KR20210108420A - 위치 정보 제공 시스템 및 위치 정보 제공 방법 - Google Patents

위치 정보 제공 시스템 및 위치 정보 제공 방법 Download PDF

Info

Publication number
KR20210108420A
KR20210108420A KR1020217022705A KR20217022705A KR20210108420A KR 20210108420 A KR20210108420 A KR 20210108420A KR 1020217022705 A KR1020217022705 A KR 1020217022705A KR 20217022705 A KR20217022705 A KR 20217022705A KR 20210108420 A KR20210108420 A KR 20210108420A
Authority
KR
South Korea
Prior art keywords
authentication
imes
message
information
location information
Prior art date
Application number
KR1020217022705A
Other languages
English (en)
Inventor
토모노리 요코타
카즈키 오카노
마코토 이시이
시게요시 하마다
Original Assignee
인에이블러 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인에이블러 가부시키가이샤 filed Critical 인에이블러 가부시키가이샤
Publication of KR20210108420A publication Critical patent/KR20210108420A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/10Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing dedicated supplementary positioning signals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/42Determining position
    • G01S19/48Determining position by combining or switching between position solutions derived from the satellite radio beacon positioning system and position solutions derived from a further system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/04Details
    • G01S1/042Transmitters
    • G01S1/0428Signal details
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/68Marker, boundary, call-sign, or like beacons transmitting signals not carrying directional information
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0205Details

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

위치 정보 제공 시스템은, 서로 동기된 시각을 갖는 적어도 1개의 메시지 송신기 및 인증 서버를 포함한다. 메시지 송신기는, 시각 및 고유 코드에 의존하여 인증 코드를 생성하는 생성 수단과, 메시지를 송신하는 송신 수단을 포함한다. 인증 서버는, 적어도 1개의 메시지 송신기 중 어느 하나의 메시지 송신기가 송신한 메시지를 수신한 수신기로부터의 당해 메시지 중의 정보를 포함하는 인증 요구에 응답하여 당해 인증 요구에 포함되는 시각 정보와 당해 인증 요구에 포함되는 위치 정보에 대응하는 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의거하여 당해 인증 요구에 포함되는 인증 코드의 유효성을 판정함으로써 당해 인증 요구에 포함되는 위치 정보의 진정성을 인증하는 인증 수단과, 진정성이 인증된 위치 정보를 격납하는 기억 수단을 포함한다.

