantageous in connection with a vehicle, since in the vehicle only the receiver must be installed and the necessary keys can be added later with each user via the token.
  • a vehicle does not necessarily have to be a motor vehicle, it can also so ⁇ spindles han a rail vehicle or a watercraft.
  • the use of a receiver according to the invention in aircraft or helicopters is conceivable.
  • the receiver is seen in conjunction with the token for unlocking advanced functions or authorization levels of the vehicle ⁇ before. If a vehicle is thus equipped with a receiver according to the invention, then it is conceivable that extended functions are enabled when using a To ⁇ ken.
  • Receivers proposed in a field device In a Feldge ⁇ advises it can involve a portable receiver with a display which can be used for navigation tasks. Also a field receiver, which will be upgraded in a crisis, for example, the Galileo Public Regulated Service could ⁇ te is conceivable. However, it is also conceivable that the field device is a receiver which can be attached, for example, to a transport item or to a container in order to achieve a corresponding security level. This field device may be a Zeiter conductedsge ⁇ advises alternatively formed reliably detect and output time.
  • FIG. 5 shows an embodiment of a receiver.
  • the analog front end 10 shows a receiver 1 having an analog front end 10, a digital front end 20 and a safety interface module 40.
  • the analog front end 10 further includes a ⁇ An antenna arrangement 13 as well as an A / D converter 12th
  • the analog front end 10 is for receiving receive data 11, which may be GNSS signals GNSS-S or PRS signals PRS-S, for example.
  • the analog front end 10 may also include an amplifier for amplifying the receive data 11.
  • the di ⁇ gitale front end 20 includes a processor 21 and a host interface 22nd
  • the processor 21 may, for example, be an FPGA with an integrated ARM processor and, inter alia, performs the calculation of so-called PVT values (Position Velocity Time).
  • the host interface 22 is to be regarded as optional and allows the connection of the receiv ⁇ verse 1 with other devices. These include, for example, any form of computers or PCs, control units or in a vehicle, for example, a higher-level vehicle control.
  • the security interface module 40 has a security controller 41 as well as an instance for authorization query or access protection 42.
  • the security controller 41 can be designed, for example, as a security controller SLE 78 by Infineon.
  • the security interface module 40 also includes a token interface 50.
  • the token interface 50 is configured to receive a token 100, and has a secure interface 51 and a further sectional ⁇ point 52. So the token interface 50 allows any number of times to connect ei ⁇ nen token 100 to the receiver and to remove again.
  • the secure interface 51 is provided for transmitting the data necessary for the decryption of an encrypted GNSS service and may be designed, for example, as an optical interface. However, it is also conceivable that the secure interface 51 is a common interface such as USB, which is secured with corresponding ⁇ security mechanisms.
  • the token 100 can be seen in FIG. 1, which analogous to the token interface 50 has a secure token interface 151 and a second token interface 152.
  • the secure token interface 151 be formed as an optical interface of the ⁇ le and the second token interface 152 be formed for the power supply of the token 100 interface.
  • FIG 2 shows a larger version of the ge already in FIG 1 ⁇ showed token 100.
  • a key interface 153 is also shown, as well as a token processor 120 and a security controller 141.
  • the security controller 141 of the token 100 has the following task in particular:
  • the authentication can be done on the one hand via the secure token interface 151 or alternatively via a secure channel in the second token interface 152.
  • the separation of the channel of authentication from the channel of secure data transmission has the advantage that another redundant channel is available.
  • the token processor 120 may be embodied, for example, as an FPGA with integrated tamper protection. For example, if the signal of Galileo Public Regulated Service or PRS signal are evaluated ⁇ , it would be the main task of the token processor 120 to generate so-called PRN codes (pseudo random noise codes). This PRN codes are necessary to map to the respective satellite signal in the receiver and last ⁇ finally be able to benefit.
  • FIG 3 schematically shows a signal flow diagram within the receiver 1. It shows the reception data 11 are converted by the ana ⁇ lied front end 10 in converted data 111th Receiving data 11 are present as an analog signal and are converted by the analog front end into a digital signal. The digital front end 20 is then able to evaluate according to the ge ⁇ transformed data 111th
  • the data provided by the token 100 as data for mapping, computation and / or decryption of an encrypted GNSS service 101 is transmitted via the token interface 50 and the security interface module 40 via the security interface 30 to the digital Frontend 20 provided.
  • the Be ⁇ calculation of the actual position data for example the so-called PVT data then takes place in the digital front end 20 or in a processor 21st
  • FIG. 4 shows an exemplary embodiment of a token 100.
  • the secure token interface 151 is designed as an opti ⁇ cal interface that leads out to the front from the token and therefore is not directly visible.
  • the second token interface 152 is designed here as a conventional contact in the form of a contact according to ISO 7816 or as a smart card contact arrangement. Further seen are two levers 199 which are connected to a mechanism for mechanical ⁇ rule destruction of the security controller 141 and / or token processor 120th This can be at ⁇ play, be a needle within the housing. Furthermore, a coding field 130 can be seen, which is another token.
  • Authentication allows. This can be a reduced PIN input field or a biometric input device such as a fingerprint sensor.
  • 5 shows a receiver 1 in a housing 2, which has a coding field 130, which in this case is designed as a keypad for entering a PIN. Also on display are a token interface 50 and its secure interface of ⁇ le 51 and another interface 52. A receiver in this form could for example be installed in a vehicle.
  • the invention relates to a receiver 1 for receiving GNSS signals. Furthermore, the invention relates to a token 100 for use with such a receiver 1, a vehicle and a field device with a derarti ⁇ gen receiver.
  • a receiver 1 which has a token interface 50 with a secure interface 51 for transmission data 101 required for mapping, calculating and / or decrypting an encrypted GNSS service.

Abstract

The invention relates to a receiver (1) for receiving GNSS signals. The invention also relates to a token (100) for use with such a receiver (1), to a vehicle and to a field device having such a receiver. In order to specify a receiver (1) and a token (100) which makes it possible to handle the keys for decrypting an encrypted GNSS system in a modular, simple and secure manner, the invention proposes a receiver (1) which has a token interface (50) having a secure interface (51) which is designed to transmit data (101) needed to represent, calculate and/or decrypt an encrypted GNSS service.

