JP2007020031A - Location management and method for integrating key management - Google Patents

Location management and method for integrating key management Download PDF

Info

Publication number
JP2007020031A
JP2007020031A JP2005201234A JP2005201234A JP2007020031A JP 2007020031 A JP2007020031 A JP 2007020031A JP 2005201234 A JP2005201234 A JP 2005201234A JP 2005201234 A JP2005201234 A JP 2005201234A JP 2007020031 A JP2007020031 A JP 2007020031A
Authority
JP
Japan
Prior art keywords
key
location
management
client
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005201234A
Other languages
Japanese (ja)
Inventor
Jun Anzai
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005201234A priority Critical patent/JP2007020031A/en
Publication of JP2007020031A publication Critical patent/JP2007020031A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize safe coding location dependent service (CLBS) by flexibly and safely combining a plurality of location management functions and a plurality of key management functions in a location key management system for providing a mobile terminal with location dependent service. <P>SOLUTION: A location key server has a location key function. The location key function has a key dependent location processing function (KLF) and a location dependent key processing function (LKF) and each function is comprised of a location management function, a key management function and a policy judgment function. The location key server generates a location key according to a request of a location key client. In that case, unity between two functions by confirming identity of location key clients in location management processing and key management processing. A location key is generated by making one of the location management processing and the key management processing depend on the other according to a location key policy and provided to the location key client. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、位置管理と鍵管理の統合方法に関し、特に、移動体端末に位置依存サービスを提供する位置鍵管理システムにおいて、位置鍵サーバの複数の位置管理関数と複数の鍵管理関数を柔軟かつ安全に組み合わせる位置管理と鍵管理の統合方法に関する。   The present invention relates to an integrated method of location management and key management, and in particular, in a location key management system that provides location-dependent services to mobile terminals, a plurality of location management functions and a plurality of key management functions of a location key server are flexible and flexible. It relates to an integrated method of location management and key management that can be combined safely.

近年、ユビキタスコンピューティングの分野において、移動体端末の実環境に依存した情報を利用するサービス(Context Awareness Service)の提供が検討されている。このようなサービスが提供できることは、ユビキタスコンピューティングの特徴の一つである。実環境の情報として位置情報を利用したものを、位置依存サービス(LBS: Location Based Service)と呼び、今後の普及が期待されている。位置依存サービス(LBS)としては、特定位置への情報配信や、歩行者案内や、移動体のトラッキング(非特許文献9、非特許文献16)や、アクセスコントロールや、位置証明書の発行(非特許文献15)等がある。   In recent years, in the field of ubiquitous computing, provision of a service (Context Awareness Service) that uses information that depends on the actual environment of a mobile terminal has been studied. The ability to provide such a service is one of the features of ubiquitous computing. Information that uses location information as real-world information is called location-based service (LBS) and is expected to become popular in the future. Location-dependent services (LBS) include information distribution to specific locations, pedestrian guidance, tracking of moving objects (Non-Patent Document 9, Non-Patent Document 16), access control, and issuance of position certificates (non- Patent Document 15) and the like.

多くの高価値な位置依存サービス(LBS)は安全性を要求するので、暗号技術を利用する。暗号化位置依存サービス(CLBS: Cryptographic Location Based Service)とは、安全性向上のために暗号技術を利用した位置依存サービス(LBS)である。鍵管理技術と位置管理技術を要素として構成される。暗号化位置依存サービス(CLBS)の例としては、次のようなものが考えられる。1つは、社内ではノートパソコンに保存された社外秘文書を閲覧できるが、社外に移動した場合は文書が暗号化されて閲覧できなくなるシステムである。他の1つは、社長印や社印代わりのディジタル署名鍵は、社長室などの特定の場所でしか署名に使用できないシステムである。   Many high-value location-dependent services (LBS) require security and use cryptography. Cryptographic Location Based Service (CLBS) is a location dependent service (LBS) that uses cryptographic technology to improve security. It consists of key management technology and location management technology. As an example of the encryption position dependent service (CLBS), the following can be considered. One is a system in which a confidential document stored in a notebook computer can be browsed inside the company, but if the document is moved outside the company, the document is encrypted and cannot be browsed. The other is a system in which a digital signature key in place of a presidential seal or company seal can be used for signing only in a specific location such as the president's office.

暗号化位置依存サービス(CLBS)の技術要素としては、鍵管理と位置管理がある。鍵管理には、サービス提供者によるクライアントの認証や、通信路の暗号化に利用するセッション鍵の共有等がある。位置管理には、クライアントの位置を検証することがある。暗号化位置依存サービス(CLBS)の実現のためには、クライアントの認証や鍵共有などを行う鍵管理機能と、クライアントの位置を把握する位置管理機能が連携する必要がある。鍵管理については、従来、暗号分野において数多くの研究が行われてきた。   The technical elements of the encrypted location dependent service (CLBS) include key management and location management. Key management includes authentication of a client by a service provider and sharing of a session key used for encryption of a communication path. Location management involves verifying the location of the client. In order to realize the encrypted location-dependent service (CLBS), it is necessary to link the key management function for performing client authentication and key sharing with the location management function for grasping the client location. Regarding key management, many studies have been conducted in the field of cryptography.

位置管理については、GPS (Global Positioning System)やレーダーによる測位方式が既に実用化されている。主にアウトドアをターゲットとした測位方式としては、GPSを利用した方式(非特許文献7)や、携帯電話やPHSの基地局を利用した方式や、レーダーを利用した方式がある。主にインドアをターゲットとした測位方式としては、無線LANを利用した方式(非特許文献10)や、RFID (Radio Frequency Identification)を利用した方式(非特許文献12)や、センサネットワークを利用した方式(非特許文献14)がある。最近では、前者から後者に研究の主軸が移って来ていて、無線LANやRFIDを利用した方式の実用化が進んでいる。   For position management, GPS (Global Positioning System) and radar positioning systems have already been put into practical use. As a positioning method mainly targeting the outdoors, there are a method using GPS (Non-patent Document 7), a method using a mobile phone or a PHS base station, and a method using a radar. As a positioning method mainly targeting indoors, a method using wireless LAN (Non-patent Document 10), a method using RFID (Radio Frequency Identification) (Non-Patent Document 12), or a method using a sensor network (Non-Patent Document 14). Recently, the main focus of research has shifted from the former to the latter, and practical use of wireless LAN and RFID-based methods is progressing.

また、移動体端末の位置を安全に検証する技術についても、研究が始まっている。通信遅延を利用した方式(非特許文献1、非特許文献2、非特許文献3、非特許文献5、非特許文献13、非特許文献15)のように、安全性を重視した方式の研究も行われている。これらの方式には、利用範囲やコストなど、様々な種類が存在する。コストの面では、GPSのように衛星という非常に高コストのものから、RFIDのように低コストのものまである。安全性の面では、RFIDのように安全性の低いものから、通信遅延を利用する方式のように、ある程度安全性が保証されたものまである。   Research has also begun on technologies for safely verifying the location of mobile terminals. Research on methods that emphasize safety, such as methods using communication delay (Non-Patent Document 1, Non-Patent Document 2, Non-Patent Document 3, Non-Patent Document 5, Non-Patent Document 13, Non-Patent Document 15) Has been done. There are various types of these methods, such as the range of use and cost. In terms of cost, they range from extremely expensive satellites such as GPS to low-cost ones such as RFID. In terms of safety, there is a range from a low level of safety such as RFID to a level of safety guaranteed to some extent, such as a method using communication delay.

これまでは、位置管理機能と鍵管理機能は、個別に研究されてきた。今後、位置依存サービス(LBS)が普及するに従い、より安全性を要求する位置依存サービス(LBS)が出現してくると考えられる。そのため、鍵管理と位置管理のそれぞれの安全性を高めるとともに、それらを連携させたトータルシステムとして安全な暗号化位置依存サービス(CLBS)を実現する必要がある。特定機能に限定した形ではあるが、従来も鍵管理と位置管理を統合した方式が提案されている。例えば、パーソナル無線デバイスをPCに近づけたときだけ認証が行われて、暗号化されたファイルが復号されるシステムや、信頼できるアクセスポイントからのビーコンの電波強度を利用して、信頼できない端末の位置を確認して鍵を生成するシステムや、移動体端末の位置検証後に、その位置に存在したことを示す証明書を発行するシステムなどが提案されている。これらは、位置検証後に鍵共有や鍵配送を行うものであり、位置管理と鍵管理を単純に統合したものである。以下に、これに関連する従来の例をいくつかあげる。   So far, the location management function and the key management function have been studied separately. In the future, as location-dependent services (LBS) become more widespread, location-dependent services (LBS) that require more safety will appear. Therefore, it is necessary to increase the security of key management and location management, and to realize a secure encrypted location-dependent service (CLBS) as a total system that links them together. Although it is limited to specific functions, a method that integrates key management and location management has been proposed. For example, authentication is performed only when a personal wireless device is brought close to a PC, and an encrypted file is decrypted, or the location of an untrusted terminal using the radio wave intensity of a beacon from a trusted access point A system for generating a key by confirming the key and a system for issuing a certificate indicating that the mobile terminal exists at the position after the position verification of the mobile terminal have been proposed. These perform key sharing and key distribution after location verification, and simply integrate location management and key management. Below are some conventional examples related to this.

特許文献1に開示された「情報保護装置」は、可搬性を有するコンピュータ等の内部に記憶された情報の安全性を確保する情報保護装置である。機能制御部は、位置検出部によって検出された情報処理装置の現在位置が、範囲決定部の決定した情報処理装置の移動可能範囲外であったとき、情報処理装置の記憶媒体を固定的に停止させたり、情報処理装置の電源回路を停止させたりする。   The “information protection device” disclosed in Patent Document 1 is an information protection device that ensures the safety of information stored inside a portable computer or the like. The function control unit fixedly stops the storage medium of the information processing device when the current position of the information processing device detected by the position detection unit is outside the movable range of the information processing device determined by the range determination unit. Or the power supply circuit of the information processing apparatus is stopped.

特許文献2に開示された「位置証明方法」は、指紋認証機能搭載携帯電話において、基地局による位置確認を利用した人がある時刻にある場所に存在したことを客観的に証明する位置証明法であり、人がある時刻にある場所に存在したことを客観的に証明し得る方法である。位置証明を受けたいユーザが、携帯電話に自分の指紋を読み取らせると、指紋データがサーバに送信される。サーバは、携帯電話から送信された指紋データを受信すると、予めデータベースに登録してある照合用指紋データと照合して、携帯電話のユーザを確認する。続いてサーバは、その認証時刻を取得すると共に、位置証明要求のあった携帯電話の基地局番号をサービス局から取得して、当該ユーザに対応付けてデータベースの位置登録ファイルに記憶する。また、サーバは、PDAからの位置証明書発行要求に基づいて、データベースの位置登録ファイルに記憶してある被証明者の位置、時間に係わる位置証明書(電子データ)を、電子署名付きで発行する。また、位置登録動作時や位置証明書発行時に課金を行う。   The “location verification method” disclosed in Patent Document 2 is a location verification method that objectively proves that a person using location verification by a base station is present at a certain time in a mobile phone equipped with a fingerprint authentication function. It is a method that can objectively prove that a person was present at a certain place at a certain time. When a user who wants to receive location certification causes his / her mobile phone to read his / her fingerprint, fingerprint data is transmitted to the server. When the server receives the fingerprint data transmitted from the mobile phone, the server checks the user of the mobile phone by collating with the fingerprint data for collation registered in the database in advance. Subsequently, the server obtains the authentication time, obtains the base station number of the mobile phone that requested the location certification from the service station, and stores it in the location registration file of the database in association with the user. In addition, based on the location certificate issuance request from the PDA, the server issues a location certificate (electronic data) related to the location and time of the proved person stored in the location registration file of the database with an electronic signature. To do. Charges are also made at the time of location registration operation or when a location certificate is issued.

非特許文献4に開示されたものは、信頼できるアクセスポイントからのビーコンの電波強度を利用して、信頼できない端末の位置を確認し、鍵を生成するシステムである。非特許文献6に開示されたものは、パーソナル無線デバイスをPCに近づけたときだけ認証が行われて暗号化されたファイルが復号されるシステムである。   Non-Patent Document 4 discloses a system that uses the radio wave intensity of a beacon from a reliable access point to check the position of an untrusted terminal and generate a key. Non-Patent Document 6 discloses a system in which authentication is performed and an encrypted file is decrypted only when a personal wireless device is brought close to a PC.

特開平9-185554号公報JP-A-9-185554 特開2003-284113号公報JP 2003-284113 A J. Anzai, T. Matsumoto, "Location Verification (1): Location Verification Schemes Resistant Against Relay Attack," Proc. of SCIS2005, 2B4-3, 2005.J. Anzai, T. Matsumoto, "Location Verification (1): Location Verification Schemes Resistant Against Relay Attack," Proc. Of SCIS2005, 2B4-3, 2005. J. Anzai, T. Matsumoto, "Location Verification (2): Plural Provers Verifiable Location Verification Schemes," Proc. of SCIS2005, 2B4-4, 2005.J. Anzai, T. Matsumoto, "Location Verification (2): Plural Provers Verifiable Location Verification Schemes," Proc. Of SCIS2005, 2B4-4, 2005. S. Brands, D. Chaum, "Distance-Bounding Protocols, "Proc. of Eurocrypto'93, Springer-Verlag, pp. 344-359, 1993.S. Brands, D. Chaum, "Distance-Bounding Protocols," Proc. Of Eurocrypto'93, Springer-Verlag, pp. 344-359, 1993.