Description

위치 정보 제공 시스템 및 위치 정보 제공 방법
본 기술은, 위치 정보를 제공하는 시스템 및 방법에 관한 것이다.
근래, 휴대 전화 및 스마트폰이라는 이동체 단말은, GPS(Global Positioning System) 등의 측위 위성 시스템(Global Navigation Satellite System: GNSS)으로부터의 무선 신호(이하, 「GNSS 신호」라고도 칭한다.)를 이용하여 현재 위치를 특정하는 측위(測位) 기능을 가지고 있다.
이와 같은 측위 기능을 이용하여 GNSS 신호와 조합시켜서, 심리스로 옥외 측위 및 옥내 측위를 가능하게 하는 IMES(Indoor Messaging System) 기술이 실용화되어 있다. IMES 기술에서는 GNSS 신호가 닿지 않는 옥내 등에서, GNSS 신호와 호환성이 있는 IMES 메시지가 무선 송신된다. 이동체 단말은 GNSS 신호에 더하여 IMES 메시지를 수신함으로써 옥외뿐만 아니라 옥내에서도 현재 위치를 특정할 수 있다.
비특허 문헌 1: 「IMES 유저 인터페이스 시방서(IS-IMES)」, 우주 항공 연구 개발 기구, 2016년 10월
IMES 메시지를 이용한 위치 정보를 이용한 다양한 서비스의 제공을 상정하면 위치 정보의 진정성을 보증할 필요가 있다. 그렇지만, 기존의 IMES 메시지를 수신한 유저가 제시하는 위치 정보의 진정성을 보증하는 시스템이 없다는 새로운 과제가 존재한다.
본 기술은, 이와 같은 과제를 고려한 것으로서, 제공되는 위치 정보에 대한 진정성을 보증하기 위한 새로운 시스템을 제공하는 것을 하나의 목적으로 한다.
어떤 국면에 따른 위치 정보 제공 시스템은, 서로 동기된 시각을 갖는 적어도 1개의 메시지 송신기 및 인증 서버를 포함한다. 적어도 1개의 메시지 송신기의 각각은 시각 및 각 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의존하여 인증 코드를 생성하는 생성 수단과, 위치 정보 및 시각 정보와 생성한 인증 코드를 포함하는 메시지를 송신하는 송신 수단을 포함한다. 인증 서버는 적어도 1개의 메시지 송신기 중 어느 하나의 메시지 송신기가 송신한 메시지를 수신한 수신기로부터의 당해 메시지 중의 정보를 포함하는 인증 요구에 응답하여 당해 인증 요구에 포함되는 시각 정보와 당해 인증 요구에 포함되는 위치 정보에 대응하는 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의거하여 당해 인증 요구에 포함되는 인증 코드의 유효성을 판정함으로써 당해 인증 요구에 포함되는 위치 정보의 진정성을 인증하는 인증 수단과, 진정성이 인증된 위치 정보를 격납하는 기억 수단을 포함한다.
인증 수단은, 인증 요구에 포함되는 인증 코드가 유효하다고 판정하면, 챌린지를 생성하여 당해 인증 요구의 송신원인 수신기로 송신하는 수단과, 송신한 챌린지와 당해 챌린지의 송신처의 수신기에서 새롭게 수신된 메시지 중의 정보에 의거하여 생성되는 리스폰스를 포함하는 제2 인증 요구에 응답하여 당해 제2 인증 요구에 포함되는 리스폰스의 유효성을 판정하는 수단을 포함하고 있어도 좋다.
인증 수단은, 인증 요구에 포함되는 인증 코드가 유효하다고 판정하면 당해 인증 요구의 송신원인 수신기에 대한 세션을 설정함과 함께, 생성된 세션을 당해 인증 요구의 송신원인 수신기로 송신하는 수단을 더 포함하고 있어도 좋다.
제2 인증 요구는 설정된 세션을 특정하기 위한 식별 정보를 포함하고 있어도 좋다.
인증 수단은, 제2 인증 요구에서 특정되는 세션이 미리 설정된 유효 기한 내의 것인지의 여부를 판정하는 수단을 더 포함하고 있어도 좋다.
인증 수단은, 인증 코드를 수신한 시점이, 당해 인증 코드의 생성에 이용된 시각 정보가 가리키는 시각으로부터 미리 설정된 유효 기한 내에 있는지의 여부를 판정하는 수단을 더 포함하고 있어도 좋다.
인증 수단은, 진정성이 인증된 위치 정보에 대응하는 인증 코드를 발행하는 수단을 더 포함하고, 기억 수단은, 진정성이 인증된 위치 정보와 발행한 인증 코드를 관련지어서 격납하도록 해도 좋다.
기억 수단은, 외부로부터의 인증 코드를 수반하는 요구에 응답하여 당해 요구에 포함되는 인증 코드에 대응하는 위치 정보를 출력하도록 해도 좋다.
인증 서버는, 적어도 1개의 메시지 송신기의 각각에 대해 고유 코드를 송신하는 수단을 더 포함하고 있어도 좋다.
메시지 송신기는, 측위 위성 시스템으로부터의 무선 신호와 호환성을 갖는 메시지를 송신하도록 해도 좋다.
다른 국면에 따르면, 서로 동기된 시각을 갖는 적어도 1개의 메시지 송신기 및 인증 서버를 포함하는 위치 정보 제공 시스템에서의 위치 정보 제공 방법이 제공된다. 위치 정보 제공 방법은, 적어도 1개의 메시지 송신기의 각각이 시각 및 각 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의존하여 인증 코드를 생성하는 스텝과, 적어도 1개의 메시지 송신기의 각각이 위치 정보 및 시각 정보와 생성한 인증 코드를 포함하는 메시지를 송신하는 스텝과, 인증 서버가 적어도 1개의 메시지 송신기 중 어느 하나의 메시지 송신기가 송신한 메시지를 수신한 수신기로부터의 당해 메시지 중의 정보를 포함하는 인증 요구에 응답하여 당해 인증 요구에 포함되는 시각 정보와 당해 인증 요구에 포함되는 위치 정보에 대응하는 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의거하여 당해 인증 요구에 포함되는 인증 코드의 유효성을 판정함으로써 당해 인증 요구에 포함되는 위치 정보의 진정성을 인증하는 스텝과, 진정성이 인증된 위치 정보를 격납하는 스텝을 포함한다.
어떤 실시의 형태에 의하면, 제공되는 위치 정보에 대한 진정성을 보증하기 위한 새로운 시스템을 제공할 수 있다.
도 1은 기존의 IMES 메시지를 이용한 위치 정보의 제공 형태를 설명하기 위한 도.
도 2는 본 실시의 형태에 따른 위치 정보 제공 시스템의 전체 구성의 한 예를 도시하는 모식도.
도 3은 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 IMES-A 메시지의 제공에 관한 구성의 한 예를 도시하는 모식도.
도 4는 실시의 형태에 따른 위치 정보 제공 시스템의 IMES 송신기에서의 TOTP 및 IMES-A 메시지의 생성 처리의 한 예를 도시하는 모식도.
도 5는 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 IMES 송신기와 인증 서버 사이의 TOTP를 동기시키는 방법을 설명하기 위한 도.
도 6은 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 IMES 송신기 및 인증 서버에서의 TOTP의 생성 처리를 설명하기 위한 도.
도 7은 본 실시의 형태에 따른 위치 정보 제공 시스템을 구성하는 IMES 송신기로부터 송신되는 메시지 타입의 한 예를 도시하는 도.
도 8은 본 실시의 형태에 따른 위치 정보 제공 시스템에서 IMES-A 메시지로서 이용되는 메시지 포맷의 프레임 구조의 한 예를 도시하는 도.
도 9는 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서 IMES-A 메시지로서 이용되는 메시지 포맷의 프레임 구조의 한 예를 도시하는 도.
도 10은 본 실시의 형태에 따른 위치 정보 제공 시스템을 구성하는 IMES 수신기로부터 출력되는 위치 인증 처리에 관한 메시지 포맷의 한 예를 도시하는 도.
도 11은 본 실시의 형태에 따른 위치 정보 제공 시스템에서 이용 가능한 IMES 수신기의 하드웨어 구성의 한 예를 도시하는 모식도.
도 12는 본 실시의 형태에 따른 위치 정보 제공 시스템에서 이용 가능한 IMES 수신기의 소프트웨어 구성의 한 예를 도시하는 모식도.
도 13은 본 실시의 형태에 따른 위치 정보 제공 시스템을 구성하는 인증 서버의 하드웨어 구성의 한 예를 도시하는 모식도.
도 14는 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 위치 인증 처리의 개요를 설명하는 시퀀스도.
도 15는 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 위치 인증 처리의 1단계째의 인증을 설명하기 위한 도.
도 16은 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 위치 인증 처리의 2단계째의 인증을 설명하기 위한 도.
도 17은 본 실시의 형태에 따른 위치 정보 제공 시스템에서의 위치 인증 처리에서의 유효 기한의 관리를 설명하는 시퀀스도.
도 18은 본 실시의 형태에 따른 위치 정보 제공 시스템을 이용한 파일 관리의 어플리케이션례를 설명하기 위한 도.
도 19는 본 실시의 형태에 따른 위치 정보 제공 시스템을 이용한 Geofence 기능을 제공하기 위한 구성례를 설명하기 위한 도.
도 20은 본 실시의 형태에 따른 위치 정보 제공 시스템을 이용한 카 셰어 시스템을 실현하기 위한 구성례를 설명하기 위한 도.
도 21은 본 실시의 형태에 따른 위치 정보 제공 시스템을 이용한 크레디트 카드의 허가를 실현하기 위한 구성례를 설명하기 위한 도.
본 발명의 실시의 형태에 관해 도면을 참조하면서 상세히 설명한다. 또한, 도면 중의 동일 또는 상당 부분에 관해서는, 동일 부호를 붙여서 그 설명은 반복하지 않는다.
<A. 개요>
도 1은, 기존의 IMES 메시지를 이용한 위치 정보의 제공 형태를 설명하기 위한 도면이다. 도 1을 참조하면, 예를 들면, 옥내에 배치된 IMES 송신기(200#)로부터 IMES 메시지가 송신된다. IMES 메시지는 위도, 경도, 플로어(또는, 높이)라는, 측위 서비스를 제공하기 위한 위치 정보 외에 시각 정보 및 타이밍 신호 등을 포함하고 있어도 좋다.
휴대 전화 및 스마트폰이라는 이동체 단말은, 기본적으로는 GNSS 신호를 수신하기 위한 측위 기능을 가지고 있고, 이 측위 기능을 이용함으로써 IMES 수신기(300#)로서도 기능한다. 즉, IMES 수신기(300#)는 IMES 메시지를 수신함으로써 현재 위치를 특정할 수 있다.
IMES 송신기(200#)의 설치 및 IMES 송신기(200#)로부터의 IMES 메시지의 송신은, 우주 항공 연구 개발 기구(JAXA)가 규정하는 「IMES 송신기 관리 실시 요령」 및 「지상 보완 시스템(IMES) 송신기 이용 약관」 및 IMES 컨소시엄이 책정 중인 「IMES 운용 정의서」에 따를 필요가 있다. 또한, IMES 메시지에 포함되는 위치 정보로서는, 일반적으로는, 공공 기관(일본에서는, 국토 지리원)이 관리하는 장소 정보 코드에 대응한 정보를 이용할 것이 요구된다. 이와 같은 기준 등에 의해 IMES 송신기(200#)로부터 송신되는 IMES 메시지(메시지)의 신뢰성은 보증된다.
그렇지만, 상술한 바와 같은 시스템은, IMES 메시지 그 자체의 신뢰성을 보증하는 것에 지나지 않고, IMES 메시지로부터 위치 정보 등을 취득한 유저의 위치를 보증하는 것이 아니다.
예를 들면, IMES 수신기(300#)에서 수신한 IMES 메시지를 이용하여 위치 정보를 취득하고, 이 취득한 위치 정보를 근거로하여 다양한 서비스의 제공을 받는 경우를 상정한다. 본래라면 IMES 송신기(200#)로부터 송신되는 IMES 메시지에 포함되는 위치 정보가 서비스 제공자에게 통지된다. IMES 메시지의 포맷은 공개되어 있고, IMES 메시지의 내용을 조사하면 IMES 메시지의 위조는 불가능하지 않다. 이 경우, 위조된 IMES 메시지로부터 취득되는 거짓의 위치 정보가 서비스 제공자에게 통지되게 되어 정당한 서비스 제공이 곤란해진다.
그래서, 본 실시의 형태에 따른 위치 정보 제공 시스템은, 이동체 단말 또는 이동체 단말을 갖는 유저가 언제 어디에 존재하고 있었던 것을 증명 가능한 시스템을 제공한다. 즉, 각 유저가 존재하고 있었던 시각 및 장소의 진정성을 보증하는 시스템이 제공된다.
보다 구체적으로는, 본 실시의 형태에 따른 위치 정보 제공 시스템에서는, IMES 송신기(200#)의 각각의 위치를 나타내는 위치 정보에 더하여 그 위치 정보의 진정성을 보증하기 위한 인증 코드(Authentication Code)를 포함하는 메시지가 송신된다. 이와 같은 인증 코드를 포함하는 메시지를 기존의 IMES 메시지와 구별하기 위해, 이하의 설명에서는, 「IMES-A(Indoor Messaging System - Authentication) 메시지」라고도 칭한다. 또한, IMES-A 메시지가 무선 신호로서 송신되는 경우에는 그 무선 신호를 「IMES-A 신호」라고도 칭한다.
또한, 본 명세서에서, 「IMES-A 신호의 송신」은, 수신측을 특정하지 않고 IMES-A 신호를 송신하는 「방송」의 개념에 더하여 수신측을 특정하여 IMES-A 신호를 송신하는 「전송」의 개념을 포함할 수 있다.
인증 코드를 포함하는 IMES-A 메시지 및 당해 IMES-A 메시지를 이용한 시스템이나 어플리케이션의 상세에 관해서는 후술한다.
본 실시의 형태에 따른 위치 정보 제공 시스템이 제공하는 구조에 의해, 위치 정보를 이용한 시큐리티 및 허가(authorization)를 광범위한 어플리케이션에 적용할 수 있다.
이하에서는, 설명의 편의상, IMES-A 메시지를 이용하여 제공되는 위치 정보에 대한 인증에 관해 설명하지만, 인증의 대상이 되는 정보는 위치 정보로 한하지 않고, IMES-A 메시지에 포함될 수 있는 임의의 정보에 적용 가능하다. 또한, IMES-A 메시지는, GNSS 신호로는 제공할 수 없는 인증 기능을 실현할 수 있기 때문에 옥내로 한정되지 않고, 법규 및 가이드 라인에 적합하는 범위에서 옥외에서도 송신되어도 좋다.
<B. 위치 정보 제공 시스템의 전체 구성>
우선, 본 실시의 형태에 따른 위치 정보 제공 시스템의 전체 구성에 관해 설명한다.
도 2는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)의 전체 구성의 한 예를 도시하는 모식도이다. 도 2를 참조하면, 예를 들어 적어도 1개의 IMES 송신기(200)(이하, 「IMES-TX」라고 기재하는 일도 있다.)는 지하 상가(4) 내나 건물(6) 내 등에 배치된다. IMES 송신기(200)는, 메시지를 송신 또는 방송하는 메시지 송신기에 상당한다. 또한, IMES 송신기(200)는, 지하 상가(4) 내나 건물(6) 내로 한정하지 않고, 지하 주차장 등에 배치되어도 좋다. 일반적으로는 IMES 송신기(200)는 GNSS 신호를 수신할 수 없는 임의의 위치에 배치되는 것이 상정되어 있다.
IMES 송신기(200)의 각각이 송신하는 IMES-A 메시지는, 기본적으로는 위치 정보(Position) 및 인증 코드를 포함한다. 또한, IMES-A 메시지에는 시각 정보 및/또는 타이밍 신호(Timing)를 포함하도록 해도 좋다.
도 2에 도시하는 위치 정보 제공 시스템(1)에서는, 인증 기능을 실현하기 위해, IMES 송신기(200)의 각각은 인증 서버(400)와의 사이에서 공통의 시각을 이용한다. 즉, 적어도 1개의 IMES 송신기(200)와 인증 서버(400) 사이에서는 서로 동기된 시각을 가지고 있다.
IMES 송신기(200)와 인증 서버(400) 사이에서 공통의 시각을 취득하기 위해, 한 예로서 GNSS 신호 또는 외부의 클록(104) 등을 이용한다.
IMES 송신기(200)의 각각에서, GNSS 신호 또는 클록(104)을 이용하기 위한 구성을 개별적으로 마련해도 좋지만, 도 2에 도시하는 위치 정보 제공 시스템(1)에서는 전송로(2)를 통하여 관리국(100)과 적어도 1개의 IMES 송신기(200)를 접속하고, 관리국(100)으로부터 IMES 송신기(200)의 각각에 대해 시각 정보를 송신하는 구성을 예시한다.
보다 구체적으로는, 관리국(100)은 GNSS 안테나(102)를 통하여 수신되는 GNSS 신호를 처리하기 위한 GNSS 수신 기능 및/또는 클록(104)으로부터 시각을 취득하기 위한 기능을 가지고 있다.
클록(104)은, 예를 들면, PTP(Precision Time Protocol) 기술을 이용할 수 있다. 구체적으로는, IEEE(Institute of Electrical and Electronics Engineers) 1588 (PTP) 또는 IEEE1588v2(PTPv2)에 규정되는 프로토콜에 따라, 동기된 시각을 취득하도록 해도 좋다. 단, 후술하는 바와 같이 본 실시의 형태에서는, 인증 코드를 1초 주기 정도로 생성하면 좋기 때문에 이와 같은 경우에는 NTP(Network Time Protocol) 등의 PTP에 비교하여 동기 성능이 뒤떨어지는 기술을 채용해도 좋다. 또는 표준 전파 등을 이용해도 좋다.
전송로(2)로서는, 임의의 네트워크 또는 배선을 이용할 수 있다. 예를 들면, 전송로(2)로서는, 송전선과 일체화하여 부설되어 있는 신호선이나, 케이블 텔레비전(CATV)의 송신망 등을 이용할 수 있다.
IMES 송신기(200)의 각각은 관리국(100)으로부터의 시각 정보와, 안전하게 관리되는 시드 코드를 이용하여 인증 코드를 매번 생성한다. 시드 코드는 각 IMES 송신기(200)에 고유하게 할당되어 있는 고유 코드에 상당한다.
본 실시의 명세서에서 「인증 코드」는 IMES 송신기(200)로부터 송신되는 메시지의 진정성을 보증하기 위한 부가 정보를 의미한다. 본 실시의 형태에서 「인증 코드」는 생성되는 시각 등에 의존하는 원 타임 패스워드(TOTP: Time-Based One-Time Password)가 이용된다. 설명의 편의상, 인증 코드의 한 예인 「TOTP」를 베이스로 하여 상세를 설명하지만, 본원 발명의 「인증 코드」는 「TOTP」로 한정되지 않고, 메시지의 진정성을 보증하기 위한 정보라면 어떤 것을 이용해도 좋다.
보다 구체적으로는, IMES 송신기(200)의 각각은 관리국(100)과 동기한 시각 정보 및 다른 정보와, 자기(自機)에 대응하는 위치 정보와, 자기에서 생성한 TOTP를 포함하는 IMES-A 신호를 송신한다.
IMES 수신기(300)는, 어느 하나의 IMES 송신기(200)로부터 IMES-A 신호를 수신하면 당해 수신한 IMES-A 신호를 복호하여 얻어지는 IMES-A 메시지로부터 위치 정보 등을 취득함과 함께, 대응하는 TOTP를 취득한다. IMES 수신기(300)는, 필요에 응하여 취득한 TOTP에 의거하여 인증 서버(400)와의 사이에서 위치 인증 처리를 실행한다. 이에 의해, IMES 수신기(300)가 제시하는 위치 정보의 진정성이 객관적으로 보증된다. IMES 수신기(300)와 인증 서버(400) 사이의 위치 인증 처리의 상세에 관해서는 후술한다.
인증 서버(400)는, IMES 송신기(200)와의 사이에서 동기된 시각을 가지고 있다. 보다 구체적으로는, 인증 서버(400)는, GNSS 안테나(432)를 통하여 수신되는 GNSS 신호로부터 정확한 시각을 취득한다. 또는, 인증 서버(400)는, 상술한 클록(104)과 같은 클록(434)으로부터 동기화된 시각을 취득하도록 해도 좋다.
즉, 인증 서버(400)는, IMES 송신기(200)와의 사이에서 공통의 시각을 가지고 있기 때문에, 각각의 IMES 송신기(200)에 할당되어 있는 시드 코드를 알고 있으면, IMES 송신기(200)의 각각이 생성할 TOTP를 알 수 있다. 따라서, 인증 서버(400)는, IMES 수신기(300)가 제시하는 위치 정보에 대응되는 TOTP의 값의 유효성을 소정의 로직에 따라 판정할 수 있고, 이 판정 결과에 의거하여 IMES 수신기(300)가 제시하는 위치 정보의 진정성을 보증할 수 있다.
또한, IMES 송신기(200)의 각각이 TOTP의 생성에 이용하는 시드 코드는, IMES 송신기(200)의 각각이 내부적으로 유지하는 서로 유니크한 고유 코드가 이용되어도 좋다. 이 경우에는 인증 서버(400)는 각각의 IMES 송신기(200)가 유지하는 고유 코드(시드 코드(425))를 기억부(410)에 유지하고 있다.
또는, IMES 송신기(200)의 각각이 TOTP의 생성에 이용하는 시드 코드는, 인증 서버(400)로부터 매번 제공되어도 좋다. 이 경우에는 인증 서버(400)는, 예를 들면, 관리국(100)에 대해, 시간적으로 변화하는(원 타임의) 시드 코드를 제공한다. 관리국(100)은, 인증 서버(400)로부터의 시드 코드를 전송로(2)를 통하여 각각의 IMES 송신기(200)에 제공해도 좋다.
인증 서버(400)로부터의 시드 코드는, 관리국(100)에 접속되어 있는 IMES 송신기(200)마다 제공되어도 좋다. 이 경우에는 관리국(100)과 특정한 IMES 송신기(200) 사이에서 대응하는 시드 코드를 통지하는 처리가 실행된다.
<C. IMES-A 메시지의 제공에 관한 구성>
다음으로 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서 IMES-A 메시지의 제공에 관한 구성에 관해 설명한다.
도 3은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 IMES-A 메시지의 제공에 관한 구성의 한 예를 도시하는 모식도이다. 도 3을 참조하면, 위치 정보 제공 시스템(1)은, 관리국(100)과 적어도 1개의 IMES 송신기(200)를 포함한다.
관리국(100)은, 각각의 IMES 송신기(200)에 대해, IMES-A 메시지를 생성하기 위한 정보(이하, 「소스 정보」라고도 칭한다.)를 제공한다. 또한, 전송로(2)를 전반하는 소스 정보를 포함하는 신호를 「소스 신호」라고도 칭한다.
보다 구체적으로는, 관리국(100)은 소스 정보 생성부(110)와, 소스 신호 변조부(120)를 포함한다.
소스 정보 생성부(110)는, GNSS 안테나(102)를 통하여 수신되는 GNSS 신호에 포함되는 시각 정보, 타이밍(Timing) 신호, 클록(Clock) 신호 등을 취득한다. 또한, 관리국(100)은, GNSS 신호에 대신하여 클록(104)으로부터 GNSS 신호에 포함되는 정보 및 신호를 취득하도록 해도 좋다.
옵션적인 구성으로서, 소스 정보 생성부(110)는 인증 서버(400)로부터 제공되는 시드 코드를 소스 정보에 포함하도록 해도 좋다.
소스 신호 변조부(120)는, 소스 정보 생성부(110)에 의해 생성되는 소스 정보를 변조하여 소스 신호를 생성하고, 적어도 1개의 IMES 송신기(200)로 송신 또는 브로드캐스트 한다. 소스 신호의 생성 방식은, 전송로(2)를 구성하는 매체에 응하여 적절히 설계하면 좋다. 예를 들면, CATV 망을 구성하는 전송로를 이용하는 경우에는 CATV 망에서 이용되고 있는 주파수 이외의 빈 주파수를 반송파로서 이용하도록 하면 좋다.
IMES 송신기(200)는, 관리국(100)으로부터 제공되는 소스 정보를 이용하여 IMES-A 메시지를 동적으로 생성하여 IMES-A 신호로서 송신한다.
보다 구체적으로는, IMES 송신기(200)는, 소스 신호 복조부(210)와, IMES-A 생성 송신부(220)를 포함한다.
소스 신호 복조부(210)는, 관리국(100)으로부터 제공되는 소스 신호를 복조하여 소스 정보를 재생한다.
IMES-A 생성 송신부(220)는, 소스 신호 복조부(210)에서 재생된 소스 정보를 이용하여 동적으로 생성되는 TOTP를 포함하는 IMES-A 메시지를 생성한다. 그리고, IMES-A 생성 송신부(220)는, 생성한 IMES-A 메시지를 변조함으로써 생성되는 IMES-A 신호를 송신한다. IMES-A 생성 송신부(220)는, GNSS 신호와 호환성이 있는 IMES-A 신호를 송신하는 것이 바람직하다. 즉, IMES 송신기(200)로부터는 측위 위성 시스템(GNSS)으로부터의 무선 신호(GNSS 신호)와 호환성을 갖는 메시지 또는 무선 신호를 송신하도록 해도 좋다.
단, 이것으로 한정되는 일 없이 IMES 송신기(200)로부터는, 고유의 규격에 따른 메시지 또는 무선 신호를 송신하도록 해도 좋다.
도 3에는 관리국(100)에서 수신되는 GNSS 신호(103), 관리국(100)이 제공하는 소스 신호(105) 및 IMES 송신기(200)가 송신하는 IMES-A 메시지(203)의 각각에 포함되는 정보(콘텐츠)의 한 예를 도시한다.
한 예로서, GNSS 신호(103)는 타이밍 신호(1031)와, 클록 신호(1032)와, 위치 정보(1033)와, 시각 정보(1034)와, 윤초 정보(1035)를 포함한다.
타이밍 신호(1031)는, 예를 들면, GNSS 신호에 포함되는 타이밍 신호를 제공하는 것이고, 예를 들면, 1초 펄스 신호(1PPS 신호)를 포함한다. 클록 신호(1032)는, 예를 들면, GNSS 신호에 포함되는 주파수원을 제공하는 것이고, 예를 들면, 10㎒ 의 펄스 신호를 포함한다. 위치 정보(1033)는, 측위 서비스를 제공하는 것이고, 예를 들면, 위도, 경도, 플로어 등의 정보를 포함한다. 시각 정보(1034) 및 윤초 정보(1035)는, GNSS 신호에 포함되는 시각 정보를 제공하는 것이다. 시각 정보(1034)는, 예를 들면, 서력년, 월, 일, 시, 분, 초의 정보 등을 포함하고, 윤초 정보(1035)는 윤초를 보정하기 위한 정보를 포함한다.
소스 신호(105)는, 타이밍 신호(1051)와, 클록 신호(1052)와, 위치 정보(1053)와, 시각 정보(1054)와, 윤초 정보(1055)와, 디바이스 식별 정보(1056)와, 시드 코드(1057)를 포함한다.
타이밍 신호(1051), 클록 신호(1052), 위치 정보(1053), 시각 정보(1054) 및 윤초 정보(1055)는, GNSS 신호(103)에 포함되는 타이밍 신호(1031), 클록 신호(1032), 위치 정보(1033), 시각 정보(1034) 및 윤초 정보(1035)와 실질적으로 동일하다. 또한, 위치 정보(1053)는, IMES 송신기(200)의 각각에서 제공되는 경우가 많기 때문에 소스 신호(105)에는 포함시키지 않도록 해도 좋다.
디바이스 식별 정보(1056) 및 시드 코드(1057)는, IMES 송신기(200)의 각각에서 TOTP를 생성하기 위한 정보이다. 보다 구체적으로는, 시드 코드(1057)는, 인증 서버(400)로부터 제공되는 IMES 송신기(200)마다의 안전한 코드이다. 시스템의 규모에 따라서는, 복수의 IMES 송신기(200) 사이에서 동일한 시드 코드를 이용해도 좋지만 기본적으로는 IMES 송신기(200)마다 시드 키가 할당된다. 이 경우, 어느 IMES 송신기(200)에 향해진 것인지를 나타내는 값이 디바이스 식별 정보(1056)에 격납되고, 대응하는 시드 키의 값이 시드 코드(1057)에 격납된다.
즉, 디바이스 식별 정보(1056) 및 시드 코드(1057)는, 각각의 IMES 송신기(200)에 제공되는 시드 코드 및 제공처의 IMES 송신기(200)를 특정하는 식별 정보를 포함한다.
IMES-A 메시지(203)는, 타이밍 신호(2031)와, 클록 신호(2032)와, 위치 정보(2033)와, 시각 정보(2034)와, 윤초 정보(2035)와, TOTP(2036)를 포함한다.
타이밍 신호(2031), 클록 신호(2032), 시각 정보(2034) 및 윤초 정보(2035)는, GNSS 신호(103)에 포함되는 타이밍 신호(1031), 클록 신호(1032), 시각 정보(1034) 및 윤초 정보(1035)와 실질적으로 동일하다.
위치 정보(2033)는, 그 IMES-A 신호를 송신한 IMES 송신기(200)로부터 고유하게 제공되는 위치 정보를 포함한다.
TOTP(2036)는, 그 IMES-A 신호를 송신한 IMES 송신기(200)에서 동적으로 생성되는 TOTP의 값을 포함한다.
이동체 단말은, IMES-A 메시지(203)를 수신함으로써 이동체 단말의 현재 위치에 응한 위치 정보에 더하여 그 위치 정보의 진정성을 보증하기 위한 인증 코드(TOTP) 및 정확한 시각 정보를 취득할 수 있다.
<D. TOTP 및 IMES-A 메시지의 생성>
다음으로 IMES 송신기(200)에서의 TOTP 및 TOTP를 포함하는 IMES-A 메시지의 생성에 관해 설명한다.
도 4는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)의 IMES 송신기(200)에서의 TOTP 및 IMES-A 메시지의 생성 처리의 한 예를 도시하는 모식도이다.
도 4를 참조하면, IMES 송신기(200)의 IMES-A 생성 송신부(220)는, 관리국(100)으로부터 제공되는 소스 정보를 이용하여 TOTP를 동적으로 생성함과 함께, 생성한 TOTP를 포함하는 IMES-A 메시지를 생성한다.
본 실시의 형태에서, TOTP는, IMES 송신기(200)에서 관리되는 시각 정보와, 시드 코드라고 불리는 안전한 코드를 이용하여 생성된다. 시각 정보는 매번 갱신되기 때문에, TOTP에 대해서도 매번 갱신된다.
보다 구체적으로는, IMES-A 생성 송신부(220)는, TOTP 생성부(222)와, IMES-A 생성부(224)를 포함한다. TOTP 생성부(222)는, 시각 정보와 시드 코드(시드 코드(A) 또는 시드 코드(B))를 입력으로서 접수하고, 2개의 입력 변수로부터 TOTP를 계산한다. TOTP 생성부(222)에는 시각 정보와 시드 코드를 입력으로 하는 TOTP 생성 함수가 이용된다.
시드 코드로서는, IMES 송신기(200)마다 유니크한 고유 코드인 시드 코드(A), 또는, 인증 서버(400)로부터 제공되는 유니크한 고유 코드인 시드 코드(B)가 이용된다. 시드 코드(A)를 이용하는 경우에는 인증 서버(400) 이외에는 그 값은 비닉화(concealed)된다. 시드 코드(B)를 이용하는 경우에는 인증 서버(400)로부터 IMES 송신기(200)마다 제공되는 시드 코드가 소스 신호의 일부로서 전송된다.
또한, TOTP 생성부(222) 및 시드 코드(A)는 안전하게 유지될 필요가 있고, 이러한 기능은, 예를 들면, 하드웨어에 의해 내 탬퍼성을 제공하는 TPM(Trusted Platform Module)이라고 칭해지는 시큐리티 칩을 이용하여 실장해도 좋다.
TOTP는, 전형적으로는 해시 베이스의 메시지 인증 부호(HMAC: Hash-based Message Authentication Code)가 채용된다. 이 경우, TOTP 생성 함수에는 암호학적 해시 함수가 이용된다. TOTP 생성 함수로서는, 예를 들면, IETF(Internet Engineering Task Force)에 의한 기술 사양인 RFC6238(TOTP: Time-Based One-Time Password Algorithm)에 준거하는 것을 채용해도 좋다.
보다 구체적으로는, TOTP 생성 함수로서는, 해시 함수 SHA(Secure Hash Algorithm)-2(정의되는 변화 중, 예를 들면, 해시 길이가 256비트의 SHA-256, 또는, 해시 길이가 512비트의 SHA-512)를 채용해도 좋다. 이와 같은 해시 함수로 이루어지는 TOTP 생성 함수를 이용함으로써 HMAC의 TOTP를 생성할 수 있다.
TOTP의 비트 길이는 길수록 바람직하지만, 메시지의 갱신 주기나 전송 대역 등을 고려하면, 예를 들어 64비트 길이 또는 128비트 길이 등을 채용할 수 있다.
IMES-A 생성 송신부(220)에서의 TOTP의 생성 주기는, IMES-A 신호의 송신 주기와 일치시키는 것이 바람직하다. 예를 들면, IMES-A 메시지를 3초마다 갱신하는 경우에는 TOTP에 대해서도 3초마다 생성(갱신)하는 것이 바람직하다. 또한, 생성되는 TOTP의 길이에 대해서도, IMES-A 메시지의 메시지 포맷에 적합한 길이로 설계하는 것이 바람직하다.
IMES-A 생성부(224)는, TOTP 생성부(222)에 의해 생성되는 TOTP와, 소스 신호에 포함되는 시각 정보, 타이밍 신호 및 클록 신호와, IMES 송신기(200)마다 설정되어 있는 위치 정보를 결합함으로써 IMES-A 메시지를 생성한다. IMES-A 생성부(224)는 생성한 IMES-A 메시지를 변조하여 IMES-A 신호로서 송신한다.
또한, 관리국(100)으로부터 IMES 송신기(200)까지의 전송로(2)에는 어떠한 지연 요소가 존재하기 때문에, IMES 송신기(200)에서는, 관리국(100)으로부터 제공되는 시각 정보, 타이밍 신호, 클록 신호 등을 이용하여 관리국(100)과 동기된 시각 정보를 유지할 수 있도록 되어 있다.
여기서, 시드 코드(A) 및 시드 코드(B)의 시큐리티 성능에 관해 설명한다. 시드 코드(A)는, IMES 송신기(200) 내에 격납되어 있고, 예를 들면, TPM 등을 이용하여 실장함으로써 높은 내 탬퍼성을 실현할 수 있다. 단, IMES 송신기(200)가 어떠한 방법으로 크래킹되어 시드 코드(A)가 누설한 경우에는 위치 정보 제공 시스템(1)의 가용성이 저하될 수 있다.
이와 같은 사태를 상정하여 인증 서버(400)로부터 시드 코드(B)를 동적으로 제공하는 구성을 채용해도 좋다. 또한, 인증 서버(400)로부터 IMES 송신기(200)의 각각에 제공되는 시드 코드(B)가 갱신되는 주기는, 위치 정보 제공 시스템(1)의 능력 및 요구되는 시큐리티 레벨 등에 응하여 적절히 결정된다. 인증 서버(400)로부터 시드 코드를 동적으로 제공함으로써 시큐리티 레벨을 보다 높일 수 있다.
다음에 설명하는 바와 같이, IMES 송신기(200)에서 TOTP를 생성하기 위한 상술한 생성 알고리즘과 동일한 생성 알고리즘이 인증 서버(400)에도 실장된다.
<E. IMES 송신기와 인증 서버 사이의 TOTP의 동기>
다음으로 IMES 송신기(200)와 인증 서버(400) 사이에서 TOTP를 동기하여 생성하는 방법 등에 대해 설명한다. 이하에 설명하는 계획에 따라, 양자 사이에서 TOTP를 동기함으로써 양자 사이에서는 각 시점에서의 TOTP의 진정의 값을 알 수 있다. 즉, 인증 서버(400)는 IMES 송신기(200)가 송신하는 TOTP를 전부 파악하고 있다.
이와 같은 사전 지식을 이용함으로써 이동체 단말(IMES 수신기(300))이 제시하는 위치 정보에 부가되는 TOTP를 이용하여 그 위치 정보의 진정성을 보증할 수 있다.
상술한 바와 같이, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서는, IMES 송신기(200)에 각각 할당된 서로 유니크한 고유 코드(시드 코드)와, 각 생성 타이밍의 시각 정보를 이용하여 TOTP가 동적으로 생성된다. 이 TOTP는, IMES 송신기(200)마다 유니크한 값을 가진다. TOTP를 생성(갱신)하는 주기는, IMES 송신기(200)가 IMES-A 메시지(IMES-A 신호)를 생성(갱신)하는 주기와 동기하고 있다. 즉, 인증 서버(400)는, IMES 송신기(200)의 각각이 임의의 시각에서 생성하는 TOTP의 진정값을 파악하고 있다.
인증 서버(400)에 의한 IMES 송신기(200)의 각각이 생성하는 TOTP의 진정값을 확실하게 파악하기 위해서는, (1) IMES 송신기(200)와 인증 서버(400) 사이에서 공통의 시각원으로부터 제공되는 시각 정보를 동기하여 유지하는 것 및 (2) IMES 송신기(200)의 각각에 할당되는 시드 코드를 인증 서버(400)가 알고 있는 것의 2개의 조건을 충족시킬 필요가 있다.
도 5는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 IMES 송신기(200)와 인증 서버(400) 사이의 TOTP를 동기시키는 방법을 설명하기 위한 도면이다. 도 5를 참조하면, IMES 송신기(200)의 각각은 IMES-A 생성 송신부(220)에서 TOTP(226)를 주기적으로 생성한다. 보다 구체적으로는, IMES-A 생성 송신부(220)는 TOTP 생성부(222)(도 4 참조)를 가지고 있고, TOTP 생성부(222)에 포함되는 TOTP 생성 함수(223)에 시각 정보(227) 및 시드 코드(225)가 입력됨으로써 TOTP(226)가 생성된다.
이하, 시각 정보(227)는, TOTP(226)의 생성 타이밍(n)에 응하여 변화하기 때문에, 「시각 T(n)」라고 기재하고, 시드 코드(225)는, IMES 송신기(200) 사이에서 유니크한 값으로 설정되기 때문에, 「Seed1」, 「Seed2」, 「Seed3」, … 등이라고 기재한다. 그리고, 시각 정보(227) 및 시드 코드(225)를 이용하여 생성되는 TOTP(226)에 관해서는, 2개의 변수에 의존하는 것을 나타내는 주지로 「TOTP(Seed1, T(n))」 등이라고 기재한다.
관리국(100)은, GNSS 안테나(102)를 통하여 수신되는 GNSS 신호를 시각원으로 하여 시각 정보(227)를 제공한다. IMES 송신기(200)의 소스 신호 복조부(210)는, 관리국(100)으로부터의 소스 신호를 수신하여 시각 정보(227)를 취득한다. 이 취득된 시각 정보(227)가 TOTP 생성 함수(223)에 입력된다. IMES 송신기(200)에서는, GNSS 신호가 제공하는 시각과 실질적으로 동기된 시각 정보(227)를 취득한다.
또한, 시드 코드(225)는, IMES 송신기(200)에 미리 격납되어 있는 경우에 더하여 인증 서버(400)로부터 제공되는 경우가 상정된다.
한편, 인증 서버(400)는, IMES 송신기(200)의 각각이 이용하는 시드 코드(225)와 동일한 시드 코드(425-1, 425-2, 425-3, …)를 유지하고 있다. 또한, 인증 서버(400)는, 예를 들면, GNSS 안테나(432)를 통하여 수신되는 GNSS 신호를 수신하고, 그 수신한 GNSS 신호로부터 취득되는 시각 정보(427)가 이용 가능하게 되어 있다.
또한, 인증 서버(400)에서도, IMES 송신기(200)가 가지고 있는 TOTP 생성 함수(223)와 동일한 생성 알고리즘을 갖는 TOTP 생성 함수(423)가 이용 가능하게 되어 있다.
이때, IMES 송신기(200)가 관리하고 있는 시각 정보(227)와, 인증 서버(400)가 이용 가능한 시각 정보(427)는 동일한 시각원으로부터 취득되는 것이고, 높은 정밀도로 동기시킬 수 있다. 또한, 시드 코드에 관해서는, IMES 송신기(200)와 인증 서버(400) 사이에서 공통화되어 있다.
이와 같이, 인증 서버(400)는, IMES 송신기(200)의 각각이 TOTP(226)를 생성하기 위해 이용하는 정보의 전부를 가지고 있다. 그 결과, 인증 서버(400)는, IMES 송신기(200)의 각각이 각 시각에서 각각 생성하는 TOTP(226)와 동일한 값을 갖는 TOTP(426-1, 426-2, 426-3, …)를 순차적으로 생성할 수 있다. 또한, 인증 서버(400)는, TOTP(426)를 외부 출력할 필요는 없기 때문에, 이동체 단말(IMES 수신기(300))로부터 요구가 있었던 경우로 한하여 TOTP(426)를 재현하도록 해도 좋다.
IMES 송신기(200)와 인증 서버(400) 사이에서 시드 코드를 공통화하는 수법으로서는, 전형적으로는 이하의 2개의 방법이 상정된다.
(1) 오프 라인 공통화 수법
오프 라인 공통화 수법에서는, IMES 송신기(200)의 각각에 미리 시드 코드를 고정적으로 격납함과 함께, 인증 서버(400)는 IMES 송신기(200)에 고정적으로 할당된 시드 코드를 관리한다.
즉, 인증 서버(400)는, IMES 송신기(200)마다 보유되는 고유의 시드 코드를 사전에 파악하고 있고, IMES 송신기(200)의 각각의 시드 코드와, 각 타이밍에서의 시각 정보에 의거하여 TOTP를 생성한다.
오프 라인 공통화 수법을 채용하는 경우에는 인증 서버(400)와 IMES 송신기(200) 사이에서 시드 코드를 공통화하기 위한 네트워크 등을 마련할 필요가 없기 때문에 시스템 구성을 간소화할 수 있다는 이점이 있다.
한편으로 공통화되는 시드 코드는 고정적으로 정해지기 때문에, IMES 송신기(200) 및 인증 서버(400)의 내 탬퍼성이 상대적으로 낮아진다. 만일, 시드 코드 및 생성 알고리즘이 누설한 경우에는 장래의 TOTP가 예측되어 버릴 가능성도 있다. 그 때문에, 오프 라인 공통화 수법을 채용하는 경우에는 TPM(Trusted Platform Module) 등의 높은 내 탬퍼성을 갖는 구성을 이용하여 실장하는 것이 바람직하다. TPM에서는, 물리적 리버스 엔지니어링이 시도되면, 내장 메모리를 파손시켜서, 격납되어 있던 값을 판독되지 않도록 하는 구성도 가능하다.
(2) 온라인 공통화 수법
온라인 공통화 수법에서는, 인증 서버(400)가 시드 코드를 정기적으로 생성하고, IMES 송신기(200)에 통지한다. 즉, 인증 서버(400)는, 적어도 1개의 IMES 송신기(200)의 각각에 대해 시드 코드(즉, 고유 코드)를 송신하는 기능을 가지고 있어도 좋다.
시드 코드는, IMES 송신기(200)마다 정기적으로 생성되는 것이 바람직하다. 인증 서버(400)로부터 IMES 송신기(200)의 각각에는 임의의 네트워크를 통하여 시드 코드가 전송된다. 도 3에 도시하는 위치 정보 제공 시스템(1)에서는, 시드 코드는, 인증 서버(400)로부터 관리국(100)에 전송되고, 또한, 관리국(100)으로부터 전송로(2)를 통하여 IMES 송신기(200)에 전송된다. 도 3에 도시하는 구성으로 한하지 않고, 인증 서버(400)로부터 IMES 송신기(200)의 각각에 직접적으로 시드 코드를 송신하도록 해도 좋다.
온라인 공통화 수법에 의하면, IMES 송신기(200) 및 인증 서버(400)는, 시드 코드의 갱신 주기를 초과하는 미래의 TOTP를 생성하기 위한 정보를 가지고 있지 않기 때문에, IMES 송신기(200) 및 인증 서버(400)의 어느 것에 대해서도 높은 내 탬퍼성을 실현할 수 있다.
인증 서버(400)로부터 IMES 송신기(200)에 시드 코드를 전송하기 위한 네트워크를 마련할 필요가 있고, 또한, 인증 서버(400)로부터 IMES 송신기(200)까지의 전송로에서 시드 코드의 누설을 방지하기 위한 조치가 필요해지기 때문에, 상술한 오프 라인 공통화 수법에 비교하여 시스템 구성이 복잡화할 수 있다.
상술한 2개의 수법의 어느 하나를 이용함으로써 TOTP의 생성 및 공통화를 안전하게 실현할 수 있다. 단, 상술한 2개의 수법의 일방으로 한정되는 일 없이, 2개의 수법을 조합시켜도 좋다. 즉, IMES 송신기(200)에 미리 격납한 시드 코드와, 인증 서버(400)가 배신하는 시드 코드의 2개를 조합시켜서 TOTP를 생성하도록 해도 좋다. 또한, 상술한 2개의 방법 이외의 임의의 안전한 방법을 채용할 수 있다.
상술한 바와 같은 수법에 의해, IMES 송신기(200)와 인증 서버(400) 사이에서는, 시드 코드 및 생성 알고리즘이 공통화됨으로써 각 생성 타이밍에서 동일한 TOTP를 각각 생성할 수 있다.
도 6은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 IMES 송신기(200) 및 인증 서버(400)에서의 TOTP의 생성 처리를 설명하기 위한 도면이다. 도 6을 참조하면, 모든 IMES 송신기(200) 및 인증 서버(400)는, GNSS 신호 등을 시각원으로 한 동기한 시각 정보를 가지고 있다.
TOTP의 생성 타이밍을 시각(T(n))이라고 한 경우, 시각(T(n))은, IMES-A 메시지의 송신 주기(Ts)(예를 들면, 3초)에 대응하여 인크리멘트된다. TOTP 생성 함수인 TOTP(Seed, T(n))를 이용함으로써 IMES 송신기(200)의 각각과 인증 서버(400) 사이에서, 동일한 TOTP를 각각 생성할 수 있다.
즉, 시각T(0)에서는, IMES 송신기(200-1, 200-2, 200-3)는, 각각 TOTP(Seed1, T(0)), TOTP(Seed2, T(0)), TOTP(Seed3, T(0))를 생성한다. 한편, 인증 서버(400)에 대해서도, IMES 송신기(200-1, 200-2, 200-3)의 각각에 관해 TOTP(Seed1, T(0)), TOTP(Seed2, T(0)), TOTP(Seed3, T(0))를 생성한다.
시각(T(1), T(2), T(3), …)에서도 마찬가지이다.
이와 같이 하여 인증 서버(400)는, IMES 송신기(200)의 각각이 생성하는 TOTP를 관리할 수 있다.
<F. 메시지 포맷>
다음으로 IMES 송신기(200)로부터 송신되는 IMES-A 메시지의 포맷 및 IMES 수신기(300)에서 수신된 IMES-A 메시지에 포함되는 정보를 출력할 때의 포맷의 한 예에 관해 설명한다.
(f1: IMES-A 메시지의 메시지 포맷)
우선, IMES 송신기(200)로부터 송신되는 IMES-A 메시지의 메시지 포맷의 한 예에 관해 설명한다. 한 예로서, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서는, IMES 베이스의 신호를 채용한다. IMES-A 메시지에 대해서도, 기존의 IMES 메시지와 후방 호환성을 실현할 수 있는 것이 바람직하다.
도 7은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 구성하는 IMES 송신기(200)로부터 송신되는 메시지 타입의 한 예를 도시하는 도면이다. 도 7을 참조하면, 기존의 IMES 메시지로서 규정되는 4개의 메시지 타입에 더하여 IMES-A 메시지로서, 메시지 포맷(270)이 채용되어도 좋다. 도 7에 도시하는 메시지는 한 예이고, 위치 정보를 제공하는데 필요한 정보를 포함하는 것이라면 어떤 메시지 포맷을 이용해도 좋다.
도 7에 도시하는, MT0, MT1, MT3, MT4에 관해서는 공지이기 때문에, 여기서는, 상세한 설명은 행하지 않는다. 이하, IMES-A 메시지로서 사용되는 MT7의 메시지 포맷에 관해 상세히 기술한다.
도 8 및 도 9는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서 IMES-A 메시지로서 이용되는 메시지 포맷(270)의 프레임 구조의 한 예를 도시하는 도면이다. 메시지 포맷(270)은, 용도 등에 응하여 워드 수를 가변으로 할 수 있고, 도 8에 도시하는 메시지 포맷(4개의 워드/1페이지분)만의 경우에 더하여 도 8에 도시하는 메시지 포맷과 도 9에 도시하는 메시지 포맷을 조합시킨 구성(합계로 8개의 워드/2페이지분)을 채용할 수도 있다. 또한, 도 8에 도시하는 메시지 포맷과 도 9에 도시하는 메시지 포맷(4개의 워드)의 2회분을 조합시킨 구성(합계로 12개의 워드/3 페이지분)을 채용할 수도 있다. 이와 같은 메시지 포맷의 길이(워드 수)는 용도에 응하여 적절히 조정할 수 있도록 해도 좋다.
도 8에 도시하는 메시지 포맷(270)으로서는, GPSNav 메시지 호환의 포맷이 채용되어도 좋다. IMES 수신기(300)가 GPS에 대응하고 있는 경우에는 메시지 포맷(270)을 처리하는 메시지 디코더를 가지고 있기 때문에, 기존의 메시지 디코더를 개조하는 일 없이 시각 정보로서 서력년, 월, 일, 시, 분, 초를 취득할 수 있다.