Description

Beschreibung description
Receiver zum Empfang von GNSS-Signalen Die Erfindung betrifft einen Receiver zum Empfang von GNSS- Signalen . Receiver for receiving GNSS signals The invention relates to a receiver for receiving GNSS signals.
Des Weiteren betrifft die Erfindung einen Token zur Verwendung mit einem derartigen Receiver, ein Fahrzeug sowie ein Feldgerät mit einem derartigen Receiver. Furthermore, the invention relates to a token for use with such a receiver, a vehicle and a field device with such a receiver.
GNSS-Signale sind dabei Signale eines globalen Navigationssa¬ tellitensystems (englisch Global Navigation Satellite System) oder kurz GNSS. GNSS signals are signals of a global Navigationssa ¬ tellitensystems (English Global Navigation Satellite System) or short GNSS.
Ein derartiger Receiver und ein derartiger Token, kommen beispielsweise in Einsatzfahrzeugen der Feuerwehr, Polizei oder in Bahnfahrzeugen bei sicherheitsrelevanten GNSS gestützten Aufgaben zum Einsatz. Such a receiver and such a token are used, for example, in emergency vehicles of the fire brigade, police or in railway vehicles for safety-related GNSS-based tasks.
Ein Token, oft auch Security-Token genannt, ist allgemein eine Hardwarekomponente, die zur Identifizierung und zur Au¬ thentifizierung von Benutzern des Receivers dient. Der Erfindung liegt die Aufgabe zugrunde, einen Receiver und einen Token anzugeben, die die Handhabung der Schlüssel zum Entschlüsseln eines verschlüsselten GNSS Systems modular, einfach und sicher ermöglichen. Diese Aufgabe wird durch einen Receiver mit den im Anspruch 1 angegebenen Merkmalen gelöst. A token, often called security token is generally a hardware component that is used to identify and Au ¬ authentication runs of users of the receiver. The invention has for its object to provide a receiver and a token that allow the handling of the keys to decrypt an encrypted GNSS system modular, easy and secure. This object is achieved by a receiver having the features specified in claim 1.
Es wird ein Receiver zum Empfang von GNSS-Signalen, insbesondere von Galileo-Signalen, vorgeschlagen, der ein analoges Frontend, das zum Empfang von Empfangsdaten und zur Analog-A receiver is proposed for receiving GNSS signals, in particular Galileo signals, comprising an analog front-end capable of receiving received data and analogue signals.
Digital-Wandlung der Empfangsdaten ausgebildet ist, ein digitales Frontend, das einen Prozessor zur weiteren Verarbeitung der vom analogen Frontend gewandelten Daten aufweist, ein Sicherheits-Interface-Modul, das über ein Sicherheits-Inter¬ face, mit dem digitalen Frontend verbunden ist und ein Token- Interface, das zur Aufnahme und Kontaktierung eines Tokens ausgebildet ist, aufweist. Digital conversion of the received data is a digital front end, which has a processor for further processing of the analog front end converted data, a Security interface module, which is connected via a security inter ¬ face, with the digital front end and a token interface, which is designed for receiving and contacting a token has.
Dabei weist das Sicherheits-Interface-Modul einen Sicher¬ heitscontroller auf, der zur Authentifizierung des Tokens ausgebildet ist, wobei das Token-Interface eine sichere In this case, the security interface module has a security ¬ controller, which is designed to authenticate the token, the token interface a secure
Schnittstelle aufweist, die zur Übermittlung von Daten, die zur Abbildung, Berechnung und/oder Entschlüsselung eines verschlüsselten GNSS-Dienstes und/oder -Signals erforderlich sind, ausgebildet ist. Auch die Übermittlung von Daten zur Dekodierung eines GNSS-Signals über die sichere Schnittstelle ist denkbar. Diese Daten können dabei sogenannte Pseudo Ran- dorn Noise Codes oder auch PRN-Codes sein. Ein so ausgeführter Receiver hat den besonderen Vorteil, dass das Schlüsselmana¬ gement nicht bereits mit der Produktion oder der Inbetrieb¬ nahme des Receivers geschehen muss. Das Schlüsselmanagement, also die Verwaltung der für die Entschlüsselung und/oder Be- rechnung der verschlüsselten GNSS-Dienste und/oder -Signale nötigen Schlüssel, wird so erheblich vereinfacht. Weiterhin ist denkbar, dass Konfigurationsdaten und/oder Freischaltinformationen (Feature Activation) zur Konfiguration oder zur Freischaltung von weiteren Funktionen übermittelt werden. Interface adapted for the transmission of data required for mapping, calculation and / or decryption of an encrypted GNSS service and / or signal is formed. The transmission of data for decoding a GNSS signal via the secure interface is conceivable. These data can be so-called pseudo random noise codes or also PRN codes. Such executed receiver has the particular advantage that the Schlüsselmana ¬ GEMENT does not have to do with the production or commissioning ¬ takeover of the receiver already. The key management, ie the management of the keys required for the decryption and / or calculation of the encrypted GNSS services and / or signals, is thus considerably simplified. Furthermore, it is conceivable that configuration data and / or activation information (feature activation) are transmitted to the configuration or to the activation of further functions.
In einer weiteren vorteilhaften Ausgestaltung ist der Receiver in Verbindung mit dem Token zum Zugriff auf einen verschlüsselten GNSS-Dienst, insbesondere einen Public Regulated Service (PRS) , ausgebildet. Dies ist besonders vorteilhaft, da der Receiver nur dann mit einem Token versehen werden kann, wenn es erforderlich ist. Die Token können also einzelnen Personen, einzelnen Dienstgraden oder einzelnen Funktionen, wie beispielsweise sicherheitskritischen Funktionen, zugewiesen werden. Ein solcher verschlüsselter GNSS-Dienst ist dabei beispielsweise der Galileo Public Regulated Service oder der Galileo Commercial Service des Galileo GNSS. Diese GNSS-Dienste und/oder -Signale weisen eine höhere Genauigkeit und Zuverlässigkeit auf. In einer weiteren vorteilhaften Ausgestaltung ist der Recei- ver bei Betrieb ohne Token zum Zugriff auf ein unverschlüs¬ seltes GNSS Signal, insbesondere Galileo Open Service, ausge- bildet. Dies ist besonders vorteilhaft, da die Integrations¬ dichte des Receivers steigt und nur ein einzelner Receiver zum Empfang von unverschlüsselten und verschlüsselten Signalen nötig ist. In Fällen, in denen ein unverschlüsseltes Sig¬ nal ausreichend genau und/oder ausreichend zuverlässig ist, kann auf den Token verzichtet werden. In a further advantageous embodiment, the receiver in conjunction with the token for access to an encrypted GNSS service, in particular a Public Regulated Service (PRS) is formed. This is particularly advantageous because the receiver can be provided with a token only when required. The tokens can therefore be assigned to individual persons, individual ranks or individual functions, such as safety-critical functions. Such an encrypted GNSS service is, for example, the Galileo Public Regulated Service or the Galileo Commercial Service of the Galileo GNSS. These GNSS services and / or signals are more accurate and reliable. In a further advantageous embodiment of the Recei- is ver when operating without a token for accessing an unverschlüs ¬ seltes GNSS signal, in particular Galileo Open Service, is excluded. This is particularly advantageous, since the integration density ¬ the receiver increases and only a single receiver for the reception of unencrypted and encrypted signals is necessary. In cases where an unencrypted Sig ¬ nal is sufficiently accurate and / or reliable enough, can be dispensed with the token.
