BR112012031598B1 - Método para fornecer uma indicação de tempo e localização autenticável, receptor de sinal de rádio-navegação para configurar o mesmo, e método de verificação deautenticidade de um pacote de dados - Google Patents

Método para fornecer uma indicação de tempo e localização autenticável, receptor de sinal de rádio-navegação para configurar o mesmo, e método de verificação deautenticidade de um pacote de dados Download PDF

Info

Publication number
BR112012031598B1
BR112012031598B1 BR112012031598-6A BR112012031598A BR112012031598B1 BR 112012031598 B1 BR112012031598 B1 BR 112012031598B1 BR 112012031598 A BR112012031598 A BR 112012031598A BR 112012031598 B1 BR112012031598 B1 BR 112012031598B1
Authority
BR
Brazil
Prior art keywords
data
receiver
authentication
radio
cryptographic
Prior art date
Application number
BR112012031598-6A
Other languages
English (en)
Other versions
BR112012031598A2 (pt
Inventor
Olivier Chassagne
Original Assignee
The European Union, Represented By The European Commission
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by The European Union, Represented By The European Commission filed Critical The European Union, Represented By The European Commission
Publication of BR112012031598A2 publication Critical patent/BR112012031598A2/pt
Publication of BR112012031598B1 publication Critical patent/BR112012031598B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/04Details
    • G01S1/042Transmitters
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/08Systems for determining direction or position line
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/02Details of the space or ground control segments
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/09Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing processing capability normally carried out by the receiver
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/25Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping
    • H04K3/255Countermeasures against jamming based on characteristics of target signal or of transmission, e.g. using direct sequence spread spectrum or fast frequency hopping based on redundancy of transmitted data, transmission path or transmitting source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/90Jamming or countermeasure characterized by its function related to allowing or preventing navigation or positioning, e.g. GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método para fornecer uma indicação de tempo e localização autenticável. um método de fornecer uma indicação de tempo e localização autenticável usando um receptor de sinal de rádio-navegação que compreende receber sinais de rádio-navegação transmitidos a partir de uma pluralidade de fontes de sinais de rádio-navegação, pelo menos alguns dos sinais de rádio-navegação contendo um ou mais tokens criptográficos protegidos por criptografia, os tokens criptográficos sendo atualizados periodicamente. o receptor recupera, por descriptografia, os tokens criptográficos dos sinais de rádio-navegação que os contêm. o receptor então determina a dados de posicionamento, que representam a sua posição geográfica e tempo, com base nos sinais de rádio-navegação recebidos. o receptor gera um código de autenticação digital usando uma função criptográfica tendo como entradas pelo menos os dados de posicionamento e os tokens criptográficos recuperados, e produz um pacote de dados incluindo uma primeira parte 2que contém os dados de posicionamento e uma segunda parte 2que contém o código de autenticação digital.

Description

MÉTODO PARA FORNECER UMA INDICAÇÃO DE TEMPO E LOCALIZAÇÃO AUTENTICÁVEL, RECEPTOR DE SINAL DE RÁDIO-NAVEGAÇÃO PARA CONFIGURAR O MESMO, E MÉTODO DE VERIFICAÇÃO DEAUTENTICIDADE DE UM PACOTE DE DADOS Campo Técnico
A presente invenção refere-se geralmente à autenticação de dados de posicionamento. Em particular, a invenção refere-se ao fornecimento de uma indicação de tempo e localização autenticável, por exemplo, como uma gravação digital de tempo e localização fixado a um documento ou outros dados, utilizando um receptor de sinal de rádio-navegação. Outro aspecto da invenção se refere à autenticação de dados de posicionamento, ou seja, o processo de decidir se uma indicação de tempo e localização alegada é ou não autêntica.
Fundamentos da Técnica
Rádio-navegação segura, particularmente navegação por satélite, amanhã será tão importante e vital como a Internet segura é hoje. No entanto, muitas das ameaças à navegação por satélite não podem ser impedidas ou combatidas através das tecnologias atuais, pelo menos para aplicações civis do mercado em massa.
Há uma série de aplicações de posicionamento, em que a verdadeira posição de um usuário em um determinado momento precisa ser conhecida com um elevado grau de certeza e confiança de posicionamento. Tais aplicações incluem, por exemplo, gestão de frota, estrada, pedágio, delimitação geográfica, tokens de site virtual, serviços baseados em localização crítica de segurança, esquema de seguro de carro "pay-as-you drive", etc. Em outras aplicações, pode ser necessário estabelecer se um usuário estava na posse de determinados dados em um determinado momento e em um determinado local.
A aceitação de usuário e penetração no mercado destas aplicações dependerá em grande medida de sua confiabilidade e a confiança na integridade e robustez dos serviços prestados. Neste contexto, os usuários da invenção abrangem ambos os usuários do receptor, cujas posições são definidas com base em sinais de rádio-navegação do sistema de rádio-navegação (normalmente se remete a esses usuários como "usuários finais") e prestadores de serviços, que utilizam os dados de posicionamento recebidos de usuários finais. Esses provedores de serviço podem ser referidos como prestadores de serviços a terceiros, pois eles são normalmente diferentes do operador do sistema de posicionamento.
Os usuários finais, por um lado, normalmente quero ter certeza da autenticidade da fonte de sinais de rádio-navegação. Esta preocupação está ligada ao conceito designado como autenticação de sinal no espaço (SIS).
Prestadores de serviços a terceiros, por outro lado, normalmente querem ter uma garantia que cada dado de posicionamento que recebem de seus usuários finais (assinantes) realmente correspondem à posição do usuário final no momento indicado. Isto implica, em primeiro lugar, que os dados de posicionamento têm sido computadorizados com base nos sinais de rádio-navegação verdadeiros e, em segundo lugar, que não foi adulterado, ou seja, modificado de falsificado com a finalidade de fornecer uma posição ou um tempo errado.
O conceito relacionado à autenticação de dados de posicionamento declarado pelos usuários finais ou transmitido por seus receptores de sinal de rádio-navegação será posteriormente referido para a autenticação de posição-velocidade-tempo (PVT). PVT significa posição-velocidade-tempo, o mais comum conjunto de dados calculados por receptores de posicionamento.
O Pedido de Patente Internacional WO 2009090515 resolve o problema de autenticação de dados de posicionamento no contexto do pedágio de estrada livre de infraestrutura. O sistema de carregamento em um sistema de pedágio de estrada automatizado baseia-se na distância percorrida, tempo e/ou data da viagem, localização (área geográfica) e/ou características do veículo (comprimento, cilindrada, consumo de combustível, emissões de C02, etc.). O WO 2009090515 visa a impedir um assim chamado "falso ataque de GPS", ou seja, fornecer dados falsos de GPS para a instituição de pedágio, com a finalidade de reduzir pedágios a serem pagos. Isso é feito fornecendo a instituição de pedágio com leituras de sensores de condição de veículo (velocidade, ângulo de direção, distância de viagem, clima local, etc.). A instituição de pedágio, em seguida, será os dados de GPS com os dados de condição do veículo com a finalidade de autenticar ou invalidar os dados de GPS.
O Pedido de Patente Internacional WO 2009/001294 também se refere à prevenção da fraude e detecção no contexto de um sistema de pedágio de estrada. O receptor do usuário recupera os dados de posicionamento, recebendo, sinais de navegação de processamento e baixa conversão. A instituição de pedágio é então fornecida com os dados de posição decodificados, bem como com dados brutos (amostras de sinais de navegação baixos convertidos) e podem, então, verificar se a amostra de dados brutos corresponde ao esperado em determinados local e tempo indicados pelas informações de posição transmitidas.
Um método similar é seguido pela Patente US 5.754.657, que divulga um método de autenticação ou validação em que o receptor, cuja posição é para ser validada ou invalidada transmite um "sinal de dados aumentado", compreendendo dados de sinal de rádio-navegação brutos, bem como a posição e o tempo afirmados. O sinal de dados aumentado é transmitido para uma estação central, que essencialmente verifica se os dados brutos são consistentes com a posição e o tempo afirmados, bem como com os sinais transmitidos pelos satélites.
Outra solução interessante é proposta no artigo “Signal Authentication - A Secure Civil GNSS for Today”, por Sherman Lo et al., publicado na edição de 2009 de Setembro/Outubro de InsideGNSS. O método de autenticação divulgado neste artigo baseia-se no fato da frequência de GPS L1 carregar código de CA e sinais de código P(Y) (criptografados), transmitidos em quadratura de fase. O receptor do usuário transmite sua posição e seu tempo computados juntamente com um instantâneo de sinais de código P(Y) (bruto) para uma autoridade de autenticação. O método explora a sequência de código P(Y) recebida em um primeiro local (a localização de um receptor, cuja posição é para ser autenticada) é idêntico à sequência de código P(Y) recebida em um segundo local (a localização de um receptor de referência sob o controle da autoridade de autenticação), se a diferença dos tempos de sinal do receptor de satélite for levada em conta. A presença de um pico de correlação em sequências de código P(Y) (bruto) gravadas nos dois locais estabelece a autenticidade do sinal do código CA (se for presumido que ambos os receptores não estão simultaneamente dentro do intervalo de recepção de falsificação invasor). Aspectos do método divulgado no artigo também foram objeto dos Pedidos de Patentes US 2009/0195443 e US 2009/0195354.
Basicamente, existem três tipos diferentes de ameaças à integridade dos dados de posicionamento:
Ameaças à integridade dos sinais-em-espaço (por exemplo, em interferência, falsificação e despistamento por rádio-farol). Estas são ameaças que ocorrem "a montante" da computação dos dados de posicionamento. A interferência é a emissão de um sinal de rádio-frequência ou ruído com potência suficiente e com características específicas, com a finalidade de suplantar os sinais de navegação dentro do bairro do aparelho de interferência. A interferência tem o efeito de evitar que receptores de posicionamento adquiram e controlem os sinais de navegação dentro de uma área, a superfície da qual depende do poder de emissão do aparelho de interferência. O receptor de posicionamento submetido a um ataque de interferência é processado incapaz de produzir dados PVT ou só pode produzir dados PVT afetados de incerteza elevada (exibindo uma gama grande de erro). Todos os sinais, criptografados ou não, podem ser comprimidos. Os aparelhos de interferência estão disponíveis no mercado a preços baixos (menos de € 100). O aparelho de interferência pode ser detectado por receptores equipados com dispositivos ad hoc e algoritmos de posicionamento. A interferência é uma atividade ilegal na maioria dos países. A falsificação é a transmissão de sinais, assemelhando-se sinais de posicionamento por um simulador localizado no solo, com a finalidade de enganar os receptores de posicionamento. A falsificação é ilegal na maioria dos países. Falsificadores não podem, em princípio, simular sinais criptografados (por exemplo, o código P(Y) de GPS atual, o código M de GPS futuro, ou os códigos CS e PRS Galileo futuros) a menos que eles possam quebrar a criptografia do código de navegação, que é muito improvável. Falsificadores ainda não estão prontamente disponíveis no mercado, mas podem ser facilmente produzidos pelos fabricantes de receptor por pessoas versadas na técnica. Espera-se que falsificadores estarão disponíveis em alguns anos no mercado por preços acessíveis, entre cerca de € 100 e € 1000. O despistamento por rádio-farol é a recepção e retransmissão de sinais de navegação verdadeiros, com ou sem um tempo de atraso. Os sinais originais são lidos utilizando uma antena de alta qualidade, atrasados e então retransmitidos por um emissor, para que os sinais de atrasos levem à computação de uma posição errada. Ao contrário de falsificação, o despistamento por rádio-farol pode, sob determinadas condições, enganar também os receptores de posicionamento trabalhando com sinais de navegação criptografados.
Ameaças para a computação de PVT (por exemplo, falhas, vermes e/ou vírus de hardware ou software alterando o processo de computação).
Ameaças à integridade de PVT após ter sido computadorizado (adulteração com PVT computadorizado) ou depois de ter sido alegadamente computadorizado (no caso de dados de posicionamento completamente compostos). Um PVT, por exemplo, poderia ser interceptado e substituído por um falso PVT na transmissão através de redes de telecomunicações entre o receptor do usuário e o provedor de serviços a terceiros. Este também poderia ser modificado quando armazenados em suportes eletrônicos, por exemplo, dentro das facilidades de serviço do provedor.
Problema Técnico
Há dois conceitos principais de autenticação que ocorrem no contexto de rádio-navegação. O primeiro deles é adiante designado autenticação de SIS independente, onde "SIS" é o acrônimo de sinal-no espaço, ou seja, o sinal que chega no receptor. A autenticação SIS autônoma permite que um usuário de um receptor de GNSS, ou o receptor, verifique se os sinais utilizados para calcular uma posição são aqueles de uma determinada constelação de GNSS (e não de sinais transmitidos por um dispositivo baseado na terra ou transportado pelo ar) e tem sido computadorizada por um algoritmo confiável. A autenticação de SIS independente assim visa a autenticar as fontes de sinais de rádio-navegação. A autenticação de SIS independente aborda as seguintes duas perguntas, que cada usuário do receptor de GNSS está preocupado com:
O receptor está sendo falsificado?
O software do receptor é confiável?
O segundo conceito de autenticação é adiante designado autenticação de PVT remota. Esta serve a terceiros querendo verificar as posições declaradas pelos usuários. A autenticação de PVT remota permite que um terceiro partido para validar que o posicionamento de dados produzidos por um receptor de rádio-navegação, seja integrado com outros sensores, ou não, não seja adulterado, ou seja, não seja modificado ou falsificado com a finalidade de fornecer, por exemplo, uma posição errada, uma velocidade errada e/ou uma hora errada. O conceito de autenticação de PVT remota avalia o grau de confiabilidade dos dados já registrados de posicionamento e da fonte que tem produzido estes dados de posicionamento.
A autenticação de PVT remota aborda as seguintes questões que um destinatário de dados de posicionamento está preocupado com:
A autenticação de PVT remota aborda as seguintes questões que um destinatário de dados de posicionamento está preocupado com:
Esses dados de posicionamento são confiáveis?
Os dados de posicionamento vêm do receptor alegado ter produzido os mesmos?
A autenticação de posição de ponta a ponta é a conjunção, ou a combinação, a autenticação de SIS autônma e a autenticação de PVT remota em um único aplicativo. É exatamente o que o presente exemplo visa.
Pode valer a pena enfatizar, novamente, pois faz a distinção entre autenticação de SIS independente e a autenticação de PVT remota.
A autenticação de SIS independente garante que os sinais lidos por um receptor de rádio-navegação são aqueles transmitidos por uma constelação de GNSS - ou uma constelação de pseudo-satélites - e não aqueles transmitidos por um dispositivo malévolo. A autenticação de SIS independente é importante principalmente para o usuário final. Em outros termos, a autenticação de SIS independente é o que os usuários de receptores de GNSS desejam. Isto responde à pergunta se o usuário de um receptor de GNSS pode confiar no posicionamento fornecido por seu receptor. A autenticação de PVT remota garante que dados de posicionamento não foram adulterados desde o primeiro momento em que estes dados de posicionamento foram computadorizados. A autenticação remota de PVT importa a terceiros que estão em uma relação contratual com os usuários dos receptores de rádio-navegação ou que têm uma autoridade de controle sobre os usuários. Não importa para o usuário do receptor de rádio-navegação. Em outros termos, a autenticação de PVT remota é o que terceiros desejam. Isto responde à pergunta se um terceiro pode confiar nos dados de posicionamento enviados por um usuário.
Além disso, a autenticação de SIS independente pode ser utilizada para proporcionar a informação do utilizador sobre o nível de confiança associado com a precisão do posicionamento, especialmente em situações em que os efeitos locais, tais como diversas rotas, são medições de SIS com interferência.
Pode-se notar que a autenticação de SIS independente por si só é de nenhum valor para terceiros em busca de dados de posicionamento confiáveis, pois os dados de posicionamento fornecidos a terceiros podem ter sido forjados. Além disso, a autenticação de PVT remota por si só é menos interessante sem autenticação de SIS independente: se a autenticidade dos sinais utilizados para computar os dados de posicionamento não puder ser verificada, os dados de posicionamento poderão ter sido computadorizados com base em falsos sinais de rádio-navegação. Mesmo na ausência de qualquer modificação dos dados de posicionamento, que não pode ser totalmente fidedigna.
Pode ser adicionalmente observado que é considerado mais fácil confiar em uma "autoridade confiável" do que duas autoridades. Em outras palavras, enquanto é concebível em teoria ter duas entidades diferentes, a uma primeira fornecendo autenticação de SIS independente e uma segunda fornecendo autenticação de PVT remota. No entanto, na prática, a coexistência de duas entidades distintas torna os processos muito mais complexos pelo seguinte motivo: ambos dependem do mesmo receptor de rádio-navegação e sobre a sua natureza à prova de falsificação. Além disso, se duas entidades diferentes fossem para fornecer a autenticação de SIS independente e a autenticação de PVT remota, respectivamente, o receptor manteria ligação fraca na cadeia de confiança. Nesse caso, há sempre um risco de um ataque indireto na interface, ou seja, dentro do receptor. Por exemplo, pessoas dispostas a enganar poderiam colocar um simulador de PVT entre os dois aplicativos. Tal ataque é impossível no aplicativo descrito adiante.
É um objetivo da presente invenção para fornecer um método de computação autenticável de dados de posicionamento, ou seja, a autenticidade que pode ser verificada mais tarde por uma autoridade de autenticação de dados de posicionamento. Este objetivo é alcançado por um método como reivindicado na reivindicação 1.
Descrição Geral da invenção
A presente invenção pode ser implementada no contexto de qualquer tipo de Sistema de Satélite de Navegação Global (GNSS) ou um sistema de rádio-navegação utilizando uma constelação de pseudo-satélites. Um aspecto fundamental da invenção é que as fontes de sinal de rádio-navegação de sinais de transmissão de rádio-navegação (satélites ou pseudo-satélites) que contém um token criptográfico dentro de seu conteúdo de dados. Os tokens criptográficos podem ser considerados como números pseudoaleatórios ou chaves (por exemplo, sob a forma de uma sequência binária) que são atualizados de tempos em tempos sob o controle de uma autoridade de autenticação. Estas são imprevisíveis no sentido que é provavelmente impossível derivar futuros tokens criptográficos da história de tokens criptográficos, ou seja, algumas ou todas as transmitidas previamente. Neste sentido, os tokens criptográficos podem ser considerados como momentos de criptografia ("números usados uma vez") -mesmo que um valor específico do token criptográfico possa reaparecer (às vezes imprevisíveis).
Os tokens criptográficos são utilizados como criptovariáveis por receptores de sinal de rádio-navegação dedicados a gravar e/ou criptografar digitalmente a solução de posicionamento computadorizada, ou seja, a posição geográfica e o tempo computadorizados na base dos sinais de rádio-navegação recebidos. Os receptores, em seguida, produzem um pacote de dados compreendendo uma primeira e uma segunda partes, a primeira delas, incluindo os dados de posicionamento (a solução de posicionamento) e um identificador público receptor, e a segunda parte contendo uma compilação (valor de hash) ou um encapsulamento (criptografia), da solução de posicionamento. Os dados de pacotes podem ser armazenados no receptor e/ou comunicados a outras entidades, por exemplo, um terceiro prestador de serviços.
No presente contexto, o termo "posicionamento de dados" é entendido compreender o tempo e a posição geográfica (em 2D, por exemplo, como longitude e latitude, ou em 3D, por exemplo, como longitude, latitude e altitude), possivelmente em combinação com um ou mais dos seguintes tipos de dados: velocidade (vetor); aceleração (vetor);
variação (vetor), ou seja, a taxa de (vetor de) de variação da aceleração; posição (vetor),
precisão e integridade de dados tais como as dimensões de uma caixa de confiança centrada na hora computadorizada e posição geográfica, indicando qual parte do espaço-tempo contém a hora atual e a posição geográfica, com uma probabilidade determinada (nível de confiança).
Pacotes de dados, em seguida, podem ser apresentados à autoridade de autenticação, que verifica se o tempo e a posição geográfica indicados no pacote de dados são consistentes com a compilação e/ou o texto cifrado. Para este efeito, a autoridade de autenticação mantém um arquivo dos tokens criptográficos que têm sido transmitidas ou utiliza um algoritmo para recuperar os tokens criptográficos correspondentes à posição e ao tempo afirmados. Dependendo do resultado da verificação da consistência, a autoridade de autenticação pode então estabelecer um certificado que ateste a autenticidade do pacote de dados ou indicando se a verificação de consistência falhou. Se falhar a verificação de consistência, há uma forte suspeita de que o pacote de dados foi adulterado ou obtido em condições irregulares (por exemplo, sob um bloqueio, ataque de falsificação ou despistamento por rádio-farol).
Se os tokens criptográficos pudessem ser facilmente extraídos da mensagem de dados dos sinais de rádio-navegação, seria teoricamente possível, para um terceiro maléfico, arquivar os tokens criptográficos transmitidos e utilizar esses tokens arquivados para falsificação, dada uma determinada posição geográfica e tempo, uma compilação e/ou texto criptografado e montar um pacote de dados no formato correto. Na ausência de novas medidas de segurança o pacote de dados forjados seria então possivelmente considerado autêntico pela autoridade de autenticação.
Existem diversas opções para processar este tipo de ataque extremamente difícil. Para negar o acesso a tokens criptográficos, estes são protegidos por criptografia na transmissão dos sinais de rádio-navegação. Para tal, os tokens criptográficos podem ser distribuídos em sinais de rádio-navegação seguros. Um sinal de rádio-navegação é qualificado como seguro, se uma das seguintes condições for atendida:
o sinal de rádio-navegação é criptografado (ou seja, o código de alcance do sinal é criptografado) com um algoritmo de criptografia do estado da técnica, ou
o sinal de rádio-navegação não é criptografado (sinal aberto), mas a mensagem de dados (incluindo os tokens criptográficos), que este transmite é criptografada com um algoritmo de criptografia do estado da técnica; ou
o sinal de rádio-navegação e sua mensagem de dados são criptografados com o mesmo algoritmo de criptografia do estado da arte técnica ou dois algoritmos de encriptação diferentes, com duas séries diferentes de chaves.
Os tokens criptográficos podem ser comuns a algumas das ou todas as fontes do sinal de rádio-navegação, ou seja, essas fontes de sinal assim transmitem a mesma sequência cronológica de tokens criptográficos. Alternativamente, cada fonte de sinal de rádio-navegação pode ser caracterizada por um token criptográfico específico. Nesta opção alternativa, cada fonte de sinal de rádio-navegação transmite sua própria sequência cronológica de tokens criptográficos, as sequências de tokens, sendo mutuamente distintas entre as diversas fontes de sinal. Nesta opção, o receptor de sinal de rádio-navegação recebe uma pluralidade de tokens criptográficos para cada posição fixa. O criptovariável utilizado para gravar e/ou criptografar digitalmente a solução posicionamento computadorizada é assim função da pluralidade de tokens criptográficos. Nesse cenário, o criptovariável depende do tempo de posição fixa (quando os tokens criptográficos são atualizados regularmente) e sobre a posição geográfica (quando as fontes de sinal de rádio-navegação em visibilidade do receptor dependem de sua localização atual). Deve ser notado que, mesmo no caso em que cada fonte de rádio-navegação transmite sua sequência de token individual, aqui podem ser períodos em que alguns dos tokens provenientes de diferentes fontes são acidentalmente iguais em valor.
Como outro aspecto de segurança, acesso aos tokens criptográficos de preferência feitos depender de utilizando um tipo pré-determinado de software e/ou hardware do receptor (por exemplo, um módulo cripto), em particular um software e/ou hardware do receptor à prova de adulteração. Desse modo, o receptor compreende vantajosamente um perímetro de segurança para executar todas as operações críticas de segurança e para impedir a leitura dos tokens criptográficos de terceiros. Uma impressão digital do software do receptor pode ser incluída no pacote de dados para permitir que a autoridade de autenticação verifique que o software do receptor não foi alterado. Se uma impressão digital inválida for fornecida a ele, a autoridade de autenticação emitirá um certificado de alerta da alteração do software.
De preferência, as chaves que dão acesso a receptores para os sinais de rádio-navegação (criptografados) e/ou os tokens criptográficos (preferencialmente em conjunto com a mensagem de navegação) são distribuídos apenas aos receptores que passam uma verificação do seu hardware e/ou software, de acordo com um protocolo de comunicação seguro. As chaves para acessar os tokens criptográficos e/ou a chave para acessar os sinais de rádio-navegação de preferência são alteradas periodicamente para assegurar-se que receptores do perímetro de segurança que foi adulterado não tem acesso de longo prazo a tokens criptográficos. Isso torna muito mais difícil para um invasor utilizando receptores quebrados para construir um extenso arquivo dos últimos tokens criptográficos. Na prática, em casos onde as chaves são atualizadas, quando as chaves dando acesso aos sinais de rádio-navegação e/ou tokens criptográficos, armazenados no receptor, estão prestes a expirar, o receptor pode estabelecer um canal de comunicação seguro com a autoridade de autenticação automaticamente ou solicitar ao usuário para fazê-lo, com a finalidade de recuperar as chaves subsequentes.
Considerando que as assinaturas digitais convencionais preocupam-se com a autenticação o autor ou a fonte de uma mensagem ou um documento digital, a invenção não autentica o usuário receptor por si só, mas pode ampliar o escopo das assinaturas digitais com informação segura sobre quando e onde foi produzida uma assinatura digital, desde que o dispositivo de autenticação esteja configurado em conformidade com a presente invenção.
Diversos segmentos do sistema de rádio-navegação estão preocupados com a presente invenção, tais como:
o segmento terrestre do sistema de rádio-navegação, que é responsável por, entre outros, sincronizar os satélites e/ou pseudo-satélites e preparar a mensagem de dados a ser transmitida aos sinais de rádio-navegação;
o segmento das fontes de sinal de rádio-navegação (satélites e/ou pseudo-satélites); no caso de um sistema de navegação global por satélite, isso é conhecido como o segmento espacial que compreende, normalmente, cerca de 24 a 30 satélites operacionais em uma órbita terrestre média em três ou seis planos orbitais diferentes;
o segmento de usuário compreendendo os receptores de rádio-navegação;
a autoridade de autenticação, ou a autoridade de autenticação;
onde aplicável, um segmento de telecomunicações para a transmissão de pacotes de dados de receptores para provedores de serviços geolocalizados (rede de pacotes de dados); e
um segmento de telecomunicação seguro para a distribuição das chaves que dão acesso para aos sinais de rádio-navegação e/ou aos tokens criptográficos para os receptores.
O requerente reserva o direito de direcionar as reivindicações aos diferentes aspectos da invenção separadamente, possivelmente em uma ou mais divisões ou aplicações de continuação se for caso disso.
Voltando-se primeiro para o segmento de usuário, um aspecto da invenção diz respeito a um método para fornecer dados de tempo e localização autenticáveis utilizando um receptor de sinal de rádio-navegação. O método compreende receber sinais de rádio-navegação, transmitidos a partir de uma pluralidade de fontes de sinal de rádio-navegação (por exemplo, satélites ou pseudo-satélites), pelo menos alguns desses sinais de rádio-navegação, contendo, em suas mensagens de dados, um ou mais tokens criptográficos protegidos por criptografia e atualizados periodicamente, de preferência sob o controle de uma autoridade de autenticação. O receptor recupera, por descriptografia, os licenciamnetos criptográficos dos sinais de rádio-navegação. Se os sinais de rádio-navegação transportando os tokens forem criptografados, o receptor obtém acesso a mensagens de dados dos sinais utilizando a chave correspondente. Da mesma forma, se os tokens criptográficos próprios forem criptografados (em um sinal aberto ou criptografado), o receptor descriptografa-los utilizando a chave apropriada. O receptor então determina o posicionamento de dados, incluindo a sua posição geográfica e o tempo (data e hora do dia), com base nos sinais de rádio-navegação recebidos, ou seja, ele realiza em uma posição fixa e determina o tempo. O receptor gera um código de autenticação digital, o que é uma compilação de mensagem criptográfica, ou um texto criptografado, ou uma combinação de uma compilação e um texto criptografado, por meio de uma função criptográfica tendo como entradas pelo menos os dados de posicionamento e os tokens criptográficos recuperados. O receptor, em seguida, produz um pacote de dados que inclui uma primeira parte contendo os dados de posicionamento acima mencionados, um identificador público do receptor (ou seja, um marcador escrito do receptor), e uma segunda parte que contém o código de autenticação digital acima mencionado. Os tokens criptográficos próprios são utilizados para produzir o código de autenticação digital, mas não estão incluídos no pacote de dados.
Ainda no segmento usuário, outro aspecto da invenção diz respeito a um receptor de sinal de rádio-navegação configurado para realizar esse método. Para tal, o receptor está equipado com hardware e software adequado. Um aspecto da invenção assim diz respeito a um programa de computador para um receptor de sinal de rádio-navegação, compreendendo instruções, que, quando executadas pelo receptor de sinal de rádio-navegação, faz com que ele opere de acordo com o método.
Por exemplo, pode produzir a função criptográfica, como o código de autenticação digital, uma compilação digital em forma de um valor de hash de dados de posicionamento e possivelmente o identificador público de receptor, utilizando, como um criptovariável, uma chave criptográfica que é uma função (por exemplo, uma concatenação) de pelo menos tokens criptográficos recuperados. Alternativamente ou adicionalmente, a função de criptografia pode criptografar os dados de posicionamento e, possivelmente, o identificador público de receptor utilizando essa chave criptográfica como um criptovariável.
Deve ser notado que, além dos dados de posicionamento e o identificador público de receptor, a função de criptografia pode tomar como entradas de dados complementares para proteger, por exemplo, um ou mais documentos digitais, tais como fotos digitais, dados de identificação do usuário, dados de integridade de sinal no espaço, um software receptor de impressão digital, dados de posicionamento complementares, assinaturas digitais, etc. O código de autenticação digital, neste caso, serve para estabelecer que estes dados adicionais foram armazenados ou manuseados pelo receptor, em um determinado momento e em um determinado local.
A invenção, portanto, pode ser utilizada para proteger não só a identificação do receptor e os dados de posicionamento que produziram, mas também, além disso, outras informações de identificação ou relativas ao usuário; e/ou
qualquer documento digital processado pelo receptor, tais como fotos, filmes; documentos digitalizados, arquivos de dados de medições.
Vantajosamente, os dados adicionais para proteger podem incluir:
Dados de identificação, identificando o usuário do receptor e/ou qualquer forma digital de autorizações administrativas pertencentes ao usuário (como uma carteira de motorista, uma licença de piloto, um certificado de registro do veículo, um certificado de seguro do veículo, direitos digitais para acessar aos documentos de multimídia); incluindo uma impressão de código de programa do software do receptor; e/ou
dados de alerta de ataque; e/ou
dados digitais ou documento produzido por um dispositivo de um dispositivo de medição, uma máquina de fotocópia, uma câmera fotográfica, um gravador de vídeo, etc., equipado com um receptor de sinal de rádio-navegação interno.
Para fins de simplicidade, para proteger os dados de posicionamento e o opcional adicional pode ser designado simplesmente como "dados para proteção".
Existem diversas formas em que a função criptográfica pode ser configurada para proteger os dados que recebem como entradas. Por exemplo, a função criptográfica poderia produzir um valor de hash (resumo) de alguns ou todos os dados para proteger utilizando a chave criptográfica como um criptovariável. A função criptográfica também poderia criptografar alguns ou todos os dados para proteger, utilizando a chave criptográfica. A função criptográfica assim pode ser configurada para a saída de um valor de hash e/ou um texto criptografado dos dados a serem protegidos. Se alguns dos dados a serem protegidos forem apenas em hash (mas não criptografados), estes dados devem ser incluídos na primeira parte do pacote dos dados como texto sem formatação no mesmo formato como quando estes são utilizados como entrada para a função de criptografia (criptografia), com a finalidade de permitir à autoridade de autenticação verificar a consistência dos dados em texto sem formatação com o valor de hash. No entanto, se os dados forem criptografados, significa que será possível que a autoridade de autenticação recupere os dados originais do código de autenticação digital, descriptografia, eles precisam não estarem incluídos no pacote de dados necessariamente no mesmo formato como quando eles são utilizados como entrada para a função de criptografia (ou seja, normalmente em texto sem formatação).
Vale a pena recordar que o código de autenticação digital pode conter outros dados além dos dados de posicionamento e o identificador público de receptor. Neste caso, a autoridade de autenticação pode confirmar que estes dados adicionais foram processados pelo receptor em um determinado momento em um determinado local. Outro ponto a destacar é que o pacote de dados pode ser criptografado (no todo ou em parte) pelo usuário depois que ele foi produzido, por exemplo, com a finalidade de proteger a privacidade do usuário. O pacote de dados, em seguida, precisa ser descriptografado antes que seja apresentado para autenticação à autoridade de autenticação ou o último deve ser fornecido com a chave para descriptografar o pacote de dados, para que a autoridade de autenticação possa recuperar o conteúdo de texto não criptografado e o código de autenticação digital.
A chave de criptografia utilizada para recortar e/ou criptografar os dados a serem protegidos preferencialmente compreende uma concatenação de tokens criptográficos transmitidos através das fontes de sinal de rádio-navegação diferentes. No entanto, a chave criptográfica pode também ser obtida por uma função mais complicada dos tokens criptográficos (incluindo a permutação de mistura dos tokens, etc.). A função que é utilizada para gerar a chave criptográfica de tokens é conhecida apenas pela autoridade de autenticação, que, vem sendo solicitado a autenticar um pacote de dados apresentado a este, recupera os tokens criptográficos correspondentes à posição geográfica e o tempo alegados (a partir de um arquivo ou utilizando um algoritmo secreto), com a finalidade de reconstruir a chave criptográfica utilizada pela função criptográfica do receptor.
O receptor de sinal de rádio-navegação pode ter armazenado uma chave secreta, chamada nesse artigo como o identificador de receptor secreto, conhecido pela autoridade de autenticação somente (a chave secreta é um "segredo compartilhado" do receptor - não do usuário - e da autoridade de autenticação). Este pode ser armazenado por exemplo dentro do receptor pelo seu fabricante sob um contrato de licença com a autoridade de autenticação. Nesse caso, a função utilizada para gerar a chave criptográfica pode utilizar o identificador secreto do receptor como uma entrada para além dos tokens criptográficos. A chave de criptografia, por exemplo, poderia ser uma concatenação de tokens criptográficos e toda ou parte da chave secreta. Essa opção é especialmente vantajosa para assegurar um comprimento constante das chaves criptográficas no caso de pluralidade de tokens criptográficos, dado que ο número de fontes com visibilidade do receptor pode variar no tempo e dependendo do local. No caso de um GNSS, por exemplo, o número de satélites de rádio-navegação de visibilidade do receptor na verdade não é constante. Portanto, se a chave criptográfica fosse obtida, por exemplo, pela concatenação de somente os tokens criptográficos, varia o comprimento da chave e então, seria a força da chave criptográfica e a robustez do código de autenticação. A chave criptográfica assim de preferência tem um comprimento fixo (número de bits), com o comprimento escolhido suficiente para criptografia robusta. Desse modo, o receptor utiliza vantajosamente uma parte do identificador secreto do receptor para preencher quaisquer bits vagos, ou seja, para chegar no comprimento predefinido da chave criptográfica.
De preferência, em caso de uma pluralidade de tokens criptográficos, o pacote de dados contém em suas primeira e segunda partes dados identificando as fontes de sinal, transmitindo os tokens criptográficos utilizados pelo receptor para calcular a chave criptográfica (dados de identificação de fonte de sinal). Essa opção é especialmente preferida, uma vez que o tempo declarado e o local não são suficientes em todas as instâncias para a autoridade de autenticação determinar quais tokens criptográficos têm sido realmente recuperados pelo receptor de rádio-navegação. Na verdade, informações de tempo e localização permitem estabelecer quais fontes de sinal foram teoricamente visíveis para o receptor. A recepção de sinais de rádio-navegação de algumas destas fontes no entanto poderia ter sido evitada (por exemplo, devido ao mascaramento). Na ausência de outras indicações sobre quais tokens criptográficos realmente utilizados pelo receptor, a autoridade de autenticação teria de verificar muitas das combinações teoricamente possíveis de tokens criptográficos até encontrar aquela que foi utilizada para gerar a chave criptográfica. Por outro lado, se as fontes dos tokens criptográficos forem indicadas no pacote de dados, a autoridade de autenticação poderá identificar rapidamente os tokens criptográficos no banco de dados de posicionamento (hora e local) e os dados de identificação das fontes de sinal. Uma vez que foram identificados os tokens criptográficos, a autoridade de autenticação poderá verificar a consistência dos dados a serem protegidos e o código de autenticação digital e emitir um certificado de autenticação de dados a serem protegidos ou declará-los inválidos.
Como já indicado acima, o receptor de sinal de rádio-navegação de preferência compreende pelo menos um perímetro de segurança dentro do qual são realizadas as etapas de segurança críticas. Estas etapas incluem, por exemplo: recuperar os tokens criptográficos dos sinais de rádio-navegação, determinando os dados de posicionamento e gerar o código de autenticação digital. Um software receptor de impressão digital pode ser incluído no código de autenticação digital. Neste caso também a etapa de computar o software de impressão digital é realizada dentro do perímetro de segurança. A pessoa versada na técnica deve ter conhecimento de quais as etapas que são preferencialmente realizadas dentro do perímetro de segurança para anular ataques.
Em uma variante da invenção, os dados de posicionamento são calculados não só de medições de pseudodistância mas, também, medições de fase.
Alternativamente, o receptor pode calcular dados de posicionamento de pseudodistância e, possivelmente, medidas de fase, de sinais abertos e criptografados. O receptor pode ser configurado para detectar inconsistências entre os dados de posicionamento obtidos de sinal aberto observável e dados de posicionamento obtidos de sinal criptografado observável. Se as posições geográficas calculadas diferirem em mais de um limite aceitável, o receptor poderá decidir descartar as medições feitas nos sinais abertos e/ou mesmo para acionar um alerta presumindo um ataque de falsificação nos sinais abertos se a inconsistência não puder ser explicada por distúrbios normais como diversas rotas.
Vantajosamente, o receptor também poderá computar os dados de posicionamento com base em medições de multifrequência de posicionamento, ou seja, utilizando transmissão dos sinais de rádio-navegação em frequências diferentes. Em algumas circunstâncias, o receptor pode ser capaz de detectar ataques de despistamento por rádio-farol, ou seja, os sinais que são retransmitidos por um emissor terrestre, com ou sem a introdução de um atraso de tempo. Em um ataque de despistamento por rádio-farol, as mensagens de dados dos sinais de rádio-navegação permanecem inalteradas. Todos os sinais, seja abertos ou criptografados, são expostos à ameaça de serem despistados por rádio-farol. Um ataque de despistamento por rádio-farol pode ser detectado quando pelo menos uma das frequências de rádio-navegação disponível não for despistada por rádio-farol. O receptor, portanto, pode ser configurado para calcular dados de posicionamento para as diferentes frequências separadamente, ou para diferentes combinações de frequências e para verificar se há qualquer incoerência dos dados de posicionamento diferentes computadorizados simultaneamente (substancialmente).
Neste contexto, é interessante notar que o uso de sinais de rádio-navegação criptografados não remove a ameaça de um ataque de interferência. No entanto, a interferência pode ser detectada relativamente facilmente por um receptor de sinal de rádio-navegação do estado da técnica.
Dados relativos aos alertas acionados pelo receptor podem ser vantajosamente incluídos no código de autenticação digital como parte dos dados a serem protegidos pelo receptor. Os dados poderiam ser coletados pela autoridade de autenticação e utilizados para construir um banco de dados. O banco de dados poderia ser monitorado pela autoridade de autenticação ou outro prestador de serviços para localizar ameaças detectadas. Interferência, falsificação, despistamento por rádio-farol ou outros ataques detectados poderiam assim serem notificados pela autoridade de autenticação às autoridades nacionais competentes para localizar e, idealmente, neutralizar o agressor.
Passando, agora, especificamente para o segmento terrestre, um aspecto da invenção diz respeito a uma autoridade de autenticação, como já foi mencionada em diversas ocasiões acima. A autoridade de autenticação realiza um método de verificação de autenticidade dos dados a serem protegidos incluídos em um pacote de dados apresentado ao mesmo. Que método compreende receber um pacote de dados, tendo sido, ou tendo a aparência de ter sido, produzido de acordo com o método como descrito acima. Presume-se que o pacote de dados apresentado à autoridade de autenticação inclui o posicionamento de dados e um código de autenticação digital, em que os dados de posicionamento representam a posição geográfica e o tempo alegados, e em que o código de autenticação tem pelo menos a aparência de ser um. (Se um pacote de dados apresentado à autoridade de autenticação estiver, claramente, em um formato errado, não é necessário continuar. O procedimento de autenticação pode em seguida, ser anulado e uma mensagem de erro pode ser emitida para quem apresentou o pacote de dados.) A autoridade de autenticação recupera os um ou mais tokens criptográficos, que um receptor de sinal de rádio-navegação teria recebido se tivesse estado realmente na posição geográfica alegada no momento alegado. A autoridade de autenticação verifica se os dados de posicionamento e o código de autenticação digital forem consistentes entre si. Finalmente autentica o pacote de dados (incluindo a indicação de tempo e localização contida nos dados de posicionamento) se os dados de posicionamento e o código de autenticação digital forem consistentes um com um outro, ou rejeita os dados do pacote como inválidos se os dados de posicionamento e o código de autenticação digital não forem consistentes um com o outro. O certificado, caso positivo, poderá conter, se for necessário, indicação do nível de confiança que pode ser atribuído aos dados de posicionamento, baseados, por exemplo, no número de sinais autenticados, utilizado para a correção.
Deve ser notado que o procedimento realizado pela autoridade de autenticação é ajustado para o formato do pacote de dados, o que tem de ser determinado antecipadamente por meio de um padrão.
Um provedor de serviços a terceiros (por exemplo, uma companhia de seguro "pay-as-you-drive", ou uma autoridade de pedágios, etc.) pode receber pacotes de dados de seus assinantes. Este pode apresentar os pacotes de dados para a autoridade de autenticação para autenticação. A autoridade de autenticação, em seguida, retorna um certificado para o requerente ter enviado um pacote de dados, indicando se o pacote de dados, em especial a indicação de data e hora não contida, é autêntico. O provedor de serviços a terceiros poderia enviar cada pacote de dados que recebe dos seus assinantes para a autoridade de autenticação para autenticação. Alternativamente, este pode apresentar amostras selecionadas aleatoriamente entre todos os pacotes de dados que recebe. O provedor de serviços a terceiros também pode examinar os pacotes de dados para as irregularidades e enviar pacotes de dados de preferência aparentemente irregulares para a autoridade de autenticação.
A autoridade de autenticação de preferência determina os valores dos tokens criptográficos a serem distribuídos através das fontes de rádio-navegação. Após a geração em autoridade de autenticação, os tokens criptográficos são transmitidos, através de comunicação segura, para estações up-link, que enviam o token para as fontes de sinal de rádio-navegação, por exemplo, os satélites. Alternativamente, os tokens criptográficos são gerados fora da autoridade de autenticação, por exemplo, por um ou mais centros de comando do sistema de rádio-navegação e transmitidos através de comunicação segura para a autoridade de autenticação para armazenamento em um arquivo e para as estações up-link para envio para as fontes de sinal de rádio-navegação.
Em vez de armazenar todos os tokens criptográficos passados, a autoridade de autenticação poderia recorrer a uma função geradora que produz os tokens criptográficos, correspondentes a um determinado período de tempo. Nesta variante, a autoridade de autenticação de preferência está preparada para mudar a função geradora, ou os parâmetros, de vez em quando. A autoridade de autenticação deve manter um arquivo de funções geradoras ou as configurações de parâmetro e seus correspondentes períodos de tempo.
Deve ser notado que pode haver mais de uma autoridade de autenticação. Em caso de pluralidade de autoridades de autenticação, há preferência por um arquivo comum de tokens criptográficos ou um centro de computação comum para o cálculo de tokens criptográficos correspondentes a um determinado tempo, a qual arquivo ou centro de computação de todas as facilidades de autenticação tem um acesso seguro. Alternativamente, cada autoridade de autenticação poderia ter seu próprio centro de arquivo ou computação. Independentemente da opção que for escolhida, deve ser tomado cuidado para manter os tokens criptográficos e/ou a função geradora de seu segredo. Isso pode ser mais fácil com uma autoridade de autenticação única.
No segmento de fonte de sinal, um aspecto da invenção são as fontes de sinal de rádio-navegação, que transmitem sinais de rádio-navegação, contendo um ou mais tokens criptográficos protegidos por criptografia, os tokens criptográficos, sendo atualizados periodicamente.
Outro aspecto da invenção refere-se aos próprios sinais de rádio-navegação e ao uso de tais sinais, por exemplo, para fornecer uma indicação de tempo e localização autenticável. Os sinais de rádio-navegação caracterizam-se por um ou mais tokens criptográficos incorporados em seu conteúdo de dados e protegidos por criptografia.
Aqueles versados na técnica apreciarão que os diferentes aspectos da presente invenção estabelecem um método integrado para fornecer os usuários de um sistema de radionavegação (usuários finais como prestadores de serviços a terceiros) com um elevado nível de segurança.
Sinais de uso de rádio-navegação criptografados, possivelmente em múltiplas frequências e/ou, em combinação com os sinais rádio-navegação abertos, de um receptor à prova de adulteração e o software receptor irá conferir confiança elevada nos dados de posicionamento. Em caso de ataque os sinais de rádio-navegação (por exemplo por interferência, falsificação ou despistamento por rádio-farol), um receptor que opere de acordo com o que foi dito acima tem as melhores chances para detectar o ataque e alertar ao usuário. Além disso, um usuário pode facilmente determinar se seu receptor está funcionando corretamente, enviando um pacote de dados para a autoridade de autenticação. Quando o receptor pode ser configurado para enviar regularmente um pacote de dados para a autoridade de autenticação, por exemplo, quando baixa as chaves para acessar os sinais de rádio-navegação criptografados e/ou os tokens criptográficos.
A invenção permite que quem está na posse de um pacote de dados obtenha a confirmação se o receptor que o pacote de dados reivindica tem sido produzido como foi na posição afirmada no momento afirmado. Se o pacote de dados contiver dados (por exemplo, um documento), o requerente do pacote de dados para a autoridade de autenticação também poderá receber a confirmação de que os novos dados foram embalados pelo receptor no local confirmado no momento afirmado.
A invenção fornece, assim, uma cadeia maior de confiança, no âmbito de um sistema de rádio-navegação (por exemplo, o futuro GNSS Europeu ou uma rede de pseudo-satélites) de sinais no espaço para o destinatário de um pacote de dados contendo uma indicação de tempo e localização. Neste sentido, a invenção alcança autenticação de dados de posicionamento de ponta a ponta, que representa uma etapa significativa para rádio-navegação segura.
A invenção aumenta a robustez da rádio-navegação contra ameaças malévolas em sinais de rádio-navegação e assegura a proteção de dados contra tentativas malévolas para alterá-los de posicionamento e fornece um meio para marca de localização e marca de tempo de qualquer tipo de documentos de forma segura.
A invenção pode ser utilmente combinada com um aplicativo, aumentando a precisão de posicionamento através da entrega segura dos dados de correção, permitindo meios de posicionamento e sincronismo mais precisos e seguros.
Breve Descrição dos Desenhos
Uma modalidade preferida da invenção será agora descrita, a título de exemplo, tendo como referência os desenhos de acompanhamento em que:
A figura 1 é uma ilustração esquemática de um GNSS configurado de acordo com a presente invenção;
A figura 2 é um diagrama em blocos esquemático do software receptor;
A figura 3 é uma ilustração de um pacote de dados autenticável;
A figura 4 é uma ilustração da computação de uma chave de criptografia baseada em tokens criptográficos recuperados por um receptor de GNSS.
Descrição das Modalidades Preferidas Introdução
Uma possível implementação da invenção, a seguir utilizando o Serviço Comercial (CS) do GNSS Europeu (conhecido como Galileo) será abordada em mais detalhes. O exemplo do serviço comercial foi escolhido aqui principalmente porque constituirá o primeiro serviço de GNSS para oferecer sinais de rádio-navegação criptografados aos usuários civis, que é provavelmente a forma mais prática e segura de conseguir autenticação de SIS independente.
O exemplo discutido adiante explica os diferentes aspectos da invenção mais detalhadamente. O exemplo refere-se à produção por um receptor de sinal de rádio-navegação de compilações digitais com a entrada de token(s) criptográfico(s) incorporado(s) na mensagem de dados de sinais de navegação CS com a finalidade de autenticação:
os dados de posicionamento, produzidos por um receptor de radionavegação autorizado com base em sinais de rádio-navegação, transmitidos por um sistema de satélite de navegação local, regional ou global ou um sistema de pseudo-satélites terrestres;
e a identidade do receptor de rádio-navegação e eventualmente a identidade do usuário e/ou receptor de qualquer tipo de autorização administrativa, atribuída ao mesmo;
e/ou onde apropriado, documentos de qualquer tipo, que são a marca de localização e a marca de tempo pelo receptor.
Arquitetura do Sistema
A arquitetura do exemplo é ilustrada na figura 1. O GNSS compreende um segmento de solo 10, que é responsável por, entre outros, sincronizar todos os pseudo-satélites e/ou satélites 12 (não mostrados) e preparar a mensagem de dados a ser transmitida aos sinais de rádio-navegação. O segmento de solo 10 inclui diversas estações up-link 14 controladas por uma autoridade de autenticação confiável, doravante chamada de Centro de Serviço de Autenticação 16.
O GNSS também compreende um segmento espacial 18 com uma pluralidade de satélites de rádio-navegação 12 orbitando em uma órbita terrestre média em três ou seis planos orbitais diferentes e/ou uma pluralidade (mais de 5), de pseudo-satélites sincronizados.
O segmento de usuário 20 de GNSS compreende, receptores de rádio-navegação dos usuários 22.
Os usuários podem ser assinantes de um provedor de serviços de terceiros 24, provendo serviços geo-localizados.
Há um segmento de telecomunicação 26 para a transmissão de pacotes de dados de receptores de assinante 22 aos fornecedores de serviços a terceiros 24 (a rede de pacotes de dados) e um segmento de telecomunicação seguro 28 para a distribuição das teclas de navegação ("teclas de navegação") do Centro de Serviço de Autenticação 16 aos receptores de usuário (da rede de teclas de navegação).
O Centro de Serviço de Autenticação 16 garante:
a provisão dos tokens criptográficos;
a disponibilização de números de identificação secretos para os receptores 22;
a autenticação dos pacotes de dados produzidos pelos receptores 22;
O segmento de solo 10 aloca algum espaço nas mensagens de dados dos sinais de rádio-navegação de CS para a transmissão de tokens criptográficos. Este criptografa as mensagens de dados inteiras antes de enviá-las para os satélites 12 ou garante que os satélites 12 criptografem os sinais de rádio-navegação.
O Centro de Serviço de Autenticação 16 produz tokens criptográficos através de um algoritmo do estado da técnica. A taxa de atualização das chaves criptográficas que resulta de tokens é dependente do nível de robustez procurado. Esta taxa será ser constrangida pelo nível de disponibilidade de estações up-link 14 e da sua conectividade com os satélites 12: mensagens de dados são de fato carregadas - e assim atualizadas - através de estações up-link para os satélites em diferentes pontos no tempo.
O Centro de Serviço de Autenticação 16 mantém um arquivo de todos os tokens criptográficos que tem produzido.
O Centro de Serviço de Autenticação 16 tem um link de comunicação segura 30 com o segmento de missão terrestre do sistema Galileo, que controla as estações up-link, para a transmissão dos tokens, do Centro de Serviço de Autenticação para o segmento de solo; e para a transmissão dos tokens lidos pelo sensor ou estações de monitoramento do segmento de missão terrestre para o Centro de Serviço de Autenticação.
Os receptores de usuário 22 estão equipados com um hardware específico (módulo de criptografia) e um software específico para recuperar os tokens criptográficos de sinais de rádio-navegação de CS, para gerar um código de autenticação digital utilizando uma função criptográfica, tendo como entradas, pelo menos, os dados de posicionamento computadorizados pelo receptor e os tokens criptográficos e fornecer um pacote de dados, incluindo, pelo menos, os dados de posicionamento e o código de autenticação digital.
Prestadores de serviços a terceiros 24 podem solicitar autenticação de pacotes de dados de seus assinantes para o Centro de Serviço de Autenticação 16. O Centro de Serviço de Autenticação 16, em seguida, verifica se os dados de posicionamento (e possivelmente ainda mais dados para proteger) são consistentes com o código de autenticação digital contido no pacote de dados e retorna para o provedor de serviços a terceiros, um certificado que indica o resultado da verificação.
Distribuição de tokens criptográficos
A mensagem de dados de cada um dos sinais de rádio-navegação produzidos pelo segmento espacial aloca um número fixo de bits para o token criptográfico. Este comprimento é determinado pelo nível de robustez, previsto para a aplicação. Este comprimento não deve ser alterado; caso contrário, o software de todos os receptores dedicados deve ser atualizado para levar em conta essa alteração na estrutura da mensagem de dados.
Os valores dos tokens criptográficos são alterados em determinados intervalos de tempo com a finalidade de derrotar um hacker disposto a quebrar a criptografia utilizada para a produção de um código de autenticação digital. A taxa de atualização será limitada pela capacidade física dos segmentos de terra e espaço.
A mensagem de dados contém todos os dados necessários para permitir que o receptor faça uma posição fixa com os sinais de rádio-navegação criptografados carregando os tokens criptográficos.
O Serviço Comercial de GNSS Europeu utiliza sinais de rádio-navegação criptografados na banda de frequência de E6B. A mensagem de dados dos sinais de E6B pode ser utilizada para transmitir os tokens criptográficos. Na seguinte descrição, assim supõe que os tokens criptográficos sejam transmitidos na mensagem de dados de E6B.
De acordo com o Documento de Requisito de Missão v7.0, o GNSS Europeu que variando o código de criptografia nos sinais de E6B (canal de dados) e E6C (sinal piloto sem canal de dados) baseia-se em um algoritmo simétrico de Criptografia Avançada Padrão (AES) forte com chaves de 256 bits. O algoritmo é utilizado em modo contador. As chaves secretas necessárias para receptores de GNSS para acessar os sinais de rádio-navegação criptografados, ou seja, as teclas de navegação, são gerenciadas e distribuídas pelo Centro de Serviço de Autenticação para os usuários e são renovadas entre cada semana a cada 3 meses. Para efeitos da sua distribuição, as teclas de navegação são criptografadas com o ID de segredo do receptor e enviadas ao receptor através da Internet. Se o receptor não tiver nenhuma interface direta com a Internet, as teclas de navegação serão enviadas em uma primeira etapa para um computador pessoal e carregadas em uma segunda etapa no receptor, por exemplo, com uma unidade de memória flash USB. Desse modo, o comprimento do ID de segredo do receptor é aqui presumido para uma quantidade de 256 bits.
Conforme indicado em vistorias, um sinal de rádio-navegação é qualificado como seguro, se uma das seguintes condições for atendida:
o sinal de rádio-navegação é criptografado (ou seja, o código de alcance do sinal é criptografado) com um algoritmo de criptografia do estado da técnica, ou o sinal de rádio-navegação não é criptografado, mas a mensagem de dados (incluindo os tokens criptográficos), que esta transmite é criptografada com um algoritmo de criptografia do estado da técnica; ou
o sinal de rádio-navegação e sua mensagem de dados são criptografados com o mesmo algoritmo de criptografia do estado da técnica ou dois algoritmos de encriptação diferentes, com duas séries diferentes de chaves.
Os sinais de E6 assim permitem realizar medições de pseudo-distância totalmente confiáveis (ao contrário de sinais E1, que podem ser facilmente falsificados) e e, assim, para computar o PVT igualmente totalmente confiável.
O Centro de Serviço de Autenticação do Serviço Comercial Galileu computa um token criptográfico para cada satélite e para cada período de validade dos tokens criptográficos. Esses tokens criptográficos são enviados para os satélites através de uma estação up-link e, em seguida, transmitidos por satélites.
Cada satélite SVi (i sendo o número de satélites ou "veículo de espaço") transmite um token criptográfico específico, chamado "NONCESVi", adiante a mensagem de dados. O comprimento de cada NONCESVi poderia ser, por exemplo, 32 bits.
A mensagem de dados compreende entre outros dentro de 448 bits: a mensagem de navegação para E6B. Isso permitirá que os receptores continuem a navegação até mesmo em um ambiente onde sinais E1A e E5A sejam interferidos ou falsificados. Isso interferirá no máximo 50 bits por segundo de largura da banda de dados de 448 bits por segundo em E6B.
Dados adicionais, permitindo que o receptor reconstrua a mensagem de navegação para E1A, permitindo navegação E6B e E1A, mesmo nos casos onde E1A é falsificado. Um valor imprevisível para cada novo token(NONCESVi) de criptografia.
NONCESVi é específico para satélite SVi. Desse modo, normalmente: NONCESVi(t) ≠ NONCESVj(t), se i ≠ j. No entanto, pode haver momentos em que dois ou mais tokens criptográficos são acidentalmente iguais.
O Centro de Serviço de Autenticação arquiva todos os momentos de criptografia em um arquivo (o arquivo de NONCEs).
Computação de pacotes de dados pelo receptor
A figura 2 fornece uma visão geral de uma possível implementação do software receptor. O software compreende quatro componentes principais:
o software de autenticação de SiS;
o software de gerenciamento de chaves;
o software de criptografia/descriptografia;
o software de navegação.
As chaves necessárias para os receptores de usuário aderirem o sinal de rádio-navegação e/ou os tokens criptográficos são transmitidas através de uma rede de comunicação segura e gerenciadas dentro do receptor em um módulo de criptografia e o software de gerenciamento de chaves.
O software do receptor depende sobretudo das medidas de pseudo-distância calculadas com base nos sinais de rádio-navegação seguros. Apenas os dados de posicionamento obtidos a partir de sinais de rádio-navegação seguros podem ser considerados como seguros.
Além de habituais entradas fornecidas pela mensagem de navegação de cada sinal de rádio-navegação, dados adicionais podem ser adicionados à mensagem de dados dos sinais de rádio-navegação seguros com a finalidade de ajudar o software de navegação. Por exemplo, o software de navegação do receptor pode levar em consideração:
dados de integridade, liberados pelo operador de GNSS sobre os sinais de rádio-navegação seguros;
dados de correção de navegação fornecidos pelo operador de GNSS ou pelo Centro de Serviço de Autenticação; diferenciais de relógio com outra(s) frequência(s) de segmento espacial.
O software de navegação pode ser configurado para Monitoramento de Integridade Autônomo do Receptor (RAIM) e/ou compreende uma função de aumento (alimentada por dados de correção) como, por exemplo, Posicionamento de Ponto Preciso.
O receptor produz um pacote de dados, compreendendo duas partes:
Parte 1 compreende informações legíveis, contendo dados de "texto", incluindo dados de posicionamento.
Parte 2 é o denominado código de autenticação digital.
O código de autenticação digital permite que o Centro de Serviço de Autenticação autentique os dados a serem protegidos. O código de autenticação digital pode abranger parte ou todos os dados a serem protegidos. Se o código de autenticação digital contiver um valor de hash de determinados dados, estes dados terão que estar presentes na parte de texto sem formatação (parte 1). Caso contrário, o centro de serviço de autenticação não será capaz de verificar o código de autenticação digital.
É possível incluir dados na parte 1 e na parte 2 do pacote de dados. Embora seja verdade que isso duplica informações em geral, pode ser interessante para alguns aplicativos ser capaz de recuperar os dados contidos no código de autenticação digital, em situações onde o último discorda da parte 1.
Retornando agora para o receptor de rádio-navegação preferido ilustrado na figura 3, é pelo menos um receptor de GNSS de biofrequência à prova de falsificação (bandas de E1AE6B). De preferência, o receptor é configurado para manipular sinais de rádio-navegação E1, E5 e E6. O perímetro de segurança do receptor inclui, pelo menos, os correlatores E6 e processamento de banda de base.
O receptor também é equipado com um sistema de navegação inercial (INS). O receptor é equipado com um slot de USB. O usuário insere uma unidade de memória flash USB dedicada na ranhura para enviar as teclas de navegação. A unidade de memória flash USB também pode ser utilizada para transferir outros dados para o receptor, como por exemplo o ID de Usuário Público, que poderia ser uma carteira de motorista, por exemplo.
A unidade de memória flash USB também armazena todos os pacotes de dados, ou pelo menos ou amostra dos mesmos em intervalos pré-determinados, durante um período pré-determinado. Todos os pacotes de dados são armazenados em um formato criptografado para proteger a privacidade, se por exemplo a unidade de memória flash USB for roubada. Os pacotes de dados podem ser transferidos da unidade de memória flash USB para o centro de serviço de autenticação através do computador do usuário pessoal, cada vez que o usuário solicita no site do Centro de Serviço de Autenticação pelas teclas de navegação próximas. A transferência de pacotes de dados permite que o Centro de Serviço de Autenticação execute uma autenticação de PVT remota a posteriori. Para esta aplicação (ou seja, autenticação de PVT remota diferida), o Centro de Serviço de Autenticação envia - com a autorização do usuário - todos os pacotes de dados e seus respectivos certificados para os prestadores de serviços do usuário.
O receptor pode ser equipado com um terminal de telecomunicações sem fio, tais como GPRS, G3 ou G4. Este link de telecomunicação é utilizado para atingir autenticação de PVT em tempo real próxima para terceiros. Esta função (ou seja, a autenticação de PVT em tempo real remota próxima próxima), seria muito valiosa para o acompanhamento em tempo real de mercadorias sensíveis ou de programas, mas menos interessante para aplicações de tal carregamento de usuário de carga ou esquemas de seguro "pay-as-you-drive".
O ID de Receptor Público é marcado de preferência no receptor de forma visível.
O ID de Receptor Privado é armazenado em uma memória à prova de falsificação. Esta não é conhecida pelo usuário, nem por qualquer outra parte, exceto pelo Centro de Serviço de Autenticação.
O software receptor é armazenado na mesma ou outra memória à prova de falsificação. Preferencialmente, as memórias para o software receptor e o ID de Receptor Privado, respectivamente, são separadas, com a finalidade de evitar potencial eliminação do ID de Receptor Privado durante uma atualização de software.
O receptor de preferência é alimentado por um cabo de alimentação segura para que ele não possa ser fisicamente desligado.
O receptor também pode ser equipado com uma transmissão de emissor de DSCR em uma curta distância da informação de se o receptor está ligado e está funcionando corretamente. Estas medidas podem impedir que um usuário voluntariamente desligue seu receptor para evitar pagamentos ou penalidades devido a um prestador de serviços.
O software do receptor tem quatro principais blocos funcionais:
o software de navegação responsável pela computação de PVTs dos sinais de navegação;
o software de gerenciamento de chaves responsável pelo envio das teclas de navegação criptografadas da unidade de memória flash USB do usuário;
o software de autenticação de SIS responsável pela detecção de ataques de bloqueio e despistamento por rádio-farol;
o software de criptografia/descriptografia, responsável por produzir o código de autenticação digital e descriptografar as teclas de navegação criptografadas.
O receptor aloca dois canais de correlação para cada satélite (um em E1A e outro em E6B). O receptor adquire então os códigos de variação em E1A e E6B, lê a mensagem de navegação em E1 e E6B, e extrai a partir de mansagem de dados de E6B o nonce transmitido pelo satélite.
O software de navegação calcula duas soluções de PVT, a primeira baseada em sinais de E6B apenas e a outra baseada em todos os sinais disponíveis, incluindo E1 e E6.
O primeiro PVT é denominado PVTE6. Este é calculado utilizando apenas medições de pseudo-distância de E6B (PRE6).
O segundo PVT é denominado PVTE1, E6. É baseado nas medições de pseudo-distância sem iono (referidas como PR sem iono), que são calculadas de acordo
Figure img0001
onde fE1 é o portador de frequência de Galileo E1A (1575,42 MHz) fE6 é o portador de frequência de Galileo E6B (1278,750 MHz), PRE1 é a pseudo-distância de E1 e PRE6 é a pseudo-distância de E6.
O software de navegação pode estimar uma caixa de confiança de quatro dimensões centrada em PVTE6 e definida por dimensões de tempo, horizontais e verticais. Esta leva em consideração todos os possíveis erros em uma navegação com base apenas em E6B. As quatro dimensões da caixa de PVT confiável podem ser calculadas pelo receptor com base nos dados fornecidos pelo Centro de Serviço de Autenticação sobre o estado da constelação.
O tamanho da caixa de PVT confiável pode ser significativamente reduzido, se o software estiver associado a um serviço de alta precisão em E6B permitindo que o receptor se beneficie de uma maior precisão das posições dos satélites (efemérides de alta precisão) e dos desvios de relógio de satélite.
É interessante notar que PVTE1, E6 é mais preciso, mas não totalmente seguro em relação a PVTE6 que PVTE6 é menos preciso, mas totalmente confiável. A posição PVTE6 é a única solução confiável, pois esta é calculada com base nos sinais seguros e confiáveis (porque estes são criptografados). Este tempo de posição é preciso dentro das margens de erro determinadas em todas as quatro dimensões Dx, Dy, Dz e DT.
A caixa de confiança indica que a verdadeira posição e tempo do receptor (PVT exato), estão contidos na caixa de confiança, com uma probabilidade pré-definida (nível de confiança).
As dimensões da caixa de confiança dependem da configuração da constelação Galileo no ponto no tempo em questão. As dimensões da caixa poderiam ser significativamente reduzidas se o sistema fosse acoplado com uma aplicação de alta precisão aplicada sobre E6B.
Sinais E1 são falsificados, o receptor será capaz de calcular PVTE6, E1 e assim acionará um alerta de falsificação, ou será capaz de calcular PVTE6, E1 que é susceptível a cair fora da caixa de PVT confiável. Se PVTE6, E1 estiver certamente fora dos limites da caixa de PVT confiável, o receptor também disparará um alerta.
No caso de tal um alerta, o receptor produzirá apenas PVTE6 e a dimensão da caixa de confiança. Esta última será então considerada a melhor aproximação da verdadeira posição e tempo.
Se nenhum alerta for acionado, o receptor produzirá PVTE6 e PVTE6, E1. PVTE6, E1 será então considerado a melhor aproximação da verdadeira posição e tempo.
Gerenciamento de teclas de navegação
O usuário pode fazer o download das teclas de navegação de sinais de E6B através da Internet em uma base regular, por exemplo, uma vez por mês. Estas chaves serão produzidas pelo operador de Galileo ou, alternativamente, pelo centro de serviço de autenticação.
O operador de Galileo atribui cargas de E6B em todos os satélites a mesma tecla de navegação para criptografar os sinais de navegação com esta única tecla de navegação. A solução de autenticação descrita aqui também poderia funcionar com uma tecla de navegação diferente atribuída a cada satélite.
O usuário faz o download das teclas de navegação com antecedência da alteração. O usuário irá logar no site de Internet seguro do Centro de Serviço de Autenticação. Para esse efeito, o usuário será identificado pelo seu login (por exemplo o ID de Receptor Público) e uma senha secreta. Quando identificado, pode apresentar um pedido de renovação da chave e inserir a unidade de memória flash USB no computador para o efeito.
A solicitação é tratada pelo software do banco de dados do Centro de Serviço de Autenticação. O banco de dados contém todos os logins, senhas secretas, IDs de Rceptor Público e IDs de Receptor Privado. O servidor do banco de dados identifica o ID de Receptor Público e assim recupera o ID de Receptor Privado correspondente. O ID de Receptor Privado é utilizado para criptografar a tecla de navegação com um algoritmo de criptografia simétrica. O site baixa, em seguida, a tecla de navegação criptografada na unidade de memória flash USB para o computador pessoal do usuário.
Entretanto, o aplicativo do site vai carregar todos os pacotes de dados armazenados na unidade flash USB inserida no computador pessoal. Mais tarde, esses pacotes de dados são certificados pelo centro de serviço de autenticação e, em seguida, enviados para prestadores de serviços de terceiros designados pelo usuário.
Quando as novas teclas de navegação foram baixadas para a unidade flash USB, o usuário insere a unidade flash USB para o receptor de sinal de rádio-navegação. Esta inserção aciona as seguintes ações. O software de gerenciamento de chaves do receptor verifica se uma nova tecla de navegação criptografado está armazenada na unidade flash USB. Neste caso, o software carrega a chave criptografada de navegação em uma memória dentro do perímetro de segurança do receptor.
O software de criptografia e descriptografia descriptografa, em seguida, a tecla de navegação criptografado com a ajuda do ID Privado Receptor armazenado dentro do perímetro de segurança e salva a versão descriptografada da tecla de navegação em outro memória inviolável dentro do perímetro de segurança, juntamente com os parâmetros de eficácia ao longo do tempo.
O software de gerenciamento de chaves exclui as teclas de navegação cuja validade tenha expirado.
Se necessário, o software de gerenciamento de chaves alerta o usuário através da interface do receptor a iminente extinção da validade do atual tecla de navegação e, se necessário, da ausência de uma tecla de navegação válido para o próximo período de navegação. Na ausência de uma chave para o período atual, o receptor não será capaz de acompanhar e adquirir sinais E6B. Nesse caso, a função de autenticação do SIS standalone é perdida e a posterior autenticação remota de PVT pelo centro de serviço de autenticação não é mais possível.
Processamento em tempo real da autenticação de SIS pelo receptor
Em primeira instância, o software de autenticação de SIS indica para o usuário através da interface do receptor de que satélites Galileo E6B mensagens de dados foram adquiridos e descriptografadas, ou seja, quais satélites de Galileu são visíveis do receptor quando o último calcula o PVT.
A segunda tarefa de software de autenticação o SIS é continuamente monitorar e detectar ataques de interferência. Por exemplo, o software de autenticação de SIS dispara uma alerta de interferência se o receptor perde uma frequência mas ainda receber sinais em outra frequência dos mesmos satélites. Esse alerta indica qual frequência foi perdida.
Se perderam-se sinais em banda E6B, mas sinais E1 ou E5 ainda são lidas pelo receptor, o software de autenticação de SIS aciona um alerta indicando que a navegação por satélite não é mais segura e pede o software de navegação para mudar para o modo de navegação INS.
Se os sinais de rádio-navegação perderam-se em todas as frequências, o software de autenticação de SIS aciona um alerta indicando que a navegação por satélite não é mais possível e pede o software de navegação para mudar para navegação INS, também.
O software de autenticação de SIS detecta ataques, ou seja, situações onde um invasor modifica os dados de navegação de falsificação transmitido em sinais abertos. Um alerta de falsificação será acionado por exemplo quando as efemérides de ler sobre o sinal E1 (não imune a falsificação) são diferentes as efemérides ler sobre E6 (imune a falsificação de acordo com o atual estado da arte).
O software de autenticação de SIS também pode detectar ataques de despistamento por rádio-farol em algumas situações. Considera-se que um ataque de despistamento por rádio-farol para ter lugar onde sinais no espaço é re-broadcasted por um emissor terrestre, com ou sem a introdução de um atraso de tempo. Em um ataque de despistamento por rádio-farol, as mensagens de dados do sinais no espaço permanecem inalteradas. Todos os sinais, sejam eles abrir ou criptografado como E6B pode ser despistado por rádio-farol. Um ataque de despistamento por rádio-farol pode ser detectado quando pelo menos uma das frequências de rádio-navegação disponível não é despistado por rádio-farol, por exemplo quando PVTE1 ou PVTE5 deixar a caixa de PVT confiada, centrada na PVTE6· O software aqui detecta que uma incoerência das posições computados cada um em função dos sinais em uma frequência cada vez.
No entanto, o software de autenticação de SIS não consegue detectar um ataque de despistamento por rádio-farol, modificando, em paralelo, o atraso de transmissão de sinais em todas as frequências de rádio-navegação. Dito isto, aintrodução no receptor de um sistema de navegação inercial (INS) deve permitir em teoria que o receptor detectar tais ataques. Quando submetido a tais ataques, o receptor equipado com alguns INS deve detectar uma inconsistência entre uma nova PVT calculado com base no INS e o último PVT e o PVT calculado com base nos sinais de navegação.
O software de autenticação de SIS seria no pedido check o software embarcado no receptor com a ajuda de impressões digitais armazenados no USB flash drive. Se o SHA256 do software não é compatível com impressão digital em questão, que isso significa que o software instalado on-board o receptor foi modificado e será disparado um alerta sobre a integridade do software.
Encapsulamento de PVT pelo receptor
Além de uma posição mostrada no mapa na tela, o receptor produz dentro de seu perímetro de segurança se destina a ser enviado para uma saída (o pacote de dados) e usado por terceiros. O pacote de dados é composto por duas partes (cf. Fig. 3):
Parte 1 (“as informações legíveis”), que inclui as seguintes informações:
PVTE1,e6;
ID Público Receptor;
Usuário público ID (opcional);
Parte 2 ("o código de autenticação digital”) é uma criptografia das seguintes informações:
Um campo de 27 bits identificando os satélites de Galileu, usados para o cálculo de PVT PVTe6;
PVTE6;
As dimensões da caixa de PVT confiada;
PVTE1,e6;
Usuário público ID (opcional);
a impressão digital do software receptor computado com SHA256.
O pacote de dados não deve ser dividido, truncado ou modificado em qualquer caso. Caso contrário, ele perderia seu caráter autenticáveis. Deve assim ser produzido, transmitido, armazenado e arquivado para sempre sob o mesmo formato.
O software de encapsulamento pode produzir Parte 21 (“as informações legíveis”) claras ou cifradas, dependendo se o usuário quer proteger a sua privacidade. A criptografia da Parte 21, em seguida, é feita apenas com a finalidade de proteger a privacidade, mas não para fins de autenticação, mais tarde, o pacote de dados. A possibilidade de criptografar a Parte 21 é um complemento para o pedido de autenticação, mas não uma de suas características essenciais.
Parte 1 (“as informações legíveis”) podem ser criptografadas ou não criptografado, dependendo da escolha feita pelo usuário do receptor para proteger sua privacidade, uma vez que Parte 21 pode ser aproveitado pelo malévolas partes a qualquer momento depois esta informação deixou o receptor. Se Parte 21 é cifrados, será aplicado o seguinte esquema para gerenciar a tribo de usuário:
O usuário introduz uma chave secreta para o receptor.
Parte 1 da então cifrados com esta chave secreta usando um algoritmo de criptografia simétrico.
O usuário tem a responsabilidade de distribuir sua chave secreta para sua tribo e seus provedores de serviços de forma segura.
Parte 2 (“o código de autenticação digital”) necessariamente é criptografada e não pode ser lido, exceto pelo centro de serviço de autenticação. O algoritmo de cifra é, pelo menos, um esquema de criptografia integrada de curva elíptica de 192 bits (ECIES). O software produzindo Parte 22 é chamado depois disso, o software de criptografia/descriptografia.
O receptor secreta ID é único, desconhecido para o usuário e a terceiros e protegido dentro do perímetro de segurança do receptor.
Parte 1 (“as informações legíveis") destina-se a ser utilizados por terceiros, incluindo provedores de serviços geo-localizada ou calendário, Considerando que a Parte 22 que acompanhará Parte 21 em qualquer circunstância, podem ser lidos e, portanto, utilizados apenas pelo centro de serviço de autenticação.
Além disso, os usuários podem transmitir os pacotes de dados a mesma (Partel+Parte 2) para um número ilimitado de provedores de geo-localizada ou serviços de cronometragem e suas tribos (parentes, amigos, colegas). Cada um dos destinatários dessas informações na verdade pode apresentar a qualquer momento uma solicitação de uma autenticação antes do centro de serviço de autenticação, desde que a Parte 22 manteve-se ligado a Parte 21.
A tarefa principal do software encapsulamento é cifra a informação indispensável para a futura autenticação do PVT, encapsulando-o na Parte 22 do pacote de dados em um processo de duas etapas, conforme descrito abaixo.
Todas as operações de cifra são executadas dentro do perímetro de segurança do receptor.
Parte 2 (“o código de autenticação digital”) é produzido por dois sucessivos encapsulamentos.
A primeira encapsulação abrange um conjunto de dados composto por: PVTE6,
As quatro dimensões da caixa de PVT confiada,
PVTE1,E6,
ID Público Receptor,
Usuário público ID (opcional),
a impressão digital do software receptor computado com SHA256.
Este pacote de dados é criptografada através de um algoritmo de criptografia simétrica com uma chave correspondente para a concatenação em uma ordem predeterminada de todos os momentos de ser lido pelo receptor sobre as mensagens de dados E6B. Esta criptografia produz o primeiro encapsulamento chamado posteriormente En1.
A criptografia é obtida pela concatenação de 8 tokens criptográficos de satélites a visibilidade em uma ordem predeterminada, por exemplo a classificação crescente dos identificadores de satélites. Se houver menos de 8 satélites de Galileu em visibilidade para o receptor, o campo de momentos deixado vago será substituído por um extracto do ID Privado Receptor. Esta precaução é tomada para garantir a todos os encapsulamentos a máxima robustez com uma chave do comprimento máximo (256 bits). A Fig. 5 ilustra o cálculo de uma chave de criptografia (com um comprimento de 256 bits) quando apenas cinco satélites estão na visibilidade do receptor. A chave criptográfica é obtida pela concatenação dos tokens criptográficos disponíveis (NONCESvi1, .··, NONCEsví5) e uma Parte 2do ID privado do receptor. O ID do receptor privado é truncado de modo a conseguir uma chave com o comprimento predefinido.
O segundo encapsulamento abrange um pacote de dados compostos por:
En1;
um elemento de 27 bits revelando os satélites Galileo usados para calcular o PVT e assim para criptografar En1 (através da concatenação dos correspondentes NONCEs);
Numa segunda fase, este pacote é criptografado por meio de um algoritmo de criptografia simétrica com o receptor Secret ID como a chave. Esta criptografia produz o segundo encapsulamento chamado posteriormente En2. En2 é Parte 22 do pacote de dados (“o código de autenticação digital”).
Parte 1 (“as informações legíveis”) e Parte 22 (o código de autenticação digital) são então finalmente montado em um formato pré-determinado para o pacote de dados. O pacote de dados é enviado em qualquer rede de telecomunicações, posteriormente chamado a rede de pacote de dados - para todos os provedores de serviços, com que o usuário tenha assinado um contrato ou acordo.
Distribuição de pacote de dados
Os pacotes de dados podem ser transportados por qualquer tipo de mídia. Os dados do pacote rede poderia ser uma rede de rádio-frequência terrestre utilizada para transmissão de dados como GPRS, G3 ou G4, que se revelar conveniente para atingir veículos móveis. Eles podem ser transmitidos em tempo real ou quase em tempo real a um terceiro prestador de serviços. Os pacotes de dados também poderiam ser transmitidos em tempo diferido, preferivelmente a intervalos regulares. Isso poderia ser feito com uma unidade flash USB e na Internet, ou através de qualquer outra conexão de telecomunicações. O provedor pode solicitar a autenticação do centro de serviço de autenticação dos pacotes de dados que recebe (em tempo real ou em tempo diferido).
A rede de teclas de navegação e a rede de pacotes de dados podem ser da mesma rede. Esta situação vai ser mais fácil de manusear no receptor, uma vez que reduz o número de terminais de telecomunicações.
Esta situação também pode apresentar uma outra vantagem para aplicações que não requerem uma autenticação de PVT remota em tempo real ou quase em tempo real. Em vez de transmitir pacotes para um número de terceiros (provedores de serviço) interessados nos dados produzidos pelo receptor, este último pode enviar todos os seus pacotes para um ponto focal, o centro de serviço de autenticação, que pode enviá-los para os terceiros designados juntamente com um certificado. O envio de um ou mais pacotes de dados para a autoridade de autenticação pode ser feito condicional para a entrega das teclas de navegação próximas. O usuário será assim forçado a fornecer, em determinados intervalos, seus dados de posicionamento, pois caso contrário eles perderiam acesso para o e/ou de sinais de rádio-navegação segura os tokens criptográficos. Outra vantagem desta abordagem é que o centro de serviço de autenticação pode verificar a integridade do software receptor (usando o software de impressão digital contido no código de autenticação digital) e que um pode assim evitar a distribuição das teclas de navegação para receptores com um perímetro de segurança craqueado.
Proteção da PVT após sua computação
O receptor produz o pacote de dados, formado de duas partes:
Parte 1 é “as informações legíveis”, contendo o PVT em texto sem formatação, fornecido em um formato pré-determinado e o identificador do receptor ("o público ID Público Receptor”).
Parte 2, o código de autenticação digital que engloba, entre outros, em um formato criptografado, a Jdentificação do receptor, PVTE6 e PVTe6, ei e as dimensões da caixa de PVT confiada.
Um segmento de telecomunicações terrestres (chamado, posteriormente, a rede de pacotes de dados) garante que a informação produzida conforme descrito acima é transmitida a qualquer prestador de serviços baseados em localização. A informação pode ser transportada por qualquer tipo de mídia:
(quase) em tempo real através de uma rede sem fio de chão-base como GPRS, G3 ou G4;
ou em tempo diferido, preferivelmente a intervalos regulares, através do USB flash drives e Internet.
Os destinatários dos pacotes de dados podem ser prestadores de serviços de terceiros que podem apresentar um pedido de autenticação para o centro de serviço de autenticação. Alternativamente, os pacotes de dados podem ser enviados para o centro de serviço de autenticação. Neste caso, os prestadores de serviços de terceiros-se conectem ao servidor do centro de serviço de autenticação para obter este centro dos pacotes de dados de seus clientes e seus respectivos certificados.
O centro de serviço de autenticação é a única entidade capaz de ler o código de autenticação digital (parte 2). A pedido de um prestador de serviços, querendo verificar os pacotes de dados enviados pelos seus clientes, o centro de serviço de autenticação verifica se os dados de "texto" (parte 1) e o código de autenticação digital são consistentes entre si. Os dados de posicionamento serão considerados corretos, apenas se o centro de serviço de autenticação pode garantir que os dados de posicionamento em questão foram produzidos por um receptor de confiança e identificável e calculados pelo software licenciado e reconhecido, com base em sinais de rádio-navegação segura. Se coincidirem com Parte 21 e Parte 22 do pacote de dados, o centro de serviço de autenticação fornece ao prestador de serviços, um certificado, que garante que os dados para proteger foram integrados o pacote de dados no momento indicado no local indicado. Se as duas partes não corresponderem, o centro de serviço de autenticação fornece ao requerente um certificado de aviso que o pacote de dados falhou no teste de autenticação (por exemplo, porque os dados de posicionamento ou a identificação do receptor ter sido corrompido, e que por conseguinte, o pacote de dados não pode ser autenticado).
Um provedor de serviços de terceiros pode enviar para o centro de serviço de autenticação de uma solicitação de autenticação juntamente com o pacote completo de dados recebido pelo provedor de serviço de um dos seus clientes. A autoridade de autenticação pode ser configurada de modo a interpretar a apresentação de um pacote de dados como um pedido de autenticação.
O centro de serviço de autenticação, em seguida, descriptografa Parte 22 (“a chave de autenticação”) e verifique se as informações contidas na Parte 22 é consistente com as informações contidas como texto sem formatação na Parte 21.
Se coincidirem com os dados das duas partes, o centro de serviço de autenticação fornece para o solicitante de um certificado, que atesta que o pacote de dados passados a verificação de consistência e que, portanto, pode ser confiável.
Se as duas partes não corresponderem, o centro de serviço de autenticação fornece ao solicitante um aviso que o pacote de dados falhou a verificação de consistência e que consequentemente, ele não pode ser autenticado do certificado.
Processamento remoto da autenticação de PVT
Se um provedor de serviço ou qualquer terceiro está disposto a verificar a veracidade das informações contidas na Parte 1 (“as informações legíveis”) de um pacote de dados, tem que lidar com o centro de serviço de autenticação.
Nesta modalidade da invenção, apenas uma autoridade no mundo é capaz de autenticar os pacotes de dados produzidos pelos receptores. Por autenticação destina-se para enviar para qualquer requerente um certificado que indica se o PVT, a ID do Público Receptor e, se for o caso, o usuário público ID, conforme declarado em 1 parte em texto não criptografado está correto e qual o nível de confiança pode ser dado a esta informação. A autoridade em questão é o centro de serviço de autenticação.
O centro de serviço de autenticação trata todos os pedidos de certificados de autenticação pode receber através de um software específico, adiante denominado o software de autenticação. Solicitações de submeter os candidatos para os certificados de autenticação em conjunto com os pacotes de dados correspondente ao longo de uma rede segura, chamada a rede de certificados (referência número 32 na Fig. 1). A rede de certificados poderia ser alcançada através de troca criptografada de dados através da Internet.
O software de autenticação lê o ID do Público Receptor na Parte 1. Este software tem acesso a três bancos de dados do centro de serviço de autenticação:
os arquivos de todos os tokens criptográficos;
a lista de todos os pares um ID Público Receptor e um ID de segredo do receptor.
A collection of the footprints of all versions of licensed receiver program codes.
O centro de serviço de autenticação, gerencia e atualiza o segundo banco de dados, onde ele registra todos os casais de ID ID Público Receptor e receptor segredo para toda a frota de receptores licenciados. O centro de serviço de autenticação seria atribuiu casais de ID ID Público Receptor e receptor segredo para fabricantes licenciados para a produção de receptores.
Etapa 1: Seleção da Parte 1
Em primeira instância, o software de autenticação verifica se a Parte 1 contém um PVT e ID Público Receptor de forma correta. Por exemplo, se a Parte 1 foi criptografada antes de ser enviado em anexo a uma solicitação de autenticação por qualquer das partes, a solicitação de autenticação abortará. Em particular, Parte 1 deve ser clara ou seja, não criptografados.
Se o PVT declarado e/ou ID Público Receptor não está(ão) de forma correta, o software de autenticação emite um certificado indicando que o processo de autenticação não pode ser executado devido a um corrupto Parte 1.
Etapa 2: Primeira descriptografia da Parte 2
O software de autenticação recupera o receptor ID de segredo, com base no ID Público Receptor declarado na Parte 1 (“as informações legíveis”), o receptor, que produziu o pacote de dados em questão.
O software de autenticação, em seguida, usa o ID do receptor segredo para descriptografar Parte 2 - ou En2 - o pacote de dados. Ele então vai ler En1 -não ainda utilizável desde que En1 é criptografado - e um padrão de 28 bits identificando os satélites Galileo usados para o cálculo do PVT.
Se o software de autenticação não pode descriptografar a Parte 2 com a identificação do receptor segredo, então o software de autenticação emitirá o certificado com um alerta indicando que quer:
o ID Público Receptor foi corrompido, significando que o ID do receptor segredo correspondente não é a chave de descriptografia correta;
ou Parte 2 (“o código de autenticação digital”) foi corrompido e assim não pode ser descriptografado.
Um certificado com um alerta tal implicará que o PVT declarado na Parte 1 não pode ser autenticada. Por outro lado, isso não significa necessariamente que o PVT foi fraudado ou falsificado.
Se o software de autenticação pode descriptografar Parte 2 com a identificação do receptor segredo, em seguida, o software de autenticação irá emitir uma informação preliminar no certificado indicando que o ID Público Receptor declarado na Parte 1 é correto.
Etapa 3: Segunda descriptografia da Parte 2
Com base na lista dos satélites de Galileu, declarado no campo de identificador do veículo de espaço da En2, o software de autenticação calcula chave de descriptografia para En1, graças os arquivos dos tokens criptográficos de todos os satélites de Galileu. Essa chave é uma concatenação em uma ordem predeterminada dos tokens criptográficos recuperados com base no calendário fornecido pela Parte 1 do pacote de dados (e, possivelmente, o ID do receptor privado).
Graças a essa chave, o software de autenticação é capaz de descriptografar a En1 e, portanto, para acessar todos os dados seguintes, calculados pelo receptor:
PVTE6,
PVTe1,E6.
ID Público Receptor,
Usuário público ID (opcional), as dimensões da caixa de PVT confiada.
O software de autenticação lê todos os dados - contidos na Parte 2 em um formato criptografado - e compare-os com os dados da Parte 1, a fim de verificar se os dois conjuntos de dados são consistentes.
Para o efeito, o software de autenticação irá verificar: se PVTE1,e6 corresponde a PVT declarado na Parte 1; se PVTe1,e6 está contido na caixa do PVT confiada, centrada no PVTe6· se o ID de usuário público declarado opcionalmente em jogos Parte 1 com o ID de usuário público contidas na Parte 2.
se o valor de hash (impressão digital) do software contido na Parte 2 corresponde a uma versão do software reconhecido pelo centro de serviço de autenticação como confiável.
Dependendo do resultado dessas verificações, o software produz um certificado digital que indica se o declarado PVT está correto e se assim, qual é a precisão confiável ligada a ele e se o declarado público ID de usuário, se houver, é correto.
A razão para uma criptografia de duas etapas e, em seguida, descriptografia em duas fases está ligada ao fato de que o software de autenticação não pode adivinhar antecipadamente que satélites foram na visibilidade do receptor no momento do cálculo PVT. Em teoria, uma criptografia e descriptografia de uma poderiam ter sido suficientes. Na verdade, baseado sobre o calendário de PVT declarado na Parte 1 e na sua posição no globo, o software poderia derivar que foram, então, os satélites de Galileu de 8 ou menos no céu acima do receptor. No entanto, alguns destes satélites poderiam foram mascarados e consequentemente não detectado pelo receptor. A fim de obter a chave de descriptografia de direita, o software teria a realizar testes de 28 com todos os possíveis concatenações de tokens criptográficos, correspondente a combinação de situações onde cada um dos 8 satélites tem sido vista ou não. Para evitar esses ensaios, o que poderiam atrasar o processamento de autenticação, a segunda criptografia e a descriptografia de primeira correspondente dará para o software de autenticação a informação correta sobre quais satélites tem que ser tomados em conta para calcular a chave de descriptografia para obter acesso a PVT encapsulado.
Etapa 4: Transmissão para o solicitante de um certificado de autenticação
O centro de serviço de autenticação envia ao solicitante o pacote de dados enviados juntamente com um certificado indicando:
Info 1: se a Parte 1 está no formato correto;
Info 2: em caso afirmativo, se o ID Público Receptor declarado é correto;
Info 3: em caso afirmativo, se a PVT declarado não foi adulterada;
Informação 4: em caso afirmativo, se o software on-board o receptor de autenticação é reconhecido pelo centro de serviço de autenticação.
Informação 5: se assim, se a navegação mensagens em E1, E6B (e opcionalmente também E5A) são consistentes;
Informação 6: neste caso, se o declarado PVT está contido na caixa do PVT confiável;
Info 7: se o declarado público ID de usuário está correto;
Informação 8: neste caso, a precisão de autenticação medido em metros e com base nas dimensões da caixa de PVT confiável.
Infos 1 a 8 são dados booleanos. Informação 8 é um número inteiro. Estas partes de informações indicam o seguinte:
Se info 1 for FALSO, então o certificado não tem valor de qualquer tipo e o outro Infos são irrelevantes.
Se info 2 for FALSO, então o certificado não tem valor de qualquer tipo e o outro Infos também são irrelevantes.
Se Info 3 for FALSO, então o certificado que comprova que o PVT declarado na Parte 1 foi modificado após sua computação no receptor;
Se Info 4 for FALSO, então o certificado que comprova que o software usado para calcular o PVT não é conhecido para o centro de serviço de autenticação;
Se Info 5 for FALSO, então o certificado comprova que o receptor foi supostamente submetido a um ataque de falsificação em E1, mas que PVTE6 é ainda confiável;
Se Info 6 for FALSO, então o certificado comprova que o receptor tenha sido provavelmente submetido a um ataque em sinais de rádio-navegação, mas que PVTE6 é ainda confiável;
Se Info 7 for FALSO, então o certificado que comprova que o ID de usuário público, se houver, declarado na Parte 1 não foi modificado mas que após sua computação no receptor.
O certificado não oferece o PVT ou ID Público Receptor. Em outras palavras, se Parte 1 (“as informações legíveis”) é enviado de forma encriptada ou se estiver faltando, então o requerente é considerado pelo centro de serviço de autenticação não ser permitido pelo usuário receptores para obter acesso a esta informação. Em seguida, o centro de serviço de autenticação, revelar-se-á a PVT nem ID Público Receptor. Em outros termos, o serviço de autenticação não se destina - embora tecnicamente poderia fazer-se Parte 2 (o código de autenticação digital) não tiver sido criptografada - para quebrar a proteção de privacidade.
A apresentação de certificados para os pacotes de dados provenientes de todas as partes do mundo indiretamente permite que o centro de serviço de autenticação garantir uma vigilância mundial das frequências de navegação e, portanto, para detectar e localizar o grupo, falsificação e despistamento por ataques de rádio-farol. O centro de serviço de autenticação por exemplo poderia alertar as autoridades nacionais dos Estados envolvidos por tais ataques identificados.
Robustez contra ameaças GNSS Robustez contra interferência
O aplicativo não pode proteger contra um ataque simultâneo em todas as frequências de navegação. No entanto-se pelo menos uma das frequências de navegação não está presa-o ataque do grupo irá ser detectado e derrotou, isto é que o receptor pode ainda contar com o PVT derivado a frequência em questão.
Robustez contra falsificação
Falsificadores existentes não podem simular qualquer sinal codificado. Em particular, eles não podem simular E6B Galileo variando de códigos. Portanto, E6B códigos não são vulneráveis a ameaças de falsificação.
No entanto, uma primeira aquisição direta sobre E6B é muito complexa, devido ao fato de que o código de espalhamento E6B são nenhum sequências periódicas de criptografia. Uma boa estimativa do tempo é obrigatória e implica que uma primeira aquisição de sinal é feita sobre E1A. Esta primeira estimativa do tempo permitirá iniciar o processo de aquisição em E6B. Se a mensagem de navegação em E1A é violada (por falsificação) então não é possível iniciar a aquisição de E6B. Assim, a primeira contramedida é verificar se E6B aquisição pode ser realizada. Caso contrário, o receptor utilizado um sinal de E1A comprometida.
Além disso, para calcular uma PVTE6, dados de navegação confiáveis (efemérides, correções de relógio, etc) são necessários na mensagem de dados E6B.
Portanto, o receptor de autenticação verifica a integridade de cada navegação recebidos dados comparando-se a impressão digital dos dados de navegação, recebidos o sinal codificado E6B e o valor de SHA-256, os dados de navegação, recebido em E1A (para todos os satélites de Galileu usados para calcular soluções PVT).
O token criptográfico visa fornecer um mecanismo anti-reprodução contra ataque sobre a criptografia do código de autenticação digital.
O receptor de autenticação irá calcular duas soluções de PVT (usando os mesmos satélites de Galileu). No entanto, embora PVTE1, E6 é o mais preciso, apenas PVTE6 é robusto contra ataques de falsificação e é a referência confiável para ser usado para determinar a área de confiança (autenticação de SIS standalone).
Robustez contra despistamento por rádio-farol
Despistamento por rádio-farol é o meio mais eficaz para enganar os receptores GNSS. Até mesmo os chamados serviços robustos como GPS P (Y)-código ou Galileo PRS não estão imunes ao despistamento por rádio-farol.
No entanto, despistamento por rádio-farol pode ser derrotado no caso onde é o atacante que não meacon todo o espectro de frequências utilizadas para fins de navegação, ou seja, E1, E5 e E6. Um receptor multifrequência então pode facilmente detectar inconsistências entre o posicionamento fornecido por PVTE1, PVTe5 e PVTe6- Tdele será o caso de receptores de acordo com o presente exemplo.
Alguns ataques de despistamento por rádio-farol por também podem ser detectados onde um receptor detecta um salto repentino e/ou de posição no momento do PVT computada. Os receptores de autenticação irão integrar esta função.
Ataques de despistamento por rádio-farol exercendo uma tração progressiva do tempo posição andor em receptores pode passar despercebida, se estes receptores GNSS contam com sinais apenas. Tais ataques podem ser detectados desde que os receptores também são equipados com sensores de navegação inercial. Receptores de autenticação irão incluir tais sensores.
Robustez contra possível alteração de dados de posicionamento
O aplicativo não pode impedir que um invasor modificando o PVT e/ou a ID do Público Receptor na Parte 1 do pacote de dados, especialmente se as informações para proteger são armazenadas ou transmitidas em texto puro. O aplicativo, no entanto, servirá para detectar tal alteração.
Para combater adulteração de PVT, o software do receptor pode incluir um algoritmo que permite o usuário proteger o pacote de dados gerados sejam enviadas para os provedores de serviços e as tribos de usuários. Esta criptografia é um bom meio para proteger contra uma tentativa de um terceiro de modificar na Parte 1 do pacote de dados o PVT e/ou o ID Público Receptor.
Vulnerabilidades contra ataques do próprio aplicativo
Todos os ativos de segurança, incluindo o firmware do receptor são implementados dentro do perímetro de segurança do receptor de autenticação.
Além disso, o equipamento de acolhimento inclui mecanismos permitindo verificar integridade de dados e software utilizada para calcular PVT.
Receptor GNSS dedicado será equipado com um módulo de criptografia, impedindo que os ativos de software e segurança críticos sendo lido e assim roubados (incluindo pelo usuário ou o prestador de serviços).
A ameaça é aqui que um invasor produz pacotes de falsos dados confiáveis, que vai passar o certificado de teste com sucesso e que, no entanto, são forjadas. A fim de derrotar o pedido de autenticação, o invasor terá:
para quebrar um ID privado do receptor;
para arquivar durante o período de tempo em causa com o ataque de todos os momentos e em todas as efemérides; e
para realizar a engenharia reversa do software encapsulamento.
Ação (1) vai ser muito difícil de alcançar. Será necessária para obter um acesso não autorizado no banco de dados de identificação do receptor do centro de serviço de autenticação ou para ler o conteúdo da memória prova de adulterações do receptor autenticação. Ou alternativamente, o ID do receptor privado pode ser quebrada por ataques de força bruta, mas os únicos dados criptografados com o ID do receptor privado serão apenas 28 bits de comprimento. Os atuais estado-da-arte algoritmos já são imunes a ataques de força bruta com o poder computacional dos computadores de hoje. O curto comprimento de dados criptografados tornaria ainda mais difícil para um invasor quebrar a chave no futuro. Outra ameaça é que o fabricante mantém um traço da relação entre o ID Público Receptor e o ID do receptor privado e que este rastreamento é roubado: fabricantes devem ser compelidos a destruir essas informações após a produção dos receptores de autenticação.
A ação (2) só é possível se o invasor tem acesso para as teclas de navegação durante um longo período de tempo e pode arquivar todos os momentos de ser identificados na mensagem de dados E6B. Action(2) deve ser evitada através de:
imposição de um perímetro de segurança em todos os receptores de CS (o primeiro passo é não tornar público o documento de controle de Interface de serviço comercial e para permitir a construção de receptores de serviço comercial só para fabricantes licenciados);
definir elevados padrões de perímetro de segurança de receptores de autenticação;
proteger a distribuição das teclas de navegação.
A ação (3) pode ser alcançada primeiro roubando licenciado software de encapsulamento. A distribuição e atualização deste software deve esta ser assegurada através de canais protegidos. Engenharia reversa ocorrerão de forma satisfatória por um refresco regular e frequente dos tokens criptográficos.
Nenhuma dessas ações é atingível por qualquer hacker com base nas melhores tecnologias atuais.

Claims (15)

  1. Método para fornecer uma indicação de tempo e localização autenticável usando um receptor de sinal de rádio-navegação, o referido método sendo caracterizado pelo fato de que compreende as seguintes etapas:
    • a) receber os sinais de rádio-navegação transmitidos a partir de uma pluralidade de fontes de sinais de rádio-navegação, pelo menos alguns dos sinais de rádio-navegação contendo um ou mais tokens criptográficos protegidos por criptografia, os referidos tokens criptográficos sendo atualizados periodicamente;
    • b) recuperar os referidos tokens criptográficos dos sinais de rádio-navegação que os contenham, por descriptografia;
    • c) determinar os dados de posicionamento baseado em sinais de rádio-navegação recebidos, os referidos dados de posicionamento incluindo a posição geográfica e o tempo do receptor de sinal de rádio-navegação;
    • d) gerar um código de autenticação digital usando uma função criptográfica tendo como entradas pelo menos os referidos dados de posicionamento e tokens criptográficos recuperados; e
    • e) produzir um pacote de dados incluindo uma primeira e uma segunda parte, a referida primeira parte contendo os dados de posicionamento e um identificador público do receptor, e a referida segunda parte contendo o referido código de autenticação digital.
  2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que cada um dos referidos sinais de rádio-navegação contém um token criptográfico específico para a fonte do sinal de rádio-navegação que transmite o referido sinal de rádio-navegação.
  3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a referida primeira parte ou segunda parte contém ainda dados de identificação de fonte que identificam as fontes do sinal de rádio-navegação tendo transmitido os sinais de rádio-navegação de onde os referidos tokens criptográficos foram recuperados.
  4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que a referida função criptográfica produz, como código de autenticação digital, um valor hash ou um texto cifrado com pelo menos os dados de posicionamento, com base em uma chave criptográfica que é uma função de pelo menos um dos tokens criptográficos recuperados.
  5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que a referida função criptográfica produz o valor hash ou texto cifrado com pelo menos os dados de posicionamento e o referido identificador público do receptor.
  6. Método, de acordo com a reivindicaçãos 4 ou 5, caracterizado pelo fato de que compreende fornecer mais dados para proteger, como por exemplo, dados de identificação do usuário, dados de integridade de sinal no espaço, controle do software receptor, mais dados de posicionamento, assinatura digital identificando o usuário e/ou um ou mais documentos digitais, em que o referido código de autenticação digital é gerado usando a referida função criptográfica, tendo como entrada também dados complementares para proteger.
  7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que a referida função criptográfica produz um valor hash ou um texto cifrado de pelo menos mais dados para proteger, com base na referida chave criptográfica.
  8. Método, de acordo com qualquer uma das reivindicações 2 a 7, caracterizado pelo fato de que a referida chave criptográfica compreende uma concatenação dos referidos tokens criptográficos.
  9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o referido receptor tem armazenado nele um identificador receptor secreto conhecido da autoridade de autenticação, e em que a referida chave criptográfica compreende uma concatenação dos tokens criptográficos e uma parte ou a totalidade do identificador receptor secreto.
  10. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que compreende criptografar a referida segunda parte, por exemplo, de acordo com um esquema de criptografia simétrica.
  11. Método, de acordo com qualquer uma das reivindicações 1 a 10, caracterizado pelo fato de que os sinais de rádio-navegação que contêm um token criptográfico são sinais de rádio-navegação criptografados e/ou contêm o referido token criptográfico como parte de um conteúdo de dados criptografados.
  12. Método, de acordo com qualquer uma das reivindicações 1 a 11, caracterizado pelo fato de que compreende solicitar, da autoridade de autenticação, teclas de navegação para aderir os referidos um ou mais tokens criptográficos protegidos por criptografia e receber as referidas teclas de navegação através de um canal de comunicação seguro.
  13. Método, de acordo com qualquer uma das reivindicações 1 a 12, caracterizado pelo fato de que o referido receptor de sinal de rádio-navegação abrange um perímetro de segurança em que uma parte ou a totalidade das etapas a) a e) são realizadas.
  14. Receptor de sinal de rádio-navegação, caracterizado pelo fato de que é configurado para realizar o método conforme definido em qualquer uma das reivindicações 1 a 13.
  15. Método de verificação de autenticidade de um pacote de dados, caracterizado pelo fato de que compreende as etapas de:
    receber um pacote de dados supostamente tendo sido produzido conforme o métododefinido em qualquer uma das reivindicações 1 a 13, o referido pacote de dados incluindo uma primeira parte contendo dados de posicionamento e uma segunda parte contendo um código de autenticação digital, os referidos dados de posicionamento incluindo o tempo e a posição geográfica supostos;
    recuperar um ou mais tokens criptográficos que um receptor de sinal de rádio-navegação teria recebido se tivesse realmente estado na posição geográfica no referido tempo;
    verificar se os referidos dados de posicionamento e o código de autenticação digital são consistentes entre si; e
    autenticar o referido pacote de dados se os referidos dados de posicionamento e o código de autenticação digital forem consistentes entre si, ou rejeitar o referido pacote de dados como inválido caso os referidos dados de posicionamento e o código de autenticação digital não forem consistentes entre si.
BR112012031598-6A 2010-06-15 2011-05-31 Método para fornecer uma indicação de tempo e localização autenticável, receptor de sinal de rádio-navegação para configurar o mesmo, e método de verificação deautenticidade de um pacote de dados BR112012031598B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10166025.6 2010-06-15
EP10166025A EP2397868A1 (en) 2010-06-15 2010-06-15 Method of providing an authenticable time-and-location indication
PCT/EP2011/058989 WO2011157554A1 (en) 2010-06-15 2011-05-31 Method of providing an authenticable time-and-location indication

Publications (2)

Publication Number Publication Date
BR112012031598A2 BR112012031598A2 (pt) 2016-11-08
BR112012031598B1 true BR112012031598B1 (pt) 2021-04-06

Family

ID=43415214

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012031598-6A BR112012031598B1 (pt) 2010-06-15 2011-05-31 Método para fornecer uma indicação de tempo e localização autenticável, receptor de sinal de rádio-navegação para configurar o mesmo, e método de verificação deautenticidade de um pacote de dados

Country Status (13)

Country Link
US (1) US8948392B2 (pt)
EP (2) EP2397868A1 (pt)
JP (1) JP5788976B2 (pt)
KR (1) KR101701912B1 (pt)
CN (1) CN102933980B (pt)
AU (1) AU2011267274B2 (pt)
BR (1) BR112012031598B1 (pt)
CA (1) CA2800193C (pt)
ES (1) ES2478876T3 (pt)
MX (1) MX2012013071A (pt)
NZ (1) NZ603704A (pt)
RU (1) RU2531384C2 (pt)
WO (1) WO2011157554A1 (pt)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US8842834B2 (en) * 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE112012004804T5 (de) * 2011-11-19 2014-07-31 International Business Machines Corporation Speichereinheit
JP5667967B2 (ja) * 2011-12-20 2015-02-12 株式会社 日立産業制御ソリューションズ 位置情報認証システムおよび位置情報認証方法
CN103259654B (zh) * 2012-05-07 2016-06-29 中国交通通信信息中心 一种基于卫星通信业务的智能卡管理系统
CN103260157B (zh) * 2012-05-07 2015-12-16 中国交通通信信息中心 面向卫星通信业务的用户管理系统及其使用方法
CN103260153B (zh) * 2012-05-07 2015-07-15 中国交通通信信息中心 一种卫星通信服务系统
CN103260160B (zh) * 2012-05-07 2016-09-21 中国交通通信信息中心 基于卫星通信业务的rdss用户认证方法
FR2992069B1 (fr) * 2012-06-15 2016-11-18 Thales Sa Systeme de radio-navigation par satellite a architecture deportee
EP2680037A1 (en) * 2012-06-27 2014-01-01 Astrium Limited Authentication of satellite navigation signals
EP2875653B1 (en) * 2013-04-09 2016-06-29 Nec Corporation Method for generating a dataset structure for location-based services
US9507026B2 (en) * 2013-05-04 2016-11-29 Trimble Navigation Limited Apparatus for verified antispoofing navigation
EP2806285B1 (en) * 2013-05-24 2018-12-19 Nxp B.V. A vehicle positioning system
ITVI20130169A1 (it) 2013-07-01 2015-01-02 Qascom S R L Metodo ed apparato per l¿autenticazione di un segnale di navigazione satellitare usando il segnale del galileo commercial service
EP2824480A1 (en) 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
CN103439704B (zh) * 2013-07-24 2015-05-13 中国西安卫星测控中心 一种基于虚拟站的三程观测数据处理方法
US9606218B2 (en) 2013-07-26 2017-03-28 Here Global B.V. Route verification from wireless networks
CN103457932B (zh) * 2013-08-15 2016-08-10 中电长城网际系统应用有限公司 一种云计算环境数据安全存储方法和系统
US9395442B2 (en) 2013-10-08 2016-07-19 Motorola Solutions, Inc. Method of and system for assisting a computer aided dispatch center operator with dispatching and/or locating public safety personnel
US9094392B1 (en) * 2013-10-28 2015-07-28 Rockwell Collins, Inc. GNSS receiver autonomous signal authentication using signal stability analysis system and related method
RU2560810C2 (ru) * 2013-11-01 2015-08-20 Илья Самуилович Рабинович Способ и система защиты информации от несанкционированного использования (ее варианты)
JP6213258B2 (ja) 2014-01-21 2017-10-18 株式会社デンソー 位置情報認証システム、測位端末、および位置情報取得装置
JP6269123B2 (ja) * 2014-02-06 2018-01-31 株式会社デンソー 測位機能付き装置、測位結果受信装置、及び測位結果利用システム
JP6427889B2 (ja) * 2014-02-06 2018-11-28 株式会社デンソー 航法メッセージ認証システム、受信端末、及び認証処理装置
JP6291883B2 (ja) 2014-02-06 2018-03-14 株式会社デンソー 測位端末
JP6379503B2 (ja) * 2014-02-06 2018-08-29 株式会社デンソー 航法メッセージ認証型測位装置
US10097951B2 (en) * 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
EP2930535A1 (en) * 2014-04-08 2015-10-14 The European Union, represented by the European Commission Method and system to optimise the authentication of radionavigation signals
WO2015160001A1 (en) * 2014-04-15 2015-10-22 Korea National University Of Transportation Industry-Academic Cooperation Foundation Position authentication
US9470796B2 (en) * 2014-04-23 2016-10-18 Opentv, Inc. Techniques for securing live positioning signals
US11435482B2 (en) * 2014-06-18 2022-09-06 Continental Teves Ag & Co. Ohg Method for verifying the plausibility of GNSS position signals
US10089626B2 (en) 2014-06-23 2018-10-02 The Toronto-Dominion Bank Systems and methods for authenticating user identities in networked computer systems
DE102014213351A1 (de) * 2014-07-09 2016-01-14 Siemens Aktiengesellschaft Gesichertes Verarbeiten eines Signalausschnittes eines Empfangssignals
US10278069B2 (en) * 2014-08-07 2019-04-30 Mobile Iron, Inc. Device identification in service authorization
US9635011B1 (en) 2014-08-27 2017-04-25 Jonetix Corporation Encryption and decryption techniques using shuffle function
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10234297B2 (en) 2014-12-10 2019-03-19 Here Global B.V. Apparatus and associated method for providing U-turn guidance
KR102336293B1 (ko) * 2014-12-19 2021-12-07 삼성전자 주식회사 전자기기의 제어 방법 및 장치
KR101677136B1 (ko) * 2015-05-27 2016-11-17 국방과학연구소 단일 암호화 신호원을 이용한 위성항법 기만 검출 시스템 및 방법
USD812076S1 (en) 2015-06-14 2018-03-06 Google Llc Display screen with graphical user interface for monitoring remote video camera
USD803241S1 (en) 2015-06-14 2017-11-21 Google Inc. Display screen with animated graphical user interface for an alert screen
US9361011B1 (en) 2015-06-14 2016-06-07 Google Inc. Methods and systems for presenting multiple live video feeds in a user interface
US10133443B2 (en) 2015-06-14 2018-11-20 Google Llc Systems and methods for smart home automation using a multifunction status and entry point icon
GB2540536B (en) * 2015-06-24 2021-07-21 Nottingham Scient Limited Method of testing a PNT configuration
US10142296B2 (en) * 2015-07-24 2018-11-27 Google Llc Systems and methods for improving precision of a location sensor
US9716697B2 (en) 2015-07-24 2017-07-25 Google Inc. Generating bridge match identifiers for linking identifiers from server logs
US10263779B2 (en) 2015-09-24 2019-04-16 Jonetix Corporation Secure communications using loop-based authentication flow
EP3165940B1 (en) * 2015-11-04 2022-04-20 Nxp B.V. Embedded communication authentication
NL2016671B1 (en) 2016-04-25 2017-11-07 Fugro N V GNSS Message Authentication.
USD882583S1 (en) 2016-07-12 2020-04-28 Google Llc Display screen with graphical user interface
US10263802B2 (en) 2016-07-12 2019-04-16 Google Llc Methods and devices for establishing connections with remote cameras
US20180018081A1 (en) * 2016-07-12 2018-01-18 Google Inc. Methods and Systems for Presenting Smart Home Information in a User Interface
US10386999B2 (en) 2016-10-26 2019-08-20 Google Llc Timeline-video relationship presentation for alert events
USD843398S1 (en) 2016-10-26 2019-03-19 Google Llc Display screen with graphical user interface for a timeline-video relationship presentation for alert events
US11238290B2 (en) 2016-10-26 2022-02-01 Google Llc Timeline-video relationship processing for alert events
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
CN116500656A (zh) * 2017-02-09 2023-07-28 国立大学法人 东京大学 位置信息处理装置
CN106686597A (zh) * 2017-03-17 2017-05-17 深圳丹勋科技有限公司 一种无人机近场识别手机用户身份的方法
KR101991562B1 (ko) * 2017-04-14 2019-10-01 수상에스티(주) 포지션 데이터 패킷 전송장치 및 방법
KR102051704B1 (ko) * 2017-05-23 2020-01-08 수상에스티(주) 장거리 저속통신에서의 데이터 암호화 방법
US10819921B2 (en) 2017-05-25 2020-10-27 Google Llc Camera assembly having a single-piece cover element
US10972685B2 (en) 2017-05-25 2021-04-06 Google Llc Video camera assembly having an IR reflector
US10683962B2 (en) 2017-05-25 2020-06-16 Google Llc Thermal management for a compact electronic device
EP3410156A1 (en) * 2017-06-02 2018-12-05 Nokia Technologies Oy Positioning information verification
US10698115B2 (en) 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo
US10694382B2 (en) * 2017-06-27 2020-06-23 Here Global B.V. Authentication of satellite navigation system receiver
US10732288B2 (en) * 2017-06-27 2020-08-04 Here Global B.V. Enhanced use of satellite navigation system related data
KR102004703B1 (ko) * 2017-06-30 2019-10-01 주식회사 엘핀 지오펜싱 기술을 이용한 위치 기반 암호 인증 장치 및 이를 포함하는 암호 인증 시스템
US10891366B1 (en) 2017-08-18 2021-01-12 Jonetix Corporation Secure hardware signature and related methods and applications
CN107864006A (zh) * 2017-11-01 2018-03-30 千寻位置网络有限公司 广播差分数据认证鉴权和加密的系统及方法
US10245904B1 (en) * 2017-12-18 2019-04-02 Ford Global Technologies, Llc Methods and apparatus to facilitate TPMS broadcast mode selection
WO2019124587A1 (ko) * 2017-12-21 2019-06-27 엘지전자(주) V2x 통신 장치 및 그의 보안 통신 방법
US11313973B2 (en) 2018-04-17 2022-04-26 The Mitre Corporation Systems and methods for satellite-based navigation
US11074353B2 (en) * 2018-06-20 2021-07-27 International Business Machines Corporation Blockchain universal RFID translator
WO2020005722A1 (en) * 2018-06-25 2020-01-02 TuSimple Security architecture for a real-time remote vehicle monitoring system
US11558193B2 (en) 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
US10752207B2 (en) * 2018-09-07 2020-08-25 Ford Global Technologies, Llc Multi-factor authentication of a hardware assembly
US11546138B2 (en) * 2018-09-28 2023-01-03 Benjamin Allan Mord Information integrity in blockchain and related technologies
KR102082975B1 (ko) * 2018-12-05 2020-02-28 한국항공우주연구원 위성항법장치를 이용한 신관 동작 방법 및 장치
US11445373B1 (en) 2019-08-05 2022-09-13 Satelles, Inc. Validation of position, navigation, time signals
CN115398273A (zh) * 2020-04-22 2022-11-25 高通股份有限公司 在存在gnss欺骗的情况下确定正确位置
CN112291783B (zh) * 2020-10-28 2024-05-31 中国科学院空天信息创新研究院 电文认证方法及系统、发送端、接收端
US11757646B2 (en) * 2020-11-02 2023-09-12 Orolia Defense & Security Llc Methods for generating an encrypted signal simulation with a cryptographic interface card (GCIC) and devices thereof
CN112601230B (zh) * 2020-11-30 2022-08-23 中国人民解放军战略支援部队信息工程大学 基于时间窗口和位置加密的位置数据保护方法
CN113985451B (zh) * 2021-10-25 2022-11-15 湘潭大学 一种基于卡尔曼滤波跟踪环路的导航欺骗检测方法和装置
KR20230071025A (ko) * 2021-11-15 2023-05-23 한국과학기술원 개인 위치 정보의 민감 단계별 프라이버시 보호 및 효율적 원본 위치 복구 기법
CN114397636B (zh) * 2022-03-25 2022-06-17 中国气象局气象探测中心 一种地基雷达反射率因子均一性评估方法、系统及设备
US12019163B2 (en) 2022-09-12 2024-06-25 Swift Navigation, Inc. System and method for GNSS correction transmission

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62114350A (ja) * 1985-11-13 1987-05-26 Hitachi Ltd リモ−トセンシングデ−タの秘匿システム
US5134407A (en) * 1991-04-10 1992-07-28 Ashtech Telesis, Inc. Global positioning system receiver digital processing technique
US5754657A (en) 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US6446206B1 (en) * 1998-04-01 2002-09-03 Microsoft Corporation Method and system for access control of a message queue
JPH11340962A (ja) * 1998-05-25 1999-12-10 Hitachi Ltd 鍵配送方法及び装置
JP2000050193A (ja) * 1998-07-27 2000-02-18 Fuji Photo Film Co Ltd デジタル画像生成方法および装置並びに記憶媒体
JP2002016590A (ja) * 2000-06-30 2002-01-18 Toyo Commun Equip Co Ltd 暗号鍵配送装置及び方法
US6583716B2 (en) * 2001-08-15 2003-06-24 Motorola, Inc. System and method for providing location-relevant services using stored location information
JP2003115874A (ja) * 2001-10-02 2003-04-18 Nippon Telegr & Teleph Corp <Ntt> ネットワークニュース配信サービス方法及び装置及びネットワークニュース配信プログラム及びネットワークニュース配信プログラムを格納した記憶媒体
JP4103465B2 (ja) * 2002-06-26 2008-06-18 ソニー株式会社 情報端末装置、情報処理装置、及び情報送受信システム
JP2005157979A (ja) * 2003-11-28 2005-06-16 Tdk Corp 位置認証システムおよびコンピュータプログラム
JP2005265769A (ja) * 2004-03-22 2005-09-29 Amano Corp 測位衛星監視システムおよび情報処理装置の位置認証システム
JPWO2005098468A1 (ja) * 2004-04-08 2008-02-28 三菱電機株式会社 位置保証サーバ、位置保証システム及び位置保証方法
WO2005107147A1 (ja) * 2004-04-28 2005-11-10 Hitachi, Ltd. 認証システムおよび認証取得装置ならびに認証方法
JP4237677B2 (ja) * 2004-06-02 2009-03-11 インターナショナル・ビジネス・マシーンズ・コーポレーション 取得装置、アクセス制御装置、取得方法、アクセス制御方法、プログラム、及び記録媒体
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP4644018B2 (ja) * 2005-03-31 2011-03-02 株式会社日立製作所 位置認証方法、移動体端末および制御局
JP2006304193A (ja) * 2005-04-25 2006-11-02 Toshiba Corp 時刻及び位置認証装置、方法及びプログラム
JP2008283235A (ja) * 2007-05-08 2008-11-20 Something Holdings Co Ltd 地盤調査データ、調査位置及び調査時刻を証明する方法
GB0712376D0 (en) 2007-06-26 2007-08-01 Nxp Bv Processing of satellite navigation system signals
CN201072441Y (zh) * 2007-07-23 2008-06-11 深圳市远东华强导航定位有限公司石家庄分公司 板卡式导航定位接收机
CN101911130B (zh) 2008-01-15 2016-03-23 泰利特汽车解决方案公司 道路收费系统
US8391488B2 (en) * 2008-01-18 2013-03-05 Geocodex Llc Method and apparatus for using navigation signal information for geoencryption to enhance security
US7969354B2 (en) 2008-02-02 2011-06-28 Zanio, Inc. Authenticating a signal based on an unknown component thereof
US20090195354A1 (en) 2008-02-02 2009-08-06 Peter Levin Authenticating a signal based on an unknown component thereof
JPWO2009110471A1 (ja) * 2008-03-07 2011-07-14 株式会社日立製作所 位置情報システム
FR2931336B1 (fr) * 2008-05-19 2011-02-11 Eads Secure Networks Procedes et dispositifs d'emission et d'authentification de messages pour garantir l'authenticite d'un systeme
KR101041157B1 (ko) * 2008-07-08 2011-06-13 삼성전자주식회사 쥐피에스 단말기가 에이-쥐피에스 단말기의 보조 데이터를공유하기 위한 장치 및 방법
EP3086619A1 (en) * 2008-09-10 2016-10-26 Nextnav, LLC Wide area positioning system
US8451840B2 (en) * 2008-12-01 2013-05-28 Alcatel Lucent Mobility in IP without mobile IP
JP5493478B2 (ja) * 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
EP2682785B1 (en) * 2012-07-05 2023-08-30 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Concept for data authentication and secured localization based on a satellite navigation signal
US8646060B1 (en) * 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device

Also Published As

Publication number Publication date
CN102933980A (zh) 2013-02-13
ES2478876T3 (es) 2014-07-23
EP2583117B1 (en) 2014-04-16
JP2013534622A (ja) 2013-09-05
RU2531384C2 (ru) 2014-10-20
EP2397868A1 (en) 2011-12-21
CA2800193A1 (en) 2011-12-22
CN102933980B (zh) 2014-12-10
MX2012013071A (es) 2013-04-03
NZ603704A (en) 2014-07-25
US20130251150A1 (en) 2013-09-26
WO2011157554A1 (en) 2011-12-22
EP2583117A1 (en) 2013-04-24
KR20130097706A (ko) 2013-09-03
KR101701912B1 (ko) 2017-02-02
RU2012141285A (ru) 2014-07-20
AU2011267274A1 (en) 2012-12-20
US8948392B2 (en) 2015-02-03
AU2011267274B2 (en) 2015-02-05
JP5788976B2 (ja) 2015-10-07
CA2800193C (en) 2018-03-06
BR112012031598A2 (pt) 2016-11-08

Similar Documents

Publication Publication Date Title
BR112012031598B1 (pt) Método para fornecer uma indicação de tempo e localização autenticável, receptor de sinal de rádio-navegação para configurar o mesmo, e método de verificação deautenticidade de um pacote de dados
US10158492B2 (en) Blockchain-supported device location verification with digital signatures
EP3794492B1 (en) Trusted contextual content
EP1329049B1 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
USRE38899E1 (en) Method for providing location certificates
US9473510B2 (en) System and method for location verification
US20220066045A1 (en) Secure global navigation satellite systems
CN105492926A (zh) 数字签名的卫星无线电导航信号
EP2884689B1 (en) Random data from GNSS signals and secure random value provisioning for secure software component implementations
US8800027B1 (en) Authentication using privacy protected personally identifiable information
Kuseler et al. Using geographical location as an authentication factor to enhance mCommerce applications on smartphones
CN104509068B (zh) 用于改进数据存取控制的方法、装置和系统
EP4262137A1 (en) Module, method, and system for producing a data block
Schielin et al. On the foundation of GNSS authentication mechanisms
WO2008142236A2 (fr) Procede visant a prouver la realisation d&#39;un evenement et/ou l&#39;existence d&#39;un bien, en un lieu et/ou a un temps donne (s)
Lax et al. Exploiting European GNSS and Ethereum in location proof

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: G01S 19/02 , G01S 1/04 , G01S 1/08 , G01S 19/09

Ipc: G01S 1/04 (2006.01), G01S 1/08 (2006.01), G01S 19/

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B09W Correction of the decision to grant [chapter 9.1.4 patent gazette]

Free format text: RETIFICACAO DO PARECER DE 9.1

B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 31/05/2011, OBSERVADAS AS CONDICOES LEGAIS.