구체적으로는, 메시지 포맷(270)은, 적어도 4개의 워드(271, 272, 273, 274)로 구성된다. 또한, TOTP(인증 코드)를 부가하는 경우에는 도 9에 도시하는 워드(275, 276, 277, 278)를 조합시켜도 좋다. 워드(271, 272, 273, 274, 275, 276, 277, 278)의 각각은 30 비트로 구성된다.
1번째의 워드(271)는, 프리앰블 영역(2711)과, 메시지 타입을 특정하기 위한 정보가 격납되는 메시지 타입 영역(2712)과, 텔레머트리 정보가 격납되는 텔레머트리 영역(2713)과, 패리티 비트 영역(2714)을 포함한다.
2번째의 워드(272)는, 메시지의 카운트 수가 격납되는 카운터 영역(2721)과, 메시지 페이지 영역(2722)과, 윤초 영역(2723)과, 기준일(예를 들면, 1980년 1월 6일)부터의 경과주가 격납되는 GPS주 영역(2724)과, 패리티 비트 영역(2725)을 포함한다. 윤초 영역(2723)에는 삽입 또는 삭제되는 윤초의 타이밍을 나타내는 정보 및 삽입 또는 삭제를 어느 쪽인지를 나타내는 정보가 격납된다.
메시지 포맷(270)은, 복수의 페이지(1 페이지당 4워드)에 걸쳐 구성되는 일도 있기 때문에, 메시지 페이지 영역(2722)에는 각 메시지가 몇 페이지째인지를 특정하기 위한 정보가 격납된다.
3번째의 워드(273)는, 카운터 영역(2731)과, TOW(Time Of Week) 영역(2732)과, LAS 영역(2733)과, 시각원 영역(2734)과, 패리티 비트 영역(2735)을 포함한다. TOW 영역(2732)에는 일요일의 오전 0시를 기점으로 하여 1.5초마다 1카운트씩 가산된 카운트 값이 격납된다. 메시지 포맷(270)이 3초마다 송신되는 경우에는 선행의 IMES-A 메시지와 그것에 이어지는 IMES-A 메시지 사이에서는, TOW 영역(2732)에는 2카운트씩 인크리멘트된 값이 격납되게 된다. LAS 영역(2733)에는 윤초의 적용이 유효화되는지의 여부의 상태치가 격납된다.
4번째의 워드(274)는, 카운터 영역(2741)과, 윤초 적용주 영역(2742)과, 윤초 적용일 영역(2743)과, 적용 윤초 영역(2744)과, 송신기 ID(2745)와, 위성 헬시 영역(2746)과, 패리티 비트 영역(2747)을 포함한다. 윤초 적용주 영역(2742)에 격납되는 경과주와 윤초 적용일 영역(2743)에 격납되는 주중 일(日)에 의해 윤초가 적용된 타이밍이 스케줄된다. 적용 윤초 영역(2744)에는 적용되는 윤초의 크기가 규정된다. 예를 들면, 적용 윤초 영역(2744)에는 윤초로서 「1초」를 적용하는지, 또는 「1초」를 적용하는지를 나타내는 정보가 격납된다. 송신기 ID(2745)에는 IMES-A 메시지를 생성한 IMES 송신기(200)를 특정하기 위한 식별 정보가 격납된다.
도 9를 참조하면, 메시지 포맷(270)의 워드(275, 276, 277, 278)는, TOTP를 송신하기 위한 영역을 제공한다. 후술하는 바와 같이, 워드(275, 276, 277, 278)는, 합계로 64비트의 TOTP를 송신할 수 있다. 워드(275, 276, 277, 278)와 같은 메시지 포맷을 이어서 송신함으로써 128비트의 TOTP를 송신할 수 있다.
5번째의 워드(275)는, 카운터 영역(2751)과, 제어 영역(2752)과, TOTP 영역(2753)과, 패리티 비트 영역(2754)을 포함한다. 제어 영역(2752)에는 TOTP를 이용한 위치 인증 처리에 필요한 순서 등을 나타내는 제어 코드가 격납된다. TOTP 영역(2753)에는 TOTP를 구성하는 데이터 중 6비트분이 격납된다.
6번째의 워드(276)는, 카운터 영역(2761)과, 메시지 페이지 영역(2762)과, TOTP 영역(2763)과, 패리티 비트 영역(2764)을 포함한다. TOTP 영역(2763)에는 TOTP를 구성하는 데이터 중 17비트분이 격납된다.
7번째의 워드(277)는, 카운터 영역(2771)과, TOTP 영역(2772)과, 패리티 비트 영역(2773)을 포함한다. TOTP 영역(2772)에는 TOTP를 구성하는 데이터 중 21비트분이 격납된다. 8번째의 워드(278)는, 7번째의 워드(277)와 마찬가지로 카운터 영역(2781)과, TOTP 영역(2782)과, 패리티 비트 영역(2783)을 포함한다.
(f2: IMES 수신기(300)로부터 출력되는 NMEA 포맷)
다음으로 IMES 수신기(300)에서 어플리케이션 레벨에서 이용되는 메시지 포맷의 한 예에 관해 설명한다. 이와 같은 메시지 포맷으로서는, 기존의 NMEA 포맷을 확장한 것을 채용해도 좋다.
즉, IMES 송신기(200)로부터 송신되는 IMES-A 메시지를 IMES 수신기(300)가 수신하고, 그 수신한 IMES-A 메시지를 복호함으로써 얻어지는 정보는, 예를 들면, 일반적인 GPS 수신 모듈로부터 수신 데이터가 출력될 때에 이용되는 포맷에 준한 형태로 출력되어도 좋다.
도 10은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 구성하는 IMES 수신기(300)로부터 출력되는 위치 인증 처리에 관한 메시지 포맷의 한 예를 도시하는 도면이다. 도 10에 예시되는 메시지 포맷은, 위치 인증 처리에 필요한 TOTP(인증 코드)에 향해진 메시지 포맷(IMASC)의 한 예를 도시한다. 도 10에 도시하는 IMASC 메시지에서는, 위치 정보에 더하여 당해 위치 정보에 대응되는 인증 코드(TOTP)가 격납된다.
또한, 도 10에 도시하는 메시지 포맷으로 한정되지 않고, IMES 수신기(300)상에서 실행되는 각종 어플리케이션이 IMES-A 메시지에 포함되는 정보를 이용하기 쉬운 메시지 포맷을 채용하는 것이 바람직하다.
<G. IMES 수신기의 구성>
다음으로 IMES 수신기(300)의 구성에 관해 설명한다. IMES 수신기(300)는 예를 들면, 휴대 전화 및 스마트폰이라는 이동체 단말이 상정된다.
도 11은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서 이용 가능한 IMES 수신기(300)의 하드웨어 구성의 한 예를 도시하는 모식도이다. 도 11을 참조하면, IMES 수신기(300)는 프로세서(302)와, 메인 메모리(304)와, 출력부(306)와, 입력부(308)와, 플래시 메모리(310)와, 모바일 통신 모듈(318)과, GNSS 모듈(320)과, 로컬 통신 모듈(322)을 포함한다. 플래시 메모리(310)에는 예를 들면, OS(Operating System)(312)와, API(Application Program Interface)군(314)과, 어플리케이션군(316)이 격납된다. 이러한 엘리먼트는, 내부 버스(324)를 통하여 접속된다.
프로세서(302)는, 플래시 메모리(310)에 격납되어 있는 프로그램을 메인 메모리(304)에 전개하여 실행함으로써 각종 기능을 실현한다. 메인 메모리(304)는, DRAM(Dynamic Random Access Memory) 또는 SRAM(Static Random Access Memory) 등의 휘발성 메모리에 의해 실현된다.
출력부(306)는, 프로세서(302)에서의 연산 처리에 의해 얻어지는 결과를 유저에게 통지하는 디바이스를 포함한다. 예를 들면, 출력부(306)는, 유저에게 시각적으로 정보를 통지하기 위한 디스플레이 또는 인디게이터를 포함하고, 이 경우에는 LCD(Liquid Crystal Display)나 유기 EL(Electro Luminescence) 디스플레이 등을 이용하여 실현된다. 또는, 출력부(306)는 유저에게 청각적으로 정보를 통지하기 위한 마이크를 포함한다.
입력부(308)는, 유저로부터의 조작을 접수하는 디바이스이고, 예를 들면, 디스플레이 표면에 배치된 터치 패널, 키보드, 마우스 등을 이용하여 실현된다.
플래시 메모리(310)는 불휘발성의 메모리이고, 각종의 프로그램이나 데이터를 격납한다. OS(312)는, IMES 수신기(300)에서 각종 어플리케이션을 실행하기 위한 환경을 제공한다. API군(314)은, 어플리케이션군(316)에서의 처리 실행에 필요한 기본적인 처리를 담당한다. 어플리케이션군(316)은, 각종 유저 어플리케이션 등을 포함한다.
모바일 통신 모듈(318)은, LTE(Long Term Evolution) 등의 공중 무선 통신의 기능을 제공한다. 모바일 통신 모듈(318)은, 무선 기지국 등을 통하여 통신 상대와의 사이에서 데이터를 주고 받는다.
GNSS 모듈(320)은, GNSS 신호를 수신하여 그 수신한 GNSS 신호에 포함되는 정보를 취득한다. IMES-A 신호가 GNSS 신호와 호환성을 가지고 있는 경우에는 GNSS 모듈(320)은, GNSS 신호에 더하여 IMES-A 신호를 수신할 수도 있다. 이 경우에는 상술한 바와 같은 IMES-A 메시지에 포함되는 정보는, GNSS 모듈(320)에 의해 취득되어, 프로세서(302)에서 실행되는 처리에 이용된다.
로컬 통신 모듈(322)은, 예를 들면, 무선 LAN(Local Area Network) 또는 Bluetooth(등록 상표) 등의 무선 통신 규격에 따라, 다른 통신 단말과의 사이에서 데이터를 주고 받는다.
도 12는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서 이용 가능한 IMES 수신기(300)의 소프트웨어 구성의 한 예를 도시하는 모식도이다. 도 12에는 위치 정보 제공 시스템(1)이 제공하는 인증 기능을 이용하는 구성이 주로 도시되어 있다.
보다 구체적으로는, IMES 수신기(300)에서는 OS(312)상에서 어플리케이션(3162)과 인증 API(3142) 및 통신 API(3144)가 실행된다. 어플리케이션(3162)은 예를 들면, 인증된 위치 정보를 이용하여 임의의 서비스를 받는 것이 상정된다.
OS(312)는, 하드웨어 드라이버(3122)를 포함하고 있다. 하드웨어 드라이버(3122)는, IMES 수신기(300)에 포함되는 각종 하드웨어 엘리먼트(예를 들면, 도 11에 도시하는, 모바일 통신 모듈(318), GNSS 모듈(320), 로컬 통신 모듈(322)등)를 제어함으로써 필요한 처리를 실현한다.
인증 API(3142)는, 후술하는 바와 같은 위치 인증 처리를 담당하는 프로그램이고, 어플리케이션(3162)으로부터의 인증 요구에 응답하여 인증 서버(400)와의 사이에서 위치 인증 처리를 실행하고, 그 위치 인증 처리의 실행 결과를 어플리케이션(3162)으로 되돌린다. 인증 API(3142)는, IMES-A 메시지에 포함되는 정보를 하드웨어 드라이버(3122)로부터 취득하고, 그것에 포함되는 위치 정보 등을 어플리케이션(3162)으로 전달하는 것도 가능하다.
하드웨어 드라이버(3122)와 인증 API(3142) 사이에서는 예를 들면, NMEA 포맷에 따라 정보가 주고 받아져도 좋다.
통신 API(3144)는, 통신 처리를 담당하는 프로그램이고, 본 실시의 형태에 따른 위치 인증 처리에서는, 인증 API(3142)로부터의 통신 요구에 응답하여 하드웨어 드라이버(3122)를 통하여 필요한 데이터를 인증 서버(400)로 송신함과 함께, 인증 서버(400)로부터의 데이터를 통신 결과로서 인증 API로 되돌린다.
이와 같은 하드웨어 드라이버(3122) 및 인증 API(3142) 및 통신 API(3144)로 이루어지는 계층적인 소프트웨어 엘리먼트를 구성함으로써 어플리케이션(3162)의 제작자에게서 보면, 본 실시의 형태에 따른 인증 기능을 이용할 때의 프로그래밍을 용이화할 수 있다. 즉, 어플리케이션(3162)측으로부터는, 인증 API(3142)에 대해 인증 요구만을 주면, 인증 결과가 돌아오기 때문에, 기존의 어플리케이션에 대해 본 실시의 형태에 따른 인증 기능을 용이하게 조립할 수 있다.
<H. 인증 서버(400)의 구성>
다음으로 인증 서버(400)의 구성에 관해 설명한다. 인증 서버(400)는 전형적으로는 범용적인 서버형 컴퓨터를 이용하여 실현된다.
도 13은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 구성하는 인증 서버(400)의 하드웨어 구성의 한 예를 도시하는 모식도이다. 도 13을 참조하면, 인증 서버(400)는, 프로세서(402)와, 메인 메모리(404)와, 출력부(406)와, 입력부(408)와, 기억부(410)와, GNSS 모듈(430)과, 네트워크 통신 모듈(438)을 포함한다. 기억부(410)에는 예를 들면, OS(412)와, 시드 코드 생성 프로그램(414)과, 인증 프로그램(416)과, IMES 송신기 마스터 테이블(418)과, IMES 송신기 시드 코드 마스터 테이블(420)과, 챌린지 테이블(422)과, 인증 코드 테이블(424)이 격납된다. 이러한 엘리먼트는 내부 버스(440)를 통하여 접속된다.
프로세서(402)는, 기억부(410)에 격납되어 있는 프로그램을 메인 메모리(404)에 전개하여 실행함으로써 각종 기능을 실현한다. 메인 메모리(404)는 DRAM 또는 SRAM 등의 휘발성 메모리에 의해 실현된다.
출력부(406)는, 프로세서(402)에서의 연산 처리에 의해 얻어지는 결과를 유저에게 통지하는 디바이스를 포함한다. 예를 들면, 출력부(406)는, 유저에게 시각적으로 정보를 통지하기 위한 디스플레이 또는 인디게이터를 포함하고, 이 경우에는 LCD(Liquid Crystal Display)나 유기 EL(Electro Luminescence) 디스플레이 등을 이용하여 실현된다.
입력부(408)는, 유저로부터의 조작을 접수하는 디바이스이고, 예를 들면, 키보드 및/또는 마우스 등을 이용하여 실현된다.
기억부(410)는, 각종의 프로그램이나 데이터를 격납하기 위한 불휘발성의 스토리지이고, 예를 들면, 하드 디스크 드라이브(HDD: Hard Disk Drive)를 이용하여 실현된다. OS(412)는, 인증 서버(400)에서 각종 어플리케이션을 실행하기 위한 환경을 제공한다. 시드 코드 생성 프로그램(414)은, IMES 수신기(300)의 각각에 대해 시드 코드를 소정 주기마다 생성한다. 인증 프로그램(416)은 후술하는 바와 같은 위치 인증 처리를 실현한다.
IMES 송신기 마스터 테이블(418)은, IMES 수신기(300)를 관리하기 위한 정보를 포함한다. 보다 구체적으로는, IMES 송신기 마스터 테이블(418)은, IMES 수신기(300)의 각각에 할당되어 있는 식별 정보(개별 ID) 및 위치 정보(위도, 경도, 플로어 등)를 포함한다.
IMES 송신기 시드 코드 마스터 테이블(420)은, IMES 수신기(300)의 각각에 할당되어 있는 시드 코드의 값을 포함한다.
챌린지 테이블(422)은, 어느 하나의 IMES 수신기(300)로부터 위치 인증 요구를 받고 발행한 챌린지의 값을 관리하기 위한 테이블이다. 챌린지 테이블(422)에는 챌린지가 발행된 시점에서 그 값이 기록됨과 함께, 각 챌린지에 설정된 유효 기한이 경과하면 그 엔트리가 삭제된다.
인증 코드 테이블(424)은, 일련의 위치 인증 처리가 성공함으로써 발행한 인증 코드를 관리하기 위한 테이블이다. 인증 코드 테이블(424)에는 일련의 위치 인증 처리에 의해 인증 코드가 발행된 시점에서 그 값이 기록됨과 함께, 각 인증 코드에 설정되는 유효 기한이 경과하면 그 엔트리가 삭제된다.
GNSS 모듈(430)은, GNSS 신호를 수신하여 그 수신한 GNSS 신호에 포함되는 시각 정보 등을 취득한다. GNSS 모듈(430)에서 취득되는 시각 정보는 위치 인증 처리에 이용된다.
네트워크 통신 모듈(438)은, 임의의 네트워크를 통하여 관리국(100), IMES 송신기(200), 또는 IMES 수신기(300) 사이에서 데이터를 주고 받는다.
<I. TOTP를 이용한 위치 인증 처리>
다음으로 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 위치 인증 처리를 포함하는 위치 정보 제공 방법의 상세에 대해 설명한다. 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서는, 특정한 IMES 송신기(200)가 각 송신 타이밍에서 생성하는 IMES-A 메시지에 포함되는 TOTP의 값은, 다른 IMES 송신기(200)와의 사이 및 다른 송신 타이밍과의 사이에서, 유니크하게 된다. 즉, 동일한 송신 타이밍에서 복수의 IMES 송신기(200)로부터 각각 송신된 IMES-A 메시지에 포함되는 TOTP는 서로 다른 값을 가진다. 또한, 동일한 IMES 송신기(200)로부터 다른 타이밍에서 송신된 TOTP도 서로 다른 값을 가진다.
이와 같이, 인증 서버(400)는, IMES 송신기(200)와의 사이에서 동기된 시각 정보를 가지고 있기 때문에, 어느 IMES 송신기(200)가 어떤 TOTP를 방송하고 있는지를 전부 파악할 수 있다. 즉, 본 실시의 형태에 따른 TOTP를 채용함으로써 IMES-A 메시지에 포함되는 위치 정보의 진정성을 보증할 수 있다.
한편으로 IMES 송신기(200)는, IMES-A 메시지를 불특정 다수에게 동보 송신하기 때문에, IMES-A 메시지에 포함되는 위치 정보 및 시각 정보는 이미 알고 있다. 그 때문에, 이러한 정보에 관한 「행세」의 시큐리티 요건을 충족시키기 위해, 이하에 상세히 진술하는, TOTP에 대한 인증에 더하여 TOTP를 베이스로 한 챌린지 리스폰스(CHAP: Challenge Handshake Authentication Protocol) 인증을 포함하는 2단계 인증을 채용하는 것이 바람직하다. 이와 같은 2단계 인증을 채용함으로써 행세를 방지할 수 있다.
즉, 본 실시의 형태에 따른 TOTP를 이용함으로써 IMES-A 메시지에 포함되는 위치 정보의 진정성을 보증할 수 있는데, 보다 바람직한 형태로서 2단계 인증을 채용한다.
이하의 설명에서는, 2단계 인증을 채용한 경우의 위치 인증 처리를 주로 설명한다. 2단계 인증 중, 1단계째의 인증을 「TOTP 인증」이라고 기재하고, 2단계째의 인증을 「TOTP&CHAP 인증」이라고 기재한다.
도 14는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 위치 인증 처리의 개요를 설명하는 시퀀스도이다. 도 14를 참조하면, 위치 정보 제공 시스템(1)에서는, IMES 송신기(200)와, IMES 수신기(300)와, 인증 서버(400)가 연계됨으로써 위치 정보에 관한 인증을 실현한다.
도 14를 참조하면, 우선, IMES 송신기(200)는, 소정 주기마다 IMES-A 메시지를 송신한다(시퀀스 SQ1). IMES-A 메시지로서는, 송신되는 정보의 종류에 응하여 복수의 메시지 포맷이 정의되어 있어도 좋다. 예를 들면, 기존의 IMES 시방서에서는, 위치 정보는, 메시지 타입 0(MT0) 및 메시지 타입 1(MT1)에 포함된다. 그 때문에, IMES 송신기(200)는, MT0 또는 MT1의 위치 정보를 포함하는 IMES 메시지를 송신한다. 아울러, IMES 송신기(200)는, 같은 송신 타이밍에서 생성된 TOTP를 포함하는 IMES-A 메시지를 송신한다. 예를 들면, 기존의 IMES 시방서에서 규정되어 있는 메시지 포맷을 확장하는 형태로 메시지 타입 7(MT7)로서 규정되는 메시지 포맷에 따라 TOTP가 송신되어도 좋다.
이와 같이, IMES 송신기(200)의 각각은 시각 및 각 IMES 송신기(200)에 고유하게 할당되어 있는 시드 코드(즉, 고유 코드)에 의존하여 TOTP(즉, 인증 코드)를 생성하는 생성 기능과, 위치 정보 및 시각 정보와 생성한 TOTP(인증 코드)를 포함하는 IMES-A 메시지를 송신하는 송신 기능을 가지고 있다.
IMES 수신기(300)는, IMES 송신기(200)로부터의 MT0 또는 MT1의 메시지 포맷 및 MT7의 메시지를 수신함으로써 시각 정보(일시), TOTP, 위도, 경도, 플로어 등의 정보를 포함하는 IMES-A 정보(500)를 취득한다. IMES-A 정보(500)는, IMES 수신기(300)의 수신 기능(도 11에 도시하는 GNSS 모듈(320) 및 도 12에 도시하는 하드웨어 드라이버(3122))에 의해 취득된다.
IMES 수신기(300)에서, 수신 기능으로부터 인증 API(3142)에 대해 IMES-A 정보(500)가 출력된다(시퀀스 SQ2). 이때, IMES-A 정보(500)는 NMEA 포맷으로서 규정되는 소정 포맷에 따라 출력되어도 좋다.
인증 API(3142)는, 취득된 IMES-A 정보(500)에 의거하여 인증 서버(400)와의 사이에서 위치 인증 처리를 실행한다. 인증 서버(400)는, 적어도 1개의 IMES 송신기(200) 중 어느 하나의 IMES 송신기(200)가 송신한 IMES-A 메시지를 수신한 IMES 수신기(300)로부터의 당해 IMES-A 메시지 중의 정보를 포함하는 인증 요구를 수신하면, 당해 인증 요구에 포함되는 시각 정보와 당해 인증 요구에 포함되는 위치 정보에 대응하는 IMES 송신기(200)에 고유하게 할당되어 있는 시드 코드(고유 코드)에 의거하여 당해 인증 요구에 포함되는 TOTP(인증 코드)의 유효성을 판정한다(도 5 및 도 6 등 참조). 이 TOTP(인증 코드)의 유효성의 판정 결과에 의거하여 IMES 수신기(300)로부터의 인증 요구에 포함되는 위치 정보의 진정성을 인증한다(도 14에 도시하는 시퀀스 SQ3∼SQ5 및 시퀀스 SQ8∼SQ11). 또한, 인증 서버(400)는 진정성이 인증된 위치 정보를 기억부(410)(인증 코드 테이블(424)) 등에 격납한다(도 14에 도시하는 시퀀스 SQ12).
보다 구체적으로는, 위치 인증 처리의 1단계째의 인증(TOTP 인증)으로서, 인증 API(3142)는, TOTP를 포함하는 IMES-A 정보(500)를 인증 서버(400)로 송신한다(시퀀스 SQ3). IMES-A 정보(500)의 인증 서버(400)로의 송신은 1단계째 인증 요구를 의미한다.
인증 서버(400)는, 인증 API(3142)로부터 IMES-A 정보(500)를 수신하면, 수신한 IMES-A 정보(500)에 의거하여 TOTP의 유효성을 판정한다(시퀀스 SQ4).
TOTP가 유효하다고 판정되면, 인증 서버(400)는 유효성을 확인한 TOTP에 연관된 챌린지를 포함하는 인증 수리 통지(502)를 인증 API(3142)로 송신한다(시퀀스 SQ5).
인증 서버(400)로부터 인증 API(3142)에 대한 인증 수리 통지(502)의 송신은 1단계째의 인증이 성공한 것을 의미한다. 그러면, 위치 인증 처리의 2단계째의 인증이 시작된다.
보다 구체적으로는, IMES 송신기(200)는 새로운 송신 타이밍이 도래하면 새로운 IMES-A 메시지를 송신한다(시퀀스 SQ6). IMES 송신기(200)의 수신 기능이 새로운 IMES-A 메시지를 수신하면 수신한 새로운 IMES-A 메시지에 포함되는 IMES-A 정보(520)를 인증 API(3142)에 출력한다(시퀀스 SQ7).
인증 API(3142)는, 앞서 수신하고 있는 인증 수리 통지(502)에 포함되는 챌린지와 새로운 IMES-A 정보(520)에 의거하여 리스폰스(판정 대상)(504)를 생성한다(시퀀스 SQ8). 그리고, 인증 API(3142)는 생성한 리스폰스(판정 대상)(504)를 포함하는 2단계째 인증 요구(522)를 인증 서버(400)로 송신한다(시퀀스 SQ10). 이 리스폰스(판정 대상)(504)의 송신은 2단계째 인증 요구를 의미한다.