In einer weiteren vorteilhaften Ausgestaltung ist die sichere Schnittstelle als eine optische Schnittstelle und/oder als eine Schnittstelle gemäß ISO 7816 und/oder USB-Standard aus- gebildet. Alternative Schnittstellen, wie I2C und/oder SPI und/oder RS232 oder einer Kombination aus den genannten oder weiteren bekannten Schnittstellen sind ebenfalls möglich. Es ist denkbar, dass über die optische Schnittstelle die sicher¬ heitstechnisch kritischen Daten übertragen werden, da diese bedeutend schwerer abhörbar ist. Eine Energieversorgung könnte beispielsweise über eine Schnittstelle gemäß ISO 7816 zur Verfügung gestellt werden, wobei hier vor allem Smartcard- Schnittstellen oder ähnliche Kontaktierungen zu nennen sind. Auch Schnittstellen gemäß USB-Standard mit einem sicheren Ka- nal sind denkbar. In a further advantageous embodiment, the secure interface is formed as an optical interface and / or as an interface according to ISO 7816 and / or USB standard. Alternative interfaces, such as I2C and / or SPI and / or RS232 or a combination of the mentioned or other known interfaces are also possible. It is conceivable that the safe ¬ technically critical data are transmitted over the optical interface, as this is significantly harder to hear. An energy supply could be made available, for example, via an interface in accordance with ISO 7816, in which case especially smart card interfaces or similar contacts should be mentioned. Also interfaces according to USB standard with a safe channel are conceivable.
In einer weiteren vorteilhaften Ausgestaltung weist der Receiver ein Codierfeld auf, insbesondere ein Eingabefeld zur Eingabe eines Pins oder ein biometrisches Eingabefeld. So kann eine so genannte Zwei-Faktor-Authentifizierung durchgeführt werden, in dem beispielsweise eine PIN oder ein Finderabdruck zusätzlich zu einem Token zum Freischalten der erweiterten Funktionen des Tokens abgefragt werden muss. Dabei kommuniziert das Codierfeld mit beispielsweise mit einer In- stanz zur Berechtigungsabfrage und/oder Zugriffsschutz im Receiver. Der Schutz vor unberechtigten Zugriffen auf die verschlüsselten GNSS-Dienste und/oder -Signale wird so nochmals erhöht . Die Aufgabe wird weiterhin durch einen Token zur Verwendung mit einem Receiver gelöst, wobei der Token zur Verbindung mit dem Token-Interface des Receivers ausgebildet ist, einen Sicherheitscontroller zur Authentifizierung des Tokens am Receiver aufweist, einen Token-Prozessor zur Generierung von Daten, die notwendig sind das jeweilige Satellitensignal im Empfänger abzubilden, zu berechnen und/oder zu entschlüsseln, aufweist und eine sichere Token-Schnittstelle zur Übertragung der Daten an den Receiver aufweist. Dabei kann es sich beispielsweise um PRN-Codes handeln. In a further advantageous embodiment, the receiver has a coding field, in particular an input field for inputting a pin or a biometric input field. Thus, a so-called two-factor authentication can be performed in which, for example, a PIN or a Finderabdruck in addition to a token to unlock the advanced features of the token must be queried. In this case, the coding field communicates with, for example, an instance for the authorization query and / or access protection in the receiver. The protection against unauthorized access to the encrypted GNSS services and / or signals is increased again. The object is further achieved by a token for use with a receiver, wherein the token is designed for connection to the token interface of the receiver, has a security controller for authenticating the token on the receiver, a token processor for generating data that is necessary are the respective satellite signal in the receiver to map, calculate and / or decrypt, and has a secure token interface for transmitting the data to the receiver. These may be, for example, PRN codes.
In dieser Ausführungsform kann der Token besonders klein und leicht ausgeführt werden. Das Schlüsselmanagement, also die Verwaltung der für die Entschlüsselung der verschlüsseltenIn this embodiment, the token can be made particularly small and light. The key management, that is the management of the encrypted for the decryption
GNSS-Dienste und/oder -Signale nötigen Schlüssel, wird so er¬ heblich vereinfacht, da der Token separat vom Receiver gela¬ gert und einfach entfernt werden kann. Damit ist eine perso¬ nalisierte Verantwortung des jeweiligen Trägers des Tokens möglich. Zur Schlüsselverwaltung ist es damit nicht mehr nötig, den Receiver aufwändig aus seinem Endverbleib zu entfer¬ nen oder auszubauen. Die Security-Anforderungen an einen derartigen Receiver ohne Token sind deutlich geringer und auch ein Diebstahl des Receivers ohne den Token stellt ein äußerst geringes Risiko dar. GNSS services and / or signals necessary key is, he ¬ considerably simplified because the token can be separately removed from the receiver let us re ¬ siege and simple. For a perso ¬ nalized responsibility of the carrier of the token is possible. Key management, it is no longer necessary to roll out the receiver consuming from its final destination to entfer ¬ nen or. The security requirements for such a receiver without tokens are significantly lower and also a theft of the receiver without the token represents an extremely low risk.
In einer weiteren vorteilhaften Ausgestaltung ist die sichere Token-Schnittstelle als eine optische Schnittstelle und/oder eine Schnittstelle gemäß ISO 7816 und/oder USB-Standard aus- gebildet. Alternative Schnittstellen, wie I2C und/oder SPI und/oder RS232 oder einer Kombination aus den genannten oder weiteren bekannten Schnittstellen sind ebenfalls möglich. Analog zur sicheren Schnittstelle des Receivers ist die si¬ chere Token-Schnittstelle ebenfalls optisch ausführbar. Der Token liefert über diese Schnittstelle die zur Nutzung der verschlüsselten GNSS-Dienste und/oder -Signale relevanten Daten . In einer weiteren vorteilhaften Ausgestaltung weist der Token einen Tamper-Schutz auf. Ein Tamper-Schutz kann dabei beispielsweise im Token-Prozessor und/oder im Sicherheitscontroller des Tokens implementierte Funktion sein, die eine Ma- nipulation oder ein unbefugtes Auslesen des Tokens erschwert oder ausschließt. Alternativ kann es sich bei den Tamper- Schutz-Maßnahmen auch um rein mechanische Maßnahmen handeln, die es beispielsweise unmöglich machen, den Token zu öffnen. Dazu wäre ein vergießen der kompletten Token-Platine und des Gehäuses in ein Harz, beispielsweise ein Epoxidharz, denkbar. Beim Öffnen des Tokens würde das Harz dazu führen, dass die Prozessoren bzw. die Sicherheitscontroller abreißen und damit dauerhaft unbrauchbar werden. In einer weiteren vorteilhaften Ausgestaltung weist der Token ein Mittel zur mechanischen Zerstörung des Tokens-Prozessors und/oder des Sicherheitscontrollers auf. In a further advantageous embodiment, the secure token interface is formed as an optical interface and / or an interface according to ISO 7816 and / or USB standard. Alternative interfaces, such as I2C and / or SPI and / or RS232 or a combination of the mentioned or other known interfaces are also possible. Analogous to the secure interface of the receiver is the si ¬ chere token interface also optically feasible. The token provides the data relevant for the use of the encrypted GNSS services and / or signals via this interface. In a further advantageous embodiment, the token has a tamper protection. In this case, a tamper protection can be, for example, a function implemented in the token processor and / or in the security controller of the token, which complicates or excludes manipulation or unauthorized reading out of the token. Alternatively, the tamper protection measures may also be purely mechanical measures that make it impossible, for example, to open the token. For this purpose, a casting of the complete token board and the housing in a resin, such as an epoxy resin, conceivable. When opening the token, the resin would cause the processors or safety controllers to break off and thus become permanently unusable. In a further advantageous embodiment, the token has a means for mechanical destruction of the token processor and / or the security controller.
