Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении

Иллюстрации

Показать все

Изобретение относится к беспроводной связи, а именно к способу и устройству для верификации целостности информации о местоположении и управления доступом с использованием информации о местоположении. Техническим результатом является повышение защищенности информации о местоположении. Технический результат достигается тем, что согласно заявленному способу формируют информацию о местоположении блока беспроводной передачи/приема (WTRU) с помощью объекта определения местоположения; верифицируют целостность объекта определения местоположения с помощью модуля доверительной обработки в WTRU; признают информацию о местоположении, сформированную с помощью объекта определения местоположения, если целостность объекта определения местоположения верифицирована; и сообщают о целостности информации о местоположении. 2 н. и 13 з.п. ф-лы, 5 ил., 1 табл.

Реферат

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение имеет отношение к беспроводной связи.

УРОВЕНЬ ТЕХНИКИ

Основанные на информации о местоположении услуги (LBS) являются развивающимся классом услуг, которые предоставляются на основании местоположения(ий) блоков беспроводной передачи/приема (WTRU) и их пользователей. Различные стандарты беспроводной связи, такие как проект партнерства третьего поколения (3GPP) и 3GPP2, определяют сетевые архитектуры, поддерживающие LBS на прикладном и служебном уровне архитектуры. Другие группы, такие как группа технической спецификации определения местоположения открытого альянса мобильной связи (OMA), также определяют архитектуры служебного уровня для LBS.

Фиг.1 иллюстрирует отношение клиентов и серверов услуг определения местоположения (LCS) в базовой сети с сетью 120 радиодоступа EDGE GSM (GERAN) и сетями доступа универсальной наземной сети 130 радиодоступа (UTRAN). Базовая сеть включает в себя шлюзовой центр определения местоположения мобильной связи (GMLC) (запрашиваемый GMLC 142 (R-GMLC), домашний GMLC 144 (H-GMLC), посещаемый GMLC 146 (V-GMLC)), регистр 148 профилей конфиденциальности (PPR) и другие узлы сети.

Сервер LCS является сетевым объектом, который обеспечивает информацию о местоположении для клиента LCS и принудительно применяет стратегии управления доступом и обеспечения безопасности на основе услуг определения местоположения. В центральной архитектуре 3GPP по фиг.1 различные GMLC соответствуют услугам определения местоположения, как определено выше. В качестве части услуги или операции клиент LCS, тот, который находится внутри, прикреплен к или встроен вовнутрь WTRU 110 (внутренний клиент 115 LCS), или тот, который находится вне WTRU 110 (внешний клиент 150 LCS), могут запрашивать информацию о местоположении WTRU 110 у сервера LCS (то есть GMLC). Может быть более чем один внутренний клиент 115 LCS, более чем один внешний клиент 150 LCS и более чем один сервер LCS. GMLC 142, 144, 146 содержит функциональные возможности, требуемые для поддержки LCS. В одной наземной сети мобильной связи общего пользования (PLMN) может быть более чем один GMLC. GMLC является первым узлом, к которому внутренний клиент 115 LCS или внешний клиент 150 LCS осуществляет доступ в PLMN.

После выполнения авторизации регистрации GMLC отправляет запросы определения положения в центр коммутации мобильной связи (MSC), обслуживающий узел поддержки GPRS (общей службы пакетной радиопередачи) (SGSN) или сервер MSC, и принимает окончательную оценку местоположения от соответствующего объекта. Информация, необходимая для авторизации, запросы услуги определения местоположения и информация о местоположении могут передаваться между GMLC, расположенными в одной и той же или разных PLMN. RGMLC 142 является GMLC, который принимает запрос от клиента LCS. HGMLC 144 является GMLC, находящимся в домашней PLMN целевого WTRU, который ответственен за управление проверкой конфиденциальности целевого WTRU. VGMLC 146 является GMLC, который ассоциативно связан с обслуживающим узлом целевого WTRU.

