ITVI20090009A1 - Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss) - Google Patents

Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss) Download PDF

Info

Publication number
ITVI20090009A1
ITVI20090009A1 IT000009A ITVI20090009A ITVI20090009A1 IT VI20090009 A1 ITVI20090009 A1 IT VI20090009A1 IT 000009 A IT000009 A IT 000009A IT VI20090009 A ITVI20090009 A IT VI20090009A IT VI20090009 A1 ITVI20090009 A1 IT VI20090009A1
Authority
IT
Italy
Prior art keywords
time
latitude
longitude
quantization
key
Prior art date
Application number
IT000009A
Other languages
English (en)
Inventor
Oscar Pozzobon
Christian John Wullems
Original Assignee
Qascom Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qascom Srl filed Critical Qascom Srl
Priority to ITVI2009A000009A priority Critical patent/IT1393225B1/it
Publication of ITVI20090009A1 publication Critical patent/ITVI20090009A1/it
Application granted granted Critical
Publication of IT1393225B1 publication Critical patent/IT1393225B1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Description

Metodo ed Apparato per la generazione di password ad uso singolo (one time password) legate alla posizione usando Sistemi di Navigazione Satellitare Globali (GNSS
Campo della Tecnica
[0001] L’ invenzione presente riguarda un apparato e metodi per controllare il controllo d'accesso, dove esso sia descriminato in base alla posizione. In modo particolare, l’invenzione riguarda la generazione di password ad uso singolo (OTP, one-time password) legata alla posizione calcolata tramite sistemi globali di navigazione satellitare (GNSS), comprendendo informazioni sullo stato del segnale e del ricevitore.
Stato della Tecnica Preesistente
[0002] I sistemi di autenticazione odierni si basano sul principo di autenticazione basata sulla conoscenza (es: password), sul possesso di qualcosa (es: smartcard) o su di una propietà fisica di una persona (es: biometria). Un nuovo interessante elemento da cosiderare per il controllo d’accesso à ̈ la posizione: la posizione può essere un elemento discriminante per decidere l'autorizzazione di una certa entità a certi dati, processi o sistemi. Un utente potrebbe essere per esempio interessato ad effettuare bonifici bancari solo nella sua zona di residenza, oppure autorizzare pagamenti della carta di credito via Internet, come nel sistema “verified by VISA†, solo nel propio paese di residenza o città prescelte. Inoltre il pagamento potrebbe essere discriminato in base allo stato di sicurezza rilevato.
[0003] Date le noti vulnerabilità (ad esempio l intercettazione e sucessivo riutilizzo) della singola login e password per applicazioni critiche, come quelle finanziarie per esempio, si sono sempre più sviluppati sistemi di accesso basati su password ad uso singolo, o One Time Password (OTP), Un esempio sono gli apparati o '†̃token’' come il “securelD†sviluppato dalla RSA. Tali sistemi fornisco un’autenticazione a due fattori (conoscenza e possesso), generando una OTP ogni 30 secondi tipicamente. L’obiettivo del token OTP à ̈ di rendere più difficile il riutilizzo della password, in quanto essa può essere usata una singola volta ed entro breve tempo. Inoltre la password prova il possesso del token.
[0004] Con i recenti sviluppi sui sistemi di navigazione satellitare (Global Satellite Navigation Systems, GNSS), come il GPS ed il futuro Galileo la localizzazione al l'interno (indoor positioning) à ̈ ad oggi possibile con prestazioni sempre migliori. Per tale motivo le applicazioni di sicurezza esìstenti, se combinate con sistemi GNSS, possono trame un significativo beneficio, I benefici diretti comprendono l’imposizione di politiche di sicurezza più efficaci ed una migliore qualità nel monitoraggio.