Sollte es also trotz der vorhandenen Sicherheitsmaßnahmen nö- tig sein, den Token manuell und mechanisch zu zerstören, ist es denkbar, ein Mittel zur mechanischen Zerstörung vorzusehen. Dabei kann es sich beispielsweise um einen oder mehrere Hebel handeln, die eine Mechanik im Inneren des Tokens auslö¬ sen, wie beispielsweise eine Nadel, die dann den Prozessor und/oder den Sicherheitscontroller zerstört. Should it be necessary to manually and mechanically destroy the token despite the existing security measures, it is conceivable to provide a means of mechanical destruction. This may for example be one or more levers, a mechanism in the interior of the token auslö ¬ sen, such as a needle, which then destroys the processor and / or the safety controller.
In einer weiteren vorteilhaften Ausgestaltung weist der Token ein Codierfeld, insbesondere ein Eingabefeld zur Eingabe ei¬ nes PINs oder ein biometrisches Eingabefeld, auf. Um auch tokenseitig eine Zwei-Faktor-Authentifizierung zu ermöglichen, könnte ein vereinfachtes, kleines Eingabefeld für einen PIN vorgesehen sein oder ebenfalls ein biometrisches Eingabe¬ feld, das beispielsweise in Form eines Fingerabdruckscanners ausführbar ist, vorgesehen sein. Dies hat bezüglich des Re- ceivers den Vorteil, dass am Receiver weniger Schnittstellen nach außen benötigt werden und somit ein robusteres Design des Receivers möglich wird. Ebenso ist denkbar, dass der Token eine Authentisierungs- schnittstelle aufweist, über die der Token, insbesondere ein Benutzer-Security-Token, authentisierbar ist. Diese Schnittstelle kann beispielsweise als RFID-Schnittstelle oder NFC- Schnittstelle ausgebildet sein. In a further advantageous embodiment of the tokens comprises a code field, in particular a box for entering egg ¬ nes PINs or a biometric input field on. In order to enable token side two-factor authentication, a simplified, small input field for a PIN could be provided or also a biometric input ¬ field, which is executable for example in the form of a fingerprint scanner, be provided. With regard to the receiver, this has the advantage that fewer interfaces are needed on the receiver to the outside and thus a more robust design of the receiver is possible. It is also conceivable that the token has an authentication interface via which the token, in particular a user security token, can be authenticated. This interface can be designed for example as an RFID interface or NFC interface.
In einer weiteren vorteilhaften Ausgestaltung weist der Token eine Schlüssel-Schnittstelle auf, die zur Programmierung des Tokens mit Schlüsseln vorgehsehen ist. In a further advantageous embodiment, the token has a key interface, which is provided for programming the token with keys.
Schlüssel sind dabei die Daten, die für die Entschlüsselung und/oder Berechnung der verschlüsselten Dienste nötig sind. Die Schlüssel sind also notwendig damit der Token in Verbin¬ dung mit dem Receiver das verschlüsselte GNSS-Signal ent- schlüsseln kann. Das vereinfachte Schlüsselmanagement ist ein zentraler Vorteil des Tokens. Beispielsweise ist denkbar, dass die Schlüsselschnittstelle einmalig bei der Produktion des Token verwendet und anschließend versiegelt wird. Dabei ist denkbar, dass die Schlüsselschnittstelle von außerhalb des Token nicht zugänglich ist. Andererseits ist es ebenfalls möglich, dass der Token über seine Schlüsselschnittstelle im¬ mer wieder mit neuen Schlüsseln programmierbar ist. Dazu könnte der Token bei der zertifizierenden Stelle mit neuen Schlüsseln versehen werden. Es ist dabei denkbar, dass die Schlüsselschnittstelle weitere Sicherheitsmerkmale aufweist. Es könnte dafür nötig sein, ein entsprechendes Programmierge¬ rät mit einer entsprechenden sicheren Schnittstelle zur Programmierung des Tokens mit neuen Schlüsseln zu verwenden. Weiterhin wird eine besonders vorteilhafte Verwendung eines erfindungsgemäßen Receivers in einem Fahrzeug vorgeschlagen. Keys are the data necessary for the decryption and / or calculation of the encrypted services. The keys are therefore necessary so that the token in conjunction ¬ tion with the receiver can decrypt the encrypted GNSS signal. Simplified key management is a key advantage of the token. For example, it is conceivable that the key interface is used once in the production of the token and then sealed. It is conceivable that the key interface from outside the token is not accessible. On the other hand, it is likewise possible for the token to be programmable again with new keys via its key interface . For this, the token could be provided with new keys at the certifying body. It is conceivable that the key interface has further security features. It might be necessary to use a corresponding programming device with a corresponding secure interface for programming the token with new keys. Furthermore, a particularly advantageous use of a receiver according to the invention in a vehicle is proposed.
Der erfindungsgemäße Receiver ist besonders in Verbindung mit einem Fahrzeug vorteilhaft, da in das Fahrzeug lediglich der Receiver eingebaut werden muss und die nötigen Schlüssel nachträglich mit jedem Benutzer über den Token hinzugefügt werden können. Bei einem Fahrzeug muss es sich dabei nicht zwangsläufig um ein Kraftfahrzeug handeln, es kann sich eben- so um ein Schienenfahrzeug oder um ein Wasserfahrzeug han¬ deln. Auch der Einsatz eines erfindungsgemäßen Receivers in Flugzeugen oder Helikoptern ist denkbar. In einer vorteilhaften Ausgestaltung eines Fahrzeugs ist der Receiver in Verbindung mit dem Token zur Freischaltung erweiterter Funktionen oder Berechtigungslevels des Fahrzeugs vor¬ gesehen . Ist ein Fahrzeug also mit einem erfindungsgemäßen Receiver ausgerüstet, so ist es denkbar, dass bei Verwendung eines To¬ ken erweiterte Funktionen freigeschaltet werden. Dabei kann es sich beispielsweise im Krisenfall um entsprechend wichtige Einsatzfahrzeuge handeln, es ist aber ebenso denkbar, dass beim Transport von besonders wichtigen Gütern ein sonst normales Fahrzeug unter Verwendung eines Receivers mit einem To¬ ken für diese sicherheitsrelevante Transportaufgabe freige¬ schalten wird. Weiterhin wird eine besonders vorteilhafte Verwendung einesThe receiver according to the invention is particularly advantageous in connection with a vehicle, since in the vehicle only the receiver must be installed and the necessary keys can be added later with each user via the token. A vehicle does not necessarily have to be a motor vehicle, it can also so ¬ spindles han a rail vehicle or a watercraft. The use of a receiver according to the invention in aircraft or helicopters is conceivable. In an advantageous embodiment of a vehicle, the receiver is seen in conjunction with the token for unlocking advanced functions or authorization levels of the vehicle ¬ before. If a vehicle is thus equipped with a receiver according to the invention, then it is conceivable that extended functions are enabled when using a To ¬ ken. It may be correspondingly important emergency vehicles, for example, in a crisis, but it is equally conceivable that an otherwise normal vehicle using a receiver ¬ will switch freige when transporting particularly essential goods with a To ¬ ken for these safety-related transport task. Furthermore, a particularly advantageous use of a
Receivers in einem Feldgerät vorgeschlagen. Bei einem Feldge¬ rät kann es sich dabei um einen tragbaren Receiver mit einem Display handeln, der für Navigationsaufgaben verwendbar ist. Auch ein Feldempfänger, der im Krisenfall auf beispielsweise den Galileo Public Regulated Service hochgestuft werden könn¬ te ist denkbar. Es ist aber ebenso denkbar, dass es sich bei dem Feldgerät um einen Receiver handelt, der beispielsweise an ein Transportgut oder an/in einen Container angebracht werden kann, um eine entsprechende Sicherheitsstufe zu errei- chen. Dieses Feldgerät kann alternativ ein Zeiterfassungsge¬ rät sein, das zur sicheren Erfassung und Ausgabe der Zeit ausgebildet ist. Receivers proposed in a field device. In a Feldge ¬ advises it can involve a portable receiver with a display which can be used for navigation tasks. Also a field receiver, which will be upgraded in a crisis, for example, the Galileo Public Regulated Service could ¬ te is conceivable. However, it is also conceivable that the field device is a receiver which can be attached, for example, to a transport item or to a container in order to achieve a corresponding security level. This field device may be a Zeiterfassungsge ¬ advises alternatively formed reliably detect and output time.
Im Folgenden wird die Erfindung anhand der in den Figuren dargestellten Ausführungsbeispiele näher beschrieben und erläutert. Es zeigen: FIG 1 eine schematische Darstellung eines Receivers eines Token, In the following the invention will be described and explained in more detail with reference to the embodiments illustrated in the figures. Show it: 1 shows a schematic representation of a receiver of a token,
FIG 2 eine schematische Darstellung eines Token,  2 shows a schematic representation of a token,
FIG 3 der Signallaufplan von GNSS-Signalen,  3 shows the signal sequence diagram of GNSS signals,
FIG 4 ein Ausführungsbeispiel eines Token und  4 shows an embodiment of a token and
FIG 5 ein Ausführungsbeispiel eines Receivers.  5 shows an embodiment of a receiver.
FIG 1 zeigt einen Receiver 1, der ein analoges Frontend 10, ein digitales Frontend 20 und ein Sicherheitsinterface-Modul 40 aufweist. Das analoge Frontend 10 weist weiterhin eine An¬ tennenanordnung 13 sowie einen A/D-Wandler 12 auf. Das analoge Frontend 10 ist zum Empfang von Empfangsdaten 11, die beispielsweise GNSS-Signale GNSS-S oder PRS-Signale PRS-S sein können. Das analoge Frontend 10 kann ebenso einen Verstärker zur Verstärkung der Empfangsdaten 11 aufweisen. Der A/D-1 shows a receiver 1 having an analog front end 10, a digital front end 20 and a safety interface module 40. The analog front end 10 further includes a ¬ An antenna arrangement 13 as well as an A / D converter 12th The analog front end 10 is for receiving receive data 11, which may be GNSS signals GNSS-S or PRS signals PRS-S, for example. The analog front end 10 may also include an amplifier for amplifying the receive data 11. The A / D
Wandler 12 gibt dann die von ihm in digitale Form gewandelten Empfangsdaten 11 an das digitale Frontend 20 weiter. Das di¬ gitale Frontend 20 weist einen Prozessor 21 sowie eine Host- Schnittstelle 22 auf. Der Prozessor 21 kann beispielsweise ein FPGA mit integriertem ARM-Prozessor sein und führt dabei unter anderem das Berechnen von sogenannten PVT-Werten (Position Velocity Time) durch. Die Host-Schnittstelle 22 ist als optional anzusehen und ermöglicht die Verbindung des Recei¬ vers 1 mit weiteren Geräten. Dazu zählen beispielsweise jede Form von Rechnern oder PCs, Steuergeräte oder in einem Fahrzeug beispielsweise eine übergeordnete Fahrzeugsteuerung. Über ein Sicherheits-Interface 30 ist nun das digitale Fron¬ tend 20 mit dem Sicherheits-Interface-Modul 40 verbunden. Das Sicherheits-Interface-Modul 40 weist einen Sicherheitscon- troller 41 sowie eine Instanz zur Berechtigungsabfrage oder zum Zugriffsschutz 42 auf. Der Sicherheitscontroller 41 kann beispielsweise als ein Sicherheitscontroller SLE 78 von Infineon ausgebildet sein. Das Sicherheits-Interface-Modul 40 weist außerdem ein Token-Interface 50 auf. Das Token- Interface 50 ist zur Aufnahme eines Token 100 ausgebildet und weist eine sichere Schnittstelle 51 und eine weitere Schnitt¬ stelle 52 auf. Das Token-Interface 50 ermöglicht es also, ei¬ nen Token 100 beliebig oft mit dem Receiver zu verbinden und wieder zu entfernen. Die sichere Schnittstelle 51 ist dabei zur Übertragung der für die Entschlüsselung eines verschlüsselten GNSS-Dienstes nötigen Daten vorgesehen und kann beispielsweise als optische Schnittstelle ausgebildet sein. Es ist aber ebenso denkbar, dass die sichere Schnittstelle 51 eine gängige Schnittstelle wie USB ist, die mit entsprechen¬ den Sicherheitsmechanismen abgesichert ist. Converter 12 then forwards the received data 11, which has been converted into digital form, to digital front-end 20. The di ¬ gitale front end 20 includes a processor 21 and a host interface 22nd The processor 21 may, for example, be an FPGA with an integrated ARM processor and, inter alia, performs the calculation of so-called PVT values (Position Velocity Time). The host interface 22 is to be regarded as optional and allows the connection of the receiv ¬ verse 1 with other devices. These include, for example, any form of computers or PCs, control units or in a vehicle, for example, a higher-level vehicle control. Via a safety interface 30, the digital Fron is now tend ¬ 20 connected to the safety interface module 40th The security interface module 40 has a security controller 41 as well as an instance for authorization query or access protection 42. The security controller 41 can be designed, for example, as a security controller SLE 78 by Infineon. The security interface module 40 also includes a token interface 50. The token interface 50 is configured to receive a token 100, and has a secure interface 51 and a further sectional ¬ point 52. So the token interface 50 allows any number of times to connect ei ¬ nen token 100 to the receiver and to remove again. The secure interface 51 is provided for transmitting the data necessary for the decryption of an encrypted GNSS service and may be designed, for example, as an optical interface. However, it is also conceivable that the secure interface 51 is a common interface such as USB, which is secured with corresponding ¬ security mechanisms.
Ergänzend ist in FIG 1 der Token 100 zu sehen, der analog zum Token-Interface 50 eine sichere Token-Schnittstelle 151 und eine zweite Token-Schnittstelle 152 aufweist. Dabei könnte die sichere Token-Schnittstelle 151 als optische Schnittstel¬ le ausgebildet sein und die zweite Token-Schnittstelle 152 eine zur Spannungsversorgung des Tokens 100 ausgebildete Schnittstelle sein. In addition, the token 100 can be seen in FIG. 1, which analogous to the token interface 50 has a secure token interface 151 and a second token interface 152. In this case, could be the secure token interface 151 be formed as an optical interface of the ¬ le and the second token interface 152 be formed for the power supply of the token 100 interface.
FIG 2 zeigt eine größere Darstellung des bereits in FIG 1 ge¬ zeigten Token 100. Analog dazu sind die sichere Token- Schnittstelle 151 sowie die zweite Token-Schnittstelle 152 zu sehen. Eine Schlüssel-Schnittstelle 153 ist ebenso gezeigt, wie ein Token-Prozessor 120 und ein Sicherheitscontroller 141. Der Sicherheitscontroller 141 des Tokens 100 hat dabei vor allem die Aufgabe: 2 shows a larger version of the ge already in FIG 1 ¬ showed token 100. Similarly, the secure token interface 151 and the second token interface 152 to be seen. A key interface 153 is also shown, as well as a token processor 120 and a security controller 141. The security controller 141 of the token 100 has the following task in particular:
- eine Authentifizierung gegenüber dem Sicherheitscontroller 41 des aus FIG 1 bekannten Receivers 1 durchzuführen,  to perform an authentication with respect to the security controller 41 of the receiver 1 known from FIG. 1,
- die Schlüssel zum Entschlüsseln eines verschlüsselten GNSS- Signals sicher zu speichern und  Safely store the keys for decrypting an encrypted GNSS signal and
- sicherheitsrelevante Dienste und Funktionen, insbesondere kryptografische Funktionen und Informationen bereitzustellen.  - provide security-related services and functions, in particular cryptographic functions and information.
Die Authentifizierung kann dabei einerseits über die sichere Token-Schnittstelle 151 oder alternativ über einen sicheren Kanal in der zweiten Token-Schnittstelle 152 geschehen. Die Trennung des Kanals der Authentifizierung von dem Kanal der sicheren Datenübertragung hat den Vorteil, dass ein weiterer redundanter Kanal zur Verfügung steht. Der Token-Prozessor 120 kann beispielsweise als FPGA mit integriertem Tamper- Schutz ausgebildet sein. Soll beispielsweise das Signal des Galileo Public-Regulated-Service oder auch PRS-Signal ausge¬ wertet werden, so wäre es die Hauptaufgabe des Token- Prozessors 120 so genannte PRN-Codes (Pseudo Random Noise- Codes) zu generieren. Diese PRN-Codes sind notwendig um das jeweilige Satellitensignal im Empfänger abbilden und letzt¬ endlich Nutzen zu können. The authentication can be done on the one hand via the secure token interface 151 or alternatively via a secure channel in the second token interface 152. The separation of the channel of authentication from the channel of secure data transmission has the advantage that another redundant channel is available. The token processor 120 may be embodied, for example, as an FPGA with integrated tamper protection. For example, if the signal of Galileo Public Regulated Service or PRS signal are evaluated ¬ , it would be the main task of the token processor 120 to generate so-called PRN codes (pseudo random noise codes). This PRN codes are necessary to map to the respective satellite signal in the receiver and last ¬ finally be able to benefit.
FIG 3 zeigt schematisch einen Signallaufplan innerhalb des Receivers 1. Zu sehen sind die Empfangsdaten 11, die vom ana¬ logen Frontend 10 in gewandelte Daten 111 umgewandelt werden. Dabei liegen Empfangsdaten 11 als analoges Signal vor und werden vom analogen Frontend in ein digitales Signal gewandelt. Das digitale Frontend 20 ist dann in der Lage, die ge¬ wandelten Daten 111 entsprechend auszuwerten. Die Daten, die vom Token 100 als Daten zur Abbildung, Berechnung und/oder zur Entschlüsselung eines verschlüsselten GNSS-Dienstes 101 geliefert werden, werden über das Token-Interface 50 und das Sicherheits-Interface-Modul 40 über das Sicherheits-Interface 30 dem digitalen Frontend 20 zur Verfügung gestellt. Die Be¬ rechnung der eigentlichen Positionsdaten, zum Beispiel die sogenannten PVT-Daten, geschieht dann im digitalen Frontend 20 bzw. in dessen Prozessor 21. FIG 3 schematically shows a signal flow diagram within the receiver 1. It shows the reception data 11 are converted by the ana ¬ lied front end 10 in converted data 111th Receiving data 11 are present as an analog signal and are converted by the analog front end into a digital signal. The digital front end 20 is then able to evaluate according to the ge ¬ transformed data 111th The data provided by the token 100 as data for mapping, computation and / or decryption of an encrypted GNSS service 101 is transmitted via the token interface 50 and the security interface module 40 via the security interface 30 to the digital Frontend 20 provided. The Be ¬ calculation of the actual position data, for example the so-called PVT data then takes place in the digital front end 20 or in a processor 21st
In FIG 4 ist ein Ausführungsbeispiel eines Token 100 zu se- hen. Die sichere Token-Schnittstelle 151 ist hier als opti¬ sche Schnittstelle ausgeführt, die nach vorne aus dem Token herausführt und deshalb nicht direkt sichtbar ist. Die zweite Token-Schnittstelle 152 ist hier als konventionelle Kontak- tierung in Form einer Kontaktierung nach ISO 7816 oder auch als Smartcard-Kontaktanordnung ausgeführt. Weiterhin zu sehen sind zwei Hebel 199, die mit einem Mechanismus zur mechani¬ schen Zerstörung des Sicherheitscontrollers 141 und/oder des Token-Prozessors 120 verbunden sind. Dabei kann es sich bei¬ spielsweise um eine Nadel innerhalb des Gehäuses handeln. Des Weiteren ist ein Codierfeld 130 zu sehen, das eine weitereFIG. 4 shows an exemplary embodiment of a token 100. The secure token interface 151 is designed as an opti ¬ cal interface that leads out to the front from the token and therefore is not directly visible. The second token interface 152 is designed here as a conventional contact in the form of a contact according to ISO 7816 or as a smart card contact arrangement. Further seen are two levers 199 which are connected to a mechanism for mechanical ¬ rule destruction of the security controller 141 and / or token processor 120th This can be at ¬ play, be a needle within the housing. Furthermore, a coding field 130 can be seen, which is another
Authentifizierung ermöglicht. Dabei kann es sich um ein verkleinertes Feld zur PIN Eingabe oder um ein biometrisches Eingabegerät wie einen Fingerabdrucksensor handeln. FIG 5 zeigt einen Receiver 1 in einem Gehäuse 2, das ein Codierfeld 130 aufweist, das in diesem Fall als Tastenfeld zur Eingabe eines PINs ausgebildet ist. Ebenfalls zu sehen sind ein Token-Interface 50 sowie dessen sichere Schnittstel¬ le 51 und weitere Schnittstelle 52. Ein Receiver in dieser Form könnte beispielsweise in ein Fahrzeug eingebaut sein. Authentication allows. This can be a reduced PIN input field or a biometric input device such as a fingerprint sensor. 5 shows a receiver 1 in a housing 2, which has a coding field 130, which in this case is designed as a keypad for entering a PIN. Also on display are a token interface 50 and its secure interface of ¬ le 51 and another interface 52. A receiver in this form could for example be installed in a vehicle.
Zusammenfassend betrifft die Erfindung einen Receiver 1 zum Empfang von GNSS-Signalen . Des Weiteren betrifft die Erfindung einen Token 100 zur Verwendung mit einem derartigen Receiver 1, ein Fahrzeug sowie ein Feldgerät mit einem derarti¬ gen Receiver. Um einen Receiver 1 und einen Token 100 anzugeben, der die Handhabung der Schlüssel zum Entschlüsseln eines verschlüsselten GNSS Systems modular, einfach und sicher ermöglicht, wird ein Receiver 1 vorgeschlagen, der ein Token- Interface 50 mit einer sicheren Schnittstelle 51 aufweist, die zur Übermittlung von Daten 101, die zur Abbildung, Berechnung und/oder Entschlüsselung eines verschlüsselten GNSS- Dienstes erforderlich sind, ausgebildet ist. In summary, the invention relates to a receiver 1 for receiving GNSS signals. Furthermore, the invention relates to a token 100 for use with such a receiver 1, a vehicle and a field device with a derarti ¬ gen receiver. In order to specify a receiver 1 and a token 100 which makes it possible to handle the keys for decrypting an encrypted GNSS system in a modular, simple and secure manner, a receiver 1 is proposed which has a token interface 50 with a secure interface 51 for transmission data 101 required for mapping, calculating and / or decrypting an encrypted GNSS service.

Claims

Patentansprüche claims
1. Receiver (1) zum Empfang von GNSS-Signalen (GNSS-S) , insbesondere von Galileo-Signalen, aufweisend: 1. Receiver (1) for receiving GNSS signals (GNSS-S), in particular Galileo signals, comprising:
- ein analoges Frontend (10), das zum Empfang von Empfangs¬ daten (11) und zur Analog-Digital-Wandlung der Empfangsdaten (11) ausgebildet ist, - An analog front end (10), which is designed to receive reception ¬ data (11) and for analog-to-digital conversion of the receive data (11),
- ein digitales Frontend (20), das einen Prozessor (21) zur weiteren Verarbeitung der vom analogen Frontend (10) ge- wandelten Daten (111) aufweist,  a digital front end (20) having a processor (21) for further processing of the data (111) converted by the analog front end (10),
- ein Sicherheits-Interface-Modul (40), das über ein  - A security interface module (40) that has a
Sicherheits-Interface (30), mit dem digitalen Frontend (20) verbunden ist und  Security interface (30), connected to the digital front end (20) and
- ein Token-Interface (50), das zur Aufnahme und Kontaktie- rung eines Tokens (100) ausgebildet ist,  a token interface (50), which is designed to receive and contact a token (100),
wobei das Sicherheits-Interface-Modul (40) einen Sicherheits¬ controller (41) aufweist, der zur Authentifizierung des Tokens (100) ausgebildet ist, wherein the safety interface module (40) comprises a safety ¬ controller (41), which is designed to authenticate the token (100)
wobei das Token-Interface (50) eine sichere Schnittstelle (51) aufweist, die zur Übermittlung von Daten (101), die zur Abbildung, Berechnung und/oder Entschlüsselung eines verschlüsselten GNSS-Dienstes erforderlich sind, ausgebildet ist . wherein the token interface (50) comprises a secure interface (51) adapted to communicate data (101) required to map, compute and / or decrypt an encrypted GNSS service.
2. Receiver nach Anspruch 1, wobei der Receiver (1) in Verbindung mit dem Token (100) zum Zugriff auf einen verschlüsselten GNSS-Dienst, insbesondere einen Public Regulated Ser¬ vice (PRS) , ausgebildet ist. 2. Receiver according to claim 1, wherein the receiver is formed (1) in connection with the token (100) for access to an encrypted GNSS service, in particular a Public Regulated ¬ Ser vice (PRS).
3. Receiver nach einem der vorhergehenden Ansprüche, wobei der Receiver (1) bei Betrieb ohne Token (100) zum Zugriff auf ein unverschlüsseltes GNSS-Signal, insbesondere Galileo Open Service (OS), ausgebildet ist. 3. Receiver according to one of the preceding claims, wherein the receiver (1) when operating without tokens (100) for accessing an unencrypted GNSS signal, in particular Galileo Open Service (OS) is formed.
4. Receiver nach einem der vorhergehenden Ansprüche, wobei die sichere Schnittstelle (51) als eine optische Schnittstel¬ le und/oder als eine Schnittstelle gemäß ISO 7816 und/oder USB-Standard ausgebildet ist. 4. Receiver according to one of the preceding claims, wherein the secure interface (51) is designed as an optical Schnittstel ¬ le and / or as an interface according to ISO 7816 and / or USB standard.
5. Receiver nach einem der vorhergehenden Ansprüche, wobei der Receiver (1) ein Codierfeld (33) aufweist, insbesondere ein Eingabefeld zur Eingabe eines Pins oder ein biometrisches Eingabefeld. 5. Receiver according to one of the preceding claims, wherein the receiver (1) has a coding field (33), in particular an input field for inputting a pin or a biometric input field.
6. Token (100) zur Verwendung mit einem Receiver (1) nach einem der Ansprüche 1 bis 5, wobei der Token (100) : A token (100) for use with a receiver (1) according to any one of claims 1 to 5, wherein the token (100):
- zur Verbindung mit dem Token Interface (50) des Receivers (1) ausgebildet ist,  - Is designed for connection to the token interface (50) of the receiver (1),
- einen Sicherheitscontroller (141) zur Authentifizierung des Tokens (100) am Receiver (1) aufweist,  a security controller (141) for authenticating the token (100) on the receiver (1),
- einen Token-Prozessor (120) zur Generierung von Daten  - A token processor (120) for generating data
(101), die zur Abbildung, Berechnung und/oder Entschlüs- seiung eines verschlüsselten GNSS-Dienstes erforderlich sind, aufweist und  (101), which are required for mapping, calculating and / or deconstructing an encrypted GNSS service, and
- eine sichere Token-Schnittstelle (151) zur Übertragung der Daten (101) an den Receiver (1) aufweist.  - Has a secure token interface (151) for transmitting the data (101) to the receiver (1).
7. Token nach Anspruch 6 wobei die sichere Token- Schnittstelle (151) als eine optische Schnittstelle und/oder eine Schnittstelle gemäß ISO 7816 und/oder USB-Standard aus¬ gebildet ist. 7. token wherein the secure token interface (151) includes an optical interface and / or an interface according to ISO 7816 and / or USB standard is formed of ¬ as claimed in claim 6.
8. Token nach Anspruch 6 oder 7, wobei der Token (100) einen Tamper-Schutz (155) aufweist. 8. Token according to claim 6 or 7, wherein the token (100) has a tamper protection (155).
9. Token nach einem der Ansprüche 6 bis 8, wobei der Token (100) ein Mittel (199) zur mechanischen Zerstörung des Token- Prozessors (120) und/oder des Sicherheitscontrollers (141) aufweist . A token according to any one of claims 6 to 8, wherein the token (100) comprises means (199) for mechanically destroying the token processor (120) and / or the security controller (141).
10. Token nach einem der Ansprüche 6 bis 9, wobei der Token (100) ein Codierfeld (130), insbesondere ein Eingabefeld zur Eingabe eines Pins oder ein biometrisches Eingabefeld, auf¬ weist. 10. Token according to one of claims 6 to 9, wherein the token (100) has a coding field (130), in particular an input field for inputting a pin or a biometric input field, on ¬ .
11. Token nach einem der Ansprüche 6 bis 10, wobei der Token (100) eine Schlüssel-Schnittstelle (153) aufweist, die zur Programmierung des Tokens (100) mit Schlüsseln vorgehsehen ist . The token of any one of claims 6 to 10, wherein the token (100) comprises a key interface (153) provided for programming the token (100) with keys.
12. Fahrzeug, aufweisend einen Receiver (1) nach einem der Ansprüche 1 bis 5. 12. vehicle, comprising a receiver (1) according to one of claims 1 to 5.
13. Fahrzeug nach Anspruch 12, wobei der Receiver (1) in Ver- bindung mit dem Token (100) zur Freischaltung erweiterter13. The vehicle of claim 12, wherein the receiver (1) in conjunction with the token (100) for enabling extended
Funktionen oder Berechtigungslevels des Fahrzeugs vorgesehen ist . Functions or authorization levels of the vehicle is provided.
14. Feldgerät mit einem Receiver nach einem der Ansprüche 1 bis 5. 14. Field device with a receiver according to one of claims 1 to 5.
PCT/EP2016/062529 2015-07-08 2016-06-02 Receiver for receiving gnss signals WO2017005423A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP16727986.8A EP3281036A1 (en) 2015-07-08 2016-06-02 Receiver for receiving gnss signals