S. Banerjee, A. Mishra, "Secure Spaces: Location-based Secure Wireless Group Communication," Mobile Computing and Communications Review, Volume 1, Number 2, 2002.S. Banerjee, A. Mishra, "Secure Spaces: Location-based Secure Wireless Group Communication," Mobile Computing and Communications Review, Volume 1, Number 2, 2002. S. Capkun, J. P. Hubaux, "Securing position and distance verification in wireless networks," Technical report EPFL/IC/200443, submitted to ACM MobiCom04, 2004.S. Capkun, J. P. Hubaux, "Securing position and distance verification in wireless networks," Technical report EPFL / IC / 200443, submitted to ACM MobiCom04, 2004. M. D. Corner, B. D. Noble, "Zero-Interaction Authentication," In Proc. of MOBICOM'02, 2002.M. D. Corner, B. D. Noble, "Zero-Interaction Authentication," In Proc. Of MOBICOM'02, 2002. E. Gabber and A. Wool, "How to prove where you are: Tracking the location of customer equipment," In Proc. 5th ACM Conf. Computer and Communications Security (CCS), pp. 142-149, 1998.E. Gabber and A. Wool, "How to prove where you are: Tracking the location of customer equipment," In Proc. 5th ACM Conf. Computer and Communications Security (CCS), pp. 142-149, 1998. S. Haber, W. S. Stornetta, "How to Time-Stamp a Digital Document," Journal of Cryptology: the Journal of the International Association for Cryptologic Research 3, 2 (1991), 99-111, 1991.S. Haber, W. S. Stornetta, "How to Time-Stamp a Digital Document," Journal of Cryptology: the Journal of the International Association for Cryptologic Research 3, 2 (1991), 99-111, 1991. M. Izumi, S. Takeuchi, Y. Watanabe, K. Uehara, H. Sunahara, J. Murai, "A Proposal on a Privacy Control Method for Geographical Location Information Systems," Proc. of INET'00, 2000.M. Izumi, S. Takeuchi, Y. Watanabe, K. Uehara, H. Sunahara, J. Murai, "A Proposal on a Privacy Control Method for Geographical Location Information Systems," Proc. Of INET'00, 2000.

T. Kitasuka, T. Nakanishi, and A. Fukuda, "Indoor Location Sensing Techinique using Wireless Network," In Proc. of Computer System Symposium'02, pp. 83-90, 2002.T. Kitasuka, T. Nakanishi, and A. Fukuda, "Indoor Location Sensing Techinique using Wireless Network," In Proc. Of Computer System Symposium'02, pp. 83-90, 2002. JSR 118 Expert Group, Java(登録商標) Community Process, "Mobile Information Device Profile for Java(登録商標) 2 Micro Edition Version 2.0," 2002.JSR 118 Expert Group, Java (R) Community Process, "Mobile Information Device Profile for Java (R) 2 Micro Edition Version 2.0," 2002. K. Nakanishi, J. Nakazawa, and H. Tokuda, "LEXP: Preserving User Privacy and Certifying the Location Information," 2nd Work- shop on Security in Ubiquitous Computing Ubicomp'03, 2003.K. Nakanishi, J. Nakazawa, and H. Tokuda, "LEXP: Preserving User Privacy and Certifying the Location Information," 2nd Work-shop on Security in Ubiquitous Computing Ubicomp'03, 2003. N. Sastry, U. Shankar, and D. Wagner, "Secure Verification of Location Claims, " Report No. UCB//CDS-03-1245, University of California, Berkekey.N. Sastry, U. Shankar, and D. Wagner, "Secure Verification of Location Claims," Report No. UCB // CDS-03-1245, University of California, Berkekey. A. Vora, M. Nesterenko, "Secure Location Verification Using Radio Broadcast," In Proc. of OPODIS 2004: 8th International Conference on Principles of Distributed Systems, 2004.A. Vora, M. Nesterenko, "Secure Location Verification Using Radio Broadcast," In Proc. Of OPODIS 2004: 8th International Conference on Principles of Distributed Systems, 2004. B. R. Waters, E. W. Felten, "Secure, Private Proofs of Location," Princeton University Computer Science Technical Reports, TR-667-03, 2003.B. R. Waters, E. W. Felten, "Secure, Private Proofs of Location," Princeton University Computer Science Technical Reports, TR-667-03, 2003. Y. Watanabe, S. Takeuchi, F. Teraoka, K. Uehara and J. Murai, "The Geographical Location Information System with Privacy Protection," IPSJ Journal, Vol. 37, No. 6, 1996.Y. Watanabe, S. Takeuchi, F. Teraoka, K. Uehara and J. Murai, "The Geographical Location Information System with Privacy Protection," IPSJ Journal, Vol. 37, No. 6, 1996. J. Anzai, T. Matsumoto, "Interaction Key Generation Schemes," IEICE Trans. Fundamentals, Special Issue on Cryptography and Information Security, Vol. E87-A, No. 1, pp. 152-159, 2004.J. Anzai, T. Matsumoto, "Interaction Key Generation Schemes," IEICE Trans. Fundamentals, Special Issue on Cryptography and Information Security, Vol. E87-A, No. 1, pp. 152-159, 2004.

しかし、従来の位置管理機能と鍵管理機能の統合方法では、次のような問題がある。従来の方法は、特定の位置管理と鍵管理の組合せの実現方法であり、位置管理と鍵管理の統合機能や統合方法が明らかでないため、結合部分に対する安全性が不明である。位置管理と鍵管理の統合機能の安全性を中心とした全体像は明らかになっていない。単に両技術を組み合わせても安全とはかぎらない。位置管理と鍵管理の不完全な統合では、暗号化位置依存サービス(CLBS)に対する攻撃を受ける可能性がある。例えば、サーバが特定位置の端末と鍵共有を行う際に、クライアントの位置を検証後に単に鍵共有をするだけでは、攻撃者が割り込んでサーバと鍵共有するという攻撃を検出できない可能性がある。   However, the conventional method for integrating the position management function and the key management function has the following problems. The conventional method is a method for realizing a specific combination of location management and key management, and since the integration function and integration method of location management and key management are not clear, the security of the combined portion is unknown. The overall picture centering on the security of the integrated function of location management and key management is not clear. Simply combining the two technologies is not necessarily safe. Incomplete integration of location management and key management can lead to attacks on Cryptographic Location Dependent Services (CLBS). For example, when a server performs key sharing with a terminal at a specific location, it may not be possible to detect an attack in which an attacker interrupts and shares a key with the server simply by sharing the key after verifying the location of the client.

本発明の目的は、上記従来の問題を解決して、移動体端末に位置依存サービスを提供する位置鍵管理システムにおいて、柔軟かつ安全に複数の位置管理と複数の鍵管理を組み合わせて、安全な暗号化位置依存サービス(CLBS)を実現することである。   An object of the present invention is to solve the above-mentioned conventional problems, and in a location key management system that provides location-dependent services to a mobile terminal, it is possible to combine a plurality of location management and a plurality of key management flexibly and safely. It is to realize encrypted location dependent service (CLBS).

上記の課題を解決するために、本発明では、移動体端末である位置鍵クライアントと、位置管理手段および鍵管理手段を有し位置管理と鍵管理を統合した位置鍵管理手段を備えて位置鍵を用いたサービスを位置鍵クライアントに提供する位置鍵サーバとからなる位置鍵管理システムにおける位置及び鍵管理方法を、位置鍵クライアントが、位置鍵サービス要求情報を位置鍵サーバに送信して位置鍵サービスの提供を要求し、位置鍵サーバが、位置鍵クライアントから位置鍵サービス要求情報を受信し、位置鍵管理手段により、位置鍵クライアントの同一性を確認しながら位置管理処理と鍵管理処理の一方を他方に依存させて位置鍵を生成する方法とした。また、位置鍵サーバに、ポリシ判定手段とポリシ記憶手段とを備え、位置鍵サービス要求情報中の要求種別とポリシ記憶手段に保持してある位置鍵ポリシとに従って、ポリシ判定手段によりポリシ制御を行う方法とした。   In order to solve the above-described problems, the present invention includes a location key client that is a mobile terminal, a location key management unit that includes a location management unit and a key management unit, and integrates location management and key management. A location key client transmits a location key service request information to a location key server in a location key management system comprising a location key server that provides a location key client with a location key service. The location key server receives location key service request information from the location key client, and the location key management means performs one of location management processing and key management processing while confirming the identity of the location key client. The position key is generated depending on the other. Further, the location key server includes a policy judgment unit and a policy storage unit, and performs policy control by the policy judgment unit according to the request type in the location key service request information and the location key policy held in the policy storage unit. It was a method.

上記のような方法としたことにより、移動体端末に位置依存サービスを提供する位置鍵管理システムにおいて、複数の位置管理機能と複数の鍵管理機能を柔軟かつ安全に組み合わせて、安全な暗号化位置依存サービス(CLBS)を実現できる。すなわち、位置管理手段と鍵管理手段の一方の出力を他方の入力とし、両手段でクライアントの一致を確認して、位置管理機能と鍵管理機能の結合性を強化する。また、位置鍵ポリシに基づいて実行制御を行うことにより、条件に適合した場合のみ位置鍵が発行されるので、安全性が高まる。   By adopting the method as described above, in a location key management system that provides location-dependent services to mobile terminals, a secure encrypted location is obtained by combining a plurality of location management functions and a plurality of key management functions flexibly and safely. Dependent service (CLBS) can be realized. In other words, the output of one of the position management means and the key management means is used as the other input, and the coincidence of the clients is confirmed by both means, thereby enhancing the connectivity between the position management function and the key management function. Further, by performing execution control based on the position key policy, the position key is issued only when the condition is met, so that safety is improved.

以下、本発明を実施するための最良の形態について、図1〜図7を参照しながら詳細に説明する。   Hereinafter, the best mode for carrying out the present invention will be described in detail with reference to FIGS.

本発明の実施例は、位置鍵クライアントからの位置鍵サービス要求に応じて、位置管理手段と鍵管理手段とポリシ制御手段とを備えた位置鍵サーバで、位置管理処理と鍵管理処理における位置鍵クライアントの同一性を確認しながら、位置鍵ポリシに基づいて、鍵管理手段の出力を位置管理手段の入力とするか、位置管理手段の出力を鍵管理手段の入力として、位置管理処理と鍵管理処理の一方を他方に依存させて位置鍵を生成し、位置鍵クライアントに位置鍵サービスを提供する位置鍵管理システムである。   An embodiment of the present invention is a location key server comprising location management means, key management means, and policy control means in response to a location key service request from a location key client. While confirming the identity of the client, based on the location key policy, the location management process and the key management are performed using the output of the key management means as the input of the location management means or the output of the location management means as the input of the key management means. This is a location key management system that generates location keys by making one of the processes dependent on the other, and provides location key services to location key clients.

図1は、本発明の実施例における位置鍵管理システムの構成を示す概念図である。図1において、位置鍵サーバ(S)は、位置管理と鍵管理を統合して処理する位置鍵関数を備え、位置鍵ポリシに従い、位置鍵クライアントに位置鍵サービスを提供する装置である。位置鍵サーバは、位置管理手段の出力を鍵管理手段の入力とする位置依存鍵処理関数(第1の位置鍵管理手段)と、鍵管理手段の出力を位置管理手段の入力とする鍵依存位置処理関数(第2の位置鍵管理手段)一方または両方を備える。位置鍵サーバは、ポリシ判定手段とポリシ記憶手段とを備え、位置鍵サービス要求情報中の要求種別とポリシ記憶手段に保持してある位置鍵ポリシとに従って、ポリシ判定手段によりポリシ制御を行う。位置鍵関数を実行する手段を位置鍵手段という。他の関数についても同様である。位置鍵クライアント(C)は、位置鍵サーバに位置鍵サービスの提供を要求する装置である。位置鍵サービスとは、位置鍵を用いた何らかの位置情報サービスのことである。   FIG. 1 is a conceptual diagram showing a configuration of a location key management system in an embodiment of the present invention. In FIG. 1, a location key server (S) is a device that has a location key function that integrates and processes location management and key management, and provides location key services to location key clients in accordance with the location key policy. The location key server includes a location-dependent key processing function (first location key management unit) that uses the output of the location management unit as an input to the key management unit, and a key-dependent location that uses the output of the key management unit as an input to the location management unit. One or both of processing functions (second position key management means) are provided. The location key server includes a policy determination unit and a policy storage unit, and performs policy control by the policy determination unit according to the request type in the location key service request information and the location key policy held in the policy storage unit. The means for executing the position key function is called position key means. The same applies to other functions. The location key client (C) is a device that requests the location key server to provide location key services. The location key service is any location information service using a location key.

位置依存鍵処理関数(LKF: Location operating then Key operating Function)は、位置管理関数の出力に依存して鍵管理処理を実行する関数である。鍵依存位置処理関数(KLF: Key operating then Location operating Function)は、鍵管理関数の出力に依存して位置管理処理を実行する関数である。位置管理関数(位置管理手段)は、位置証明機能と位置検証機能のいずれかまたは両方の機能を果たす。位置管理手段は、クライアント依存データを入力して位置鍵クライアントの同一性を確認し位置トークンを出力する。位置管理手段への入力は、クライアント識別情報と一時的識別情報と管理鍵と位置トークンのうちのいずれか1つまたは複数である。鍵管理関数(鍵管理手段)は、鍵生成機能と鍵発行機能と鍵共有機能と鍵無効化機能と鍵配送機能と鍵アクセス制御機能のいずれか1つまたは複数の機能を果たす。鍵管理手段は、クライアント依存データを入力して位置鍵クライアントの同一性を確認し管理鍵を出力する。クライアント依存データは、クライアント識別情報と位置と時刻のいずれか1つまたは複数に依存する。   A location-dependent key processing function (LKF) is a function that executes key management processing depending on the output of the location management function. A key-dependent location processing function (KLF: Key operating then Location operating Function) is a function that executes location management processing depending on the output of the key management function. The position management function (position management means) fulfills either or both of a position verification function and a position verification function. The location management means inputs the client-dependent data, confirms the identity of the location key client, and outputs a location token. The input to the location management means is one or more of client identification information, temporary identification information, a management key, and a location token. The key management function (key management means) performs one or more of a key generation function, a key issue function, a key sharing function, a key invalidation function, a key distribution function, and a key access control function. The key management means inputs the client-dependent data, confirms the identity of the position key client, and outputs a management key. The client-dependent data depends on one or more of client identification information, position, and time.