[0005] Alcuni brevetti hanno tentato di fornire il controllo d’accesso in base alla posizione, ma presentando apparati che necessitano una connessione fìsica con il personal computer (es: via USB o connessione seriale). Questo spesso risulta in varie complessità, tra cui la necessità di installare dei software dedicati nei computer, e la relativa difficile installazione e distribuzione, o l impossibilità di utilizzare il token in altre sedi (come ad esempio all’aereoporto).
[0006] Inoltre, tali brevetti sono tutti deboli poiché non offrono soluzioni accettabili dal punto di vista della sicurezza. Tali soluzioni propongono l’utilizzo della posizione ottenuta da sistemi GNSS combinata con protocolli ed algoritmi crittografici esistenti, senza considerare problematiche di sicurezza relative all’acquisizione della posizione, che comprendono attacchi di simulazione del segnale e dei dati ed attacchi al software che calcola la posizione. Tale dipendenza dai sistemi GNSS senza una struttura di sicurezza à ̈ molto rischiosa, à ̈ dà alle applicazioni una falsa percezione dì affidabilità, che può essere sfruttata da un’ attaccante.
[0007] L’unico brevetto che ha affrontato tale problematica non à ̈ più rilevante, in quanto la sicurezza dell’acquisizione della posizione era basata nell’aleatorietà degli errori negli “ephemerides†e nel tempo, causati dalla funzione selective availability (SA) del GPS. SA non à ̈ più stata utilizzata dopo un decreto presidenziale degli Stati Uniti nel 2001. La presente invenzione propone un metodo ed un apparato che assicura l’esecuzione e l’aggiornamento di firmware autenticato, assicurando che non possa essere installata ima versione modificata del firmware che potrebbe essere utilizzata per inviare posizioni o tempo falsificati, alterando il codice del programma o cambiando locazioni della memoria. L’integrità dell’apparato fornisce le basi per tutti gli altri protocolli che dipendono dal corretto funzionamento della piattaforma del ricevitore,
[0008] In aggiunta alla sicurezza del ricevitore, à ̈ necessario valutare il segnale GNSS, il processo di acquisizione ed il processo di soluzione della posizione in base a metriche quantificabili, utilizzate per determinare l’effettivo stato di sicurezza o "trust†di una determinata posizione. Tali metriche potrebbero comprendere per esempio lo stato di autenticazione del segnale, la qualità del segnale e lautenticazlone dei messaggi di navigazione. Un’ ipotetica metrica sullo stato dellautentìcazione à ̈ rappresenta da un valore intero, al fine di rappresentare vari livelli di autenticazione, Il livello più alto potrebbe essere uno scenario dove la soluzione della posizione, ottenuta da segnali autenticati, verifica la posizione di una soluzione mista (che comprende GNSS non autenticato e sistemi di correzione) all’interno dì una soglia accettabile. Il livello più basso potrebbe essere uno scenario dove lo stato di tutti i segnali risulta non autenticato.
[0009] Ci sono due tipi di disturbo che possono compromettere lintegrità di un sistema GNSS: nonintenzionale ed intenzionale, I disturbi non intenzionali sono causati da interferenze nello spazio e nella terra, errori dì trasmissione e problematiche hardware. I disturbi non intenzionali possono essere mitigati da una moltitudine di sistemi che comprendono sistemi di correzione spaziali (ed esempio: EGNOS; WAAS) e sistemi di correzione terrestri (ad esempio: GPS differenziale (DGPS) o altri sistemi di correzione che forniscono dati d’integrità e differenziali).
[0010] I disturbi intenzionali, tutavia, non possono essere mitigati con efficacia dai sistemi di correzione esistenti. I disturbi intenzionali, che comprendono interferenza del segnale (jamming) e la simulazione del segnale e dei dati (spoofmg), rappresentano una vera minaccia contro i sistemi, particolarmente quelli utilizzati in applicazioni critiche finanziarie o di sicurezza.