인증 서버(400)는, 인증 API(3142)로부터 2단계째 인증 요구(522)를 수신하면 수신한 2단계째 인증 요구(522)에 포함되는 리스폰스(판정 대상)(504)의 유효성을 판정한다(시퀀스 SQ11).
리스폰스(판정 대상)(504)가 유효하다고 판정되면, 인증 서버(400)는 위치 인증을 수리한 취지를 인증 API(3142)에 응답한다(시퀀스 SQ12). 위치 인증을 수리한 취지를 나타내는 인증 코드(506)를 인증 API(3142)로 송신하도록 해도 좋다. 인증 코드(506)는 인증 서버(400)가 위치 정보의 진정성을 보증하는 증명서로서 이용할 수 있다.
이와 같이, 인증 서버(400)는, 진정성이 인증된 위치 정보에 대응하는 인증 코드(506)를 발행한다. 그리고, 인증 서버(400)의 기억부(410)에는 진정성이 인증된 위치 정보와 발행한 인증 코드가 관련되어 격납된다.
또한, 인증 서버(400)는, 위치 인증을 수리한 취지를 인증 API(3142)가 아니라 IMES 수신기(300)가 제시하는 위치 정보의 진정성을 요구하는 서비스 제공원으로 송신하도록 해도 좋다.
이상의 순서에 의해 일련의 위치 인증 처리는 완료한다. 이하, 1단계째 및 2단계째의 인증의 더 상세한 처리 내용에 관해 설명한다.
(i1: TOTP 인증(1단계째의 인증))
도 15는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 위치 인증 처리의 1단계째의 인증을 설명하기 위한 도면이다. 도 15를 참조하면, IMES 수신기(300)의 수신 기능은 IMES-A 메시지를 수신하면 그 수신한 IMES-A 메시지로부터 IMES-A 정보(500)를 추출하여 인증 API(3142)에 출력한다. IMES-A 정보(500)는 전형적으로는 시각 정보, TOTP, 위도, 경도, 플로어 등의 정보를 포함한다. 이와 같은 IMES-A 정보(500)는 NMEA 포맷에 준거하여 규정되는 IMASC 메시지로서 출력되어도 좋다.
IMES 수신기(300)의 인증 API(3142)는, IMES-A 정보(500)를 인증 서버(400)로 송신하여 1단계째의 인증(TOTP 인증)을 요구한다(도 14에 도시하는 시퀀스 SQ3에 상당함).
인증 서버(400)에서는, 프로세서(402)가 인증 프로그램(416)(모두 도 13 참조)을 실행함으로써 실현되는 인증 엔진(450)이 위치 인증 처리를 관리한다. 도 14에 도시하는 시퀀스 SQ4는 주로 도 15에 도시하는 시퀀스 SQ41∼SQ44의 처리로 구성된다.
보다 구체적으로는, 인증 서버(400)는 IMES 수신기(300)로부터 수신한 IMES-A 정보(500)에 포함되는 위치 정보(5001)에 의거하여 위치 정보(5001)에 대응하는 IMES 송신기(200)를 검색한다(시퀀스 SQ41). 보다 구체적으로는 인증 서버(400)는, IMES-A 정보(500)로부터 위치 정보(5001)를 추출함과 함께, IMES 송신기 마스터 테이블(418)을 참조하여 위치 정보(5001)를 송신하는 IMES 송신기(200)를 특정하기 위한 IMES-TX 정보(508)를 취득한다. 위치 정보(5001)는 위도, 경도, 플로어 등을 포함한다. IMES-TX 정보(508)는, 위치 정보(5001)를 송신하는 IMES 수신기(300)에 할당되어 있는 식별 정보(개별 ID)를 포함한다.
대응하는 IMES-TX 정보(508)를 취득할 수 없었던 경우에는 인증 요구는 실패라고 판정되어 위치 인증 처리는 중지된다.
이어서, 인증 서버(400)는 취득된 IMES-TX 정보(508)와, IMES 수신기(300)로부터 수신한 IMES-A 정보(500)에 포함되는 시각 정보(5002)에 의거하여 수신한 IMES-A 정보(500)에 대응하는 TOTP(진정값)(512)를 생성한다(시퀀스 SQ42). 보다 구체적으로는, 인증 서버(400)는 IMES 송신기 시드 코드 마스터 테이블(420)을 참조하여 IMES-TX 정보(508)에 대응하는 시드 코드(510)를 취득한다. 그리고, 인증 서버(400)는 취득한 시각 정보(5002) 및 시드 코드(510)를 TOTP 생성 함수에 입력함으로써 TOTP(진정값)(512)를 생성한다.
이어서, 인증 서버(400)는 IMES 수신기(300)로부터 수신한 IMES-A 정보(500)에 포함되는 TOTP(판정 대상)(5003)의 유효성을 체크한다(시퀀스 SQ43). 보다 구체적으로는, 인증 서버(400)는, IMES 수신기(300)로부터 수신한 IMES-A 정보(500)에 포함되는 TOTP(판정 대상)(5003)가 TOTP(진정값)(512)와 일치하는지의 여부를 판정한다. TOTP(진정값)(512)는, 인증 서버(400)에서 관리하고 있는 IMES 송신기(200)에서의 TOTP의 생성 스케줄에 따르는 것이다. TOTP(판정 대상)(5003)가 TOTP(진정값)(512)와 일치하지 않는 경우에는 TOTP(판정 대상)(5003)가 부정한 것이라고 판정할 수 있다. 이 경우에는 인증 요구는 실패라고 판정되고 위치 인증 처리는 중지된다.
이어서, 인증 서버(400)는, 유효하다고 판정된 TOTP(판정 대상)(5003)에 대응하는 세션 및 챌린지를 생성한다(시퀀스 SQ44). 보다 구체적으로는, 인증 서버(400)는 2단계째의 인증에 이용하는 세션을 설정함과 함께, 그 할당한 세션을 특정하기 위한 세션 ID를 인증 요구원인 IMES 수신기(300)에 할당한다. 세션 ID는 랜덤하게 결정되는 것이 바람직하다. 또한, 인증 서버(400)는, 임의의 함수에 따라 챌린지를 생성한다. 임의의 함수는, 소정의 규칙에 따라 챌린지를 결정하는 것이리도 좋고, 랜덤하게 챌린지를 결정하는 것이라도 좋다.
그리고, 인증 서버(400)는, 할당한 세션 ID와 생성한 챌린지를 포함하는 인증 수리 통지(502)를 인증 요구원인 IMES 수신기(300)로 송신한다.
이와 같이, 인증 서버(400)는 인증 요구에 포함되는 TOTP(인증 코드)가 유효하다고 판정하면, 챌린지를 생성하여 당해 인증 요구의 송신원의 IMES 수신기(300)로 송신하는 처리와, 당해 인증 요구의 송신원의 IMES 수신기(300)에 대한 세션을 생성함과 함께, 생성된 세션을 당해 인증 요구의 송신원의 IMES 수신기(300)로 송신하는 처리를 실행한다.
인증 수리 통지(502)의 송신과 함께, 인증 서버(400)는 할당한 세션 ID와 생성한 챌린지와의 조(組)를 챌린지 테이블(422)에 일시적으로 격납한다. 챌린지 테이블(422)에 격납되는 정보에는 미리 유효 기한이 설정되어 있고, 유효 기한이 경과하면, 격납된 정보는 무효화된다. 즉, 챌린지 테이블(422)에 격납되는 정보는 미리 설정된 유효 기한 사이에서 2단계째의 인증에서 유효하게 참조된다.
인증 서버(400)는, 유효성을 확인한 TOTP에 연관된 챌린지를 포함하는 인증 수리 통지(502)를 인증 API(3142)로 송신한다(시퀀스 SQ5). 이 인증 API(3142)의 송신이 1단계째의 인증에 대한 인정 응답을 의미한다. 그리고, 2단계째의 인증에 이어진다.
(i2: TOTP&CHAP 인증(2단계째의 인증))
도 16은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 위치 인증 처리의 2단계째의 인증을 설명하기 위한 도면이다. 도 16을 참조하면, IMES 수신기(300)의 인증 API(3142)는 인증 서버(400)로부터 인증 수리 통지(502)를 수신하면(시퀀스 SQ5) 리스폰스(판정 대상)(504)를 생성한다(시퀀스 SQ8). 보다 구체적으로는, 인증 API(3142)는 수신 기능으로부터 IMES-A 정보(520)를 취득한다. IMES-A 정보(520)는 1단계째의 인증에 이용한 IMES-A 정보(500)와는 다르며, 보다 새로운 시각 정보 및 대응하는 TOTP를 포함한다. 즉, IMES-A 정보(520)에 포함되는 시각 정보 및 TOTP는 모두 1단계째의 인증에 이용한 시각 정보 및 TOTP로부터 갱신된 것으로 되어 있다.
IMES 수신기(300)의 인증 API(3142)는, 미리 인증 서버(400)로부터 수신한 인증 수리 통지(502)에 포함되는 챌린지와, IMES-A 정보(520)에 포함되는 TOTP를 리스폰스 생성 함수인 Response(Challenge, TOTP)에 입력함으로써 리스폰스(판정 대상)(504)를 생성한다(시퀀스 SQ81). 리스폰스 생성 함수는, TOTP 생성 함수와 마찬가지로 해시 베이스의 메시지 인증 부호를 채용해도 좋다. 이 리스폰스 생성 함수 자체는 인증 API(3142)와 인증 서버(400) 사이에서 공통화되어 있다.
그리고, IMES 수신기(300)의 인증 API(3142)는, 생성한 리스폰스(판정 대상)(504)를 포함하는 2단계째 인증 요구(522)를 인증 서버(400)로 송신하여 2단계째의 인증(TOTP&CHAP 인증)을 요구한다(시퀀스 SQ82).
2단계째 인증 요구(522)는, 생성한 리스폰스(판정 대상)(504)에 더하여 인증 수리 통지(502)에 포함되는 세션 ID와, 수신 기능으로부터 수신된 IMES-A 정보(520)에 포함되는 시각 정보 및 위치 정보(위도, 경도, 플로어 등)를 포함한다. 2단계째 인증 요구(522)는, IMES 수신기(300)로부터 인증 서버(400)로 송신된다(도 14에 도시하는 시퀀스 SQ10에 상당함).
인증 서버(400)는, IMES 수신기(300)로부터 수신한 2단계째 인증 요구(522)에 의거하여 2단계째의 인증을 시작한다(도 14에 도시하는 시퀀스 SQ11). 도 14에 도시하는 시퀀스 SQ11은 주로 도 16에 도시하는 시퀀스 SQ111∼SQ115의 처리로 구성된다.
보다 구체적으로는, 인증 서버(400)는 IMES 수신기(300)로부터 수신한 2단계째 인증 요구(522)에 포함되는 위치 정보(5201)에 의거하여 위치 정보(5201)에 대응하는 IMES 송신기(200)를 검색한다(시퀀스 SQ111). 보다 구체적으로는, 인증 서버(400)는 2단계째 인증 요구(522)로부터 위치 정보(5201)를 추출함과 함께, IMES 송신기 마스터 테이블(418)을 참조하여 위치 정보(5201)를 송신하는 IMES 송신기(200)를 특정하기 위한 IMES-TX 정보(528)를 취득한다.
대응하는 IMES-TX 정보(528)를 취득할 수 없었던 경우에는 인증 요구는 실패라고 판정되어 위치 인증 처리는 중지된다.
이어서, 인증 서버(400)는, 취득된 IMES-TX 정보(528)와, IMES 수신기(300)로부터 수신한 2단계째 인증 요구(522)에 포함되는 시각 정보(5202)에 의거하여 수신한 2단계째 인증 요구(522)에 대응하는 TOTP(진정값)(512)를 생성한다(시퀀스 SQ112). 보다 구체적으로는 인증 서버(400)는, IMES 송신기 시드 코드 마스터 테이블(420)을 참조하여 IMES-TX 정보(528)에 대응하는 시드 코드(530)를 취득한다. 그리고, 인증 서버(400)는 취득한 시각 정보(5202) 및 시드 코드(530)를 TOTP 생성 함수에 입력함으로써 TOTP(진정값(532))를 생성한다.
이어서, 인증 서버(400)는, IMES 수신기(300)로부터 수신한 2단계째 인증 요구(522)에 대응하는 리스폰스(진정값)(534)를 생성한다(시퀀스 SQ113). 보다 구체적으로는, 인증 서버(400)는 2단계째 인증 요구(522)에 포함되는 세션 ID(5204)를 추출함과 함께, 챌린지 테이블(422)을 참조하여 추출한 세션 ID(5204)에 대응하는 발행 후의 챌린지(538)를 취득한다. 그리고, 인증 서버(400)는 생성한 TOTP(진정값)(532) 및 취득한 챌린지(538)를 리스폰스 생성 함수에 입력함으로써 리스폰스(진정값)(534)를 생성한다. 예를 들면, 인증 서버(400)는, 생성한 TOTP(진정값)(532)와 취득한 챌린지(538)를 문자열 결합하고, 그 문자열 결합한 결과를 리스폰스 생성 함수에 입력함으로써 해시 값으로서의 리스폰스(진정값)(534)를 생성한다.
이어서, 인증 서버(400)는 IMES 수신기(300)로부터 수신한 2단계째 인증 요구(522)에 포함되는 리스폰스(판정 대상)(5203)의 유효성을 체크한다(시퀀스 SQ114). 보다 구체적으로는, 인증 서버(400)는 IMES 수신기(300)로부터 수신한 2단계째 인증 요구(522)에 포함되는 리스폰스(판정 대상)(5203)가 리스폰스(진정값)(534)와 일치하는지의 여부를 판정한다. 리스폰스(진정값)(534)는, 우선 실행된 1단계째의 인증 결과와, 인증 서버(400)에서 관리하고 있는 IMES 송신기(200)에서의 TOTP의 생성 스케줄 양쪽을 반영한 결과이다. 리스폰스(판정 대상)(5203)가 리스폰스(진정값)(534)와 일치하지 않는 경우에는 1단계째의 위치 인증 처리의 결과를 나타내는 인증 수리 통지(502)가 송신되고 나서 2단계째 인증 요구(522)를 수신하기까지의 과정에서 어떠한 부정이 있었다고 판정할 수 있다. 이 경우에는 인증 요구는 실패라고 판정되어, 위치 인증 처리는 중지된다.
이와 같이, 인증 서버(400)는, 우선 송신한 챌린지와 당해 챌린지의 송신처의 IMES 수신기(300)에서 새롭게 수신된 IMES-A 메시지 중의 정보(IMES-A 정보(520))에 의거하여 생성되는 리스폰스(판정 대상)(5203)를 포함하는, 2단계째 인증 요구(522)에 응답하여 2단계째 인증 요구(522)에 포함되는 리스폰스(판정 대상)(5203)의 유효성을 판정한다.
이어서, 인증 서버(400)는, 유효하다고 판정된 리스폰스(판정 대상)(5203)에 대응하는 인증 코드(506)를 생성한다(시퀀스 SQ115). 보다 구체적으로는, 인증 서버(400)는, 랜덤하게 인증 코드(506)를 결정하고, 인증 요구원인 IMES 수신기(300)로 송신한다. 아울러, 인증 서버(400)는, 인증 요구원인 IMES 수신기(300)로 송신한 인증 코드(506)에 대응시켜서, 시각 정보 및 위치 정보(위도, 경도, 플로어 등)를 인증 코드 테이블(424)에 격납한다.
인증 서버(400)의 인증 코드 테이블(424)에 격납되는 인증 코드(506)는, IMES 수신기(300)가 언제 어디에 존재하고 있는지를 증명하기 위한 에비던스에 상당한다. 그 때문에, 인증 서버(400)는 외부로부터의 인증 코드를 수반하는 요구에 응답하여 당해 요구에 포함되는 인증 코드에 대응하는 위치 정보를 인증 코드 테이블(424)로부터 판독하여 출력한다. 인증 코드 테이블(424)에 격납되는 인증 코드(506)에는 미리 유효 기한을 설정하도록 해도 좋다.
인증 서버(400)는, 2단계 인증이 성공리에 종료하면, 인증 코드(506)를 요구원인 IMES 수신기(300)의 인증 API(3142)로 송신한다(시퀀스 SQ12). 그리고, 일련의 위치 인증 처리는 종료한다.
(i3: 유효 기한 및 시각의 정합성)
다음으로 상술한 2단계 인증에서의 유효 기한 및 시각의 정합성의 관리에 관해 설명한다.
본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서는, 시각 정보 및 시드 코드에 의거하여 생성되는 TOTP가 위치 인증 처리에 이용된다. TOTP의 생성 타이밍과 TOTP에 대한 위치 인증 처리의 실행 타이밍은 필연적으로 시간적인 어긋남이 생길 수 있다. 그 때문에, 이와 같은 시간적인 어긋남을 이용한 공격을 막기 위해, TOTP의 유효성의 조건으로서, 당해 TOTP의 생성에 이용된 시각으로부터의 경과 시간이 유효 기한 내인 것을 채용하도록 해도 좋고, 시각 사이에서 정합성이 이루어지고 있는 것을 채용해도 좋다.
이하에서는, (1) TOTP 유효 기한, (2) TOTP 생성 시각의 정합성, (3) 세션 유효 기한의 3개의 조건에 관해 설명한다. 이러한 조건 중, 1개 또는 복수의 임의에 조합시킬 수 있다.
도 17은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서의 위치 인증 처리에서의 유효 기한의 관리를 설명하는 시퀀스도이다.
우선, (1) TOTP 유효 기한에 관해 설명한다. 도 17을 참조하면, 예를 들면, 1단계째의 인증 또는 2단계째의 인증에서, IMES 수신기(300)로부터 인증 서버(400)로 송신되는 TOTP에 관해서는, 당해 TOTP의 생성 시각으로부터 유효 기한 내가 아니면 안된다.
예를 들면, 1단계째의 인증 요구에서 이용하는 TOTP를 포함하는 IMES-A 정보(500)를 인증 서버(400)가 수신한 시각(즉, 1단계째 인증 요구 시각)이, 당해 수신한 TOTP를 생성하기 위해 사용한 시각 정보가 가리키는 시각(즉, 1단계째 TOTP 생성 시각)으로부터, 소정의 유효 기한(즉, TOTP 유효 기한) 내인 것을 1단계째의 인증을 시작하기 위한 조건으로 해도 좋다.
마찬가지로 2단계째의 인증 요구에서 이용하는 TOTP를 포함하는 2단계째 인증 요구(522)를 인증 서버(400)가 수신한 시각(즉, 2단계째 인증 요구 시각)이, 당해 수신한 TOTP를 생성하기 위해 사용한 시각 정보가 가리키는 시각(즉, 2단계째 TOTP 생성 시각)으로부터, 소정의 유효 기한(즉, TOTP 유효 기한) 내인 것을 2단계째의 인증을 시작하기 위한 조건으로 해도 좋다.
이와 같이, 인증 서버(400)는, TOTP(인증 코드)를 수신한 시점이 당해 TOTP(인증 코드)의 생성에 이용된 시각 정보가 가리키는 시각으로부터 미리 설정된 유효 기한 내에 있는지의 여부를 판정함으로써 시큐리티 레벨을 보다 높일 수 있다.
TOTP 유효 기한은, 예를 들면, IMES-A 메시지의 송신 주기가 3초라면 30초 정도로 설정하도록 해도 좋다. 또한, TOTP 유효 기한의 길이는 요구되는 시큐리티 레벨 등에 응하여 적절히 설정된다.
다음으로 (2) TOTP 생성 시각의 정합성에 관해 설명한다. 이 조건은 2단계째의 인증 요구에서 이용하는 TOTP를 생성하기 위해 사용한 시각 정보가 가리키는 시각(2단계째 TOTP 생성 시각)이 1단계째 인증 요구시각보다 후의 시각이 아니면 안된다는 것이다. 이와 같은 TOTP 생성 시각의 정합성을 위치 인증 처리의 조건으로 해도 좋다. 이것은, 1단계째의 인증 요구에서 이용한 TOTP를 재이용하는 공격을 방지하기 때문이다.
마지막으로 (3) 세션 유효 기한에 관해 설명한다. 이 조건은 1단계째의 인증과 2단계째의 인증 사이의 시간이 유효 기한 내가 아니면 안된다는 것이다. 보다 구체적으로는, 인증 서버(400)가 세션 및 챌린지를 생성한 시각(즉, 세션·챌린지 생성 시각)으로부터 인증 서버(400)가 2단계째 인증 요구(522)를 수신한 시각(2단계째 인증 요구 시각)까지의 시간이 세션 유효 기한 내인 것을 위치 인증 처리의 조건으로 하는 것이다.
이와 같이, 인증 API(3142)로부터 인증 서버(400)로 송신되는 2단계째 인증 요구(522)는, 앞서 설정된 세션을 특정하기 위한 세션 ID(식별 정보)를 포함한다. 그리고, 인증 서버(400)는, 2단계째 인증 요구(522)에서 특정되는 세션이 미리 설정된 세션 유효 기한 내의 것인지의 여부를 판정한다.
세션 유효 기한은, 예를 들면, IMES-A 메시지의 송신 주기가 3초라면 3분 정도로 설정하도록 해도 좋다. 또한, 세션 유효 기한의 길이는, 요구되는 시큐리티 레벨 등에 응하여 적절히 설정된다.
이상과 같은 유효 기한 및 시각의 정합성을 위치 인증 처리의 조건으로 함으로써 시큐리티 레벨을 보다 높일 수 있다.
(i4: 시큐리티 강화 대책)
본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서는, 상술한 2단계 인증을 채용함으로써 충분한 시큐리티를 확보하는 것이 가능하다. 단, 더한층의 시큐리티 레벨을 높이기 위해, (1) 부가적인 정보를 이용한 시큐리티 강화 대책, 또는, (2) 행동 분석 결과를 이용한 시큐리티 강화 대책을 더욱 실시해도 좋다. 이와 같은 시큐리티 강화 대책을 추가적으로 실시함으로써 위치 정보 제공 시스템(1)의 시큐리티 레벨을 더 높일 수 있다.
(1) 부가적인 정보를 이용한 시큐리티 강화 대책
예를 들면, 1단계째 및 2단계째의 각각에서, IMES 수신기(300)로부터 부가적인 정보를 인증 서버(400)로 송신함으로써 IMES 수신기(300)와 인증 서버(400) 사이에 동일한 세션성의 확보를 인증하도록 해도 좋다.
이와 같은 부가적인 정보로서는, IMES 수신기(300)가 이동체 단말인 경우에는 IMSI(International Mobile Subscriber Identity) 또는 IMEI(International Mobile Equipment Identity)라는 각 이동체 단말에 고유하게 할당되어 있는 식별 정보를 이용할 수 있다. 또는, IMES 수신기(300)가 공중 무선 통신을 이용하고 있는 경우에는 접속되어 있는 셀을 나타내는 셀 ID 등을 부가적인 정보로서 이용할 수 있다.
또는, IMES 수신기(300)가 무선 LAN의 기능을 가지고 있는 경우에는 접속하고 있는 액세스 포인트의 SSID(Service Set Identifier) 또는 수신 신호 강도(RSSI: Received Signal Strength Indicator) 등의 동적인 정보를 부가적인 정보로서 이용할 수 있다.
이와 같이, IMES 수신기(300)의 수신 기능으로부터 출력되는 IMES-A 메시지의 정보에 더하여 IMES-A 메시지와는 독립된, IMES 수신기(300)의 식별 정보 또는 환경 정보를 동일한 세션성의 확보로 함으로써 공격자에게서 보면 정합시킨 복수의 정보를 별도 수집할 필요가 있기 때문에 공격 난이도가 높아진다. 즉, 이와 같은 부가적인 정보를 이용하여 동일한 세션성을 검증함으로써 유저의 행세를 방지할 수 있다.
(2) 행동 분석 결과를 이용한 시큐리티 강화 대책
행동 분석 결과를 이용한 시큐리티 강화 대책은, 과거 데이터를 학습함에 의해 위치 인증의 이상 또는 부정을 검지하는 것을 목적으로 하고 있다.
본 실시의 형태에 따른 위치 정보 제공 시스템(1)은, 주로 IMES 수신기(300)가 제시하는 위치 정보의 진정성을 인증하는 것을 책무로 하고 있다. 이 인증되는 위치 정보는, IMES 수신기(300)의 각 시점의 존재 위치에 대응하는 것이고, 단위 시간당 이동할 수 있는 거리는 한정되어 있다. 또한, 위치 정보의 변화는 IMES 수신기(300)를 보유하고 있는 유저의 행동에 의존하게 된다.
그래서, 예를 들면, 위치 정보의 시간적 변화에 의거하여 과거의 유저의 이동 이력 또는 행동 이력을 학습함에 의해, 유저 행세 등의 공격이 있었던 경우에, 그것을 검지할 수 있다. 즉, 행동 분석에 의해 유저의 위장을 검지할 수 있다. 구체적으로는, 귀납 논리 프로그램(ILP: Inductive Logic Programming) 또는 강화 학습 등의 기법을 이용한 기계 학습을 채용함으로써 이와 같은 유저의 위장 등을 검지할 수 있다.
이와 같은 행동 분석 결과를 이용하는 로직의 예로서는 이하와 같은 것을 들 수 있다.
·전회의 인증으로부터 금회의 인증까지의 시간 내에 이동할 수 없는 거리를 이동하고 있는 경우.
·과거의 행동 패턴으로부터 크게 어긋난 행동을 행하고 있는 경우(예를 들면, 과거의 행동 이력에 의하면 평일 낮은 특정한 에어리어에 존재하는 일이 많지만, 같은 시간대에 멀리 떨어진 다른 에어리어 내의 위치를 나타내는 위치 정보가 송신된 경우).
또한, 상술한 이상 검지 패턴은 예시이고, 기계 학습에 의해 임의의 이상 검지 패턴을 결정할 수 있다.
또한, 상술한 바와 같은 시큐리티 강화 대책은, 시큐리티 레벨의 향상뿐만 아니라, 어플리케이션측에 제시하기 위한 위치 인증 자체의 신용도를 산출할 때의 지표가 될 수 있다.
(i5: IMES 수신기와 인증 서버 사이에서 주고 받아지는 데이터의 진정성)
본 실시의 형태에 따른 위치 정보 제공 시스템(1)에서는, 상술한 2단계 인증을 채용함으로써 충분한 시큐리티를 확보하는 것이 가능하다. 단, 더한층의 시큐리티 레벨을 높이기 위해, IMES 수신기(300)와 인증 서버(400) 사이에서 주고 받아지는 데이터에 대한 진정성을 보증하는 구조를 마련해도 좋다.
구체적으로는, IMES 수신기(300)와 인증 서버(400) 사이에서 주고 받아지는 데이터에 대해, 송신측의 장치가 진정성을 나타내는 전자 서명을 부가함과 함께, 수신측의 장치가 수신한 데이터에 부가되는 전자 서명을 검증함으로써 당해 수신한 데이터의 진정성을 확보하도록 해도 좋다.
이와 같은 전자 서명을 부가하여 데이터를 주고 받음으로써 시큐리티 레벨을 더 높일 수 있다. 또한, IMES 수신기(300)와 인증 서버(400) 사이에서는, 공지의 키 교환 방식을 이용하여 비밀키를 공유해도 좋고, 공개키 암호화 방식을 채용해도 좋다.
<J. 어플리케이션례>
다음으로 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 이용하고 싶은 몇 개의 어플리케이션례를 설명한다.
(j1: 위치 정보 및 시각 정보의 인증)
우선, IMES 수신기(300)에서 관리되는 파일에 대해, 인증된 위치 정보를 부가할 수 있는 구성에 관해 설명한다.
도 18은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 이용한 파일 관리의 어플리케이션례를 설명하기 위한 도면이다. 도 18에는 IMES 수신기(300)가 관리하는 파일(350)(예를 들면, 사진이나 동화 등)의 메타 데이터(352)를 이용하여 당해 파일(350)에 연관된 위치 정보를 인증하는 어플리케이션례를 나타낸다.
도 18(A)에는 파일(350)의 메타 데이터(352)에 위치 정보를 부가하는 경우의 처리례를 도시한다. IMES 수신기(300)의 OS(312)에 의해 파일(350)이 생성되면, OS(312)는, 인증 API(3142)에 대해 위치 인증 처리의 실행을 요구한다. 인증 API(3142)는, 위치 인증 처리에 의해 취득되는 인증 코드를 파일(350)의 메타 데이터(352)로서 부가한다.
보다 구체적으로는, 인증 API(3142)는, 어느 하나의 IMES 송신기(200)로부터 IMES-A 메시지를 수신함으로써 당해 IMES-A 메시지에 포함되는 위치 정보, 시각 정보, TOTP 등 취득한다(도 18(A)의 (1)). 이어서, 인증 API(3142)는 취득한 위치 정보, 시각 정보, TOTP를 인증 서버(400)로 송신함으로써 인증 서버(400)와의 사이에서 위치 인증 처리를 실행한다(도 18(A)의 (2)).
위치 인증 처리가 성공리에 종료하면, 인증 서버(400)는, 인증 API(3142)에 대해 인증 코드를 발행한다(도 18(A)의 (3)). 아울러, 인증 서버(400)는 발행한 인증 코드에 대응하는 정보를 인증 코드 테이블(424)에 격납한다.
인증 API(3142)는, 인증 서버(400)로부터 수신한 인증 코드를 파일(350)의 메타 데이터(352)에 부가한다(도 18(A)의 (4)).
이상과 같은 처리에 의해, 파일(350)에의 위치 정보의 부가는 완료한다.
도 18(B)에는 파일(350)에 부가된 위치 정보를 이용하는 경우의 처리례를 도시한다. IMES 수신기(300)의 OS(312) 등으로부터, 파일(350)에 부가된 위치 정보가 요구되면, 인증 API(3142)는, 파일(350)의 메타 데이터(352)에 부가되어 있는 인증 코드를 판독하고(도 18(B)의 (1)), 당해 판독한 인증 코드를 인증 서버(400)로 송신한다(도 18(B)의 (2)).
인증 서버(400)는, 인증 코드 테이블(424)을 참조하여 인증 API(3142)로부터 수신한 인증 코드에 대응하는 정보를 검색하고, 그 검색에 의해 얻어진 정보(위치 정보 및 시각 정보 등)를 인증 API(3142)에 응답한다(도 18(B)의 (3)).
인증 API(3142)는, 인증 서버(400)로부터의 정보(위치 정보 및 시각 정보 등)를 파일(350)에 부가된 정보로서 제시한다.
또한, 인증 서버(400)로부터 인증 API(3142)에 대해, 상술한 정보에 더하여 위치 인증 자체의 신용도를 응답하도록 해도 좋다.
이상과 같은 처리 순서에 의해, 파일이 언제 어디에서 생성되었는지를 인증할 수 있다. 이와 같은 인증 처리에 의해, 어떠한 화상 파일에 찍힌 피사체 등에 대한 위치 정보 및 시각 정보를 충분한 확실함을 가지고 취득할 수 있다.
(j2: Geofence 기능)
다음으로 Geofence 기능을 제공할 수 있는 구성에 관해 설명한다. Geofence 기능은, 사전 등록된 에어리어(가상적인 범위내)에 들어가면, 또는, 당해 에어리어에서 나가면 어떠한 이벤트 또는 액션을 발생시키는 기능이다.
도 19는, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 이용한 Geofence 기능을 제공하기 위한 구성례를 설명하기 위한 도면이다. 도 19를 참조하면, IMES 수신기(300)에서는, OS(312)상에, Geofence 기능을 이용한 서비스를 제공하기 위한 어플리케이션(3162)과 인증 API(3142)가 존재하고 있는 것으로 한다.
어플리케이션(3162)은, 유저로부터의 조작 등에 응하여 인증 API(3142)에 대해 Geofence 등록을 행한다. Geofence 등록은, Geofence Callback를 발생하기 위한 조건을 설정하는 처리이고, 예를 들면, 조건이 되는 에어리어와, 당해 조건이 채워진 경우에 발생하는 액션 또는 이벤트의 내용을 포함하고 있어도 좋다. 인증 API(3142)는, 어플리케이션(3162)으로부터의 Geofence 등록의 내용을 사전 등록 정보(3143)로서 격납한다.
사전 등록 정보(3143)가 격납되면, 인증 API(3142)는, 어느 하나의 IMES 송신기(200)로부터 IMES-A 메시지를 수신하면, 당해 IMES-A 메시지에 포함되는 위치 정보, 시각 정보, TOTP 등 취득한다(도 19의 (1)).
이어서, 인증 API(3142)는, 취득한 위치 정보가 사전 등록 정보(3143)에 기술된 조건을 충족시키는지의 여부를 판정한다(도 19의 (2)).
취득한 위치 정보가 사전 등록 정보(3143)에 기술된 조건을 충족시키고 있다고 판정되면, 인증 API(3142)는, 취득한 위치 정보, 시각 정보, TOTP를 인증 서버(400)로 송신함으로써 인증 서버(400)와의 사이에서 위치 인증 처리를 실행한다(도 19의 (3)). 위치 인증 처리가 성공리에 종료하면, 인증 서버(400)는, 인증 API(3142)에 대해 인증 코드를 발행한다(도 19(A)의 (4)). 아울러, 인증 서버(400)는, 발행한 인증 코드에 대응하는 정보를 인증 코드 테이블(424)에 격납한다.
인증 API(3142)는, 인증 서버(400)로부터 인증 코드를 수신하면, 인증 대상이 된 위치 정보 및 시각 정보에 당해 수신한 인증 코드를 부가하여 Geofence Callback으로서 어플리케이션(3162)에 출력한다(도 19(A)의 (5)).
어플리케이션(3162)은, 인증 API(3142)로부터 Geofence Callback을 수신하면, 그 내용에 응하여 유저에 대해 통지 또는 서비스 제공을 행한다(도 19(A)의 (6)).
또한, 취득한 위치 정보가 사전 등록 정보(3143)에 기술된 조건을 충족시키고 있지 않다고 판정되면, 인증 API(3142)는, 당해 IMES-A 메시지에 대한 처리를 종료하고, 다음 IMES-A 메시지의 수신까지 처리의 시작을 기다린다.
이상과 같은 처리에 의해, 유저에 대해 위치에 응한 통지 또는 서비스 제공을 행할 수 있다.
이와 같은 Geofence 기능의 응용례로서, IMES 수신기(300)를 일종의 「전자키」로서 이용할 수 있다. 이와 같은 「전자키」는 예를 들면, 카 셰어나 호텔 등의 이용자가 사용할 수 있다. 이하에서는, 카 셰어에 응용한 경우의 구성례를 설명한다.
도 20은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 이용한 카 셰어 시스템을 실현하기 위한 구성례를 설명하기 위한 도면이다. 도 20에 도시하는 구성에서는, 셰어 대상의 차량(660)의 키로서 IMES 수신기(300)를 이용하는 구성을 상정하고 있다.
도 20을 참조하면, 셰어 대상인 차량(660)을 관리하기 위해 차량 관리 서버(650)가 배치되어 있고, 차량 관리 서버(650)는 인증 서버(400)에의 액세스가 가능해지고 있다.
우선, IMES 수신기(300)의 이용자가 카 셰어 서비스를 이용함에 있어서, IMES 수신기(300)에서 실행되는 인증 API(3142)(도 12 등 참조)가 호출된다.
IMES 수신기(300)의 인증 API(3142)는, 어느 하나의 IMES 송신기(200)로부터 IMES-A 메시지를 수신함으로써 당해 IMES-A 메시지에 포함되는 위치 정보, 시각 정보, TOTP 등 취득한다(도 20의 (1)). 이어서, 인증 API(3142)는, 취득한 위치 정보, 시각 정보, TOTP를 인증 서버(400)로 송신함으로써 인증 서버(400)와의 사이에서 위치 인증 처리를 실행한다(도 20의 (2)). 위치 인증 처리가 성공리에 종료하면, 인증 서버(400)는 인증 API(3142)에 대해 인증 코드를 발행한다(도 20의 (3)). 아울러, 인증 서버(400)는 발행한 인증 코드에 대응하는 정보를 인증 코드 테이블(424)에 격납한다.
IMES 수신기(300)는, 인증 서버(400)로부터 취득한 인증 코드와 함께 해정(解錠) 요구를 차량 관리 서버(650)로 송신한다(도 20의 (4)). 해정 요구에는 이용자를 나타내는 식별 정보나 이용 예정 시간 등의 정보를 포함한다.
차량 관리 서버(650)는, IMES 수신기(300)로부터 수신한 정보에 포함되는 인증 코드를 추출하고, 인증 서버(400)에 대해, 추출한 인증 코드에 대응하는 정보를 요구한다(도 20의 (5)). 인증 서버(400)는, 인증 코드 테이블(424)을 참조하여 차량 관리 서버(650)로부터 수신한 인증 코드에 대응하는 정보를 검색하고, 그 검색에 의해 얻어진 정보(위치 정보 및 시각 정보 등)를 차량 관리 서버(650)에 응답한다(도 20의 (6)). 또한, 인증 서버(400)로부터 차량 관리 서버(650)에 대해, 상술한 정보에 더하여 위치 인증 자체의 신용도를 응답하도록 해도 좋다.
차량 관리 서버(650)는, IMES 수신기(300)로부터의 해정 요구 및 인증 서버(400)로부터 취득한 위치 정보 및 시각 정보 등에 의거하여 해정의 가부를 판정한다(도 20의 (7)).
차량 관리 서버(650)는, 해정을 허가한다는 판정을 하면, 대상인 차량(660)에 대해, 어느 한 통신 수단을 통하여 해정 허가를 준다(도 20의 (8)). 이에 의해, 이용자는 차량(660)의 사용이 가능해진다.
또한, 해정 허가에 더하여 차량(660)의 사용 허가 등에 대해서도, 차량 관리 서버(650)가 관리하도록 해도 좋다. 이 경우, 차량(660)과 IMES 수신기(300) 사이가, 소정 거리 이내인 것을 상시 감시하도록 해도 좋다.
이상과 같이, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 이용함으로써 IMES 수신기(300)가 존재하는 위치 정보를 필요한 타이밍에 제공할 수 있기 때문에, 위치 정보를 이용한 임의의 서비스에 응용할 수 있다. 또한, 그 위치 정보는 인증된 것이기 때문에, 서비스 제공측에서 보아도, 행세 등의 부정 이용을 방지할 수 있고, 그 응용 범위는 넓다.
(j3: 크레디트 카드의 허가)
다음으로 크레디트 카드의 허가에 응용하는 어플리케이션에 관해 설명한다.
도 21은, 본 실시의 형태에 따른 위치 정보 제공 시스템(1)을 이용한 크레디트 카드의 허가를 실현하기 위한 구성례를 설명하기 위한 도면이다. 도 21에 도시하는 구성에서는 IMES 수신기(300)를 이용한 온라인 결제를 상정하고 있다.
도 21을 참조하면, 크레디트 카드의 결제를 행함에 있어서, 당해 크레디트 카드에 의한 대금의 지불처인 가맹점(610)과, 1 또는 복수의 가맹점(610)을 관리하는 가맹점 관리 회사(Acquirer)(620)와, 카드 발행 회사(Issuer)(630)가 관여하게 된다. 카드 발행 회사(630)는, 인증 서버(400)에의 액세스가 가능해지고 있다. 가맹점 관리 회사(620) 및 카드 발행 회사(630)는, 특정한 크레디트 카드의 브랜드를 사용하여 크레디트 결제의 서비스를 제공하는 자가 된다.
우선, IMES 수신기(300)의 이용자가 온라인 결제를 함에 있어서, IMES 수신기(300)에서 실행되는 인증 API(3142)(도 12 등 참조)가 호출된다.
IMES 수신기(300)의 인증 API(3142)는, 어느 하나의 IMES 송신기(200)로부터 IMES-A 메시지를 수신함으로써 당해 IMES-A 메시지에 포함되는 위치 정보, 시각 정보, TOTP 등 취득한다(도 21의 (1)). 이어서, 인증 API(3142)는, 취득한 위치 정보, 시각 정보, TOTP를 인증 서버(400)로 송신함으로써 인증 서버(400)와의 사이에서 위치 인증 처리를 실행한다(도 21의 (2)). 위치 인증 처리가 성공리에 종료하면, 인증 서버(400)는, 인증 API(3142)에 대해 인증 코드를 발행한다(도 21의 (3)). 아울러, 인증 서버(400)는 발행한 인증 코드에 대응하는 정보를 인증 코드 테이블(424)에 격납한다.
IMES 수신기(300)는, 유저가 입력한 크레디트 카드 정보에 인증 서버(400)로부터 취득한 인증 코드를 부가하여 가맹점(610)(전형적으로는, 가맹점(610)이 운영하는 전자 몰의 서버)로 송신한다(도 21의 (4)). 또한, 크레디트 카드 정보는 예를 들면, 크레디트 카드 번호, 유효 기한, 시큐리티 코드, 퍼스널 메시지, 패스워드 등을 포함한다.
가맹점(610)은, IMES 수신기(300)로부터 수신한 크레디트 카드 정보 및 인증 코드에, 유저에게 제공하려고 하는 상품 또는 서비스의 대가를 포함하는 결제 정보를 부가한 다음 그러한 정보를 가맹점 관리 회사(620)로 송신한다(도 21의 (5)).
가맹점 관리 회사(620)는, 가맹점(610)으로부터 수신한 정보를 카드 발행 회사(630)에 전송하고, 가맹점(610)으로부터 결제 요구에 대한 승인 가부를 의뢰한다(도 21의 (6)). 즉, 가맹점 관리 회사(620)는 카드 발행 회사(630)에 대해 허가를 요구한다.
카드 발행 회사(630)는, 가맹점 관리 회사(620)로부터 수신한 정보에 포함되는 인증 코드를 추출하고, 인증 서버(400)에 대해, 추출한 인증 코드에 대응하는 정보를 요구한다(도 21의 (7)). 인증 서버(400)는, 인증 코드 테이블(424)을 참조하여 카드 발행 회사(630)로부터 수신한 인증 코드에 대응하는 정보를 검색하고, 그 검색에 의해 얻어진 정보(위치 정보 및 시각 정보 등)를 카드 발행 회사(630)에 응답한다(도 21의 (8)). 또한, 인증 서버(400)로부터 카드 발행 회사(630)에 대해, 상술한 정보에 더하여 위치 인증 자체의 신용도를 응답하도록 해도 좋다.
카드 발행 회사(630)는, 가맹점 관리 회사(620)로부터의 크레디트 카드 정보에 대응되는 이용자의 여신 잔고에 더하여 인증 서버(400)로부터 취득한 위치 정보 및 시각 정보 등에 의거하여 허가를 실행하고, 대상의 결제 요구를 승인하는지의 여부를 판정한다(도 21의 (9)). 카드 발행 회사(630)는, 허가가 성공리에 종료한 경우에는 대상의 결제 요구를 승인한다.
한편, 카드 발행 회사(630)는, 허가의 결과, 크레디트 카드의 부정 사용이라고 판정하면, 거래 중지 또는 차지 백을 가맹점 관리 회사(620)에 통지한다(도 21의 (10)).
도 21에 도시하는 시스템에서는, 카드 발행 회사(630)는, 이용자가 신뢰할 수 있는 위치 정보를 허가에 이용할 수 있기 때문에, 예를 들면, 전회의 이용 위치로부터 시간적으로 이동 불가능한 위치를 나타내는 결제 요구 등을 부정 사용으로서 검지할 수 있다.
이와 같이, 도 21에 도시하는 허가 계획을 채용함으로써 크레디트 카드의 부정 사용을 보다 확실하게 검출할 수 있다.
또한, 도 21에 도시하는 시스템에서는, 설명의 편의상, 가맹점 관리 회사(620) 및 카드 발행 회사(630)와 독립된 존재로서 인증 서버(400)를 나타내지만, 인증 서버(400)의 전부 또는 일부를 가맹점 관리 회사(620) 또는 카드 발행 회사(630)에 추가해도 좋다. 인증 서버(400)의 전부 또는 일부가 가맹점 관리 회사(620) 또는 카드 발행 회사(630)에 추가됨에 의해 위치 인증 처리를 보다 간소하고 강고한 것으로 할 수 있다.
<K. 이점>
본 실시의 형태에 따른 위치 정보 제공 시스템에서는, 위치 정보에 대응하는 인증 코드(TOTP)가 부가된 IMES-A 메시지를 송신함과 함께, 인증 서버가 당해 IMES-A 메시지를 수신한 IMES 수신기가 제시하는 위치 정보를 대응하는 인증 코드(TOTP)를 이용하여 인증한다. 이와 같이, IMES 송신기와 시각 동기된 인증 서버의 인증 기능을 이용하여 IMES 송신기로부터 송신된 메시지를 수신한 IMES 수신기가 제시하는 위치 정보를 인증할 수 있고, 이에 따라, 행세(즉, 위치 정보, 시각 정보, 유저의 어느 하나의 조작)을 방지할 수 있다. 행세를 방지하는 기능을 부가함으로써 위치 정보를 이용한 다양한 서비스를 유저에게 제공할 수 있다.
본 실시의 형태에 따른 위치 정보 제공 시스템에 의하면, 강고한 시큐리티를 실현할 수 있다. 보다 구체적으로는, IMES 송신기가 TOTP를 생성하기 위한 고유 코드(시드 코드)는, 인증 서버로부터 매번 갱신할 수 있기 때문에, 만일의 고유 코드의 누설에 대해, 높은 내 탬퍼성을 실현할 수 있다. 또한, IMES 송신기에 고정적으로 고유 코드(시드 코드)를 격납하는 경우에는 TPM 등의 하드웨어를 이용하여 실장함으로써 높은 내 탬퍼성을 실현할 수 있다. 또한, IMES 수신기의 인증 API에 대한 리버스 엔지니어링 등에 의해, 리스폰스 생성 함수가 알려졌다 하더라도, TOTP 및 챌린지가 랜덤하게 생성되는 이상, 악의의 제3자가 행세 등의 부정을 행할 수는 없다.
본 실시의 형태에 따른 위치 정보 제공 시스템에 의하면, IMES 수신기상에는 OS 및 어플리케이션과는 독립되어 인증 API가 준비되어도 좋다. 이 경우, 1 또는 복수의 어플리케이션은, 인증 API를 이용함으로써 용이하게 인증된 위치 정보를 취득할 수 있고, 이에 따라, 위치 정보를 이용한 다양한 서비스를 안심하고 제공할 수 있다.
본 실시의 형태에 따른 위치 정보 제공 시스템에 의하면, GNSS 신호와 호환성을 갖는 신호를 이용하여 IMES-A 메시지를 송신할 수 있다. 이 경우에는 예를 들면, GPS 수신 기능을 갖는 범용적인 이동체 단말을 이용하면, 본 실시의 형태에 따른 위치 정보 제공 시스템이 제공하는 인증된 위치 정보를 이용한 다양한 서비스를 받을 수 있다. 그 때문에, 본 실시의 형태에 관한 인증된 위치 정보를 이용하기 위한 특별한 하드웨어가 필요하지 않고, 낮은 코스트로 보급시킬 수 있다.
본 실시의 형태에 따른 위치 정보 제공 시스템에 의하면, TOTP 및 챌린지 등을 이용한 2단계 인증을 채용하기 위해, IMES 수신기와 인증 서버 사이의 통신을 안전하게 유지할 필요는 없고, 범용적인 통신로를 사용할 수 있다. 그 때문에, 본 실시의 형태에 관한 인증된 위치 정보를 이용한 각종 서비스를 낮은 코스트로 보급시킬 수 있다.
금회 개시된 실시의 형태는 모든 점에서 예시로서 제한적인 것이 아니라고 생각되어야 한다. 본 발명의 범위는, 상기한 설명이 아니라, 청구의 범위에 의해 나타나고, 청구의 범위와 균등한 의미 및 범위 내에서의 모든 변경이 포함되는 것이 의도된다.
1: 위치 정보 제공 시스템 2: 전송로
4: 지하 상가 100: 관리국
102, 432: GNSS 안테나 103: GNSS 신호
104, 434: 클록 105: 소스 신호
110: 소스 정보 생성부 120: 소스 신호 변조부
200: IMES 송신기 203: 메시지
210: 소스 신호 복조부 220: IMES-A 생성 송신부
222: TOTP 생성부 223, 423: TOTP 생성 함수
224: IMES-A 생성부 225, 425, 510, 530, 1057: 시드 코드
227, 427, 1034, 1054, 2034, 5002, 5202: 시각 정보
270: 메시지 포맷 271, 272, 273, 274, 275, 276, 277, 278: 워드
300: IMES 수신기 302, 402: 프로세서
304, 404: 메인 메모리 306, 406: 출력부
308, 408: 입력부 310: 플래시 메모리
312, 412: OS 314: API군
316: 어플리케이션군 318: 모바일 통신 모듈
320, 430: GNSS 모듈 322: 로컬 통신 모듈
324, 440: 내부 버스 350: 파일
352: 메타 데이터 400: 인증 서버
410: 기억부 414: 시드 코드 생성 프로그램
416: 인증 프로그램 418: 마스터 테이블
420: 시드 코드 마스터 테이블 422: 챌린지 테이블
424: 인증 코드 테이블 438: 네트워크 통신 모듈
450: 인증 엔진 500, 520: IMES-A 정보
502: 인증 수리 통지 506: 인증 코드
508, 528: IMES-TX 정보 522: 2단계째 인증 요구
538: 챌린지 610: 가맹점
620: 가맹점 관리 회사 630: 카드 발행 회사
650: 차량 관리 서버 660: 차량
1031, 1051, 2031: 타이밍 신호 1032, 1052, 2032: 클록 신호
1033, 1053, 2033, 5001, 5201: 위치 정보
1035, 1055, 2035: 윤초 정보 1056: 디바이스 식별 정보
3142: 인증 API 2711: 프리앰블 영역
2712: 메시지 타입 영역 2713: 텔레머트리 영역
2714, 2725, 2735, 2747, 2754, 2764, 2773, 2783: 패리티 비트 영역
2721, 2731, 2741, 2751, 2761, 2771, 2781: 카운터 영역
2722, 2762: 메시지 페이지 영역 2723, 2744: 윤초 영역
2724: GPS주 영역 2732: TOW 영역
2733: LAS 영역 2734: 시각원 영역
2742: 윤초 적용주 영역 2743: 윤초 적용일 영역
2745: 송신기 ID 2746: 위성 헬시 영역
2752: 제어 영역 2753, 2763, 2772, 2782: TOTP 영역
3122: 하드웨어 드라이버 3143: 사전 등록 정보
3144: 통신 API 3162: 어플리케이션
5204: 세션 ID

Claims (10)

  1. 위치 정보 제공 시스템으로서,
    서로 동기된 시각을 갖는 적어도 1개의 메시지 송신기 및 인증 서버를 구비하고,
    상기 적어도 1개의 메시지 송신기의 각각은,
    시각 및 각 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의존하여 인증 코드를 생성하는 생성 수단과,
    위치 정보 및 시각 정보와 상기 생성한 인증 코드를 포함하는 메시지를 송신하는 송신 수단을 구비하고,
    상기 인증 서버는,
    상기 적어도 1개의 메시지 송신기 중 어느 하나의 메시지 송신기가 송신한 메시지를 수신한 수신기로부터의 당해 메시지 중의 정보를 포함하는 인증 요구에 응답하여 당해 인증 요구에 포함되는 시각 정보와 당해 인증 요구에 포함되는 위치 정보에 대응하는 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의거하여 당해 인증 요구에 포함되는 인증 코드의 유효성을 판정함으로써 당해 인증 요구에 포함되는 위치 정보의 진정성을 인증하는 인증 수단과,
    진정성이 인증된 위치 정보를 격납하는 기억 수단을 구비하는 것을 특징으로 하는 위치 정보 제공 시스템.
  2. 제1항에 있어서,
    상기 인증 수단은,
    상기 인증 요구에 포함되는 인증 코드가 유효하다고 판정하면, 챌린지를 생성하여 당해 인증 요구의 송신원인 수신기로 송신하는 수단과,
    상기 송신한 챌린지와 당해 챌린지의 송신처인 수신기에서 새롭게 수신된 메시지 중의 정보에 의거하여 생성되는 리스폰스를 포함하는, 제2 인증 요구에 응답하여 당해 제2 인증 요구에 포함되는 리스폰스의 유효성을 판정하는 수단을 구비하는 것을 특징으로 하는 위치 정보 제공 시스템.
  3. 제2항에 있어서,
    상기 인증 수단은, 상기 인증 요구에 포함되는 인증 코드가 유효하다고 판정하면, 당해 인증 요구의 송신원인 수신기에 대한 세션을 설정함과 함께, 생성된 세션을 당해 인증 요구의 송신원인 수신기로 송신하는 수단을 더 구비하고,
    상기 제2 인증 요구는 상기 설정된 세션을 특정하기 위한 식별 정보를 포함하는 것을 특징으로 하는 위치 정보 제공 시스템.
  4. 제3항에 있어서,
    상기 인증 수단은, 상기 제2 인증 요구에서 특정되는 세션이 미리 설정된 유효 기한 내의 것인지의 여부를 판정하는 수단을 더 구비하는 것을 특징으로 하는 위치 정보 제공 시스템.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 인증 수단은, 상기 인증 코드를 수신한 시점이, 당해 인증 코드의 생성에 이용된 시각 정보가 가리키는 시각으로부터 미리 설정된 유효 기한 내에 있는지의 여부를 판정하는 수단을 더 구비하는 것을 특징으로 하는 위치 정보 제공 시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 인증 수단은, 진정성이 인증된 위치 정보에 대응하는 인증 코드를 발행하는 수단을 더 구비하고,
    상기 기억 수단은, 상기 진정성이 인증된 위치 정보와 상기 발행한 인증 코드를 관련지어서 격납하는 것을 특징으로 하는 위치 정보 제공 시스템.
  7. 제6항에 있어서,
    상기 기억 수단은, 외부로부터의 인증 코드를 수반하는 요구에 응답하여 당해 요구에 포함되는 인증 코드에 대응하는 위치 정보를 출력하는 것을 특징으로 하는 위치 정보 제공 시스템.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 인증 서버는, 상기 적어도 1개의 메시지 송신기의 각각에 대해 상기 고유 코드를 송신하는 수단을 더 구비하는 것을 특징으로 하는 위치 정보 제공 시스템.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 메시지 송신기는, 측위 위성 시스템으로부터의 무선 신호와 호환성을 갖는 메시지를 송신하는 것을 특징으로 하는 위치 정보 제공 시스템.
  10. 서로 동기된 시각을 갖는 적어도 1개의 메시지 송신기 및 인증 서버를 구비하는 위치 정보 제공 시스템에서의 위치 정보 제공 방법으로서,
    상기 적어도 1개의 메시지 송신기의 각각이, 시각 및 각 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의존하여 인증 코드를 생성하는 스텝과,
    상기 적어도 1개의 메시지 송신기의 각각이, 위치 정보 및 시각 정보와 상기 생성한 인증 코드를 포함하는 메시지를 송신하는 스텝과,
    상기 인증 서버가, 상기 적어도 1개의 메시지 송신기 중 어느 하나의 메시지 송신기가 송신한 메시지를 수신한 수신기로부터의 당해 메시지 중의 정보를 포함하는 인증 요구에 응답하여 당해 인증 요구에 포함되는 시각 정보와 당해 인증 요구에 포함되는 위치 정보에 대응하는 메시지 송신기에 고유하게 할당되어 있는 고유 코드에 의거하여 당해 인증 요구에 포함되는 인증 코드의 유효성을 판정함으로써 당해 인증 요구에 포함되는 위치 정보의 진정성을 인증하는 스텝과,
    진정성이 인증된 위치 정보를 격납하는 스텝을 구비하는 것을 특징으로 하는 위치 정보 제공 방법.
KR1020217022705A 2018-12-25 2019-12-23 위치 정보 제공 시스템 및 위치 정보 제공 방법 KR20210108420A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018241570A JP2020101507A (ja) 2018-12-25 2018-12-25 位置情報提供システムおよび位置情報提供方法
JPJP-P-2018-241570 2018-12-25
PCT/JP2019/050345 WO2020137971A1 (ja) 2018-12-25 2019-12-23 位置情報提供システムおよび位置情報提供方法

Publications (1)

Publication Number Publication Date
KR20210108420A true KR20210108420A (ko) 2021-09-02

Family

ID=71127257

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217022705A KR20210108420A (ko) 2018-12-25 2019-12-23 위치 정보 제공 시스템 및 위치 정보 제공 방법

Country Status (11)

Country Link
US (1) US20220104026A1 (ko)
EP (1) EP3904899A4 (ko)
JP (1) JP2020101507A (ko)
KR (1) KR20210108420A (ko)
CN (1) CN113272670A (ko)
AU (1) AU2019413075A1 (ko)
CA (1) CA3124668A1 (ko)
PH (1) PH12021551502A1 (ko)
SG (1) SG11202106503XA (ko)
TW (1) TW202040157A (ko)
WO (1) WO2020137971A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI751880B (zh) * 2021-01-08 2022-01-01 遠傳電信股份有限公司 判斷用戶設備位置的電子裝置及方法
JP7331039B2 (ja) * 2021-05-20 2023-08-22 LocationMind株式会社 屋内位置認証方法、屋内位置認証システム、及び屋内位置認証装置
TWI781071B (zh) * 2021-07-27 2022-10-11 玉山綜合證券股份有限公司 證券下單驗證方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574606B1 (en) * 2000-10-24 2009-08-11 Trimble Navigation Limited Location authentication stamp attached to messages
CN1868200B (zh) * 2004-06-08 2012-03-21 苹果公司 便携式设备
US20060089152A1 (en) * 2004-10-27 2006-04-27 Nokia Corporation Location-based synchronization of mobile terminals
JP4464335B2 (ja) * 2004-12-24 2010-05-19 Kddi株式会社 測位信号発生装置および測位信号発生方法
US8139945B1 (en) * 2007-01-20 2012-03-20 Centrak, Inc. Methods and systems for synchronized infrared real time location
JP5374703B2 (ja) * 2007-11-30 2013-12-25 測位衛星技術株式会社 位置情報提供システムおよび屋内送信機
WO2009090515A2 (en) * 2008-01-15 2009-07-23 Nxp B.V. Road toll system
US8630621B2 (en) * 2008-10-03 2014-01-14 Qualcomm Incorporated Systems and methods to enable authentication of the location of access point base stations and/or user equipment
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
JP5594085B2 (ja) * 2010-11-19 2014-09-24 船井電機株式会社 位置情報送信装置、位置情報送信システムおよび位置情報設定方法
JP2014142308A (ja) * 2013-01-25 2014-08-07 Ricoh Co Ltd 携帯端末、位置情報設定方法、位置情報設定システム及び位置情報設定プログラム
JP6005576B2 (ja) * 2013-04-12 2016-10-12 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム
EP2824480A1 (en) * 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
US9742737B2 (en) * 2013-09-25 2017-08-22 Intel Corporation Authenticated time-of-flight indoor positioning systems and methods
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150215762A1 (en) * 2014-01-24 2015-07-30 Qualcomm Incorporated Method and apparatus for verifying the identity of a wireless device
JP6427889B2 (ja) * 2014-02-06 2018-11-28 株式会社デンソー 航法メッセージ認証システム、受信端末、及び認証処理装置
US9924488B2 (en) * 2014-04-15 2018-03-20 Industry-Academic Cooperation Foundation, Korea National University of Transportation Position authentication
CN106537963B (zh) * 2014-06-13 2021-04-27 飞利浦灯具控股公司 基于无线节点的网络进行的定位
JP6208104B2 (ja) * 2014-09-16 2017-10-04 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
US9973514B2 (en) * 2014-10-27 2018-05-15 Hong Kong Baptist University Method and apparatus for assuring location data integrity with minimum location disclosure
JP2016085174A (ja) * 2014-10-28 2016-05-19 株式会社日立産機システム 屋内測位用の測位信号送信機及び当該送信機の座標登録装置
KR102296901B1 (ko) * 2015-03-30 2021-08-31 에스케이플래닛 주식회사 비콘 신호 유효성 검증 방법 및 이를 위한 장치
US9949089B2 (en) * 2015-05-13 2018-04-17 Ricoh Company, Ltd. Position management system, position management apparatus, and position management method
US10075807B2 (en) * 2015-06-30 2018-09-11 Qualcomm Incorporated Ground-based location systems and methods
JP6664187B2 (ja) * 2015-10-22 2020-03-13 清水建設株式会社 送信機、送信機の敷設方法、送信機に使用されるデータを保護するための方法、およびサーバ
US20170250986A1 (en) * 2016-02-29 2017-08-31 Nextnav, Llc Systems and methods for controlling access to position information
WO2018101369A1 (ja) * 2016-11-29 2018-06-07 イネーブラー株式会社 時刻同期システムおよび送信装置
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
US10698115B2 (en) * 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
비특허 문헌 1: 「IMES 유저 인터페이스 시방서(IS-IMES)」, 우주 항공 연구 개발 기구, 2016년 10월

Also Published As

Publication number Publication date
JP2020101507A (ja) 2020-07-02
US20220104026A1 (en) 2022-03-31
SG11202106503XA (en) 2021-07-29
EP3904899A1 (en) 2021-11-03
TW202040157A (zh) 2020-11-01
PH12021551502A1 (en) 2022-02-28
CN113272670A (zh) 2021-08-17
CA3124668A1 (en) 2020-07-02
WO2020137971A1 (ja) 2020-07-02
EP3904899A4 (en) 2022-09-14
AU2019413075A1 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
TWI749577B (zh) 二維條碼的處理方法、裝置及系統
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
US20190251561A1 (en) Verifying an association between a communication device and a user
US20220029813A1 (en) Communication network node, methods, and a mobile terminal
US9332427B2 (en) Location proofs
KR20210108420A (ko) 위치 정보 제공 시스템 및 위치 정보 제공 방법
CN102823217A (zh) 证书机构
JPWO2020080301A1 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
KR20090071307A (ko) 인증서 검증 방법, 인증서 관리 방법 및 이를 수행하는단말
CN116980163A (zh) 基于可信执行环境的数据处理方法、装置、设备及介质
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication
US20110307939A1 (en) Account issuance system, account server, service server, and account issuance method
CN105764057A (zh) 移动终端的注册方法及服务器平台
CN110493178A (zh) 一种大数据加密共享方法及系统
US20200184430A1 (en) Electronic ticket management system, electronic ticket management method and electronic ticket management program
CN108282332A (zh) 一种数据签名方法及装置
US20230036353A1 (en) Communication network node, user equipment, communication network, method
JP7496177B1 (ja) 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム
US20230089487A1 (en) Communication network, communication network node, user equipment, method