位置鍵ポリシは、位置依存鍵処理関数(LKF)と鍵依存位置処理関数(KLF)を実行する条件を記載したデータである。位置鍵ポリシは、ポリシ記憶手段に格納されている。位置鍵ポリシは、位置鍵クライアントの属性と位置鍵処理の種別と位置鍵発行条件のうちのいずれか1つまたは複数の項目を持つ。位置トークン(LT: Location Token)は、位置鍵サーバの測位手段により得られた位置情報をディジタル化したデータである。位置鍵は、ある時刻における位置鍵クライアントとの相対的な位置関係とクライアント鍵により定まる鍵である。位置鍵サーバ情報(InfoS)は、位置鍵サーバに関する情報(乱数、位置、時刻、内部状態等)である。乱数(R)は、一時的な識別情報として用いる乱数である。サーバ秘密鍵(SK)は、位置鍵サーバが秘密に保持する鍵である。   The location key policy is data describing conditions for executing the location dependent key processing function (LKF) and the key dependent location processing function (KLF). The position key policy is stored in the policy storage means. The location key policy has one or more items of a location key client attribute, a location key processing type, and a location key issuance condition. The location token (LT) is data obtained by digitizing location information obtained by the positioning means of the location key server. The location key is a key determined by a relative positional relationship with the location key client at a certain time and the client key. The location key server information (InfoS) is information about the location key server (random number, location, time, internal state, etc.). The random number (R) is a random number used as temporary identification information. The server secret key (SK) is a key that the location key server keeps secretly.

要求種別は、発行を要求する位置鍵の生成条件などの種別である。要求種別には、位置管理種別と、鍵管理種別と、位置トークン種別と、プライバシ種別がある。クライアント秘密鍵(CK)は、移動体端末固有の秘密鍵又は秘密鍵と公開鍵のペアである。位置鍵補助関数は、位置鍵の要求などに必要な補助的な処理を行う関数である。位置鍵クライアント情報(InfoC)は、位置鍵クライアントに関する情報(乱数、位置、時刻等)である。   The request type is a type such as a location key generation condition for requesting issuance. The request type includes a location management type, a key management type, a location token type, and a privacy type. The client secret key (CK) is a secret key unique to the mobile terminal or a pair of a secret key and a public key. The position key auxiliary function is a function that performs auxiliary processing necessary for requesting a position key. The position key client information (InfoC) is information (random number, position, time, etc.) regarding the position key client.

図2は、位置鍵管理システムの位置鍵ポリシ(LKP)の例を示す表である。図3は、位置トークンと位置鍵サーバと測位方式の関係を示す表である。図4は、位置鍵サーバ内の位置鍵関数の内の鍵依存位置処理関数(KLF)の構成を示す概念図である。図5は、位置鍵サーバ内の位置鍵関数の内の位置依存鍵処理関数(LKF)の構成を示す概念図である。図4と図5において、鍵管理関数(KMF)は、クライアント依存データ(DataCK)と、鍵管理種別(KMT)と、クライアント識別情報(CID)と、サーバ識別情報(SID)と、位置鍵クライアント情報(InfoC)と、位置鍵サーバ情報(InfoS)を入力して、処理鍵(PK)を出力する関数である。位置管理関数(LMF)は、クライアント依存データ(DataCK)と、位置管理種別(LMT)と、クライアント識別情報(CID)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、位置鍵クライアント情報(InfoC)と、位置鍵サーバ情報(InfoS)と、位置トークン種別(LTT)を入力して、位置トークン(LT)を出力する関数である。   FIG. 2 is a table showing an example of a location key policy (LKP) of the location key management system. FIG. 3 is a table showing the relationship between the location token, the location key server, and the positioning method. FIG. 4 is a conceptual diagram showing a configuration of a key-dependent position processing function (KLF) among the position key functions in the position key server. FIG. 5 is a conceptual diagram showing a configuration of a position-dependent key processing function (LKF) among the position key functions in the position key server. 4 and 5, the key management function (KMF) includes client-dependent data (DataCK), key management type (KMT), client identification information (CID), server identification information (SID), and position key client. It is a function that inputs information (InfoC) and location key server information (InfoS) and outputs a processing key (PK). The location management function (LMF) includes client-dependent data (DataCK), location management type (LMT), client identification information (CID), server identification information (SID), server secret key (SK), and location key. This is a function that inputs client information (InfoC), location key server information (InfoS), and location token type (LTT), and outputs a location token (LT).

ポリシ判定関数(PJF: Policy Judgment Function)は、クライアントプライバシ種別(CPT)と、位置鍵ポリシ(LKP)と、位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、クライアント識別情報(CID)と、位置鍵クライアント情報(InfoC)を入力して、位置鍵生成の処理条件を判定し、鍵管理種別(KMT)と、{クライアントプライバシ種別(CPT)、位置管理種別(LMT)、位置トークン種別(LTT)}の組、又は「拒否(Reject)」を出力する関数である。連続性確認値(CCV: Context Connection Value)は、前後関係の辻褄を合わせるための値(クライアント識別情報(CID)、乱数(R)、処理鍵(PK)、位置トークン(LT))である。処理鍵(PK)は、クライアント秘密鍵を入力とした鍵管理関数の出力である秘密鍵又は秘密鍵と公開鍵のペアである。位置鍵管理種別(LKT)は、位置鍵管理の種別((KMT||LMT)又は(LMT||KMT))を示すデータである。クライアントプライバシ種別(CPT)は、位置鍵クライアントのプライバシの種別(匿名(AM)、匿位置(LH)、匿時間(TH)、「なし(None)」又はそれらの組合せ)を示すデータである。   Policy Judgment Function (PJF) includes client privacy type (CPT), location key policy (LKP), location key server internal state (LKS), location key management type (LKT), and client identification. Input information (CID) and location key client information (InfoC), determine location key generation processing conditions, key management type (KMT), {client privacy type (CPT), location management type (LMT) , Position token type (LTT)}, or a function that outputs “Reject”. The continuity confirmation value (CCV: Context Connection Value) is a value (client identification information (CID), random number (R), processing key (PK), position token (LT)) for matching the context. The processing key (PK) is a secret key that is an output of a key management function with a client secret key as an input, or a pair of a secret key and a public key. The location key management type (LKT) is data indicating the type of location key management ((KMT || LMT) or (LMT || KMT)). The client privacy type (CPT) is data indicating the privacy type (anonymous (AM), hidden position (LH), hidden time (TH), “None”, or a combination thereof) of the position key client.

図6は、位置鍵管理システムの動作手順を示す流れ図である。図7は、鍵管理と位置管理の組合せを示す表である。   FIG. 6 is a flowchart showing the operation procedure of the position key management system. FIG. 7 is a table showing combinations of key management and location management.

上記のように構成された本発明の実施例における位置鍵管理システムの動作を説明する。最初に、図1を参照しながら、位置鍵管理システムのエンティティを説明する。位置鍵管理システムのエンティティは、位置鍵サービスを要求する位置鍵クライアントと、位置鍵関数によるサービスを提供する位置鍵サーバである。それぞれは、1つでも複数でもよい。   The operation of the location key management system in the embodiment of the present invention configured as described above will be described. First, the entities of the location key management system will be described with reference to FIG. The entity of the location key management system is a location key client that requests location key services and a location key server that provides services using location key functions. Each may be one or more.

位置鍵クライアント(Location Key Client)は、位置鍵サービスを要求する移動体端末である。位置鍵クライアントは、クライアント識別情報を含む位置鍵発行要求情報を位置鍵サーバに送信して、位置鍵の発行を要求する。クライアント識別情報(CID)は、位置鍵クライアントの固有の識別情報である。この例では、“i”とする。識別情報(ID)が“i”である位置鍵クライアント(Ci)は、ユニークなクライアント秘密鍵(CKi)を保持する。識別情報を問題にしない場合は、単に位置鍵クライアント(C)と記す。位置鍵クライアント自身の位置情報や時刻情報や乱数を取得できる場合がある。クライアント情報(InfoC)は、位置鍵クライアントに関する情報(乱数、位置、時刻等)である。クライアント依存データ(DataCK)は、クライアント秘密鍵(CK)(及びクライアント情報)に依存したデータである。位置鍵クライアントは、携帯電話やノートPCなどである。   A location key client is a mobile terminal that requests a location key service. The location key client transmits location key issue request information including client identification information to the location key server, and requests issue of a location key. The client identification information (CID) is unique identification information of the position key client. In this example, it is “i”. The location key client (Ci) whose identification information (ID) is “i” holds a unique client secret key (CKi). When the identification information is not a problem, it is simply referred to as a position key client (C). In some cases, the location information, time information, and random number of the location key client itself can be acquired. The client information (InfoC) is information (random number, position, time, etc.) regarding the position key client. The client-dependent data (DataCK) is data that depends on the client secret key (CK) (and client information). The location key client is a mobile phone or a notebook PC.

位置鍵サーバ(Location Key Server)は、位置鍵クライアントに対して位置鍵サービスを提供するサーバである。位置鍵サーバは、位置鍵クライアントから位置鍵サービス要求情報を受信し、位置鍵管理手段により、位置鍵クライアントの同一性を確認しながら、位置管理処理と鍵管理処理の一方を他方に依存させて位置鍵を生成する。位置鍵管理機能を果たす手段として、鍵依存位置処理関数(KLF)と位置依存鍵処理関数(LKF)を有する。これらの関数を、位置鍵ポリシに従って制御する。位置鍵サーバは、位置鍵要求情報に応じて、位置依存鍵処理関数(第1の位置鍵管理手段)と鍵依存位置処理関数(第2の位置鍵管理手段)のいずれか1つに切り換える。位置管理手段と鍵管理手段が複数の機能を持つ場合は、そのうちのいずれか1つの機能に切り換えて、位置管理に依存させて鍵管理を行うか、鍵管理に依存させて位置管理を行うかにより、位置鍵を生成する。サーバ識別情報(SID)は、位置鍵サーバの固有の識別情報である。この例では、“j”とする。識別情報(ID)が“j”である位置鍵サーバ(Sj)は、サーバ秘密鍵(SKj)と、自身の位置情報と、乱数と、時刻情報を有する場合がある。サーバ情報(InfoS)は、位置鍵サーバに関する情報(乱数、位置、時刻、内部状態等)である。識別情報を問題にしない場合は、単に位置鍵サーバ(S)と記す。   The location key server is a server that provides a location key service to location key clients. The location key server receives location key service request information from the location key client, makes the location key management means check the identity of the location key client, and makes one of the location management processing and the key management processing depend on the other. Generate a location key. As means for performing the position key management function, a key-dependent position processing function (KLF) and a position-dependent key processing function (LKF) are provided. These functions are controlled according to the position key policy. The location key server switches to any one of the location dependent key processing function (first location key management means) and the key dependent location processing function (second location key management means) according to the location key request information. If the location management means and the key management means have multiple functions, switch to one of them and perform key management depending on location management or location management depending on key management To generate a position key. Server identification information (SID) is unique identification information of the location key server. In this example, it is “j”. The location key server (Sj) whose identification information (ID) is “j” may have a server secret key (SKj), its own location information, a random number, and time information. Server information (InfoS) is information (random number, position, time, internal state, etc.) related to the location key server. When the identification information is not a problem, it is simply referred to as a location key server (S).

位置鍵サーバの種類を説明する。
(1)ステーション(Station)は、携帯電話やPHSの基地局、又は公衆無線LANのアクセスポイント(それと接続されたPCも含む)のような、特定位置に固定され、比較的高い計算能力を有する装置である。単体で信頼できるものとする。
(2)モバイル(Mobile)は、ノートPCやPDAや携帯電話のような移動体であり、中程度の計算能力を有する装置である。単体では必ずしも信頼できないものとする。
(3)センサ(Sensor)は、センサネットワークにおけるセンサノードやRFIDにおけるアクティブ型ICタグのような、特定の位置に配置され、低い計算能力を有し、能動的動作が可能な装置である。単体では信頼できないものとする。
(4)タグ(Tag)は、RFIDのパッシブ型ICタグのような、特定位置に配置され、計算能力はほとんど無く、受動的動作を行う装置である。単体では信頼できないものとする。身に付ける場合は、センサと同様である。
The type of location key server will be described.
(1) A station is fixed at a specific location such as a mobile phone, a PHS base station, or a public wireless LAN access point (including a PC connected to it), and has a relatively high computing capacity. Device. Assume that it is reliable by itself.
(2) A mobile is a mobile object such as a notebook PC, PDA, or mobile phone, and is a device having a medium computing ability. A single unit is not necessarily reliable.
(3) A sensor is a device that is arranged at a specific position, such as a sensor node in a sensor network or an active IC tag in RFID, has a low calculation capability, and can be actively operated. It is assumed that it cannot be trusted by itself.
(4) A tag (Tag) is a device that is disposed at a specific position, such as an RFID passive IC tag, has almost no calculation capability, and performs a passive operation. It is assumed that it cannot be trusted by itself. When worn, it is the same as the sensor.

位置鍵クライアントの位置を計測する方式、又は位置に関する情報を取得する方式を、測位方式と呼び、以下のものを想定する。
(1)申告型(Report type)は、位置鍵クライアントが位置鍵サーバに自身の位置を自己申告する方式であり、位置鍵クライアントの測位を補佐するシステム(GPS等)が存在する場合が多い。
(2)推測型(Inference type)は、検証者が位置鍵クライアントの位置を証拠から推測する方式である。検証時に位置鍵サーバと位置鍵クライアントが対話することもある。主にRFIDを利用した方式であり、証拠(RFIDの識別情報)から位置を推測する。
(3)直接型(Direct type)は、位置鍵クライアントの位置を位置鍵サーバが直接検証する方式である。通信遅延を利用した方式のように、位置鍵クライアントと位置鍵サーバの対話により検証する対話式と、レーダーを利用した方式のように、位置鍵サーバが一方的に位置鍵クライアントを検証する一方向式に分類できる。位置鍵サーバは、単数の場合と複数の場合がある。
A method for measuring the position of the position key client or a method for acquiring information about the position is called a positioning method, and the following is assumed.
(1) The report type is a method in which the position key client self-reports its position to the position key server, and there are many systems (such as GPS) that assist the positioning of the position key client.
(2) Inference type is a method in which the verifier infers the position of the position key client from the evidence. The location key server and location key client may interact during verification. This is a method mainly using RFID, and the position is estimated from evidence (RFID identification information).
(3) Direct type is a method in which the location key server directly verifies the location of the location key client. One way in which the location key server unilaterally validates the location key client, as in the method using the communication delay, as in the method using the communication delay, and the method in which the location key server and the location key server are interactive. Can be classified into formulas. There may be a single location key server or a plurality of location key servers.

第2に、位置管理について説明する。位置管理(Location management)は、位置検証と位置証明の総称である。位置検証(Location verification)とは、検証者が、移動体の位置を直接検証することである。位置検証結果は位置情報である。ただし、他のエンティティに位置検証結果を提供する場合は、位置検証結果を位置トークンに変換する。位置証明(Location certification)とは、移動体の位置情報を、第三者に証明することと、第三者が位置情報を検証することである。移動体の位置情報は、位置トークンとして第三者に提供される。位置管理に関する個々の機能の実行を位置演算(Location operating)と呼ぶ。位置管理種別(LMT)は、位置管理の種別(検証、証明、「なし(None)」)を示すデータである。   Second, location management will be described. Location management is a general term for location verification and location certification. The location verification is that the verifier directly verifies the position of the moving body. The position verification result is position information. However, when the position verification result is provided to another entity, the position verification result is converted into a position token. The location certification is to prove the location information of the moving body to a third party, and the third party verifies the location information. The position information of the mobile body is provided to a third party as a position token. The execution of each function related to location management is called location operation. The location management type (LMT) is data indicating the type of location management (verification, certification, “None”).

位置管理において扱う位置(Location)は、次の4種類である。
(1)距離(Distance)は、移動体と他のエンティティとの相対距離である。
(2)範囲(Region)は、移動体が存在する範囲である。
(3)場所(Position)は、移動体が存在する点である。
(4)経路(Route)は、移動体が移動した経路である。
Locations handled in location management are the following four types.
(1) Distance is a relative distance between the moving object and another entity.
(2) The range is a range where the moving object exists.
(3) A position is a point where a moving body exists.
(4) A route (Route) is a route along which the moving body has moved.

第3に、鍵管理について説明する。鍵管理は、次の鍵(Key)を対象とする。
(1)クライアント秘密鍵(CK)は、移動体端末固有の秘密鍵又は秘密鍵と公開鍵のペアであり、秘密鍵は移動体端末内に安全に保管される。クライアント秘密鍵(CK)は、位置鍵クライアントが秘密に保持する鍵である。
(2)処理鍵(PK)は、クライアント秘密鍵(CK)を入力として、鍵管理関数が出力する秘密鍵又は秘密鍵と公開鍵のペアである。
Third, key management will be described. Key management targets the following keys.
(1) The client secret key (CK) is a secret key unique to the mobile terminal or a pair of a secret key and a public key, and the secret key is securely stored in the mobile terminal. The client secret key (CK) is a key that the location key client holds secretly.
(2) The processing key (PK) is a secret key or a secret key / public key pair output by the key management function with the client secret key (CK) as an input.

サーバ秘密鍵(SK)は、位置鍵サーバが秘密に保持する鍵である。位置鍵(LK)は、位置サーバが発行する位置を証明する鍵である。鍵管理種別(KMT)は、鍵管理の種別(発行、生成、共有、配送、無効化、制御、「なし(None)」)を示すデータである。   The server secret key (SK) is a key that the location key server keeps secretly. The location key (LK) is a key that certifies the location issued by the location server. The key management type (KMT) is data indicating a type of key management (issue, generation, sharing, delivery, invalidation, control, “None”).

鍵管理(Key management)は、次の各機能の総称であり、機能の実行を鍵演算(Key operating)と呼ぶ。入力はクライアント鍵であり、出力は管理鍵である。
(1)鍵発行(Key issuing)は、公開鍵証明書を含む鍵の発行機能である。
(2)鍵共有(Key sharing)は、複数のエンティティによる鍵の共有機能である。鍵交換(Key exchange)も含む。
(3)鍵配送(Key distribution)は、特定のエンティティへの鍵の配送機能である。
(4)鍵生成(Key generation)は、単一又は複数のエンティティによる鍵の生成機能である。
(5)鍵無効化(Key revocation)は、鍵の無効化機能である。特定の鍵を利用できなくする全ての処理である。結果として特定の鍵が利用できなくなる鍵共有(Key sharing)と鍵生成(Key generation)を含む。
(6)鍵制御(Key access control)は、鍵のアクセス制限機能である。
Key management is a general term for the following functions, and execution of the functions is called key operation. The input is a client key and the output is a management key.
(1) Key issuing is a key issuing function including a public key certificate.
(2) Key sharing is a key sharing function by a plurality of entities. Includes key exchange.
(3) Key distribution is a function for distributing keys to specific entities.
(4) Key generation is a key generation function by a single or a plurality of entities.
(5) Key revocation is a key revocation function. All processes that make a specific key unavailable. As a result, key sharing and key generation that make a specific key unusable are included.
(6) Key access control is a key access restriction function.

位置鍵とは、位置鍵関数の出力であり、ある時刻における位置鍵クライアントとの相対的な位置関係とクライアント鍵により定まる次の鍵の総称である。位置依存鍵処理関数(LKF)の出力である管理鍵と、鍵依存位置処理関数(KLF)の出力である位置トークンが、対象とする鍵である。位置鍵サーバは、位置依存鍵処理関数(LKF)及び鍵依存位置処理関数(KLF)を備え、位置鍵ポリシに従い、位置鍵クライアントにそれらの位置鍵管理機能を用いたサービスを提供する。   The position key is an output of the position key function, and is a generic name of the next key determined by the relative positional relationship with the position key client at a certain time and the client key. The management key that is the output of the position-dependent key processing function (LKF) and the position token that is the output of the key-dependent position processing function (KLF) are the target keys. The location key server includes a location dependent key processing function (LKF) and a key dependent location processing function (KLF), and provides a service using the location key management function to the location key client according to the location key policy.

位置鍵ポリシとは、位置依存鍵処理関数(LKF)と鍵依存位置処理関数(KLF)を実施する条件を記載したデータである。内部状態(LKS)は、位置鍵ポリシ(LKP)の判定に必要な位置鍵サーバの内部状態(例えば、現在位置、残金、特定の鍵の有無など)である。図2に、位置鍵ポリシ(LKP)の例を示す。位置鍵ポリシ(LKP)は、複数のレコード(Record)からなり、レコードは三つの項目(Item)を含む。項目(Item)は、属性(Attribute)が、クライアント又はその属性を意味し、動作(Action)は、クライアントに許可された処理を意味し、条件(Condition)は、許可に必要な条件を意味する。   The location key policy is data describing conditions for executing the location dependent key processing function (LKF) and the key dependent location processing function (KLF). The internal state (LKS) is an internal state (for example, current position, balance, presence / absence of a specific key, etc.) of the position key server necessary for determining the position key policy (LKP). FIG. 2 shows an example of the position key policy (LKP). The position key policy (LKP) is composed of a plurality of records (Record), and the record includes three items (Item). The item (Item) means that the attribute (Attribute) is the client or its attribute, the action (Action) means the processing permitted to the client, and the condition (Condition) means a condition necessary for permission. .

第4に、位置トークンについて説明する。位置トークン(LT)は、位置鍵サーバの測位機能により得られた位置鍵クライアントの位置情報を様々な形式でディジタル化したデータである。位置鍵トークンは、少なくとも位置鍵クライアントの識別情報と、位置鍵クライアントの位置に関する情報(位置鍵サーバが特定位置に固定されている場合、サーバ識別情報(SID)も位置鍵クライアントの位置を特定する材料となるため、対象に含める)と、位置鍵関数が実行された時刻情報の少なくとも一つを含む。位置トークン種別(LTT)は、位置トークンの種別(位置証明書(LC)、位置証拠(LE)、位置リファレンス(LR)、「なし(None)」)を示すデータである。位置トークン(LT)は、位置鍵を含んで発行されるか、特定の位置鍵とペアで発行される。異なる測位機能を備えた複数の位置トークン提供者と、提供された位置トークンを用いて自身の位置を証明する証明者と、位置トークンにより証明者の位置を検証する検証者とからなる位置トークンモデルを想定する。これに類似した従来の例として、単一の測位機能を前提とした狭義の位置トークンモデルが、非特許文献15に開示されている。   Fourth, the position token will be described. The position token (LT) is data obtained by digitizing the position information of the position key client obtained by the positioning function of the position key server in various formats. The location key token includes at least location key client identification information and location key client location information (if the location key server is fixed at a specific location, the server identification information (SID) also identifies the location key client location. And includes at least one of the time information when the position key function is executed. The location token type (LTT) is data indicating the type of location token (location certificate (LC), location evidence (LE), location reference (LR), “None”)). A location token (LT) is issued including a location key, or issued in pairs with a specific location key. A position token model consisting of multiple position token providers with different positioning functions, a prover who proves his position using the provided position token, and a verifier who verifies the position of the prover using the position token. Is assumed. As a conventional example similar to this, a position token model in a narrow sense based on a single positioning function is disclosed in Non-Patent Document 15.

現時点で存在する位置鍵サーバと測位技術に合わせて、以下の種類の位置トークンを定義する。
(1)位置鍵証明書(LC: Location Key Certificate)は、位置鍵クライアント(Ci)の位置情報(Li)と、処理時刻(Ti)と、発行先である位置鍵クライアント(Ci)の識別情報である“i”と、発行元である位置鍵サーバ(Sj)の識別情報である“j”に対して、信頼できる位置鍵サーバ(Sj)がディジタル署名したメッセージである。公開鍵証明書に位置情報を追加し、公開鍵の代わりに位置鍵としたものといえる。また、鍵に対するタイムスタンプ(非特許文献8)に位置情報を追加したものと捉えることもできる。位置鍵サーバ(Sj)としては、ステーション又はモバイルを想定し、測位方式としては直接型を想定する。
The following types of location tokens are defined according to the current location key server and positioning technology.
(1) Location key certificate (LC) is location key client (Ci) location information (Li), processing time (Ti), and issuance destination location key client (Ci) identification information. Is a message that is digitally signed by a reliable location key server (Sj) with respect to “j” that is the identification information of the issuer location key server (Sj). It can be said that location information is added to the public key certificate, and the location key is used instead of the public key. Further, it can be considered that position information is added to the time stamp for the key (Non-Patent Document 8). As the position key server (Sj), a station or a mobile is assumed, and a direct type is assumed as a positioning method.

(2)位置鍵証拠(LE: Location Key Evidence)は、位置鍵クライアント(Ci)が位置鍵サーバ(Sj)から取得した位置に関する情報であり、メッセージ認証符号(MAC: Message Authentication Code、以降MACと記載した場合は、安全なMAC関数を使用するとする)が付加される。位置鍵サーバ(Sj)としてセンサを想定し、測位方式として推測型を想定しており、位置証拠はセンサの識別情報又は位置鍵クライアント(Ci)の位置情報(Li)である。処理時刻(Ti)と、発行先である位置鍵クライアント(Ci)の識別情報である“i”と、発行元である位置鍵サーバ(Sj)の識別情報である“j”と、位置鍵を含む場合もある。 (2) Location Key Evidence (LE) is information about the location acquired by the location key client (Ci) from the location key server (Sj), and is a message authentication code (MAC: Message Authentication Code, hereinafter referred to as MAC). If written, it is assumed that a secure MAC function is used). A sensor is assumed as the position key server (Sj), and a guess type is assumed as the positioning method. The position evidence is the identification information of the sensor or the position information (Li) of the position key client (Ci). The processing time (Ti), “i” that is the identification information of the location key client (Ci) that is the issue destination, “j” that is the identification information of the location key server (Sj) that is the issue source, and the location key May include.

(3)仮位置鍵証拠(PLE: Provisional Location Key Evidence)は、位置鍵クライアント(Ci)が位置鍵サーバ(Sj)から取得した位置に関する情報である。位置鍵サーバ(Sj)としてタグを想定し、測位方式として推測型を想定しており、仮位置証拠はタグの識別情報となる。 (3) Provisional Location Key Evidence (PLE: Provisional Location Key Evidence) is information regarding the location acquired by the location key client (Ci) from the location key server (Sj). A tag is assumed as the position key server (Sj), a speculation type is assumed as the positioning method, and the temporary position evidence becomes identification information of the tag.

(4)位置リファレンス(LR: Location Reference)は、位置鍵クライアント(Ci)が位置鍵サーバ(Sj)以外の補助エンティティを利用して自身で計算した位置情報である。補助エンティティとしてGPS衛星を想定する。測位機能として、申告型に対応する。なお、位置リファレンス(LR)を位置鍵サーバ(Sj)が発行することはないが、位置鍵クライアント(Ci)から受け取った場合に、他の形式の位置トークンとして発行する場合がある。 (4) The location reference (LR) is location information calculated by the location key client (Ci) using an auxiliary entity other than the location key server (Sj). Assume a GPS satellite as an auxiliary entity. Corresponds to the report type as a positioning function. The location key (Sj) is not issued by the location key server (Sj), but may be issued as a location token of another format when received from the location key client (Ci).

位置トークンと位置鍵サーバと測位方式の関係を、図3に示す。表中のハイフン(−)は、現時点で存在しないシステムである。そのようなシステムが出現した場合は、対応する位置トークンを新たに定義することで、利用することができる。また、ステーション(Station)とモバイル(Mobile)とセンサ(Sensor)は、位置リファレンス(LR)を受け取って、位置鍵証明書(LC)又は位置鍵証拠(LE)に変換できるものとする。   FIG. 3 shows the relationship between the location token, the location key server, and the positioning method. The hyphen (-) in the table is a system that does not exist at the present time. When such a system appears, it can be used by newly defining a corresponding position token. In addition, the station, the mobile, and the sensor can receive the location reference (LR) and convert it into a location key certificate (LC) or location key evidence (LE).

位置鍵サーバは、位置鍵関数の出力として、位置鍵クライアントに位置トークンを与える場合がある。位置トークンは、種類に応じて検証方法が異なるため、位置鍵クライアントは、自身又は位置トークンを提供する予定の第三者が検証可能な位置トークンの種別を、予め位置鍵サーバにリクエストすることができる。また、位置トークンの信頼性は、その種別及び発行した位置鍵サーバのドメインにより異なる。ドメインは、証明書の発行者が属するカテゴリである。非特許文献11記載のものでは、信頼できるドメイン(trusted domain{operator, manufacture, trusted third party})と、信頼できないドメイン(untrusted domain)が存在し、それぞれ異なる権限を与える。ドメインは、タグ(Tag)、センサ(Sensor)、モバイル(Mobile)、ステーション(Station)の順に高い権限を与える。なお、MACにもドメインの概念を適用する。   The location key server may give a location token to the location key client as the output of the location key function. Since the location token has a different verification method depending on the type, the location key client may request the location key server in advance for the location token type that can be verified by itself or a third party who intends to provide the location token. it can. In addition, the reliability of the location token differs depending on the type and the domain of the issued location key server. A domain is a category to which a certificate issuer belongs. In the non-patent document 11, there are a trusted domain (trusted domain {operator, manufacture, trusted third party}) and an untrusted domain (untrusted domain), which are given different authorities. A domain gives a high authority in the order of Tag, Sensor, Mobile, and Station. The concept of domain is also applied to MAC.

タグ(Tag)やセンサ(Sensor)が発行した位置トークンは、単体では信頼できないため、複数の位置トークンを総合的に判断してもよい。ただし、位置トークンが位置鍵クライアントから提供された位置リファレンスを元に発行されている場合は、位置鍵サーバはその旨を位置トークンに含めなくてはならない。これは、ドメインが信頼できるものであっても、その位置情報は信頼できない可能性が高いためである。位置鍵クライアントは位置鍵サーバから提供された位置トークンを第三者又は他の位置鍵サーバに提供することにより、位置依存サービス(LBS)を受けることが可能となる。   Since position tokens issued by tags and sensors cannot be trusted alone, a plurality of position tokens may be determined comprehensively. However, if the location token is issued based on the location reference provided by the location key client, the location key server must include this in the location token. This is because there is a high possibility that the location information is not reliable even if the domain is reliable. The location key client can receive a location dependent service (LBS) by providing the location token provided from the location key server to a third party or another location key server.

第5に、位置鍵サーバに使用する関数について説明する。位置鍵サーバは、位置鍵関数として、位置依存鍵処理関数(LKF)と、鍵依存位置処理関数(KLF)を備えている。位置依存鍵処理関数(LKF)は、位置管理関数の出力を鍵管理関数に入力する統合された位置鍵関数である。位置依存鍵処理関数(LKF)の出力は、位置鍵である。鍵依存位置処理関数(KLF)は、鍵管理関数の出力を位置管理関数に入力する統合された位置鍵関数である。鍵依存位置処理関数(KLF)の出力は、位置鍵と位置トークンのペアである。位置鍵関数は、クライアント識別情報(CID)と、一時的識別情報(乱数)と、連続性確認値(CCV)を入力とするとともに、位置管理関数と鍵管理関数の一方の出力を他方の入力とすることにより、位置管理関数と鍵管理関数が安全に結合されている。また、位置鍵クライアントのリクエストと位置鍵ポリシに基づいて実行が制御されるため、安全な暗号化位置依存サービス(CLBS)が実現される。   Fifth, a function used for the location key server will be described. The location key server includes a location dependent key processing function (LKF) and a key dependent location processing function (KLF) as location key functions. The position dependent key processing function (LKF) is an integrated position key function that inputs the output of the position management function to the key management function. The output of the position dependent key processing function (LKF) is a position key. The key-dependent position processing function (KLF) is an integrated position key function that inputs the output of the key management function to the position management function. The output of the key-dependent position processing function (KLF) is a pair of a position key and a position token. The position key function receives client identification information (CID), temporary identification information (random number), and continuity confirmation value (CCV), and inputs one of the position management function and key management function to the other By doing so, the position management function and the key management function are securely combined. Further, since execution is controlled based on the request of the location key client and the location key policy, a secure encrypted location dependent service (CLBS) is realized.

鍵依存位置処理関数(KLF)は、鍵管理関数(KMF)と位置管理関数(LMF)とポリシ判定関数(PJF)から構成され、位置鍵ポリシに従って位置鍵を管理する関数である。クライアント依存データ(DataCK)と、位置鍵ポリシ(LKP)と、位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、位置トークン種別(LTT)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)を入力して、{位置鍵(LK)、位置トークン(LT)}の組を出力するか、「拒否(Reject)」を出力する。   The key-dependent position processing function (KLF) includes a key management function (KMF), a position management function (LMF), and a policy determination function (PJF), and is a function that manages a position key according to the position key policy. Client-dependent data (DataCK), location key policy (LKP), location key server internal status (LKS), location key management type (LKT), location token type (LTT), and server identification information (SID) The server secret key (SK), client information (InfoC), and server information (InfoS) are input, and a set of {location key (LK), location token (LT)} is output, or “reject ( Reject) ".

位置トークン種別(LTT)=位置証明書(LC)の場合は、位置トークン(LT)が位置鍵(LK)を含むものとする。位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、位置トークン種別(LTT)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)は、位置鍵管理種別(LKT)又は位置鍵ポリシ(LKP)によって、利用する場合と利用しない場合がある。   When location token type (LTT) = location certificate (LC), it is assumed that the location token (LT) includes a location key (LK). Location key server internal status (LKS), location key management type (LKT), location token type (LTT), server identification information (SID), server secret key (SK), client information (InfoC), The server information (InfoS) may or may not be used depending on the location key management type (LKT) or the location key policy (LKP).

位置依存鍵処理関数(LKF)は、位置管理関数(LMF)と鍵管理関数(KMF)とポリシ判定関数(PJF)から構成され、位置鍵ポリシに従って位置鍵を管理する関数である。クライアント依存データ(DataCK)と、位置鍵ポリシ(LKP)と、位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)を入力して、位置鍵(LK)を出力するか、「拒否(Reject)」を出力する。位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)は、位置鍵管理種別(LKT)又は位置鍵ポリシ(LKP)によって、利用する場合と利用しない場合がある。   The position-dependent key processing function (LKF) is composed of a position management function (LMF), a key management function (KMF), and a policy determination function (PJF), and is a function that manages a position key according to the position key policy. Client-dependent data (DataCK), location key policy (LKP), location key server internal status (LKS), location key management type (LKT), server identification information (SID), server secret key (SK) Then, the client information (InfoC) and the server information (InfoS) are input, and the position key (LK) is output or “Reject” is output. The internal state of the location key server (LKS), location key management type (LKT), server identification information (SID), server secret key (SK), client information (InfoC), and server information (InfoS) are: Depending on the location key management type (LKT) or location key policy (LKP), it may or may not be used.

位置管理関数(LMF)は、クライアント依存データ(DataCK)と、位置管理種別(LMT)と、クライアント識別情報(CID)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)と、位置トークン種別(LTT)を入力して、位置トークン(LT)を出力する関数である。クライアント識別情報(CID)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)は、位置管理種別(LMT)によって、利用する場合と利用しない場合がある。位置トークン種別(LTT)が「なし(None)」なら、デフォルトの位置トークン(LT)を出力する。なお、クライアント認証を行う鍵管理方式を使用する場合は、位置トークン(LT)以外にクライアント識別情報(CID)を出力する。クライアント情報(InfoC)とサーバ情報(InfoS)が乱数を含む場合は、乱数(R)を出力する。   The location management function (LMF) includes client-dependent data (DataCK), location management type (LMT), client identification information (CID), server identification information (SID), server secret key (SK), and client information. (InfoC), server information (InfoS), and a position token type (LTT), and a function that outputs a position token (LT). Client identification information (CID), server identification information (SID), server secret key (SK), client information (InfoC), and server information (InfoS) are used depending on the location management type (LMT) It may not be used. If the position token type (LTT) is “None”, the default position token (LT) is output. When a key management method for performing client authentication is used, client identification information (CID) is output in addition to the location token (LT). When the client information (InfoC) and the server information (InfoS) include a random number, the random number (R) is output.

鍵管理関数(KMF)は、クライアント依存データ(DataCK)と、鍵管理種別(KMT)と、クライアント識別情報(CID)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)を入力して、処理鍵(PK)を出力する関数である。クライアント識別情報(CID)と、サーバ識別情報(SID)と、サーバ秘密鍵(SK)と、クライアント情報(InfoC)と、サーバ情報(InfoS)は、鍵管理種別(KMT)によって、利用する場合と利用しない場合がある。なお、クライアント認証を行う鍵管理方式を使用する場合は、処理鍵(PK)以外にクライアント識別情報を出力する。クライアント情報(InfoC)とサーバ情報(InfoS)が乱数を含む場合は、乱数(R)を出力する。   The key management function (KMF) includes client-dependent data (DataCK), key management type (KMT), client identification information (CID), server identification information (SID), server secret key (SK), and client information. It is a function that inputs (InfoC) and server information (InfoS) and outputs a processing key (PK). Client identification information (CID), server identification information (SID), server secret key (SK), client information (InfoC), and server information (InfoS) are used depending on the key management type (KMT) It may not be used. When using a key management method for client authentication, client identification information is output in addition to the processing key (PK). When the client information (InfoC) and the server information (InfoS) include a random number, the random number (R) is output.

ポリシ判定関数(PJF)は、クライアントプライバシ種別(CPT)と、位置鍵ポリシ(LKP)と、位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、クライアント識別情報(CID)と、位置鍵クライアント情報(InfoC)を入力して、位置鍵生成の処理条件を判定し、鍵管理種別(KMT)と、{クライアントプライバシ種別(CPT)、位置管理種別(LMT)、位置トークン種別(LTT)}の組を出力するか、「拒否(Reject)」を出力する関数である。すなわち、ポリシ判定手段(ポリシ判定関数)は、位置鍵発行要求情報中の要求種別とポリシ記憶手段に保持してある位置鍵ポリシとに従って、ポリシ制御を行う。位置鍵サーバの内部状態(LKS)と、位置鍵管理種別(LKT)と、クライアント識別情報(CID)と、クライアント情報(InfoC)は、位置鍵ポリシ(LKP)によって、利用する場合と利用しない場合がある。   The policy determination function (PJF) includes client privacy type (CPT), location key policy (LKP), location key server internal state (LKS), location key management type (LKT), and client identification information (CID). And the location key client information (InfoC) is input, the processing conditions for generating the location key are determined, the key management type (KMT), {client privacy type (CPT), location management type (LMT), location token type (LTT)} or a function that outputs “Reject”. That is, the policy determination means (policy determination function) performs policy control according to the request type in the position key issue request information and the position key policy held in the policy storage means. Location key server internal status (LKS), location key management type (LKT), client identification information (CID), and client information (InfoC) are used or not used depending on the location key policy (LKP) There is.

図4を参照しながら、鍵依存位置処理関数(KLF)の動作を説明する。鍵依存位置処理関数(KLF)は、鍵管理関数(KMF)の出力を位置管理関数(LMF)の入力とする管理パスとポリシ判定関数(PJF)の出力を鍵管理関数(KMF)と位置管理関数(LMF)のそれぞれに入力する制御パスから構成される。管理パスでは、鍵管理種別(KMT)により要求された鍵管理関数(KMF)が、クライアント識別情報(CID)、サーバ秘密鍵(SK)、サーバ情報(InfoS)、サーバ識別情報、クライアント情報(InfoC)を入力として、位置鍵クライアントとの間で、質問(Challenge)‐応答(Response)型の鍵管理処理を実行し、処理鍵(PK)を出力する。さらに、鍵管理関数(KMF)がクライアント識別情報による認証又は一時的識別情報によるクライアント識別を実行した場合は、それぞれ連続性確認値(CCV)としてクライアント識別情報、乱数(R)が出力される。クライアント識別情報又は乱数(R)が出力されない場合は、処理鍵(PK)が連続性確認値(CCV)となる。   The operation of the key-dependent position processing function (KLF) will be described with reference to FIG. The key-dependent location processing function (KLF) uses the output of the key management function (KMF) as the input of the location management function (LMF) and the output of the policy decision function (PJF) as the key management function (KMF) and location management. It consists of control paths that are input to each function (LMF). In the management path, the key management function (KMF) requested by the key management type (KMT) includes client identification information (CID), server secret key (SK), server information (InfoS), server identification information, client information (InfoC ) As an input, a question-response key management process is executed with the position key client, and a processing key (PK) is output. Further, when the key management function (KMF) executes authentication by client identification information or client identification by temporary identification information, client identification information and random number (R) are output as continuity confirmation values (CCV), respectively. When the client identification information or the random number (R) is not output, the processing key (PK) becomes the continuity confirmation value (CCV).

次に、位置管理種別(LMT)で要求された位置管理関数(LMF)が、鍵管理関数(KMF)の出力を入力として、位置鍵クライアントとの間で、連続性確認値(CCV)に依存した質問(Challenge)‐応答(Response)型の位置管理処理を実行し、クライアントプライバシ種別(CPT)、位置トークン種別(LTT)により要求された{位置鍵(LK)、位置トークン(LT)}の組を出力する。ここで、連続性確認値(CCV)に依存したとは、クライアントが連続性確認値(CCV)又は連続性確認値(CCV)に対応する秘密情報を有していることを確認することを意味する。制御パスでは、ポリシ判定関数(PJF)が位置鍵ポリシ(LKP)と位置鍵サーバの内部状態(LKS)と位置鍵クライアントの要求(Request)から鍵管理関数(KMF)の実行制御を行い、次に、鍵管理関数(KMF)の出力と位置鍵ポリシ(LKP)と位置鍵サーバの内部状態(LKS)と位置鍵クライアントの要求(Request)とから位置管理関数(LMF)の実行制御を行う。もし、ポリシ判定関数(PJF)が「拒否」(Reject)を出力した場合は、その時点で処理を停止し、鍵依存位置処理関数(KLF)の出力が「拒否(Reject)」となる。   Next, the location management function (LMF) requested by the location management type (LMT) depends on the continuity confirmation value (CCV) with the location key client using the output of the key management function (KMF) as input. Execute the location management process of the question-response type, and the {location key (LK), location token (LT)} requested by the client privacy type (CPT) and location token type (LTT) Output a set. Here, depending on the continuity confirmation value (CCV) means confirming that the client has confidential information corresponding to the continuity confirmation value (CCV) or continuity confirmation value (CCV). To do. In the control path, the policy decision function (PJF) controls the execution of the key management function (KMF) from the location key policy (LKP), the location key server internal state (LKS), and the location key client request (Request). In addition, execution control of the location management function (LMF) is performed from the output of the key management function (KMF), the location key policy (LKP), the internal state (LKS) of the location key server, and the request of the location key client (Request). If the policy determination function (PJF) outputs “reject” (Reject), the processing is stopped at that time, and the output of the key-dependent position processing function (KLF) becomes “Reject”.

図5を参照しながら、位置依存鍵処理関数(LKF)の動作を説明する。位置依存鍵処理関数(LKF)は、位置管理関数(LMF)の出力を鍵管理関数(KMF)の入力とする管理パスと、ポリシ判定関数(PJF)の出力を鍵管理関数(KMF)と位置管理関数(LMF)のそれぞれに入力する制御パスから構成される。管理パスでは、位置管理種別(LMT)により要求された位置管理関数(LMF)が、サーバ秘密鍵(SK)、サーバ情報(InfoS)、サーバ識別情報、クライアント情報(InfoC)を入力として、位置鍵クライアントと質問(Challenge)‐応答(Response)型の位置管理処理を実行する。さらに、位置管理関数(LMF)がクライアント識別情報による認証又は一時的識別情報によるクライアント識別を実行した場合は、それぞれ連続性確認値(CCV)として、クライアント識別情報と乱数(R)が出力される。クライアント識別情報又は乱数(R)が出力されない場合は、位置トークン(LT)が連続性確認値(CCV)となる。次に、鍵管理種別(KMT)で要求された鍵管理関数(KMF)が、位置管理関数(LMF)の出力を入力として、連続性確認値(CCV)に依存した質問(Challenge)‐応答(Response)型の鍵管理処理を、位置鍵クライアントとの間で実行し、位置鍵(LK)又は「拒否(Reject)」を出力する。制御パスは、鍵依存位置処理関数(KLF)と鍵管理関数(KMF)と位置管理関数(LMF)の順番が異なるだけである。   The operation of the position dependent key processing function (LKF) will be described with reference to FIG. The position-dependent key processing function (LKF) is a management path that uses the output of the position management function (LMF) as the input of the key management function (KMF), and the output of the policy determination function (PJF) It consists of control paths that are input to each management function (LMF). In the management path, the location management function (LMF) requested by the location management type (LMT) receives the server secret key (SK), server information (InfoS), server identification information, and client information (InfoC) as input, Client and Challenge-Response type location management processing is executed. Further, when the location management function (LMF) executes authentication by client identification information or client identification by temporary identification information, client identification information and random number (R) are output as continuity confirmation values (CCV), respectively. . When the client identification information or the random number (R) is not output, the position token (LT) becomes the continuity confirmation value (CCV). Next, the key management function (KMF) requested by the key management type (KMT) receives the output of the position management function (LMF) as an input, and the question (Challenge) -response (depending on the continuity confirmation value (CCV)) Response type key management processing is executed with the location key client, and a location key (LK) or “Reject” is output. In the control path, only the order of the key-dependent position processing function (KLF), the key management function (KMF), and the position management function (LMF) is different.

第6に、図6を参照しながら、位置鍵発行処理の流れについて説明する。
(1)位置鍵クライアント(Ci)は、(CID||KMT||LMT||InfoC||CPT||LTT)あるいは(CID||LMT||KMT||InfoC)から成る要求メッセージ(Request message)を生成し、位置鍵サーバ(Sj)へ送信する。
Sixth, the flow of the position key issuing process will be described with reference to FIG.
(1) The location key client (Ci) is a request message consisting of (CID || KMT || LMT || InfoC || CPT || LTT) or (CID || LMT || KMT || InfoC). Is transmitted to the location key server (Sj).

(2)位置鍵サーバ(Sj)は、位置鍵管理種別(LKT)に応じた位置鍵関数(鍵依存位置処理関数(KLF)又は位置依存鍵処理関数(LKF))を選択し、位置鍵関数に要求メッセージ(Request message)及び位置鍵ポリシ(LKP)、位置鍵サーバの内部状態(LKS)、サーバ情報(InfoS)を入力する。その結果、位置鍵関数が実行され、所定のプロトコルが、位置鍵サーバ(Sj)−位置鍵クライアント(Ci)間において実施される。すなわち、位置鍵関数は、連続性確認値(CCV)に依存した質問(Challenge)‐応答(Response)型の鍵管理処理を、位置鍵クライアントとの間で実行する。 (2) The location key server (Sj) selects a location key function (key-dependent location processing function (KLF) or location-dependent key processing function (LKF)) according to the location key management type (LKT), and the location key function A request message, a location key policy (LKP), an internal state of the location key server (LKS), and server information (InfoS) are input. As a result, the position key function is executed, and a predetermined protocol is executed between the position key server (Sj) and the position key client (Ci). That is, the position key function executes a question-response type key management process depending on the continuity confirmation value (CCV) with the position key client.

(3)位置鍵サーバ(Sj)は、位置鍵管理種別が(LKT=KMT||LMT)なら{位置鍵(LK)、位置トークン(LT)}の組または「拒否(Reject)」を、位置鍵関数により得る。位置鍵管理種別が(LKT=LMT||KMT)なら、位置鍵(LK)又は「拒否(Reject)」を位置鍵関数により得る。位置鍵ポリシ(LKP)及び位置鍵サーバの内部状態(LKS)に応じて選択された内容を、位置鍵メッセージ(LK message)として、位置鍵クライアント(Ci)へ送信する。鍵管理種別(KMT)として、鍵共有等が選択された場合、結果として、位置鍵クライアント(Ci)は、処理鍵(PK)を得る場合がある。 (3) If the location key management type is (LKT = KMT || LMT), the location key server (Sj) sets a {location key (LK), location token (LT)} pair or “Reject” Obtained by a key function. If the location key management type is (LKT = LMT || KMT), the location key (LK) or “Reject” is obtained by the location key function. The content selected according to the location key policy (LKP) and the internal state (LKS) of the location key server is transmitted as a location key message (LK message) to the location key client (Ci). When key sharing or the like is selected as the key management type (KMT), as a result, the location key client (Ci) may obtain a processing key (PK).

(4)位置鍵クライアント(Ci)は、位置鍵管理種別が(LKT=KMT||LMT)なら、{位置鍵(LK)、位置トークン(LT)}の組または「拒否(Reject)」を、位置鍵メッセージ(LK message)として受信する。鍵管理種別が(KT=LMT||KMT)なら、位置鍵(LK)又は「拒否(Reject)」を、位置鍵メッセージ(LK message)として受信する。 (4) If the location key management type is (LKT = KMT || LMT), the location key client (Ci) sets {Reject key (LK), location token (LT)} or “Reject” Received as a location key message (LK message). If the key management type is (KT = LMT || KMT), a location key (LK) or “Reject” is received as a location key message (LK message).

第7に、図7を参照しながら、位置依存鍵処理関数(LKF)と鍵依存位置処理関数(KLF)のそれぞれに対する鍵管理と位置管理の組合せについて説明する。位置鍵管理種別(LKT)のいくつかの組合せの例を、以下に挙げる。
(1)LKF型#2は、特定位置であることを検証し、正しければノードと秘密情報を共有する方法である(非特許文献4)。
(2)KLF型#3は、グループ鍵生成方法である。この方法により、グループ構成員は、グループ鍵を共有する第3者と場所と時間に関する証明書を発行できる(非特許文献17)。
(3)LKF型#4は、位置を検証し、一定距離以内であれば復号鍵を配送する方法である(非特許文献6)。
(4)LKF型#5は、位置を検証し、一定の距離を超えると鍵を無効化して復号できなくなるコンテンツサービス方法である。
(5)LKF型#7は、位置を検証し、その位置に存在したことを証明する方法である(非特許文献15)。
(6)LKF型#6は、社長室でしか使えないディジタル署名鍵を実現する方法である。
(7)KLF型#9は、ミーティング参加者全員で鍵生成を行い、その鍵に対して位置証明書を発行する方法である。
(8)KLF型#12は、鍵の無効化を実施した位置を検証後、ドアが開くようにする方法である。以上、いくつかの例を示したが、他の組合せにも様々な位置依存サービス(LBS)に利用可能なものがある。
Seventh, a combination of key management and position management for each of the position-dependent key processing function (LKF) and the key-dependent position processing function (KLF) will be described with reference to FIG. Examples of some combinations of location key management types (LKT) are given below.
(1) The LKF type # 2 is a method of verifying that the position is a specific position and sharing the secret information with the node if it is correct (Non-Patent Document 4).
(2) KLF type # 3 is a group key generation method. By this method, a group member can issue a certificate regarding the location and time with a third party sharing the group key (Non-patent Document 17).
(3) LKF type # 4 is a method for verifying the position and delivering the decryption key within a certain distance (Non-patent Document 6).
(4) The LKF type # 5 is a content service method that verifies a position and invalidates a key after a certain distance and cannot be decrypted.
(5) The LKF type # 7 is a method for verifying the position and proving that it exists at the position (Non-patent Document 15).
(6) LKF type # 6 is a method for realizing a digital signature key that can only be used in the president's office.
(7) KLF type # 9 is a method in which all meeting participants generate a key and issue a location certificate to the key.
(8) KLF type # 12 is a method in which the door is opened after verifying the position where the key has been revoked. Although some examples have been shown above, other combinations can be used for various location dependent services (LBS).

第8に、位置鍵システムが満たすべき要件について説明する。
(1)可用性(Availability)は、許可された位置鍵クライアントが位置鍵サーバの位置鍵機能を利用できることである。
(2)汎用性(Universality)は、既存の複数のシステムに適応することが容易な設計であることである。現実には様々な種類のサーバ、測位方式、鍵管理方式、位置管理方式が存在するため、一つの形態に特化しない汎用的な設計とする必要がある。
(3)結合性(Associativity)は、鍵管理機能と位置管理機能が安全に結合されており、攻撃者が位置鍵サーバの位置鍵機能の出力を制御及び改変することが困難なことである。
(4)プライバシ(Privacy)保護は、位置鍵クライアントが秘匿することを要求した情報(クライアント識別情報、クライアントの位置に関する情報、位置鍵関数が実行された時刻、またはそれらの組合せ)が、位置鍵サーバの発行する位置トークンから漏洩しないことである。ただし、クライアントが要求する位置鍵機能の種別と秘匿する情報の組合せが矛盾する場合は除く。また、位置鍵クライアントの識別情報を秘匿することを匿名性(AM: Anonymity)、位置鍵クライアントの位置に関する情報を秘匿することを匿位置性(LH: Location hiding)、位置鍵関数の実行時刻を秘匿することを匿時間性(TH: Time hiding)と呼ぶ。
Eighth, the requirements to be satisfied by the position key system will be described.
(1) Availability is that an authorized location key client can use the location key function of the location key server.
(2) Universality is a design that can be easily applied to a plurality of existing systems. In reality, there are various types of servers, positioning methods, key management methods, and location management methods, so it is necessary to have a general-purpose design that does not specialize in one form.
(3) Associativity is that the key management function and the location management function are securely combined, and it is difficult for an attacker to control and modify the output of the location key function of the location key server.
(4) Privacy protection means that the information requested by the location key client to be concealed (client identification information, information about the location of the client, the time when the location key function was executed, or a combination thereof) It is not leaked from the location token issued by the server. However, the case where the combination of the position key function type requested by the client and the information to be kept inconsistent is excluded. Also, concealing location key client identification information is anonymous (AM: Anonymity), concealing location key client location information is location hiding (LH: Location hiding), and location key function execution time. Concealment is referred to as time hiding (TH).

位置鍵システムが上記の4つの要件を満たすことを説明する。
(1)可用性がある。位置鍵サーバが位置鍵機能を備え、かつ位置鍵機能を位置鍵ポリシにより制御するため、許可された位置鍵クライアントのみが位置鍵機能を利用することができる。ただし、位置鍵クライアントを認証する機能は、鍵管理関数(KMF)又は位置管理関数(LMF)が含むものとする。
(2)汎用性がある。図3に示すように、4種類の位置サーバと3種類の測位方式の組合せに対応した4種類の位置トークンを用意すること、及び位置鍵クライアントが位置トークン種別を位置鍵サーバに要求することにより、実際の様々なシステムに対応することが可能である。また、鍵管理機能と位置管理機能を、それぞれモジュールとして扱うため、既存の方式をそのまま利用することができる。
It will be explained that the position key system satisfies the above four requirements.
(1) There is availability. Since the location key server has a location key function and the location key function is controlled by the location key policy, only authorized location key clients can use the location key function. However, the function for authenticating the location key client is assumed to be included in the key management function (KMF) or the location management function (LMF).
(2) Versatile. As shown in FIG. 3, by preparing four types of location tokens corresponding to combinations of four types of location servers and three types of positioning methods, and by requesting a location token type from the location key client to the location key server It is possible to cope with various actual systems. In addition, since the key management function and the location management function are handled as modules, the existing system can be used as it is.

(3)結合性がある。図1に示したように、鍵管理関数(KMF)と位置管理関数(LMF)の結合性を強化するため、位置依存鍵処理関数(LKF)は鍵管理関数(KMF)(または位置管理関数(LMF))の出力を位置管理関数(LMF)(または鍵管理関数(KMF))の入力にできる。鍵管理関数(KMF)と位置管理関数(LMF)は、一方の管理関数が認証したクライアントと、他方の管理関数が認証したクライアントが異なることを防ぐため、連続性確認値(CCV)を使い、同じ位置鍵クライアントを認証することができる。 (3) There is a binding property. As shown in FIG. 1, in order to enhance the connectivity between the key management function (KMF) and the position management function (LMF), the position-dependent key processing function (LKF) is the key management function (KMF) (or the position management function ( Output of LMF)) can be used as input of position management function (LMF) (or key management function (KMF)). The key management function (KMF) and location management function (LMF) use a continuity check value (CCV) to prevent the client authenticated by one management function from differing from the client authenticated by the other management function. The same location key client can be authenticated.

連続性確認値(CCV)(クライアント識別情報(CID)、乱数(R)、処理鍵(PK)、位置トークン(LT))は、次のように、各管理関数が対象とする位置鍵クライアントに依存する。クライアント識別情報(CID)は、一意に決まる識別情報なので、位置鍵サーバは、位置鍵クライアントを特定できる。乱数(R)は、位置依存サービス(LBS)のために、位置鍵サーバが位置鍵クライアントに与える一時的識別情報であるため、位置鍵サーバは、乱数(R)を持つ位置鍵クライアントと他の位置鍵クライアントを区別できるが、識別することはできない。位置鍵サーバは、鍵管理のために位置鍵クライアントを特定すると限らないので、位置鍵サーバは、処理鍵(PK)を持つ位置鍵クライアントと他の位置鍵クライアントとを区別できるが、識別できるとは限らない。位置鍵サーバは、位置管理のために位置鍵クライアントを特定するとは限らないので、位置鍵サーバは、位置トークン(LT)を持つ位置鍵クライアントと他の位置鍵クライアントとを区別できるが、識別できるとは限らない。   The continuity confirmation value (CCV) (client identification information (CID), random number (R), processing key (PK), location token (LT)) is sent to the location key client targeted by each management function as follows: Dependent. Since the client identification information (CID) is uniquely determined identification information, the location key server can identify the location key client. Since the random number (R) is temporary identification information given to the location key client by the location key server for the location-dependent service (LBS), the location key server is not limited to the location key client having the random number (R). Location key clients can be distinguished but not identified. Since the location key server does not always specify a location key client for key management, the location key server can distinguish a location key client having a processing key (PK) from other location key clients. Is not limited. Since the location key server does not always identify a location key client for location management, the location key server can distinguish, but can identify, location key clients with location tokens (LT) from other location key clients. Not necessarily.

ゆえに、位置鍵クライアントが匿名性を要求するときも、各管理関数がサポートする方式が一時的識別情報を利用できない場合も、位置鍵サーバは同じ位置鍵クライアントを、連続性確認値(CCV)を用いて認証(区別)できる。なぜならば、連続性確認値(CCV)は、乱数(R)と処理鍵(PK)と位置トークン(LT)をサポートするためである。連続性確認値(CCV)の安全性は、各管理関数の安全性に依存するものである。加えて、位置鍵関数の入力は、要求(Request)と応答(Response)のみに制限されている。ポリシ判定関数(PJF)は要求(Request)を直接検証できる。一方、鍵管理関数(KMF)と位置管理関数(LMF)は、応答(Response)を検証し、ポリシ判定関数(PJF)は、そのフィードバック結果を検証する。つまり、ポリシ判定関数(PJF)は、間接的に応答(Response)を検証できる。ポリシ判定関数(PJF)はまた、各管理関数のフィードバックが同じクライアントを認証できていないことを示す場合は、位置鍵関数の実行を停止できる。ゆえに、ポリシ判定関数(PJF)は、管理関数間の管理パスを検証できる。結果として、位置鍵関数は、連続性確認値(CCV)と、一方の管理関数の出力が他の管理関数の入力となる構造と、ポリシベースアクセス制御により、安全に結合性を満たすことができる。   Therefore, even if the location key client requests anonymity, or if the method supported by each management function cannot use temporary identification information, the location key server uses the same location key client as the continuity confirmation value (CCV). Can be used for authentication. This is because the continuity confirmation value (CCV) supports a random number (R), a processing key (PK), and a position token (LT). The safety of the continuity confirmation value (CCV) depends on the safety of each management function. In addition, the input of the position key function is limited to only a request and a response. The policy decision function (PJF) can directly verify the request. On the other hand, the key management function (KMF) and the location management function (LMF) verify the response (Response), and the policy determination function (PJF) verifies the feedback result. That is, the policy determination function (PJF) can indirectly verify the response (Response). The policy decision function (PJF) can also stop the execution of the position key function if the feedback of each management function indicates that the same client has not been authenticated. Therefore, the policy determination function (PJF) can verify the management path between the management functions. As a result, the position key function can satisfy the connectivity safely by the continuity confirmation value (CCV), the structure in which the output of one management function is the input of the other management function, and policy-based access control. .

(4)プライバシを保護できる。位置鍵クライアントは、要求(Request)中のクライアントプライバシ種別(CPT)により、匿名・匿位置・匿時間又はそれらの組合せを、位置鍵サーバに要求することができる。位置鍵サーバは、クライアントプライバシ種別(CPT)に応じた部位を除いた位置トークンを生成するため、プライバシ保護条件を満足する。 (4) Privacy can be protected. The location key client can request the location key server for anonymous / hidden location / hidden time or a combination thereof according to the client privacy type (CPT) in the request (Request). Since the location key server generates a location token excluding the part corresponding to the client privacy type (CPT), the privacy protection condition is satisfied.

第9に、位置鍵システムの安全性について説明する。位置鍵システムの安全性の前提条件は次の通りである。
(1)位置鍵サーバは、タグ(Tag)、センサ(Sensor)、モバイル(Mobile)、ステーション(Station)の順に安全なものとし、ステーション(Station)のみが単体で信頼できるものとする。
(2)位置鍵クライアントは、クライアント秘密鍵(CK)を安全に保管するものとする。
(3)位置鍵サーバは、サーバ秘密鍵(SK)を安全に保管するものとする。
(4)鍵管理方式及び位置管理方式は、既存の方式を想定するため、その安全性は個々の方式に依存する。個々の方式は安全であるとして扱う。
Ninth, the security of the position key system will be described. The prerequisites for the security of the position key system are as follows.
(1) The position key server is assumed to be secure in the order of a tag, a sensor, a mobile, and a station, and only the station can be trusted alone.
(2) The location key client shall securely store the client secret key (CK).
(3) The location key server securely stores the server secret key (SK).
(4) Since the key management method and the location management method are assumed to be existing methods, their security depends on each method. Individual formulas are treated as safe.

攻撃者と攻撃は、次のようなものである。
(1)攻撃者は位置鍵クライアント又は第三者である。
(2)攻撃のために第三者と位置鍵クライアントは結託する可能性がある。
(3)測位時に位置鍵クライアント又は位置鍵サーバが複数想定される場合は、少なくとも1個のクライアント及び1個のサーバは不正を働かない。
(4)位置鍵クライアントと位置鍵サーバ間の通信路は安全ではない。
(5)攻撃の目的は、位置鍵サーバの位置鍵機能を不正に利用すること、および位置鍵機能の出力を改変することである。
(6)攻撃者は、位置鍵サーバに対する直接及び間接解析による秘密情報の取得、メッセージ盗聴/改ざん/偽造を行う。
Attackers and attacks are as follows:
(1) The attacker is a location key client or a third party.
(2) There is a possibility that a third party and the position key client collide for an attack.
(3) When a plurality of position key clients or position key servers are assumed at the time of positioning, at least one client and one server do not act illegally.
(4) The communication path between the location key client and the location key server is not secure.
(5) The purpose of the attack is to illegally use the location key function of the location key server and to modify the output of the location key function.
(6) The attacker obtains secret information by direct and indirect analysis with respect to the position key server, and performs message wiretapping / tampering / forgery.

上記のような前提条件で、上記の攻撃に対して安全な暗号化位置依存サービス(Secure CLBS)を構築するために、鍵管理と位置管理の対象とするエンティティが一致することを確認し、鍵管理と位置管理に依存関係を持たせ、鍵管理と位置管理の実行制御条件を指定できるようにした。これらの三つのポイントを実現する具体的手段としては、連続性確認値(CCV)によるエンティティの一致確認と、管理関数の出力をもう一方の管理関数の入力とする構造と、位置鍵ポリシとポリシ判定関数による両管理関数の実行制御方式を採用した。この結果として、位置鍵関数は、外部からの攻撃に対して安全である。位置鍵サーバがステーションの場合には、位置鍵関数は信頼できるので、位置鍵サーバがステーションの場合には、上記の攻撃を防ぐことができる。位置鍵サーバがモバイルかセンサかタグの場合の安全性は、その位置鍵サーバの信頼性に基づく安全性に等しくなる。   In order to build an encrypted location-dependent service (Secure CLBS) that is secure against the above-mentioned attacks under the preconditions described above, confirm that the key management and location management target entities match, Added dependency on management and location management so that execution control conditions for key management and location management can be specified. Specific means for realizing these three points are the entity matching confirmation by continuity confirmation value (CCV), the structure using the output of the management function as the input of the other management function, the location key policy and the policy. The execution control method of both management functions by decision function was adopted. As a result, the position key function is safe against external attacks. When the position key server is a station, the position key function can be trusted, so that when the position key server is a station, the above attack can be prevented. When the location key server is mobile, sensor, or tag, the security is equal to the security based on the reliability of the location key server.

上記のように、本発明の実施例では、位置鍵管理システムを、位置鍵クライアントからの位置鍵サービス要求に応じて、位置管理手段と鍵管理手段とポリシ制御手段とを備えた位置鍵サーバで、位置管理処理と鍵管理処理における位置鍵クライアントの同一性を確認しながら、位置鍵ポリシに基づいて、鍵管理手段の出力を位置管理手段の入力とするか、位置管理手段の出力を鍵管理手段の入力として、位置管理処理と鍵管理処理の一方を他方に依存させて位置鍵を生成し、位置鍵クライアントに位置鍵を提供する構成としたので、安全な暗号化位置依存サービスを実現できる。   As described above, in the embodiment of the present invention, the location key management system is a location key server including location management means, key management means, and policy control means in response to a location key service request from a location key client. While checking the identity of the location key client in the location management process and the key management processing, based on the location key policy, the output of the key management unit is used as the input of the location management unit, or the output of the location management unit is managed as a key As the input of the means, the position key is generated by making one of the position management process and the key management process dependent on the other, and the position key is provided to the position key client. Therefore, a secure encrypted position dependent service can be realized. .

本発明の位置鍵管理システムは、特定位置への情報配信や、歩行者のナビゲーションや、モバイルノードのトラッキングや、チケットゲートシステム等の位置依存サービス(LBS)用のシステムとして、また、社内でのみ閲覧(復号)可能な社外秘ドキュメントや、社長室のみで使用可能な社長印(ディジタル署名鍵)等を実現する暗号化位置依存サービス(CLBS)用のシステムとして最適である。   The location key management system of the present invention is a system for location-dependent services (LBS) such as information distribution to a specific location, pedestrian navigation, mobile node tracking, ticket gate system, etc. It is optimal as a system for encrypted location-dependent services (CLBS) that realizes confidential documents that can be viewed (decrypted) and presidential seals (digital signature keys) that can be used only in the president's office.

本発明の実施例における位置鍵管理システムの構成を示す概念図である。It is a conceptual diagram which shows the structure of the position key management system in the Example of this invention. 本発明の実施例における位置鍵管理システムの位置鍵ポリシの例を示す表である。It is a table | surface which shows the example of the position key policy of the position key management system in the Example of this invention. 本発明の実施例における位置鍵管理システムの位置トークンと位置鍵サーバと測位方式の関係を示す表である。It is a table | surface which shows the relationship between the position token of the position key management system in the Example of this invention, a position key server, and a positioning system. 本発明の実施例における位置鍵管理システムの位置鍵サーバ内の位置鍵関数内の鍵依存位置処理関数の構成を示す概念図である。It is a conceptual diagram which shows the structure of the key dependence position processing function in the position key function in the position key server of the position key management system in the Example of this invention. 本発明の実施例における位置鍵管理システムの位置鍵サーバ内の位置鍵関数内の位置依存鍵処理関数の構成を示す概念図である。It is a conceptual diagram which shows the structure of the position dependence key processing function in the position key function in the position key server of the position key management system in the Example of this invention. 本発明の実施例における位置鍵管理システムの動作手順を示す流れ図である。It is a flowchart which shows the operation | movement procedure of the position key management system in the Example of this invention. 本発明の実施例における位置鍵管理システムの鍵管理と位置管理の組合せを示す表である。It is a table | surface which shows the combination of the key management and position management of the position key management system in the Example of this invention.

符号の説明Explanation of symbols

S 位置鍵サーバ
InfoS サーバ情報
SK サーバ秘密鍵
LKS 位置鍵サーバの内部状態
C 位置鍵クライアント
InfoC クライアント情報
CK クライアント秘密鍵
KLF 鍵依存位置処理関数
LKF 位置依存鍵処理関数
LMF 位置管理関数
LKT 位置鍵管理種別
LMT 位置管理種別
KMF 鍵管理関数
KMT 鍵管理種別
PK 処理鍵
LK 位置鍵
CCV 連続性確認値
LC 位置証明書
LE 位置証拠
LR 位置リファレンス
LT 位置トークン
LTT 位置トークン種別
LKP 位置鍵ポリシ
PJF ポリシ判定関数
S location key server
InfoS server information
SK server private key
Internal state of LKS location key server C Location key client
InfoC client information
CK client private key
KLF key-dependent position processing function
LKF position-dependent key processing function
LMF position management function
LKT location key management type
LMT location management type
KMF key management functions
KMT key management type
PK processing key
LK position key
CCV continuity confirmation value
LC location certificate
LE position evidence
LR position reference
LT position token
LTT position token type
LKP location key policy
PJF policy decision function

Claims (16)

移動体端末である位置鍵クライアントと、位置管理手段および鍵管理手段を有し位置管理と鍵管理を統合した位置鍵管理手段を備えて位置鍵を用いたサービスを前記位置鍵クライアントに提供する位置鍵サーバとからなる位置鍵管理システムにおける位置及び鍵管理方法であって、前記位置鍵クライアントは、位置鍵サービス要求情報を前記位置鍵サーバに送信して位置鍵サービスの提供を要求し、前記位置鍵サーバは、前記位置鍵クライアントから前記位置鍵サービス要求情報を受信し、前記位置鍵管理手段により、前記位置鍵クライアントの同一性を確認しながら位置管理処理と鍵管理処理の一方を他方に依存させて位置鍵を生成することを特徴とする位置及び鍵管理方法。 A location key client that is a mobile terminal, and a location key management unit that has location management means and key management means and that integrates location management and key management, and provides a service using the location key to the location key client A location and key management method in a location key management system comprising a key server, wherein the location key client sends location key service request information to the location key server to request provision of location key service, and The key server receives the location key service request information from the location key client, and depends on one of the location management processing and the key management processing while checking the identity of the location key client by the location key management means. And a location key is generated. 前記位置管理手段は、位置証明機能と位置検証機能のいずれかまたは両方の機能を果たすことを特徴とする請求項1記載の位置及び鍵管理方法。 2. The location and key management method according to claim 1, wherein the location management means fulfills one or both of a location verification function and a location verification function. 前記鍵管理手段は、鍵生成機能と鍵発行機能と鍵共有機能と鍵無効化機能と鍵配送機能と鍵アクセス制御機能のいずれか1つまたは複数の機能を果たすことを特徴とする請求項1記載の位置及び鍵管理方法。 2. The key management unit performs one or more of a key generation function, a key issue function, a key sharing function, a key revocation function, a key distribution function, and a key access control function. Description location and key management method. 前記位置管理手段は、クライアント依存データを入力して前記位置鍵クライアントの同一性を確認し位置トークンを出力することを特徴とする請求項1記載の位置及び鍵管理方法。 2. The location and key management method according to claim 1, wherein the location management means inputs client-dependent data, confirms the identity of the location key client, and outputs a location token. 前記鍵管理手段は、クライアント依存データを入力して前記位置鍵クライアントの同一性を確認し管理鍵を出力することを特徴とする請求項1記載の位置及び鍵管理方法。 2. The location and key management method according to claim 1, wherein the key management means inputs client-dependent data, confirms the identity of the location key client, and outputs a management key. 前記位置管理手段への入力は、クライアント識別情報と一時的識別情報と管理鍵と位置トークンのうちのいずれか1つまたは複数であることを特徴とする請求項5記載の位置及び鍵管理方法。 6. The location and key management method according to claim 5, wherein the input to the location management means is one or more of client identification information, temporary identification information, a management key, and a location token. 前記クライアント依存データは、クライアント識別情報と位置と時刻のいずれか1つまたは複数に依存することを特徴とする請求項4または5に記載の位置及び鍵管理方法。 6. The location and key management method according to claim 4, wherein the client-dependent data depends on one or more of client identification information, location, and time. 前記位置鍵サーバが、ポリシ判定手段とポリシ記憶手段とを備え、前記位置鍵サービス要求情報中の要求種別と前記ポリシ記憶手段に保持してある位置鍵ポリシとに従って、前記ポリシ判定手段によりポリシ制御を行うことを特徴とする請求項1記載の位置及び鍵管理方法。 The location key server includes a policy determination unit and a policy storage unit, and policy control is performed by the policy determination unit according to the request type in the location key service request information and the location key policy held in the policy storage unit. The position and key management method according to claim 1, wherein: 前記位置鍵ポリシは、位置鍵クライアントの属性と位置鍵処理の種別と位置鍵発行条件のうちのいずれか1つまたは複数の項目を持つことを特徴とする請求項8記載の位置及び鍵管理方法。 9. The location and key management method according to claim 8, wherein the location key policy has one or more items of a location key client attribute, a location key processing type, and a location key issuance condition. . 前記位置鍵サーバは、前記位置管理手段の出力を前記鍵管理手段の入力とする第1の位置鍵管理手段と、前記鍵管理手段の出力を前記位置管理手段の入力とする第2の位置鍵管理手段との少なくとも一方を備え、位置管理に依存させて鍵管理を行うか、鍵管理に依存させて位置管理を行って、位置鍵を生成することを特徴とする請求項1記載の位置及び鍵管理方法。 The location key server includes a first location key management unit that uses the output of the location management unit as an input to the key management unit, and a second location key that uses the output of the key management unit as an input to the location management unit. The position according to claim 1, comprising at least one of management means and performing key management depending on position management or performing position management depending on key management to generate a position key. Key management method. 前記第1の位置鍵管理手段は、クライアント依存データを入力して前記位置鍵クライアントの同一性を確認し位置鍵を出力することを特徴とする請求項10記載の位置及び鍵管理方法。 11. The location and key management method according to claim 10, wherein the first location key management means inputs client-dependent data, confirms the identity of the location key client, and outputs a location key. 前記第2の位置鍵管理手段は、クライアント依存データを入力して前記位置鍵クライアントの同一性を確認し位置トークンと位置鍵を出力することを特徴とする請求項10記載の位置及び鍵管理方法。 11. The location and key management method according to claim 10, wherein the second location key management means inputs client-dependent data, confirms the identity of the location key client, and outputs a location token and a location key. . 乱数とサーバ鍵とサーバ識別情報とサーバ位置と時刻のいずれか1つまたは複数を、前記第1の位置鍵管理手段と前記第2の位置鍵管理手段と前記位置管理手段と前記鍵管理手段のいずれか1つまたは複数への入力とすることを特徴とする請求項10〜12のいずれかに記載の位置及び鍵管理方法。 One or more of a random number, a server key, server identification information, a server location, and a time are stored in the first location key management unit, the second location key management unit, the location management unit, and the key management unit. The position and key management method according to any one of claims 10 to 12, wherein any one or a plurality of inputs is used. 前記位置鍵サーバは、前記位置管理手段の出力を前記鍵管理手段の入力とする第1の位置鍵管理手段と、前記鍵管理手段の出力を前記位置管理手段の入力とする第2の位置鍵管理手段とを備え、前記位置鍵サーバは、前記位置鍵要求情報に応じて、前記第1の位置鍵管理手段と前記第2の位置鍵管理手段のいずれか1つに切り換え、前記位置管理手段と前記鍵管理手段が複数の機能を持つ場合は、そのうちのいずれか1つの機能に切り換えて、位置管理に依存させて鍵管理を行うか、鍵管理に依存させて位置管理を行うかにより、位置鍵を生成することを特徴とする請求項1記載の位置及び鍵管理方法。 The location key server includes a first location key management unit that uses the output of the location management unit as an input to the key management unit, and a second location key that uses the output of the key management unit as an input to the location management unit. Management means, and the location key server switches to one of the first location key management means and the second location key management means according to the location key request information, and the location management means When the key management means has a plurality of functions, depending on whether the key management is performed depending on the position management or the position management depending on the key management by switching to any one of the functions, The position and key management method according to claim 1, wherein the position key is generated. 前記位置鍵サーバは、前記位置管理手段の出力を前記鍵管理手段の入力とする第1の位置鍵管理手段と、前記鍵管理手段の出力を前記位置管理手段の入力とする第2の位置鍵管理手段と、ポリシ制御手段と、ポリシ記憶手段とを備え、前記位置鍵要求情報中の要求種別と前記ポリシ記憶手段に保持してある位置鍵ポリシに従って、前記ポリシ判定手段によりポリシ制御を行い、位置管理に依存させて鍵管理を行うか、鍵管理に依存させて位置管理を行うかにより、位置鍵を生成し、前記ポリシ判定手段が「拒否」を出力した場合は、前記位置管理手段と前記鍵管理手段と前記第1の位置鍵管理手段と前記第2の位置鍵管理手段のいずれか1つまたは複数を停止することを特徴とする請求項1記載の位置及び鍵管理方法。 The location key server includes a first location key management unit that uses the output of the location management unit as an input to the key management unit, and a second location key that uses the output of the key management unit as an input to the location management unit. A management unit, a policy control unit, and a policy storage unit, and performs policy control by the policy determination unit according to the request type in the location key request information and the location key policy held in the policy storage unit, When the key management is performed depending on the location management or the location management is performed depending on the key management, the location key is generated, and when the policy determination unit outputs “reject”, the location management unit 2. The location and key management method according to claim 1, wherein any one or more of the key management unit, the first location key management unit, and the second location key management unit are stopped. 前記ポリシ制御手段は、前記位置管理手段または前記鍵管理手段からフィードバックされた情報に基づいて認証結果を判断し、認証不成功の場合に「拒否」を出力することを特徴とする請求項15記載の位置及び鍵管理方法。
16. The policy control unit determines an authentication result based on information fed back from the location management unit or the key management unit, and outputs “rejection” when authentication is unsuccessful. Location and key management method.
JP2005201234A 2005-07-11 2005-07-11 Location management and method for integrating key management Pending JP2007020031A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005201234A JP2007020031A (en) 2005-07-11 2005-07-11 Location management and method for integrating key management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005201234A JP2007020031A (en) 2005-07-11 2005-07-11 Location management and method for integrating key management

Publications (1)

Publication Number Publication Date
JP2007020031A true JP2007020031A (en) 2007-01-25

Family

ID=37756762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005201234A Pending JP2007020031A (en) 2005-07-11 2005-07-11 Location management and method for integrating key management

Country Status (1)

Country Link
JP (1) JP2007020031A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2010519788A (en) * 2007-01-26 2010-06-03 インターデイジタル テクノロジー コーポレーション Location information and method and apparatus for ensuring access control using location information
WO2011032498A1 (en) * 2009-09-17 2011-03-24 中兴通讯股份有限公司 Method and system for allocating position identifier and transmitting message
WO2012060001A1 (en) * 2010-11-04 2012-05-10 株式会社日立製作所 Content distribution system and method for same

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010519788A (en) * 2007-01-26 2010-06-03 インターデイジタル テクノロジー コーポレーション Location information and method and apparatus for ensuring access control using location information
US8630620B2 (en) 2007-01-26 2014-01-14 Interdigital Technology Corporation Method and apparatus for securing location information and access control using the location information
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
WO2011032498A1 (en) * 2009-09-17 2011-03-24 中兴通讯股份有限公司 Method and system for allocating position identifier and transmitting message
WO2012060001A1 (en) * 2010-11-04 2012-05-10 株式会社日立製作所 Content distribution system and method for same

Similar Documents

Publication Publication Date Title
Liu et al. A survey on secure data analytics in edge computing
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
Hamad et al. Realizing an internet of secure things: A survey on issues and enabling technologies
Ashibani et al. Cyber physical systems security: Analysis, challenges and solutions
CN110324287A (en) Access authentication method, device and server
Luo et al. Proving your location without giving up your privacy
CN109327313A (en) A kind of Bidirectional identity authentication method with secret protection characteristic, server
US9356940B2 (en) Security and access system based on multi-dimensional location characteristics
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
Lu et al. Privacy‐preserving authentication schemes for vehicular ad hoc networks: a survey
EP2805298B1 (en) Methods and apparatus for reliable and privacy protecting identification of parties&#39; mutual friends and common interests
Gao et al. LIP-PA: A logistics information privacy protection scheme with position and attribute-based access control on mobile devices
Sinha et al. A community‐based hierarchical user authentication scheme for Industry 4.0
He et al. An accountable, privacy-preserving, and efficient authentication framework for wireless access networks
Zargar et al. A lightweight authentication protocol for IoT‐based cloud environment
Nikooghadam et al. A provably secure ECC-based roaming authentication scheme for global mobility networks
Ostad‐Sharif et al. Efficient privacy‐preserving authentication scheme for roaming consumer in global mobility networks
Chen et al. An efficient and secure key agreement protocol for sharing emergency events in VANET systems
Gope Anonymous mutual authentication with location privacy support for secure communication in M2M home network services
Manolopoulos et al. Securing smartphone based ITS
JP2007020031A (en) Location management and method for integrating key management
Shin et al. Enhanced MAC-based efficient message authentication scheme over VANET
Chen et al. A secure mutual authentication scheme with non‐repudiation for vehicular ad hoc networks
Bhattacharya et al. A privacy-preserving efficient location-sharing scheme for mobile online social network applications
Tafti et al. A new NFC mobile payment protocol using improved GSM based authentication