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015212787.7 2015-07-08
DE102015212787.7A DE102015212787A1 (en) 2015-07-08 2015-07-08 Receiver for receiving GNSS signals

Publications (1)

Publication Number Publication Date
WO2017005423A1 true WO2017005423A1 (en) 2017-01-12

Family

ID=56116410

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/062529 WO2017005423A1 (en) 2015-07-08 2016-06-02 Receiver for receiving gnss signals

Country Status (3)

Country Link
EP (1) EP3281036A1 (en)
DE (1) DE102015212787A1 (en)
WO (1) WO2017005423A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114509754A (en) * 2022-03-28 2022-05-17 北京卫星信息工程研究所 Satellite-borne multi-channel GNSS-S radar mass data on-orbit processing system and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114518577B (en) * 2022-02-09 2023-02-07 北京卫星信息工程研究所 Satellite-borne SAR and GNSS-S integrated system and cooperative detection method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6040798A (en) * 1995-10-24 2000-03-21 International Mobile Satellite Organization Satellite radiodetermination
WO2007003213A1 (en) * 2005-07-01 2007-01-11 European Space Agency Spreading codes for a satellite navigation system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9185123B2 (en) * 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US20100287038A1 (en) * 2008-01-15 2010-11-11 Nxp B.V. Road toll system
US10057641B2 (en) * 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
DE102010022514B4 (en) * 2010-06-02 2017-12-14 Giesecke+Devrient Mobile Security Gmbh Method and apparatus for destroying a semiconductor chip of a portable data carrier
EP2682785B1 (en) * 2012-07-05 2023-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6040798A (en) * 1995-10-24 2000-03-21 International Mobile Satellite Organization Satellite radiodetermination
WO2007003213A1 (en) * 2005-07-01 2007-01-11 European Space Agency Spreading codes for a satellite navigation system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MJOLSNES ET AL: "Conditional Access for Mobile Location-Aware Business", GPS 2001 - PROCEEDINGS OF THE 14TH INTERNATIONAL TECHNICAL MEETING OF THE SATELLITE DIVISION OF THE INSTITUTE OF NAVIGATION (ION GPS 2001), THE INSTITUTE OF NAVIGATION, 8551 RIXLEW LANE SUITE 360 MANASSAS, VA 20109, USA, 14 September 2001 (2001-09-14), pages 2600 - 2611, XP056009023 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114509754A (en) * 2022-03-28 2022-05-17 北京卫星信息工程研究所 Satellite-borne multi-channel GNSS-S radar mass data on-orbit processing system and method
CN114509754B (en) * 2022-03-28 2023-03-28 北京卫星信息工程研究所 Satellite-borne multi-channel GNSS-S radar mass data on-orbit processing system and method

Also Published As

Publication number Publication date
EP3281036A1 (en) 2018-02-14
DE102015212787A1 (en) 2017-01-12

Similar Documents

Publication Publication Date Title
EP2333636B1 (en) Mobile interface and system for controlling vehicle functions
EP0848872B1 (en) Method and device for the sealing of computer data
EP3292027B1 (en) Entry system with backup operation for a motor vehicle
WO2018099658A1 (en) Method for operating a communication device of a motor vehicle
DE102006036066A1 (en) Control device e.g. tachograph, for motor vehicle, has encoded connection additional to encoder such that device has plausibility check routine, and information is found with data and is verified and calibrated by processing data of encoder
WO2018091168A1 (en) Method for authorizing access to a motor vehicle for use by a third party, and system
EP0723896A2 (en) Procedure for theft protection of motor driven vehicles
WO1999047393A2 (en) Authorisation verification system for vehicles
WO2017005423A1 (en) Receiver for receiving gnss signals
DE102016206571A1 (en) Electronic vehicle key and communication system
DE4317119C2 (en) Anti-theft device as immobilization device on a motor vehicle
EP0877331B1 (en) Wireless communicationsystem
EP3561782B1 (en) Voting method
DE102016218071B4 (en) Authentication system for a motor vehicle
US8138902B2 (en) System architecture for motor vehicles with enable interfaces for the start-up thereof
DE102019005504A1 (en) Locking system, in particular for a motor vehicle
WO2001046785A2 (en) Method and device for verifying a file
DE102019007661A1 (en) Method and system for releasing the use of a motor vehicle
DE102017215937A1 (en) Method for operating a transmitting device of a motor vehicle, transmitting device for a motor vehicle and motor vehicle
DE102004001904A1 (en) Remote control locking system for road vehicle incorporates alarm system alerting authorized driver of attempt by unauthorized person to hack into electronically controlled vehicle lock
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
WO2019042594A1 (en) Control of a function of a motor vehicle
EP0879160B1 (en) Motor vehicle anti-theft device and method
DE102018207914A1 (en) Driving authorization control system for controlling a driving authorization of a user with a transponder element and method
EP3692457A1 (en) Method and system for providing a data-technical function by means of a data processing system of a track-bound vehicle

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16727986

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE