ITVI20080277A1 - Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali - Google Patents

Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali

Info

Publication number
ITVI20080277A1
ITVI20080277A1 IT000277A ITVI20080277A ITVI20080277A1 IT VI20080277 A1 ITVI20080277 A1 IT VI20080277A1 IT 000277 A IT000277 A IT 000277A IT VI20080277 A ITVI20080277 A IT VI20080277A IT VI20080277 A1 ITVI20080277 A1 IT VI20080277A1
Authority
IT
Italy
Prior art keywords
key
constraints
encryption
session key
linked
Prior art date
Application number
IT000277A
Other languages
English (en)
Inventor
Oscar Pozzobon
Christian John Wullems
Original Assignee
Qascom Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qascom Srl filed Critical Qascom Srl
Priority to IT000277A priority Critical patent/ITVI20080277A1/it
Publication of ITVI20080277A1 publication Critical patent/ITVI20080277A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Radio Relay Systems (AREA)

Description

DESCRIZIONE DELL’INVENZIONE INDUSTRIALE AVENTE PER TITOLO:
Metodo ed Apparato per ii Controllo d Accesso e Cifratura di Dati Basati sulla Posizione Usando Sistemi di Navigazione Satellitare Globali ,
Campo della Tecnica
0001 L' invenzione presente riguarda un apparato e metodi per controllare la decifratura di un messaggio, dove tale messaggio venga cifrato in base ad informazioni sulla posizione. Inoltre. l<'>invenzione propone la possibilità dì certificare la posizione al fine di essere verificata in un secondo momento, In modo particolare, l invenzione riguarda l’uso di informazioni sulla posizione calcolata tramite sistemi globali di navigazione satellitare (GNSS), comprendendo informazioni sullo stato del segnale e del ricevitore.
Stato della Tecnica Preesistente
[0002] La percezione della sicurezza e delie minacce verso sistemi dipendenti dal GNSS è cambiata significantemente negli ultimi anni. La sicurezza dei sistemi GNSS. servizio fornito nel GPS ed utilizzato solo dal dipartimento della difesa degli Stati Uniti per limitare disturbi intenzionali, sia ora diventando un requisito in diverse applicazioni civili.
[0003] In aggiunta, l'inserimento di servizi di sicurezza nelle applicazioni GNSS, può permettere lo sviluppo di numerose nuove applicazioni non possibili altrimenti. Con i recenti sviluppi sui ricevitori GNSS. la localizzazione all’ interno (indoor positioning) è ad oggi possìbile con prestazioni sempre migliori. Per tale motivo le applicazioni dì sicurezza esistenti, se combinate con sistemi GNSS. possono trame un significativo beneficio. Questo é possibile offrendo servizi di sicurezza avanzati, come il controllo di accesso alle informazioni in base alla posizione di un utente e geo -cifratura, dove la decifratura di dati sensibili è permessa solo in una posizione autorizzata. 1 benefici diretti comprendono l'aumento della confidenzialità delle informazioni, l imposizione di politiche di sicurezza più efficaci, ed una migliore qualità nel monitoraggio.
[0004 Alcuni brevetti hanno tentato di fornire geo-cifratura e controllo d'accesso in base alla posizione, tuttavia sono tutti deboli poiché non offrono soluzioni accettabili dal punto di vista della sicurezza. Tali soluzioni propongono Putilizzo della posizione ottenuta da sistemi GNSS combinata con protocolli ed algoritmi crittografici esìstenti, senza considerare problematiche di sicurezza relative all’acquisizione della posizione, che comprendono attac hi di simulazione del segnale e dei dati ed attacchi al software che calcola la posizione. Tale dipendenza dai sistemi GNSS senza una struttura di sicurezza è molto rischiosa, è dà alle applicazioni una falsa percezione di affidabilità, che può essere sfruttata da un’ attaccante.
[0005] L’unico brevetto che ha affrontato sale problematica noti è più rilevante, in quanto la sicurezza dell'acquisizione della posizione era basata nell’ aleatorietà degli errori negli ephemerides e nel tempo causati dalla funzione selettive availability (SA) del GPS, SA non è più siala utilizzata dopo un decreto presidenziale degli Stati Uniti nel 2001. La presente invenzione propone un metodo ed un apparato che assicura l’esecuzione e l'aggi ornamento di firmware autenticato, assicurando che non possa essere installata una versione modificata de! firmware che potrebbe essere utilizzata per inviare posizioni o tempo falsificati, alterando il codice del programma o cambiando locazioni della memoria. L’integrità del l’apparato fornisce le basi per tutti gli altri protocolli che dipendono dal corretto funzionamento della piattaforma dei ricevitore.
[0006] In aggiunta alla sicurezza del ricevitore, è necessario valutare il segnale GNSS, il processo di acquisizione od il processo di soluzione delia posizione in base a metriche quantificabili, utilizzate per determinare l’effettivo stato di sicurezza o "'trust’’ di una determinata posizione. Tali metriche potrebbero comprendere per esempio io stato di autenticazione del segnale la qualità del segnale autenticazione dei messaggi di navigazione. Un' ipotetica metrica sullo stato dell 'autenticazione i rappresenta da un valore intero al fine di rappresentare vari livelli di autenticazione, il livello più alto potrebbe essere uno scenario dove la soluzione della posizione, ottenuta da segnali autenticati, verifica la posizione di una soluzione mista [che comprende GNSS non a utenti calo e sistemi di correzione) dirimente di una soglia accertabile. Il livello più basso potrebbe essere uno scenario dove lo stato di tutti i segnali risulta non autenticalo.
[0007] Ci sono due tipi di disturbo che possono compromettere l'integrità di un sistema GNSS: nonintenzionale ed intenzionale. I disturbi non intenzionali sono causati da interferenze nello spazio e nella terra, errori di trasmissione e problematiche hardware. I disturbi non intenzionali possono essere mitigati da una moltitudine di sistemi che comprendono sistemi di correzione spaziali (ed esempio: LGNOS; WAAS) e sistemi di correzione terrestri (ad esempio: GPS differenziale (DGPS) o altri sistemi di correzione che forniscono dati d’ integrità e differenziali).
[0008] I disturbi intenzionali, tuttavia, non possono essere mitigati con efficacia dai sistemi di correzione esistenti, I disturbi intenzionali, clic comprendono interferenza del segnale {jamming) e la simulazione del segnale e dei dati (spoofing), rappresentano ima vera minaccia contro i sistemi, particolarmente quelli utilizzali in applicazioni critiche finanziarie o di sicurezza.
0009 I sistemi di verìfica del segnale sono necessari per garantire l’affidabilità (trust) di una soluzione di posizione. Esistono due tipologie di verifica del segnale: crittografica e nonor biografie», La verifica del segnale non crografica è basala su controlli d segnale e della navigazione ai fini di individuare anomalie. In base al livello di sofisticazione di uno (attacca irte che effetua spoofing) ed in base alle misure di validazione del segnale utilizzate, lo spoofer potrebbe essere in grado di ingannare un ricevitore che non utilizza autenticazione del segnale, Le metriche di verifica del segnale possono essere derivate da controlli sul segnale e stilla navigazione, comprendendo;
* Monitoraggio del rapporto di potenza Disturbo-Rumore (Jamming -to-Nois e J/N) per verificare livelli di energia sopra il normale:
* Monitoraggio della consistenza del Carrier-to-Noise-Density (C/NO) o monitoraggio di valori C/NU ίπconsistenti rispetto ai valori J/N; Monitoraggio dei valori di differenza di fase tra diversi el ementi delntenna , per verificare segnali che provengono dalla stessa direzione;
Monitoraggio continuo del tempo e della posizione, o utilizzo di un clock sicuro interno, per misurare differenze di tempo di un segnale simulato nel caso in cui lo spoofer non sia sincronizzalo con il tempo GPS;
* Monitoraggio continuo dei segnale, dove sia presente una alta diluizione di precisione e multi path. poiché esiste una maggiore probabilità di errori della soluzione di posizione e<*>Utilizzo di altri sensori come sensori di misurazione inerziali (IMU) al fine di controllare la consistenza.
0010 I meccanismi di verifica del segnale crittografico sono la difesa migliore contro lo spoofing del segnale. Nel caso di utilizzo di cifratura delio spreading code, gli utenti non autenticali non possono accedere ai segnale, e non sono in grado di simularlo. Nel caso di utilizzo dell’autenticazione del segnale e dì misure di controllo di integrità crittografica, la complessità di un attacco spoofing è aumentata ad un livello tale da essere impraticabile per la maggior parte delle applicazioni di sicurezza nel mercato di massa.
[001 1 La modernizzazione del GPS e lo sviluppo del moderno sistema satellitare Galileo fornirà nuovi servizi civili su frequenze multiple, con una migliore accuratezza, integrità e sicurezza. Tali servizi renderanno possìbile lo sviluppo di nuovi sistemi in grado di fornire livelli certificati di sicurezza ed integrità. In modo particolare. Galileo potrà prevedere l’autenticazione dei dati da integrità nel servizio open Service (OS), ed il controllo d’accesso a livello segnale nel commercial Service (CS).
[0012] Al fine di vincolare una decisione di controllo d’accesso o una chiave di cifratura a dei valori basati sulle metriche sopracitate, si utilizzano dei vettori di controllo. Tali vettori di controllo sono generati e rappresentati secondo un metodo proposto nell’invenzione presente,
[0013] I vettori dì controllo forniscono un metodo per controllare l’uso di chiavi crittografiche. Ogni chiave ha un associato vettore di controllo che definisce le modalità d’uso della chiave all’interno del sistema crittografico. In fase di generazione della chiave, il vettore di controllo è accoppiato crittograficamente alla, chiave tramite un particolare processo di cifratura. La decifratura della chiave richiede Sa rigenerazione del vetore di controllo. Nel processo di decifratura. l hardware critografico verifica anche che l'utilizzo richiesto della chiave sia autorizzato dal vetore di controllo,
10014] La tipica rappresentazione dei vettori di controllo consiste in un numero di sottovettori che contengono i campi di manipolazione e gestione delle chiavi. Questo tipo di struttura non è sufficientemente flessibile nè adatta per vincolare estensioni di valori (una serie di valori). Per tale motivo, viene proposto un formalo di vettore di controllo per il quale è rappresentata una serie di estensioni di valori limitate, usando il metodo di generazione di valori dei vincoli.
Referenze
|0015] Brevetti
I , US 7.143.289 1 1/2006 Denning et al.
2. US 7.120.254 10/2006 Click et al.
3. US 6.985.58li 01/2006 Glick et al.
4. US 6.948.962 09/2005 Clapper et al.
5. US 6.370.629 04/2002 Hastings et al.
6. US 6.317.500 1 1/2001 Murphy
7. US 5.757.916 05/1998 MacDoran et al.
[0016] Altre Pubblicazioni
L C. Wullems, O. Pozzobcm and K. Kuhik. “Seoure Tracking for Criticai Applications:
Communications, GPS and Future Galileo Services", Proceeding of thè 20(36 RNSA Security Technology Conferenee, Canberra, Australia, 2006, pp 406-421, 2. C. Wullems. O, Pozzohon and K, Kuhik, "Si guai Audi enti cation and Integrity Schcmes for Next Generation Global Navigai ion Satellite Systems", Proceedings of thè Europcan Navigai ion Conferenee (EXC-GNSS 2005), Munieh, Germany 2005.
3. L. Scott. "Ariii-Spootìng & Aulhenticated Signal Àrchitectures for Civil Navigatìon Systems," presented at ION GPS/GNSS 2003. Portland. OR. USA. 2003, 4. S. M, Matyas. Key Handling with Control Vcctors. Journal of Crvplography Voi, 3, No.
2. 1990, Springer-Verlag, Ine.
Esposizione del'nvenzione
[00 17] La presente invenzione soddisfa il bisogno di controllare l’accesso ad informazioni o risorse basate su dati contestuali quali la posizione, l'integrità dellapparato e parametri di acquisizione e stato dei Sistemi di Navigazione Satellitare Globali (GNSS). L'invenzione inoltre soddisfa il bisogno di attestare tali dati contestuali in un operazione di firma digitale. Piu specificatamente, l 'invenzione fornisce un metodo ed un apparato per la specifica dei vincoli sui dati contestuali e per l’accoppiamento sicuro di tali vincoli ad una chiave, che può essere rigenerala da l apparato solo se le misure dei dall contestuali soddisfano i vincoli specificati.
[0018] Varie terminologie sono utlizzate attraverso hi descrizione dettagliata, compreso;
[0019] Atestazione: la generazione di una certificazione crittografica contenente valori di misurazione del contesto che provano il contesto e stato dell’apparato.
[0020] Vincolo: restrizione di valori in accordo con un tipo di vincolo, nel quale sono accetati solo i valori che soddisfano la regola.
[0021] Parametri del Vincolo: una serie di parametri forniti con un valore del vincolo contenente il tipo di vincolo, l’estensione e le correzioni dei valori.
[0022] Tipo di Vincolo: i vincoli supportati dall’invenzione comprendono i seguenti tipi:
* Uguale-a: dove il valore specificalo deve essere uguale al valore misurato;
* Minore-di: dove un valore misurato deve essere all'interno dell’estensione, ed essa stessa inferiore al valore specificato;
* Maggiore-di: dove un valore misurato deve essere all interno dellestensione. ed essa stessa maggiore del valore specificato: e
* Nei-Limiti: dove un valore misurato deve essere contenuto tra il valore più l’estensione ed il valore meno l estensione.
[0023] Valore del Vincolo: un singolo valore che rappresenta il vincolo, usato nella generazione del vettore di controllo
[0024| Misurazione del Contesto: un singolo valore contenente la misurazione dei dati contestuali.
[0025] Vettore di Controllo: il vetore di controllo costituisce uno strumento in crittografia per controllare l’uso delle chiavi: associato con una chiave definisce i permessi sull 'utilizzo. La chiave ed il vettore di controllo sono accoppiati crittograficamente per prevenire il cambiamento di informazioni nel vetore di controllo.
[0026] GNSS (Sistemi di Navigazione Satellitare Globale): sistemi satellitari che forniscono un servizio dì posizionamento geo-spaziale a copertura globale, come il GPS (Global Posilioning System) Statunitense, il Galileo Europeo, il Glonass Russo Ed il futuro Beidou Cinese, Complementari a tali sistemi sono anche i sistemi di navigazione non globali, come il Quasi-Zenith Satellite System (QZSS) Giapponese, ed i sistemi di correzione come l Europeau Geostationary Navigation Overlay Service (EGNQS) ed il Wide Area Augmentation System ( WAAS).
[0027| Le precedenti definizioni non intendono limitare il campo dell’invenzione, ma intendono chiarire le terminologie usate nella descrizione. Queste ed altre terminologie sono usate nella descrizione dettagliata sottostante.
[0028 J Si descrìve ora l’invenzione, riferendosi alla Figura 1, che illustra un diagramma a blocchi dei componenti di un ricevitore sicuro GNSS {l’apparato), Il GNSS core (104) e l’RF Front End ( 105) sono le componenti fondamentali di un ricevitore GNSS, responsabili per acquisizione ed il trackng del segnale. Queste componenti sono tipicamente cnesse ad un microprocessore ( 108) tramite un bus di dati ( 109), dove il firmware del microprocessore è responsabile per la decodifica dei dati c per le funzioni di calcolo della posizione.
10029 J Il ricevitore sicuro GNSS comprende inoltre un coprocessore crittografico ( 107), le cui funzioni crittografiche sono usate per facilitare fatte stazione dei dati C3NSS, la generazione delle chiavi legate al vìncolo, l’autenticazione del firmware che esegue ne! microprocessore e l'autenticazione di aggiornamenti del firmware.
[0030] Il coprocessore crittografico implementa i blocchi funzionali illustrati in Figura 2, compresa la memorizzazione sicura (202) delle chiavi asimmetriche e dei certificati a chiave pubblica, la generazione di numeri casuali (203), la generazione di chiavi (204), la generazione di hash (205) e la cifratura simmetrica ed asimmetrica (206, 207),
10031] Per assicurare che il firmware non sia stato manomesso, un bool-ioader contenuto in una memoria a sola lettura (ROM) ( 103) effettua una verifica della firma digitale del firmware prima del suo caricamento. I certificati a chiave pubblica emessi dalle autorità di certificazione sono precariati nei moduli crittografici.
[0032] Il firmware à responsabile dell’esecuzione sia delle funzioni GNSS sia delle funzioni di sicurezza. Una delle [unzioni di sicurezza è il kernel di misurazione (measurement kernel), strettamente integrato con le funzionalità GNSS; esso mantiene in memoria una tabella di misurazione. Questo permette il calcolo e l’osservazione di misurazioni come lo stato e la qualità dei segnale, ed altre metriche di sicurezza GNSS.
[0033 J Nellimplementazione a circuito integralo del ricevitore sicuro GNSS, le componenti sono integrare in un singolo chip, riducendo significativamente la possibilità per un avversario di intercettare o manipolare i dati comunicati tra i componenti.
[0034] Nell' implementazione a modulo del ricevitore sicuro GNSS, il modulo è protetto con una protezione contro le in Lerce Nazioni (tamper-resistant coating) al fine di prevenire accesso fisico ai tracciati che connettono GNSS core (104). coprocessore crittografico (107) e microprocessore ( 108),
[0035] La Figura 3 illustra l'integrazione di un ricevitore sicuro GNSS in un’applicazione clientserver, Nella implementazione di un token di sicurezza che integra il ricevitore sicuro GNSS (ad esempio chiave di sicurezza USB), il token è connesso all’applicazione client (301) attraverso un'interfaccia di comunicazione (305). L'applicazione server (304) allo stesso modo o contiene una componente di sicurezza (309) che fornisce il metodo proposto per il controllo d’accesso ed autenticazione, o è connessa ad un server che fornisce tale funzionalità. Si presume che l'applicazione server sia in grado di ottenere ed autenticare la chiave pubblica del ricevitore sicuro GNSS, e che il client sia in grado di autenticare la chiave pubblica del l applicazione server, usando per esempio infrastruttura a chiave pubblica (PKI).
1003 La Figura 6 illustra un esempio di protocollo che usa chiavi legate a dei vincoli per effettuare il controllo d'accesso. Nell’esempio dì cifratura legata al contesto (601), il protocollo è il seguente:
1 II server riceve la policy di controllo d’accesso per l'utente client che contiene una serie di vincoli ( Figura 4), ad esempio: la posizione autorizzata, le metriche di acquisizione e de) segnale GNSS ed il certificato a chiave pubblica de! ricevitore sicuro GNSS:
2. Il server genera una chiave di sessione ed una chiave dì cifratura da usare una singola volta nel protocollo:
3. Un vettore di controllo che rappresenta dei vincoli specificati è calcolato dal server ed accoppiato in modo crittografico alla chiave di cifratura, risultando in una chiave cifrata legata a dei vincoli. Tale chiave è poi usata per cifrare la chiave di sessione; 4. il server invia un messaggio al client che comprende la chiave di sessione cifrata, la sequenza dei parametri di vincolo cifrati con la chiave di cifratura, la chiave di cifratura cifrata con la chiave pubblica del ricevitore sicuro GNSS, ed i dati cifrati con la chiave di sessione.
(0037] Nel protocollo di controllo d’accesso ed autenticazione reciproca (602), l'applicazione server inizia la richiesta d’autenticazione. Il protocollo è il seguente:
1. Il server riceve la policy di controllo d'accesso per l’utente client che contiene una serie di vincoli (Figura 4), ad esempio: Posizione autorizzata, metriche di acquisizione e del segnale GNSS ed il certificato a chiave pubblica del ricevitore sicuro GNSS; 2. Il server genera una chiave di sessione ed una chiave di cifratura da usare una singola volta nel protocollo;
3. Un vettore di controllo che rappresenta dei vincolo specificati è calcolato dal server ed accoppiato in modo crittografico alta chiave di cifratura, risultando in una chiave cifrata legala a del vincoli. Tale chiave è poi usala per cifrare la chiave di sessione;
4. Il server invia un messaggio di autenticazione al client che include uti numero casuale, la chiave di sessione cifrata, la sequenza dei parametri di vincolo cifrati con la chiave di cifratura, la chiave di cifratura cifrata con la chiave pubblica del ricevitore sicuro GNSS ed una firma digitale del messaggio;
5. Il client autentica la chiave pubblica del server c la firma digitale del messaggio del protocollo. Se l'operazione ha successo, il processo di recupero della chiave di sessione è iniziato dalla decifratura della chiave di cifratura da parte del ricevitore sicuro GNSS; 6. Il ricevitore sicuro GNSS calcola un vettore di controllo dai valori di misurazione ottenuti dal measurement kernel, che sono identificati usando i parametri di campo e di sorgente definiti all’interno dei parametri di vincolo; (Figura 5)
7 Il vettore di controllo è crittograficamente combinato con la chiave di cifratura, che risulta in una chiave di cifratura legata a dei vincoli, la quale è successivamente usata per decifrare la chiave di sessione cifrata. Se ì vincoli sono soddifatti dal ricevitore sicuro GNSS, viene recuperai;! la chiave di sessione correta, altrimenti la chiave di sessione sarà un valore spurio con nessun riferimento alla chiave di sessione corretta. Il ricevitore sicuro GNSS non è in nessun modo in grado di determinare se la chiave di sessione è uguale alla chiave di sessione generata dal server;
8. Il client risponde ai server con un messaggio di autenticazione di risposta, che comprende il numero casuale dai messaggio di autenticazione cifrato con la chiave di sessione, ed una fia digitale del messaggio; e
9, Il server verifica la firma digitale dei messaggio dei protocollo per autenticare il client, e decifra il numero casuale cifrato con la chiave di sessione corretta. Se il numero casuale è uguale al numero casuale originale, l’accesso viene concesso.
[0038] Per assicurare la conformità del ricevitore sicuro GNSS durante una sessione, il server può generare una nuova chiave di sessione cifrata con una nuova chiave di cifratura Segata a dei vincoli, che può essere la chiave di sessione corrente crittograficamente combinata con il vettore di controllo. (603) Una volta comunicata al elient la nuova chiave di sessione sarà usata per la comunicazione dei dati dei protocollo, al Urte di assicurare che i vincoli siano nuovamente soddisfatti ,
[0039] Nell’esempio dei protocollo di attestazione (604), Il protocollo è il seguente:
1. server invia una richiesta al client con le misurazioni per le quali è richiesta attestazione. Se è richiesta privacy nella comunicazione, la richiesta è inviata cifrata con una chiave di sessione stabilita precedentemente.
2. il client risponde con i valori delle misurazioni richieste ed una firma digitale di tali valori. Se è richiesta privacy nella comunicazione, la risposta è cifrata con la chiave di sessione.
[0040] La Figura 7 illustra il processo di generazione del vetore di controllo lato server e la combinazione critografica in maggior dettaglio, processa procede nel seguente modo: 1 . Viene scelta una sequenza di vincoli o viene otenuta dalia policy di controllo d’accesso, (702) Un determinato vincolo contiene un valore di vincolo precalcolato, utilizzando metodi di quantizzazione scalane illustrati in Figura 9 e Figura 10, ed una serie di parametri che definiscono l’estensione, il tipo e la sorgente di misurazione del vincolo;
2. Il vettore di co turo Ilo è generato tramite Fuso dì una funzione hash crittografica sulla concatenazione dei valore di vincolo nell’ordine della sequenza: (703)
3. Vengono generate una chiave di sessione ed una chiave di cifratura, affinché atraverso l’accoppiamento dei vettore di controllo e della chiave di cifratura, possa essere generata la chiave di cifratura legata a dei vincoli, L’ accoppiamento può essere raggiunto tramite l' uso di una funzione XOR o tramite l' applicazione di una funzione hash crittografica ad una concatenazione dei vettore dì controllo e delia chiave di cifratura; (704) e
4. Una volta generata, la chiave di sessione è cifrata con la chiave di cifratura legata a dei vincolo. (705)
[004 lj Figura 8 illustra il processo di recupero della !a chiave di sessione in modo più dettagliato.
La procedura è la seguente;
1. [| cent fornisce al ricevitore sicuro GNSS la chiave di sessione cifraia, la sequenza dei parametri di vincolo e la chiave di cifratura; (802)
2. Per ogni serie di parametri di vincolo, il ricevitore sicuro GNSS ottiene una misurazione dal measurement kernel corrispondente alla sorgente specificata (804) e genera un valore di vincolo usando la misurazione ed i parametri di vincolo (805). Il valore del vincolo è poi aggiunto alla sequenza dei valori di vincolo nello stesso ordine della sequenza dei parametri di vincolo;
3. Il ricevitore sicuro GNSS genera un vettore di controllo issando una funzione hash crittografica sulla concatenazione della sequenza dei valori di vincolo; (807) e
4. La chiave ili cifratura c accoppiala al vettore di controllo per generare la chiave di cifratura legata a dei vincoli. L’accoppiamento può essere effettuato tramile una funzione di XOR o applicando una funzione crittografica ad una concatenazione del vettore di controllo e della chiave di cifratura, (808) La chiave di sessione cifrata è poi decifrata usando la chiave di cifratura legata a dei vincoli, ritornando un valore che sarà la corretta chiave di sessione se i vincoli sono soddisfatti, od un valore spurio nel caso contrario.
[0042] In figura 9 si mostra il processo di generazione di un valore del vìncolo. Il processo prevede i seguenti passi;
1 . Un valore intero (e-s. Intero long 64-bit) viene selezionato con una estensione ed un tipo di vincolo. Se la misurazione non è un valore intero, deve essere scalata o adattata, al fine di avere una rappresentazione intera; (902)
2. Se il tipo di vincolo è "uguale-a", allora il valore di vincolo è uguale al valore selezionato (906) e Testensione è ignorata, altrimenti il valore selezionato deve essere quantizzato. Se il tipo dì vincolo è '“Nei-Limiti”, allora l’estensione deve essere moltiplicata per due; (905) e
3. Se il valore selezionato deve essere quantizzato, sarà quantizzato con l'estensione usando la funzione ceiling per valori >= 0 o con la funzione '‘floor” per valori < 0,
valore dei vincolo è il valore quantizzato, ritornato con TeiTore di quantizzatone oppure t) se non si è stata quanlizzazione.
[0043] Nella Figura 10 si illustra il processo di generazione dei valori di vincolo dal valore di misurazione ottenuto dal measurement kernel e dai parametri di vìncolo specificati. Il processo prevede i seguenti passi;
L II Client Fornisce i parametri di vincolo al ricevitore sicuro GNSS; ( 1002) e
2, La misurazione corrispondente alla sorgente specificata nei parametri di vincolo é ottenuta dal measurement kernel. ( 1003) Se il tipo di vincolo ò “uguale-a”, il valore di vincolo è uguale alla misurazione ottenuta, altrimenti il valore della misurazione deve essere quantizzalo. Il valore dì misurazione è corretto con un valore delta derivato dall’errore di quantizzazione specificalo nel parametri del vincolo (403) ed una costante che corrisponde al tipo di vincolo. Il valore di misurazione che é stato corretto è poi quantizzato con l 'estensione specificata nei parametri del vincolo.
Descrizione Breve dei Disegni
Figura 1è un diagramma a blocchi che illustra i componenti di un ricevitore sicuro GNSS.
[0045] Figura 2 è un diagramma schematico che illustra i blocchi funzionali del coproeessore crittografico.
Figura 3 è un diagramma che illustra Γ integrazione di un ricevitore sicuro GNSS in un’applicazione cent-server.
Figura 4 è un diagramma che illustra i campi di un vincolo.
Figura 5 è un diagramma che illustra la tabella del measurement kernel con dei dati di esempio.
[0049] Figura 6 è un diagramma che illustra protocolli di esempio che utilizzano chiavi legate al vincolo per effettuare un controllo di accesso.
[0050] Figura 7 è un diagramma di [lusso che illustra un metodo per generare un vettore di controllo da vincoli specifici, ed una cifratura di una chiave di sessione con una chiave dì cifratura legata al vettore di controllo.
|0051] Figura 8 è un diagramma di flusso che rappresenta un metodo per recuperare una chiave di sessione legata al vincolo, usando un vettore di controllo dal measurement kernel.
[0052] Figura 9 è un diagramma di flusso che illustra un metodo per generare un valore del vincolo ed i parametri dal valore e tipo di vincolo specificato.
[0053 ] Figura 10 è un diagramma di flusso che illustra un metodo per generare un valore del vincolo da un valore di misurazione ottenuto dal measurement kernel e da specìfici parametri de! vincolo.

Claims (10)

  1. RIVENDICAZIONI DELL’INVENZIONE INDUSTRIALE AVENTE PER TITOLO: Metodo ed Apparato per il Controllo (l'Accesso e Cifratura di Dati Basati sulla Posizione Usando Sistemi di Navigazione Satellitare Globali RIVENDICAZIONI 1) Un apparato nella forma di un modulo o circuito integrato (TC) per it controllo di accesso ed attestazione basate sulla posizione che comprendono; (i) un ricevitore core GNSS e front end RF; (li) un microcontrollore; ( iti) un coprocessore crittografico; (iv) una memoria flash; (v) una memoria di boot ROM; e (vi) interfaccia di comunicazione, nei quali il modulo o l’IC è configurato per essere resistente alla manomissione.
  2. 2) L’apparato secondo la rivendicazione 1, comprendente un sistema di avvio e codice di verifica del firmware installato nella memoria a sola lettura, utilizzato per autenticare e caricare il firmware dell’apparato.
  3. 3) L’apparato secondo la rivendicazione 1. comprendente un firmware immagazzinato nella memoria flash che viene eseguito nel suddetto microcontrollore che comprende (i) decodifica dei dati GNSS e le funzioni di calcolo della posizione; (ii) un measurement kernel che effettua misurazioni sulla posizione e sullo stato di acquisizione del ricevitore GNSS e determina le misurazioni sullo stato di sicurezza dal l’acquisizione, dal continuo monitoraggio della consistenza ed altri metodi di validazione del segnale; e (rii) funzioni di supporto crittografico che forniscono un’interfaccia agli algoritmi, alle funzioni di generazione ed immagazzinamento della chiave del coprocessore crittografico e implementazione della generazione del vettore di controllo tramite metodo di tale invenzione.
  4. 4) Un metodo per generare una chiave crittografica legata a dei vincoli, comprendente; (i) calcolo dei valori di vincolo usando quantizzazione scalare. L’errore di quantizzazione viene calcolato per correggere il vatore durante il processo di rigenerazione della chiave; (ii) generazione di un vettore di controllo attraverso fuso di una funzione hash crittografica applicata ad una sequenza concatenata dei valori di vincolo; e (iii) l’accoppiamento di un vettore di controllo ad una chiave, usando una funzione di XOR o di hash crittografico. Tale funzione di hash crittografico viene applicata alla concatenazione del vettore di controllo e della chiave.
  5. 5) Un metodo per rigenerare una chiave crittografica legata a dei vincoli, comprendente: (i) recupero del valori di misurazione dal measurement kernel, dove la misurazione avviene secondo la rivendicazione 3, (ii) applicazione dei parametri di correzione ai valori di misurazione, dove un parametro è la somma dell'errore di quantizzazione (rivendicazione 4) ed una costante basata sui tipo di vincolo, (iii) calcolo del valore di vincolo usando quantizzazione scalare dei valori di misurazione; (iv) generazione di un vettore di controllo attraverso l’uso di una funzione hash crittografica applicata ad una sequenza concatenata dei valori di vincolo: e (v) l’accoppiamento di un vettore di controllo ad una chiave, usando una funzione di XOR o di hash crittografico. Tale funzione di hash crittografico viene applicata alla concatenazione dei vettore di controllo e della chiave.
  6. 6) Un metodo per cifrare dati legati ad una serie di vincoli, comprendente: (i) la generazione di una chiave di cifratura legata a dei vincoli, secondo la rivendicazione 4; (ii) la cifratura di una chiave di sessione usando la chiave di cifratura legata a dei vincoli; e (iii) la cifratura dei dati usando la chiave di sessione.
  7. 7) Un metodo per decifrare dati legati ad una serie di vincoli, comprendente; (ì) la rigenerazione di una chiave di cifratura legata a dei vincoli, secondo rivendicazione 5; (ii) la decifratura della chiave di sessione cifrata con la chiave di cifratura legata a dei vincoli: e (iii) la decifratura dei dati usando la chiave di sessione.
  8. 8) Un metodo per stabilire e mantenere un contesto sicuro dipendente dai vincoli tra un Client ed un server, comprendente; (i) trasporto della chiave di sessione al client, cifrata usando una chiave di cifratura legata a dei vincoli; e (ii) rotazione della chiave, dove una nuova chiave di sessione è cifrata usando la chiave di sessione precedente legata a dei vincoli. La nuova chiave di sessione cifrata è comunicata al client.
  9. 9) Un metodo per controllare l’accesso a risorse elettroniche comprendente: (i) generazione da parte di un server di una richiesta di verifica e di una chiave legata a dei vincoli secondo la rivendicazione 4; (ii) la cifratura da parte del server di una chiave di sessione usando la chiave di cifratura legata a dei vincoli; (Hi) la comunicazione al client della richiesta di verifica e della chiave di sessione; (iv) la rigenerazione della chiave di cifratura legata a dei vincoli da parte del client secondo la rivendicazione 5; (v) la decifratura da pane del client della chiave di sessione cifrata con la chiave di cifratura legata a dei vincoli; (vi) la cifratura della richiesta di verìfica da parte del client con la chiave di sessione; (vii) la comunicazione al server della richiesta di verifica cifrata; e (vili) l'accertamento della richiesta di verifica ricevuto dal server con la richiesta di verifica originale.
  10. 10) Un metodo di atestazione della posizione comprendente, (i) reperimento dei valori di misurazione selezionati dal measurement kernel, dove la misurazione avviene secondo la rivendicazione 3; e (ii) firma digitale dei valori di misurazione selezionati.
IT000277A 2008-11-21 2008-11-21 Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali ITVI20080277A1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
IT000277A ITVI20080277A1 (it) 2008-11-21 2008-11-21 Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT000277A ITVI20080277A1 (it) 2008-11-21 2008-11-21 Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali

Publications (1)

Publication Number Publication Date
ITVI20080277A1 true ITVI20080277A1 (it) 2010-05-22

Family

ID=41170013

Family Applications (1)

Application Number Title Priority Date Filing Date
IT000277A ITVI20080277A1 (it) 2008-11-21 2008-11-21 Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali

Country Status (1)

Country Link
IT (1) ITVI20080277A1 (it)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US20020154777A1 (en) * 2001-04-23 2002-10-24 Candelore Brant Lindsey System and method for authenticating the location of content players

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MATYAS S M: "KEY HANDLING WITH CONTROL VECTORS", IBM SYSTEMS JOURNAL, IBM CORP. ARMONK, NEW YORK, US, vol. 30, no. 2, 1 January 1991 (1991-01-01), pages 151 - 174, XP000234622, ISSN: 0018-8670 *
POZZOBON ET AL: "Secure tracking using Trusted GNSS Receivers and Galileo Authentication services", JOURNAL OF GLOBAL POSITIONING SYSTEMS, AUSTRALIA, vol. 3, no. 1-2, 1 January 2004 (2004-01-01), pages 200 - 207, XP002545926 *

Similar Documents

Publication Publication Date Title
CN111708991B (zh) 服务的授权方法、装置、计算机设备和存储介质
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
EP3025226B1 (en) Media client device authentication using hardware root of trust
US20080168533A1 (en) Program verification apparatus and method, and signature system based on program verification
US8959659B2 (en) Software authorization system and method
CN103138934A (zh) 安全密钥生成
CN110096894B (zh) 一种基于区块链的数据匿名共享系统及方法
EP2884689B1 (en) Random data from GNSS signals and secure random value provisioning for secure software component implementations
Fernández‐Hernández et al. Impact analysis of SBAS authentication
Vanderhallen et al. Robust authentication for automotive control networks through covert channels
CN110808953B (zh) 一种具备位置感知的云数据可验证备份方法
Altay et al. Gps-sec
Yuan et al. Authenticating GNSS civilian signals: a survey
JP2005100347A (ja) プログラム製作装置
AU2004202215A1 (en) Incorporating shared randomness into distributed cryptography
CN101374085A (zh) 用于基于挑战响应来检查往返时间的方法和设备
CN114731293A (zh) 在确定准确的位置事件测量时防止数据操纵和保护用户隐私
CN107026729B (zh) 用于传输软件的方法和装置
WO2024060244A1 (en) Method, device and system for managing carbon data and related apparatus
ITVI20080277A1 (it) Metodo ed apparato per il controllo d&#39;accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali
CN108259490B (zh) 一种客户端校验方法及装置
CN114124542B (zh) 机密数据由研发网经审批后导出到共享安全区的方法
CN114128213A (zh) 用于验证公钥的可靠性的装置、方法以及其程序
ES2627951T3 (es) Técnica para habilitar un flujo nominal de un archivo ejecutable
Chaki et al. Verification across intellectual property boundaries