PPR 148 хранит информацию о конфиденциальности WTRU 110. PPR 148 выполняет проверку конфиденциальности и отправляет результат проверки конфиденциальности в другие узлы сети. PPR 148 рассматривается в качестве объекта, который является отдельным от, но поддерживаемым со стороны, 'сервера определения местоположения', который определен выше, по той причине, что PPR 148 предоставляет информацию о конфиденциальности (и имеющую отношение к управлению или стратегиям доступа информацию) о WTRU, для которых предпринимаются услуги определения местоположения.

Традиционные способы аутентификации и управления доступом к сети беспроводной связи и/или приложениям и данным в WTRU, а также сетевым серверам, полагались на технологии, такие как аутентификация пользователя посредством одного или многофакторного подтверждения, криптографического шифрования и дешифрования сообщений, основанного на правилах и поведении управления доступом к ресурсам сети и/или приложениям устройства, и технологии обработки доверия, которые верифицируют целостность кода приложений и операционной системы. Традиционные способы не рассматривали концепции и использование информации о физическом (географическом) и логическом местоположении в качестве переменной решения для управления доступом и аутентификации.

Более новые WTRU обладают возможностями определения местоположения и позиционирования, которые обеспечиваются технологиями, такими как глобальная система определения местоположения (GPS), GPS со сторонним содействием (A-GPS) или система панорамного обзора (WAAS). Различные промышленные организации, такие как 3GPP и ассоциация GSM (GSMA), рассматривали использование LBS и определяли требования для таких услуг. Однако работа предшествующего уровня техники ограничила свое средоточие на предоставлении услуг, которые могут быть обобщены в качестве систем навигации, отыскивании и слежении за пользователями (например, слежении за парком транспортных средств или детьми), объектами (например, ближайшими магазинами или ресторанами) или ресурсами (например, центрами телефонного обслуживания или ближайшими активными точками WiFi). Другими словами, информация о местоположении использовалась в качестве фактора устройствами, разрешающими услуги, а не в качестве ограничителей услуг или регуляторов услуг. Соответственно предшествующий уровень техники не рассматривал использование информации о местоположении в качестве переменной решения при управлении доступом и аутентификации.

В дополнение, в предшествующем уровне техники, информация о местоположении ограничена физическим местоположением WTRU. Предшествующий уровень техники не рассматривал более расширенное определение информации о местоположении, такое как близость, включение, исключение, привязка к доверенным местоположениям известных объектов.

Кроме того, традиционные способы не продумывали, каким образом имеющие отношение к местоположению компоненты и информация могут привязываться к архитектурам сетевых служб, устройств, контента и приложений доверительным образом. Например, сообщающее местоположение программное обеспечение для устройства GPS, прикрепленного к WTRU, может дискредитироваться и может давать ложную информацию о физическом местоположении WTRU поставщику услуг. Поставщик услуг, в таком случае, может вводиться в заблуждение, чтобы предоставлять возможность отдельных услуг, к которым WTRU не должно было быть разрешено иметь доступ, если бы WTRU сообщило реальное недискредитированное местоположение. Организация защиты измерения, сообщения, хранения и обработки информации о местоположении нуждается в серьезном внимании.

Кроме того, традиционные способы не достаточно продумывали использование информации о местоположении при обработке различных мобильных приложений, в том числе управлении цифровыми правами (DRM) и мобильном платеже, или тому подобном, несмотря на то обстоятельство, что местоположение мобильного устройства, которое желает провести определенную обработку для приложения сетевой услуги, могло бы стать ценным источником информации, которая может использоваться для аутентификации и расширения защиты прикладной обработки, если такая информация может быть доверительной и с которой обращаются защищенным образом. Например, в традиционных протоколах прикладного уровня DRM мобильной связи (таких как протокол DRM 2.0 OMA), использование защищенной информации о местоположении в качестве части информации профиля устройства или в качестве части протокола получения объектов прав (ROAP) продумано не было.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Раскрыты способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении. WTRU включает в себя объект определения местоположения и модуль идентификации абонента (SIM). Объект определения местоположения формирует информацию о местоположении WTRU, и информация о местоположении сохраняется в защищенной области SIM. Модуль доверительной обработки в WTRU верифицирует целостность информации о местоположении. Модуль доверительной обработки может находиться на SIM. Информация о местоположении может быть информацией о физическом местоположении или имеющей отношение к вытекающему из контекста местоположению информацией. Модуль доверительной обработки сконфигурирован для криптографической защиты и привязывания информации о местоположении к WTRU, и верификации метрик доверия внешнего объекта перед предоставлением доступа к информации о местоположении или признанием информации от внешнего объекта. Модуль доверительной обработки может быть доверенным модулем платформы (TPM) или доверенным модулем мобильной связи (MTM) группы доверительных вычислений (TCG). Информация о местоположении может использоваться с целью аутентификации или для управления доступом. Информация о местоположении может объединяться с информацией о времени.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Более подробное понимание может быть получено из последующего описания, приведенного в качестве примера, и должно осмысливаться в соединении с прилагаемыми чертежами, на которых:

фиг.1 иллюстрирует отношение клиентов и серверов LCS в базовой сети с сетями доступа GERAN и UTRAN;

фиг.2 - структурная схема WTRU, включающего в себя расширенный SIM;

фиг.3 - блок-схема примерной последовательности операций для предоставления защищенной информации о местоположении WTRU;

фиг.4 - блок-схема примерной последовательности операций для предоставления защищенной отметки местоположения (с или без времени) интересующего события посредством WTRU; и

фиг.5 - структурная схема примерного сервера местоположения.

ПОДРОБНОЕ ОПИСАНИЕ

Когда указывается ссылкой в дальнейшем, терминология «WTRU» включает в себя, но не в качестве ограничения, пользовательское оборудование (UE), мобильную станцию, стационарный или мобильный абонентский блок, пейджер, сотовый телефон, персональный цифровой секретарь (PDA), компьютер или любой другой тип пользовательского устройства, способного к работе в беспроводной среде. Когда указывается ссылкой в дальнейшем, терминология «базовая станция» включает в себя, но не в качестве ограничения, Узел Б, контроллер узла сети, точку доступа (AP) или любой другой тип интерфейсного устройства, способного к работе в беспроводной среде.

Фиг.2 - структурная схема WTRU 200, включающего в себя расширенный SIM 210. WTRU 200 вычисляет и сообщает оценку информации о текущем местоположении WTRU 200 защищенным не подделываемым образом, по запросу на такую информацию от клиента LCS, внутреннего или внешнего по отношению к WTRU 200. WTRU 200 включает в себя SIM 210 (или универсальный SIM (USIM), в дальнейшем упоминаемый как «SIM»), микропроцессорный блок (MPU)/прикладной процессор 220, объект 230 определения местоположения, процессор 240 связи и радиочастотный (RF) блок 250. Прикладные программы (не показанные на фиг.2), такие как для внутреннего клиента 115 LCS, являются работающими на MPU/прикладном процессоре 220. Также есть низкоуровневое программное обеспечение (не показанное на фиг.2), работающее на WTRU 200 для поддержки различных аппаратных средств и программного обеспечения прикладного уровня для различных объектов в WTRU 200, в том числе, но не в качестве ограничения, MPU/прикладного процессора 220, объекта 230 определения местоположения, процессора 240 связи, радиочастотного блока 250 и SIM 210 (или USIM). Принимаемые сигналы обрабатываются радиочастотным блоком 250 и процессором 240 связи. Объект 230 определения местоположения может быть аппаратным и/или программно реализованным объектом для определения местоположения WTRU 200. Например, объект 230 определения местоположения может быть приемником и ассоциативно связанным программным обеспечением GPS.

Объект 230 определения местоположения может оценивать, сам по себе, или используя содействие или указание из сети, информацию о физическом или вытекающем из контекста местоположении WTRU 200. Информация о физическом местоположении является информацией о физическом или географическом местоположении WTRU (например, измеренной по широте и долготе или адресной информации, с или без информации о высоте над уровнем моря или тому подобным). Информация о вытекающем из контекста местоположении является логической или зависящей от контекста информацией касательно физического местоположения WTRU. Например, информация о периметре или границе по отношению к другому объекту, имеющему информацию о географическом или вытекающем из контекста местоположении (например, WTRU X находится внутри границы торгового пассажа, а WTRU Y находится за пределами границы здания). Информация о вытекающем из контекста местоположении может быть направленным и/или дистанционным взаимным расположением по отношению к другому объекту, имеющему информацию о местоположении (например, WTRU X расположен в 100 метрах от WTRU Y, а WTRU Z расположен в 1 миле к юго-востоку от базовой станции W). Информация о местоположении может объединяться с защищенной информацией о времени, чтобы давать дополнительный параметр для управления доступом.

SIM 210 хранит основной секрет, используемый для идентификации WTRU 200 и для предоставления услуг аутентификации, чтобы поддерживать установление защищенного канала между WTRU 200 и сетью. Корневая идентичность удерживается защищенным образом в пределах устройства и никогда не раскрывается вне защищенного или доверенного домена SIM 210.

SIM 210 включает в себя процессор 212 SIM, доверенный модуль 214 платформы (TPM) (или доверенный модуль мобильной связи (MTM)) (не обязательный), защищенное запоминающее устройство 216 и часы 218 реального времени 218 (не обязательные). Процессор 212 SIM выполняет традиционные функции SIM и может быть расширен для выполнения связанных с организацией защиты функций. Объект 230 определения местоположения обрабатывает сигналы из процессора 240 связи и выводит информацию о местоположении в MPU/прикладной процессор 220. Информация о местоположении отправляется в SIM 210. SIM 210 также выполняет установку отметки местоположения в сообщения (например, сообщения аутентификации, используемые для процедур аутентификации) и события или данные (например, данные, сохраняемые для приложений, на которые может влиять SIM 210, включая приложения DRM). RTC 218 может выводить информацию о времени, и информация о времени может объединяться с информацией о местоположении. В качестве альтернативы RTC 218 может находиться вне SIM 210, но может предусматривать такие же функциональные возможности, как когда он был бы внутри SIM 210. Информация о местоположении или объединенная информация о местоположении и времени может сохраняться в защищенном запоминающем устройстве 216. Поскольку информация о местоположении встроена в SIM, которая является наиболее защищенным компонентом в WTRU, информация о местоположении может считаться защищенной и может использоваться для управления доступом, аутентификации или других целей, которые будут подробно пояснены ниже. В качестве альтернативы информация о местоположении может храниться вне SIM 210, но по-прежнему под криптографической защитой посредством TPM 214, который может находиться внутри SIM 210 или вне SIM 210.

SIM 210 также может быть реализован в программном обеспечении, которое работает на MPU/прикладном процессоре 220. В этом случае TPM 214 защищает целостность и аутентичность всего или частей WTRU 200, таких как SIM 210 и его ассоциативно связанное программное обеспечение, MPU/прикладной процессор 220 и его ассоциативно связанное программное обеспечение, и тому подобное.

TPM 214 (в более общем смысле, модуль доверительной обработки) измеряет и оценивает целостность и надежность платформы и программного обеспечения WTRU 200, и, к тому же, может оценивать целостность и надежность внешних клиентов или их запросов в WTRU 200 на услуги определения местоположения. TPM 214 также защищает безопасность информации о местоположении, удерживаемой в пределах SIM 210 или за пределами него, но внутри WTRU 200. TPM 214 и компоненты для защищенного определения местоположения (и времени) и традиционных функциональных блоков SIM могут быть объединены в пределах одной карты с интегральной схемой (ICC). В качестве альтернативы TPM 214 может быть расположен вне SIM 210 в пределах WTRU 200, но может предусматривать такие же функциональные возможности, как когда бы он был внутри SIM 210.

TPM 214 защищает и предусматривает базовый корень доверия для функциональных возможностей определения местоположения и возможности измерения доверия. TPM 214 может работать с или под контролем операционной системы и/или приложения, работающего на MPU/прикладном процессоре 220, чтобы верифицировать метрики доверия от объекта, который запрашивает информацию о местоположении у WTRU 200, и предоставлять и управлять доступом к информации о местоположении только после верификации метрик доверия запрашивающего устройства. TPM 214 может работать с или под контролем операционной системы и/или приложения, работающего на MPU/прикладном процессоре 220, чтобы запрашивать, собирать и верифицировать метрики доверия для объекта 230 определения местоположения до признания информации о местоположении, поставляемой объектом 230 определения местоположения. TPM 214 может работать с или под контролем операционной системы и/или приложения, работающего на MPU/прикладном процессоре 220, чтобы формировать и поддерживать защищенный журнал аудита. При проверке защищенного журнала аудита оператор LBS может легко определять, может ли защита компонентов в WTRU 200 быть непрерывно доверительной.

Фиг.3 - блок-схема примерной последовательности 300 операций для предоставления защищенной информации о местоположении WTRU 200. По запросу от внешнего объекта или по выборке из WTRU 200 во внешний объект, WTRU 200, прежде всего, может свидетельствовать (самому себе или удаленно во внешний объект, такую как сервер определения местоположения) о по меньшей мере одном из «состояния доверия» платформы WTRU 200, состоянии доверия объекта определения местоположения и/или состоянии доверия внутреннего клиента 115 LCS (этап 302) и т.д. Затем информация о местоположении формируется объектом 230 определения местоположения и буферизируется в защищенном запоминающем устройстве (этап 304). Не обязательно текущая дата/время, серийный номер устройства и другие параметры могут объединяться с информацией о местоположении (этап 306). Информация о местоположении, наряду с необязательной информацией, криптографически привязывается к WTRU 200 цифровой подписью или посредством шифрования, где используемый ключ шифрования защищен в пределах WTRU. Информация о местоположении, а также необязательная другая информация и параметры также могут шифроваться для защиты конфиденциальности с использованием секретного ключа WTRU или симметричного ключа, хранимого в пределах WTRU (этап 308). Формирование, хранение, извлечение и/или использование информации о местоположении также может привязываться к целостности всей платформы и/или любой части WTRU 200 посредством использования технологий доверительных вычислений (то есть посредством использования TPM 214). Криптографическая односторонняя хэш-функция (такая как SHA-1, MD5, SHA-256 и т.д.) формируется из (по выбору зашифрованной) информации о местоположении и любой необязательной информации (этап 310). Хэш-функция подписывается (то есть шифруется с использованием секретного ключа, удерживаемого в пределах WTRU 200, предпочтительно хранимого в пределах или, иначе, криптографически защищенного посредством SIM 210 или TPM 214), чтобы давать в результате цифровую подпись информации о местоположении и необязательную другую информацию (этап 312). Операция хэширования предпочтительно выполняется в пределах защищенной среды выполнения, такой как в пределах SIM 210 или TPM 214. В качестве альтернативы такая операция также может выполняться MPU/прикладным процессором 220. Сертификат местоположения формируется добавлением подписанной цифровой хэш-функции (то есть цифровой подписи) к (необязательно зашифрованной) информации о местоположении (или информации о местоположении, объединенной с другой информацией) (этап 314).

В качестве альтернативы информация о местоположении может предоставляться во время процедур аутентификации, выполняемых для аутентификации WTRU в отношении сети. Информация о местоположении включена в сообщения аутентификации, где она защищена контролем целостности сообщения (MIC) протокола аутентификации. В этом случае цифровой сертификат может не потребоваться.

Внешний объект может верифицировать сертификат местоположения с использованием открытого ключа WTRU. Если подпись не соответствует, сертификат местоположения считается недействительным. Подпись верифицируется посредством расчета новой хэш-функции по информации о местоположении, извлеченной из сертификата информации о местоположении. Если два значения хэш-функций не совпадают, внешний объект может предполагать, что либо сертификат местоположения не принадлежит такой конкретной записи данных, либо запись данных была изменена. В любом случае внешний объект должен считать сертификат местоположения как недействительный. Если верификация имеет успех, то информация о местоположении считывается из сертификата местоположения и предполагается заслуживающей доверия. Подписанный сертификат местоположения может использоваться в качестве неопровержимого доказательства местоположения, что данные были заверены, и отдельным устройством, используемым для формирования сертификата местоположения, которое идентифицировано его уникальным серийным номером или тому подобным.

Использование хэширования и цифровых подписей для сертификата местоположения помогает обеспечивать защиту передачи информации о местоположении. Сам компонент защищенного определения местоположения может быть защищенным, но его выходные данные (то есть сертификат местоположения, который содержит информацию о местоположении), может не быть, как только сертификат местоположения обращается вне компонента защищенного определения местоположения. Например, сертификат местоположения может быть изменен незащищенной программой или подделан, пока хранится в незащищенной памяти. Поэтому использование хэширования и цифрового подписания обеспечивает защиту информации о местоположении верифицируемым образом, после того как информация о местоположении выдается компонентом защищенного определения местоположения.

Объект 230 определения местоположения и информация о местоположении могут калиброваться и повторно калиброваться в соответствии с надежным защищенным внешним опорным сигналом местоположения, таким как предоставляемые сетевым сервером определения местоположения. Например, это может выполняться расширением процедуры аутентификации, которая выполняется защищенным образом в пределах SIM 210, или реализацией отдельных процедур в пределах SIM 210.

WTRU 200 также может метить описание интересующего события у него или его части (такой как MPU/прикладной процессор 220) информацией о местоположении, где происходит такая установка отметки события. Такое снабжение события отметкой местоположения также может включать в себя информацию о времени, когда происходит такая установка отметки. В этом случае установка отметки рассматривалась бы в качестве установки отметки местоположения и времени.

Фиг.4 - блок-схема примерной последовательности 400 операций для предоставления защищенной отметки местоположения (с или без времени) интересующего события посредством WTRU 200 по фиг.2. По запросу от внешнего объекта или по вызову из WTRU 200 или его части (такой как MPU/прикладной процессор 220) во внешний объект и/или по принятию решения WTRU 200 или его частью (такой как MPU/прикладной процессор 220) зарегистрировать интересующее событие, WTRU 200 прежде всего может свидетельствовать (самому себе или, удаленно, на внешний объект, такой как сервер определения местоположения) о по меньшей мере одном из «состояния доверия» платформы WTRU 200, состоянии доверия объекта определения местоположения и/или состоянии доверия внутреннего клиента 115 LCS и т.д. (этап 402). Затем описание интересующего события формируется WTRU 200 или его частью (такой как MPU/прикладной процессор 220), чтобы передаваться приложению или внешнему объекту, и буферизируется в запоминающем устройстве (этап 404). Информацию о местоположении заново получают от объекта 230 определения местоположения и буферизируется в запоминающем устройстве (этап 406). Информация о местоположении объединяется с описанием интересующего события и необязательной другой информацией, включающей в себя дату/время или серийный номер устройства (этап 408). Если важна защита конфиденциальности, описание события, информация о местоположении и любые другие необязательные параметры или описания (такие как дата/время, серийные номера и т.д.) также могут шифроваться для защиты конфиденциальности. Асимметричный секретный ключ или симметричный ключ могут использоваться для такого шифрования. Такое шифрование предпочтительно выполняется в пределах SIM 210 или TPM 214. Однако оно может выполняться MPU/прикладным процессором 220 (все еще на этапе 408). Формируется криптографическая односторонняя хэш-функция (необязательно зашифрованного) снабженного отметкой местоположения описания интересующего события и необязательной другой информации (этап 410). Хэш-функция подписывается посредством ключа, хранимого в пределах WTRU 200, с формированием цифровой подписи (этап 412). Предпочтительно, такой ключ желательно защищен в пределах SIM 210, либо криптографически или некриптографически посредством TPM 214. Операция хэширования предпочтительно выполняется в пределах защищенной среды выполнения, такой как в пределах SIM 210 или TPM 214. В качестве альтернативы такая операция также может выполняться MPU/прикладным процессором 220. Симметричный ключ или пара открытого и секретного ключей может использоваться для подписания, хотя, для такого подписания, предпочтительно использовать секретный ключ. Снабженный отметкой местоположения сертификат описания интересующего события формируется добавлением подписанной цифровой хэш-функции (то есть цифровой подписи) к (необязательно зашифрованному) снабженному отметкой местоположения описанию события и представляется в качестве объединенных выходных данных (этап 414). Такие выходные данные названы снабженным отметкой местоположения сертификатом описания события. Снабженный отметкой местоположения сертификат описания события также может включать внутри себя или сопровождаться сертификатом, который включает в себя открытый ключ, который может использоваться для дешифрования подписанной подписи, которая, в таком случае, прилагается к сертификату местоположения.

В качестве альтернативы информация о местоположении может предоставляться во время процедуры для аутентификации WTRU в сотовую сеть. Информация о местоположении включена в сообщения аутентификации, где она защищена контролем целостности сообщения (MIC) протокола аутентификации. В этом случае цифровой сертификат может не потребоваться.

WTRU 200 или внешний сетевой объект, такой как сервер определения местоположения, также может хранить и отслеживать некоторое количество последних местоположений, где происходила успешная аутентификация. Такая предыстория местоположений успешной аутентификации может использоваться некоторыми приложениями в WTRU 200 или на сервере определения местоположения.

Внешний объект может верифицировать сертификат местоположения с использованием открытого ключа WTRU. Если подпись не соответствует, сертификат местоположения считается недействительным. Цифровая подпись, прикрепленная в подписанном сертификате местоположения, верифицируется посредством расчета новой хэш-функции по сертификату информации о местоположении. Если два значения хэш-функций не совпадают, внешний объект может предполагать, что либо сертификат местоположения не принадлежит такому конкретному файлу данных, либо файл данных была изменен. В любом случае внешний объект должен считать сертификат местоположения как недействительный. Если обе верификации имеют успех, информация о местоположении считывается из сертификата местоположения и предполагается заслуживающей доверия. Подписанный сертификат местоположения может использоваться в качестве неопровержимого доказательства местоположения, что данные были заверены, и отдельным устройством, используемым для формирования сертификата местоположения, которое идентифицировано его уникальным серийным номером, или тому подобным.

Использование хэширования и цифровых подписей для сертификата местоположения обеспечивает защиту информации о местоположении. Сам компонент защищенного определения местоположения может быть защищенным, но его выходные данные (то есть сертификат местоположения, который содержит информацию о местоположении) могут не быть, как только сертификат местоположения обращается вне компонента защищенного определения местоположения. Например, сертификат местоположения может быть изменен незащищенной программой или подделан, пока хранится в незащищенной памяти. Поэтому использование хэширования и цифрового подписания обеспечивает защиту информации о местоположении верифицируемым образом, после того как информация о местоположении выдается компонентом защищенного определения местоположения.

В состав информации о местоположении по выбору могут быть включены поля для указания последнего времени, когда точность измерения местоположения из объекта определения местоположения проверялась доверенной третьей стороной (например, сервером защищенного определения местоположения), и последнего времени, когда объект определения местоположения перекалибровывался. Эти поля могут использоваться приложениями для запуска процедур перекалибровки, предупреждения о состоянии подделки или тому подобного.

Некоторые из традиционных технологий могут использоваться в соединении с механизмом обеспечения защиты, раскрытым выше, для усиления защиты операций. Криптографические алгоритмы цифровой подписи (такие как стандарт цифровой подписи (DSS), RSA, NTRU или тому подобное) могут использоваться, так что каждое устройство имеет свой собственный уникальный секретный ключ, используемый для подписания сертификатов. Устойчивый к подделке механизм также может использоваться для обнаружения и предотвращения зондирования, несанкционированного прослушивания, анализа потребляемой мощности внешних сигналов и т.д., для того чтобы раскрыть внутренние операции и ключи или чтобы предпринять попытку модификации функциональных возможностей. Защищенное запоминающее устройство или электронно-пережигаемые ячейки могут использоваться для защищенного хранения ID устройства, серийного номера устройства, специфичных устройству секретных ключей и другой секретной информации в защищенных аппаратных средствах, таким образом, предусматривая криптографическую идентификацию устройства.

Аппаратно защищенные ключи также могут использоваться. Уникальный для устройства ключ, используемый для подписания сертификата местоположения, формируется в пределах устойчивых к подделке аппаратных средств и никогда не показывается наружу. Таким образом, никакой неавторизованный объект никогда не может дешифровать значение секретного ключа без уничтожения устойчивых к подделке признаков аппаратных средств.

Также может использоваться механизм программно реализованной защиты. Если ключ формируется программным обеспечением, работающим на аппаратных средствах общего применения (без устойчивости к подделке аппаратных средств), то ключ может быть защищен посредством комбинации портативных криптографических устройств (смарт-карт, защитных ключей-заглушек и т.д.), программно реализованной устойчивости к подделке и/или спутывания машинной программы с помощью встроенных разделенных ключей (чтобы обеспечить то, что полный секретный ключ никогда не показывается в памяти полностью в любое время).

Криптографический генератор случайных чисел (RNG) также может использоваться для формирования «одноразового номера» против воспроизведения для прикрепления к входным данным, для формирования криптографически более прочных ко взлому выходных данных хэш-функций, для противостояния атакам, таким как атака с повторением пакетов, атака с подбором времени и даты и атаки с подбором пароля по словарю.

Защищенная аутентификация открытого ключа (который используется для верификации подписи) также может выполняться, так что фальшивый открытый ключ, который мог быть распространен, не может выполнять подложную верификацию фальшивых сертификатов местоположения.

Как только информация о местоположении WTRU или снабженное отметкой местоположения описание интересующего события выдается в сеть защищенным образом, информация о местоположении или снабженное отметкой местоположения описание интересующего события может использоваться для управления аутентификацией WTRU 200 (и/или пользователя) и для управления определенными приложениями, услугами, данными, функциями и т.д., WTRU 200 или сети, к которой присоединен WTRU 200.

Сервер защищенного определения местоположения (например, GMLC) является сетевым сервером, который, по запросу от клиента по сети, защищенным образом выдает точку отсчета запрашивающему клиенту через сеть. Сервер защищенного определения местоположения может использовать защищенный сетевой протокол синхронизации местоположения. Сервер определения местоположения является заслуживающим доверия компонентом сети, который поддерживает информацию о местоположении. PPR 148 является другим сетевым сервером, который поставляет информацию об управлении конфиденциальностью и доступом для WTRU и/или стратегии касательно обработки этой информации и другой имеющей отношение к обеспечению защиты информации. Сервер определения местоположения принудительно применяет стратегии конфиденциальности и защиты, которые он получает из PPR 148.

Фиг.5 - структурная схема примерного сервера 500 определения местоположения. Сервер определения местоположения включает в себя блок 502 приема, процессор и модуль 506 доверительной обработки (не обязательный). Блок 502 приема принимает доверенную информацию о местоположении WTRU 200. Процессор 504 выполняет многочисленные функции, раскрытые ниже, в том числе аутентификацию и управление доступом, на основании информации о местоположении. Модуль доверительной обработки оценивает целостность и доверие платформы и программного обеспечения.

Процессор 504 может сопоставлять информацию о местоположении с набором информации о вытекающем из контекста местоположении. Информация о вытекающем из контекста местоположении может быть индикатором, находится ли текущее положение WTRU в пределах или поблизости (и насколько близко) от местоположения известного объекта, где местоположение такого объекта рассматривается в качестве доверенного, и такое отношение доверия опознается WTRU 200, сервером определения местоположения и PPR 148. Информация о вытекающем из контекста местоположении может быть индикатором того, где может быть будущее местоположение WTRU, в назначенный пользователем или сетью будущий момент времени, в качестве абсолютного географического местоположения или в качестве относительного местоположения по отношению к известным объектам или ориентирам.

Процессор 504 может иметь возможности и функции для формирования, защищенного хранения, обновления и распространения на WTRU стратегии, которая, возникнув из PPR 148 и подвергнувшись получению сервером определения местоположения для принудительного применения и/или транзита, которая обуславливает, каким образом основанная на местоположении информация может использоваться внутри WTRU 200 или его внутренним клиентом 115 LCS, чтобы управлять определенными правами доступа (например, доступом на основе предоставления/отказа в доступе, а также на основе градационного предоставления доступа, посредством приложения в WTRU 200 для осуществления доступа к определенным данным, областями памяти или другим приложениям, или доступом, на основе с предоставлением/отказом и на основе с градацией, человеком-пользователем к определенным приложениям в WTRU 200 или предусмотренным сетью). Сервер определения местоположения также имеет возможности