[0011] 1 sistemi di verifica del segnale sono necessari per garantire l’affidabilità (trust) di una soluzione di posizione. Esistono due tipologie di verìfica del segnale: critografica e noncrittogratìca. La verìfica del segnale noti-crittografica à ̈ basata su controlli del segnale e della navigazione ai fini di individuare anomalie, in base al livello di sofisticazione di uno spoofer (attaccante che effettua spoofmg) ed in base alle misure di validazione dei segnale utilizzate, lo spoofer potrebbe essere in grado di ingannare un ricevitore che non utilizza fautenticazione del segnale. Le metriche di verifica del segnale possono essere derivate da controlli sul segnale e sulla navigazione, comprendendo:
* Monitoraggio del rapporto di potenza Disturbo-Rumore (Jamming-to-Noise, J/N) per verificare livelli di energia sopra il normale;
* Monitoraggio della consistenza del Carrier-to-Noise-Density (C/NO) o monitoraggio di valori C/NO inconsistenti rispetto ai valori J/M; Monitoraggio dei valori di differenza di fase tra diversi elementi dell’antenna, per verificare segnali che provengono dalla stessa direzione:
* Monitoraggio continuo del tempo e della posizione, o utilizzo di un clock sicuro interno, per misurare differenze di tempo di un segnale simulato nel caso in cui lo spoofer non sia sincronizzato con il tempo GPS;
* Monitoraggio continuo del segnale, dove sia presente una alta diluizione di precisione e multipath, poiché esiste una maggiore probabilità di errori della soluzione dì posizione;e * Utilizzo di altri sensori, come sensori di misurazione inerziali (IMU) al fine di controllare la consistenza.
[0012] I meccanismi di verifica del segnale crittografico sono la difesa migliore contro lo spoofing del segnale. Nel caso di utilizzo di cifratura dello spreading code, gli utenti non autenticati non possono accedere al segnale, e non sono in grado di simularlo. Nel caso di utilizzo dellautenticazione del segnale e di misure di controllo di integrità crittografica, la complessità di un attacco spoofing à ̈ aumentata ad un livello tale da essere impraticabile per la maggior parte delie applicazioni di sicurezza nel mercato di massa.
[0013] La modernizzazione del GPS e lo sviluppo del moderno sistema satellitare Galileo fornirà nuovi servizi civili su frequenze multiple, con una migliore accuratezza, integrità e sicurezza. Tali servizi renderanno possibile lo sviluppo di nuovi sistemi in grado di fornire livelli certificati di sicurezza ed integrità. In modo particolare, Galileo potrà prevedere l autenticazione dei dati di integrità nel servizio open service (OS), ed il controllo d’accesso a livello segnale nel commercial Service (CS).
[0014] Àl fine di vincolare una decisione di controllo d’accesso o una chiave di cifratura a dei valori basati sulle metriche sopracitate, si utilizzano dei vettori di controllo. Tali vettori di controllo sono generati e rappresentati secondo un metodo proposto nell’ invenzione presente,
[0015] I vettori di controllo forniscono un metodo per controllare l’uso di chiavi crittografiche. Ogni chiave ha un associato vettore di controllo che definisce le modalità d’uso della chiave all’ interno del sistema crittografico. In fase di generazione della chiave, il vettore di controllo à ̈ accoppiato crittograficamente alla chiave tramite un particolare processo di cifratura. La decifratura della chiave richiede la rigenerazione del vettore di controllo. Nel processo di decifratura, l hardware crittografico verifica anche che l’utilizzo richiesto della chiave sia autorizzato dal vetore di controllo,
[0016] La tipica rappresentazione dei vettori di controllo consiste in un numero di sotovettori che contengono i campi di manipolazione e gestione delle chiavi. Questo tipo di struttura non à ̈ sufficientemente flessibile né adatta per vincolare estensioni di valori (una serie di valori). Per tale motivo, viene proposto un formato di vettore di controllo per il quale à ̈ rappresentata una serie di estensioni di valori limitate, usando il metodo di generazione di valori dei vincoli.
Referenze
Breveti
1.
2. US 7,143,289 11/2006 Denning et al.
3. US 7,120,254 10/2006 Glick et al
4. US 6,985,588 01/2006 Gl lek et al.
5. US 6,948,962 09/2005 Clapper et al.
6. US 6,370,629 04/2002 Hastings et al.
7. US 6,317,500 11/2001 Murphy
8. US 5,757,916 05/1998 MacDoran et al.
[0018] Altre Publicazioni
1. C. Wullems, Q, Pozzobon and K, Kubìk, “Secure Tracking for Criticai Applications:
Communications, GPS and Future Galileo Services†, Proeeeding of thà ̈ 2006 RNSA Security Technology Conference, Canberra, Australia, 2006, pp 406-421 ,
2, C. Wullems, O. Pozzobon and K. Kubik, “Signal Authentication and Integrity Sehemes fòr Next Generation Giobal Navigation Satellite Systems", Froceedings of thà ̈ European Navigation Conference (ENC-GNSS 2005), Munich, Gennany 2005,
3, L. Scott, "Antì-Spoofìng & Authenticated Signal Architectures for Civil Navigation Systems,<1>' presented at ION GPS/GNSS 2003, Portland, OR, USA, 2003.
4, S. M. Matyas, Key Handling with Control Vectors, Journal of Cryptography Voi, 3, No, 2, 1990, Springer-Verlag, Inc,
Esposizione del’lnvenzione
[0019J La presente invenzione soddisfa il bisogno di controllare l’accesso ad informazioni o risorse basate su dati contestuali quali la posizione, il tempo, l’integrità dell’apparato e parametri di acquisizione e stato del segnale dei Sistemi di Navigazione Satellitare Globali (GNSS). Più specificatamente, l’invenzione fornisce un metodo ed un apparato per la generazione di password ad uso singolo, (OTP, One Time password). Tale password viene inserita in un’applicazione (ad esempio un sito web) la quale verifica le credenziali per l’accesso.
[0020] Varie terminologie sono utilizzate attraverso la descrizione dettagliata, compreso:
[002 1 ] One Time Password (OTP): Password a singolo uso
[0022] Token: l’apparato che genera la OTP
[0023] Vincolo: restrizione di valori in accordo con un Tipo di Vincolo, nel quale sono accettati solo i valori che soddisfano la regola,
[0024] Parametri del Vincolo: una serie di parametri fornii con un valore del vincolo contenente il tipo di vincolo, l’estensione e le correzioni dei valori,
[0025] Tipo di Vincolo: i vincoli supportati dall’ invenzione comprendono i seguenti tipi:
• Uguale-a: dove il valore specificato deve essere uguale a! valore misurato;
» Nei-Lìmiti: dove un valore misurato deve essere contenuto tra il valore più l’estensione ed il valore meno l’estensione.
[0026] Valore del Vincolo: un singolo valore che rappresenta il vincolo, usato nella generazione del vettore di controllo
[0027] Misurazione del Contesto: un singolo valore contenente la misurazione dei dati contestuali.
[0028] Vettore di Controllo: il vettore di controllo costituisce uno strumento in crittografìa per controllare l’uso delle chiavi; associato con una chiave definisce i permessi sul’utilizzo, La chiave ed il vettore di controllo sono accoppiati crittograficamente per prevenire il cambiamento di informazioni nel vettore di controllo.
[0029] GNSS (Sistemi di Navigazione Satellitare Globale): sistemi satellitari che forniscono un servizio di posizionamento geo-spaziale a copertura globale, come il GPS (Global Positioning System) Statunitense, il Galileo Europeo, il Glonass Russo ed il futuro Beidou Cinese, Complementari a tali sistemi sono anche i sistemi di navigazione non globali, come Î ̄l Quasi-Zenith Satellite System (QZSS) Giapponese, ed i sistemi di correzione come l’European Geostationary Navigation Overlay Service (EGNOS) ed il Wide Area Augmentation System (WAAS),
[0030] Le precedenti definizioni non intendono limitare il campo dell’invenzione, ma intendono chiarire le terminologie usate nella descrizione. Queste ed altre terminologie sono usate nella descrizione dettagliata sottostante.
[0031] Si descrive ora l’invenzione, riferendosi alla Figura 1, che illustra un esempio del Papparato, un pulsante ON-OFF (103) ed un display LCD (102), che visualizza lo stato delia batteria, il tempo rimanente per la scadenza della password, lo stato del segnale GPS e la password ad uso singolo (OTP).
[0032] La Figura 2 mostra una pagina Internet di accesso (login), dove vengono inseriti nome utente / password (202,203) e la password del token (204) per tentare l’accesso.
[0033] La Figura 3 rappresenta l’architettura hardware del token di sicurezza GNSS, che comprende il modulo / 1C del ricevitore sicuro (302), il display LCD (311), l’antenna e relativo amplificatore (307).
[0034] Nell’ implementazione a circuito integrato del ricevitore sicuro GNSS, le componenti sono integrate in un singolo chip, riducendo significativamente la possibilità per un avversario di intercettare o manipolare i dati comunicati tra i componenti.
[0035] Nell 'implementazione a modulo del ricevitore sicuro GNSS, il modulo à ̈ protetto con una protezione contro le intercettazioni (tamper-resistant coating), al fine di prevenire accesso fisico ai tracciati che connettono il GNSS core (305), il coprocessore crittografico (309) ed il microprocessore (310).
[0036] Il coprocessore crittografico (309) implementa i blocchi funzionali, quali la memorizzazione sicura delle chiavi asimmetriche e dei certificati a chiave pubblica, la generazione di numeri casuali, la generazione di chiavi, la generazione di hash e la cifratura simmetrica ed asimmetrica.
[0037] Per assicurare che il firmware non sia stato manomesso, un boot-loader contenuto in una memoria a sola lettura (ROM) (303) effettua una verifica della firma digitale del firmware prima del suo caricamento. I certificati a chiave pubblica emessi dalle autorità di certificazione sono precaricati nei moduli crittografici.
[0038] Il firmware à ̈ responsabile dell’esecuzione sia delle funzioni GNSS sia delle funzioni di sicurezza. Una delle funzioni di sicurezza à ̈ il kernel di misurazione (measurement kernel), stretamente integrato con le funzionalità GNSS; esso mantiene in memoria una tabella di misurazione. Questo permette il calcolo e l’osservazione di misurazioni come lo stato e la qualità del segnale, ed altre metriche di sicurezza GNSS.
[0039] La figura 4 mostra la generazione del’OTP nel dispositivo (si sottolinea che i blocchi con testo in corsivo sono campi o fonte di informazione) Il measurement kernel effettua delle misurazioni che vengono immagazzinate in memoria nella tabella di misurazioni. Le misure per la generazione dell’OTP sono disponibile dalla tabella di misurazioni (401).
[0040] Dalla tabella di misurazione (401) vengono presi lat, lon, fix, campi di sicurezza booleani (es: spoofing vero/falso, jamming vero/falso). Questi valori vengono utilizzati al generatore del vettore di controllo, dal quale si otengono il vettore di controllo (CTL) e gli errori di quantizzazione (latf, lons).
[0041] Ksà ̈ la chiave segreta dei token, registrata in una memoria sicura. In (408) viene fatto uno XOR tra CTL e Ks,che risulta in KK, che à ̈ la chiave segreta legata a dei vincoli. In (407) gli errori di quantizzazione vengono cifrati usando un vettore di inizializzazione IV (406, spiegato in seguito) e la chiave segreta Ksli valore ottenuto à ̈ la parte finale della password OTP.
[0042] Torniamo a (401) dove dalla tabella delle misurazioni viene letto il tempo tutcche viene quantizzato usando un fattore di quantizzazione che corrisponde alla scadenza delle password in millisecondi (es: 30000 per 30 sec). Al tempo quantizzato Q( tutcn) viene applicata una funzione hash (406), il risultato del quale diventa il vettore di inizializzazione per le funzioni di cifratura spiegate prima (407,409)
[0043] In (409) viene cifrato il tempo quantizzato con P1V del (406) e la chiave segreta legata a dei vincoli. In (410) il tempo quantizzato cifrato con Kse gli errori di quantizazione (latf, lon,.) vengono applicati ad una funzione hash della quale i campi meno s igni fi calivi (LSB) vengono usati per i primi 24 bit del valore OTP.
[0044] L’intero valore viene codificato in Base32(412), il risultato del quale à ̈ la password OTP (413)
[0045] La verifica dell’ OTP da parte del server à ̈ rappresentata nella Figura 5. La password inserita viene decodificata in Base32per ottenere il valore binario (505),
[0046] Allo stesso tempo si ottiene il tempo UTC dal server (tramite protocollo NTP o GPS) (502) quantizzato secondo il fattore di quantizzazione (Le,: scadenza password). Al tempo quantizzato viene applicata una funzione di hash (508) per generare il vettore di inizializzazione usato per la funzione di decifratura (509) e cifratura (515) spiegate successivamente.
[0047] In (506) i 24 bit dell’errore di quantizzazione vengono decifrati usando la chiave segreta Ks(507), associata all’utente (o il token) per ottenere (lat,., lonf). In (510) vengono ricavate la latitudine e longitudine consentite e sono corretti usando gli errori di quantizzazione in (511) per ottenere (lat', lon'). Questi sono utilizzati dal generatore del vettore di controllo insieme ai vincoli (ad esempio indeterminazione della latitudine e longitudine, propietà booleane, etc.).
[0048] Si ottiene dal generatore (513, spiegato suecesivamente) un vettore di controllo (CTL) che viene accopiato alla chiave segreta Kstramite una funzione XOR per generare la chiave segreta legata a dei vincoli.
[0049] In (515) viene cifrato il tempo quantizzato, usando IV e Ks,
[0050] In (516) il tempo cifrato quantizzato viene applicato ad una funzione hash insieme agli errori di quantizzazione latE, lonre vengono presi soli i 24 bit meno significativi (LSB) del risultato.
[0051] Se tale valore à ̈ uguale (518) ai valore 24 LSB fornito nella password (506) viene dato l’accesso, altrimenti viene negato.
[0052] In Figura 6 si mostra la generazione del vettore di controllo. Nella tabella di misurazione sono immagazzinati latitudine, longitudine e campi booleani misurati dal measurement kernel. Latitudine e longitudine vengono quantizzate, (605, 609) e applicate alla funzione hash (610) per generare il vettore di controllo (611), Dal processo di quantizzazione (605,609) si ricavano anche gli errori di quantizzazione,
[0053] La quantizzazione dei vincoli di posizione viene fatta in base alla indeterminazione, ovvero la gamma entro la quale si vuole accettare una posizione. Poiché la terra non à ̈ sferica, tale gamma può essere diversa da posizione a posizione, viene calcolato un fattore di quantizzazione (conversione da metri a gradi), nei blocchi Di (603) e Dz (608),
Descrizione Breve dei Disegni
[0054] Figura 1à ̈ un’esempio dell’aspetto esteriore del'apparato,
[0055] Figura 2 Ã ̈ un esempio della schermata di autenticazione.
[0056] Figura 3 illustra lo schema a blocchi del token di sicurezza GNSS.
[0057] Figura 4 à ̈ un diagramma della generazione dell’ OTP dall’apparato.
[0058] Figura 5 Ã ̈ un diagramma della verifica della O FF da parte del server.
[0059] Figura 6 Ã ̈ un diagramma che illustra la generazione del vettore di controllo.

Claims (3)

  1. Metodo ed Apparato per la generazione di password ad uso singolo (one-time password) legate alia Posizione Usando Sistemi dì Navigazione Satellitare Globali (GNSS), _____ RIVENDICAZIONI 1) Un apparato che comprende: (t) un modulo o circuito integrato con ricevitore sicuro GNSS; (ii) un display che mostra la one-time password legata alla posizione; e (ili) un’antenna GNSS.
  2. 2) L'apparato secondo la rivendicazione 1 , dove il modulo o circuito integrato con ricevitore sicuro GNSS comprendono: (i) un ricevitore core GNSS e front end RF; (il) un coprocessore crittografico; (sii) una memoria flash; (iv) una memoria di boot ROM; e (v) un microcontrollore, dove il modulo o il circuito integrato sono configurati per essere resitenti a manomissioni.
  3. 3) L’apparato secondo la rivendicazione 1, comprendente un sistema di avvio e codice di verifica del firmware installato nella memoria a sola lettura, utilizzato per autenticare e caricare il firmware dell’apparato, 4) L’apparato secondo la rivendicazione 1, comprendente un firmware immagazzinato nella memoria flash che viene eseguito nel suddetto microeontrollore che comprende (i) decodifica dei dati GNSS e le funzioni di calcolo della posizione; (ii) un measurement kernel che effettua misurazioni sulla posizione e sullo stalo di acquisizione del ricevitore GNSS e determina le misurazioni sullo stato di sicurezza dall’acquisizione, dal continuo monitoraggio della consistenza ed altri metodi di validazione del segnale; e (iii) funzioni di supporto crittografico che forniscono un’interfaccia agli algoritmi, alle funzioni di generazione ed immagazzinamento della chiave del coprocessore crittografico e l’ implementazione della generazione del vettore di controllo tramite il metodo proposto in tale invenzione. 5} Un metodo per generare una chiave crittografica legata alla posizione, comprendente: (i) recupero della latitudine, longitudine ed altri valori di misurazione booleani, che rappresentano il contesto e lo stato del segnale dal kernel di misurazione, dove le misurazioni sono effettuate secondo la rivendicazione 4; (ii) quantizzazione dei valori di latitudine e longitudine usando quantizzazione scalare, dove gli errori di quantizzazione vengono calcolati per correggere il valore durante il processo di rigenerazione della chiave;(iiÌ) generazione di un vettore di controllo attraverso l’uso di una funzione dì hash crittografica applicata alla sequenza dei valori di vincolo (latitudine, longitudine e valori booleani); e (iv) l’accoppiamento del vettore di controllo ad una chiave usando una funzione XOR. 6) Un metodo per rigenerare una chiave crittografica legata alla posizione, comprendente : (i) recupero della latitudine, longitudine, valori di contesto booleani e stato del segnale dalla politica dì controllo di accesso; (ii) correzzione dei valori della latitudine e longitudine autorizzate usando i valori di quantizzazione fomiti (come da rivendicazione 5); (iii) quantizzazione dei valori corretti dì latitudine e longitudine autorizzati; (iv) generazione di un vettore di controllo attraverso l’uso di una funzione di hash crittografica applicata alla sequenza dei valori di vincolo (latitudine, longitudine e valori booleani); e (v) l'accoppiamento del vettore di controllo ad una chiave usando una funzione di XOR. 7} Un metodo per generare una one-time password legata alla posizione, che comprende: (i) la quantizzazione del tempo ottenuta dai kernel di misurazione usando il tempo di scadenza in millisecondi come fattore di quantizzazione; (ii) l’uso di una funzione di hash crittografica applicata al tempo quantizzato per ottenere un vettore di inizialìzzazione; (iii) la generazione di una chiave legata alla posizione usando il metodo della rivendicazione 5 e la chiave segreta, ottenendo gli errori di quantizzazione della latitudine e longitudine; (iv) la cifratura degli errori di quantizzazione della latitudine e longitudine con la chiave segreta; (v) l’encryption del tempo quantizzato usando la chiave segreta legata alla posizione ed il vettore di inizialìzzazione; (vi) l’uso di una funzione di hash crittografica applicata al tempo quantizzato cifrato e gli errori di latitudine e longitudine per ottenere un valore one-time binario; (vii) la codifica base32 dei 24 bit meno significativi del valore one-time binario e gli errori di quantizzazione cifrati della latitudine e longitudine per ottenere una one-time password a 10 caratteri. R) Un metodo per verificare una password one-time legata alla posizione, comprendente: (i) il recupero di un nome utente ed opzionalmente una password per identificare la chiave segreta da utilizzare; (ti) la decofidica base32 della one-time password a 10 caratteri; (iti) la quantizzazione del tempo corrente (ottenuta via protocollo network time o GPS) utilizzando il tempo di scadenza della password in millisecondi come fattore di quantizzazione; (iv) l’uso di una funzione crittografica di hash applicata al tempo per ottenere un vettore di inizialìzzazione; (v) la decifratura della parte di one-time password decodificata che contiene gli errori di quantizzazione di latitudine e longitudine usando la chiave segreta dell'utente ed il vettore di inizialìzzazione; (vi) la rigenerazione della chiave legata alla posizione usando: il metodo della rivendicazione 6, la chiave segreta dell’utente e gli errori di quantizzazione di latitudine e longitudine; (vii) la cifratura del tempo quantizzato usando la chiave segreta legata alla posizione ed il vettore di inizialìzzazione; (viii) l’uso di una funzione di hash crittografica applicata al tempo quantizzato e cifrato ed agli errori di quantizzazione di latitudine e longitudine per ottenere un valore binario one-time; (ix) la verifica di parte della one-time password decodificata, contenente i 24 bit meno significativi del valore binario one-time, con i 24 bit meno significativi del valore binario one-time generato.
ITVI2009A000009A 2009-01-26 2009-01-26 Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss) IT1393225B1 (it)

Priority Applications (1)

Application Number Priority Date Filing Date Title
ITVI2009A000009A IT1393225B1 (it) 2009-01-26 2009-01-26 Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITVI2009A000009A IT1393225B1 (it) 2009-01-26 2009-01-26 Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss)

Publications (2)

Publication Number Publication Date
ITVI20090009A1 true ITVI20090009A1 (it) 2010-07-27
IT1393225B1 IT1393225B1 (it) 2012-04-11

Family

ID=41026375

Family Applications (1)

Application Number Title Priority Date Filing Date
ITVI2009A000009A IT1393225B1 (it) 2009-01-26 2009-01-26 Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss)

Country Status (1)

Country Link
IT (1) IT1393225B1 (it)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047258A (en) * 1997-08-11 2000-04-04 Trimble Navigation Limited Renting/leasing instrument options using satellite positioning system
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US20070186105A1 (en) * 2006-02-03 2007-08-09 Bailey Daniel V Wireless Authentication Methods and Apparatus
US20070192841A1 (en) * 2006-02-15 2007-08-16 Samsung Electronics Co., Ltd. Mutual authentication apparatus and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047258A (en) * 1997-08-11 2000-04-04 Trimble Navigation Limited Renting/leasing instrument options using satellite positioning system
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US20070186105A1 (en) * 2006-02-03 2007-08-09 Bailey Daniel V Wireless Authentication Methods and Apparatus
US20070192841A1 (en) * 2006-02-15 2007-08-16 Samsung Electronics Co., Ltd. Mutual authentication apparatus and method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DOMINICI F ET AL: "NAV/COM Hybrid Architecture for Innovative Location Based Payment Systems", CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, 2009. CCNC 2009. 6TH IEEE, IEEE, PISCATAWAY, NJ, USA, 10 January 2009 (2009-01-10), pages 1 - 5, XP031425635, ISBN: 978-1-4244-2308-8 *
POZZOBON ET AL.: "Secure tracking using Trusted GNSS Receivers and Galileo Authentication services", JOURNAL OF GLOBAL POSITIONING SYSTEMS, vol. 3, no. 1-2, 2004, AUSTRALIA, pages 200 - 207, XP002545926 *

Also Published As

Publication number Publication date
IT1393225B1 (it) 2012-04-11

Similar Documents

Publication Publication Date Title
EP3794492B1 (en) Trusted contextual content
CN100456200C (zh) 多令牌密封和解封
US8290150B2 (en) Method and system for electronically securing an electronic device using physically unclonable functions
US8650399B2 (en) Memory device and chip set processor pairing
KR101701912B1 (ko) 인증 가능한 시간 및 위치 정보 제공 방법
CN104104672B (zh) 基于身份认证建立动态授权码的方法
EP1329049B1 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US20200106605A1 (en) Information integrity in blockchain and related technologies
US20110035577A1 (en) Enhanced digital right management framework
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
US20130086385A1 (en) System and Method for Providing Hardware-Based Security
CN103051451A (zh) 安全托管执行环境的加密认证
CN102396251A (zh) 对与网络通信的设备的确认和/或认证
Shepherd et al. LIRA-V: Lightweight remote attestation for constrained RISC-V devices
Altay et al. Gps-sec
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
Petz et al. Design and formal verification of a copland-based attestation protocol
CN107835075A (zh) 本地密码的处理方法及装置
CN117557270A (zh) 移动终端安全支付管理方法及系统
CN104509068B (zh) 用于改进数据存取控制的方法、装置和系统
WO2012067487A1 (en) A system and method for providing integrity verification in radio frequency identification (rfid)
ITVI20090009A1 (it) Metodo ed apparato per la generazione di password ad uso singolo (one-time password) legate alla posizione usando sistemi di navigazione satellitare globali (gnss)
WO2013044384A1 (en) System and method for providing hardware-based security
JP2005244313A (ja) プログラム配信システムおよび車載ゲートウェイ装置
ITVI20080277A1 (it) Metodo ed apparato per il controllo d&#39;accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali