KR20230104979A - 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치 - Google Patents

단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치 Download PDF

Info

Publication number
KR20230104979A
KR20230104979A KR1020237020630A KR20237020630A KR20230104979A KR 20230104979 A KR20230104979 A KR 20230104979A KR 1020237020630 A KR1020237020630 A KR 1020237020630A KR 20237020630 A KR20237020630 A KR 20237020630A KR 20230104979 A KR20230104979 A KR 20230104979A
Authority
KR
South Korea
Prior art keywords
target
positioning
terminal
encryption key
information
Prior art date
Application number
KR1020237020630A
Other languages
English (en)
Inventor
동이앤 유
Original Assignee
세인칩스 테크놀로지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세인칩스 테크놀로지 컴퍼니 리미티드 filed Critical 세인칩스 테크놀로지 컴퍼니 리미티드
Publication of KR20230104979A publication Critical patent/KR20230104979A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 개시의 실시예는 단말기 측위 방법, 시스템, 저장 매체 및 전자 장치를 제공한다. 상기 단말기 측위 방법은, 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하고, 측위 요청에 응답하여, 타깃 기기 식별자를 검증하는 단계; 타깃 기기 식별자에 대한 검증이 통과될 경우, 타깃 단말기에 분배된 암호화 정보를 획득하되, 상기 암호화 정보는 타깃 암호키 및 타깃 암호키에 대응되는 타깃 알고리즘을 포함하는 것인 단계; 암호화 정보를 타깃 단말기에 송신하고, 암호화 정보에서의 타깃 알고리즘을 타깃 단말기에 분배된 측위 서버에 송신하여, 타깃 단말기 및 측위 서버가 암호화 정보를 사용하여 타깃 단말기의 위치 정보를 획득하는 단계; 를 포함한다. 본 개시에 따르면, 단말기 측위 정보가 불법적으로 인터셉션되어 단말기 정보가 유출되는 과제를 해결함으로써, 측위 과정에서 데이터 정보의 보안성을 확보하는 효과를 달성한다.

Description

단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치
본 출원은 2020년 11월 20일자로 출원되고, 출원번호가 202011312290.5인 중국 특허 출원의 우선권을 주장하며, 해당 중국 특허 출원의 전부 내용은 인용하는 방식으로 본 출원에 포함된다.
본 개시의 실시예는 통신 분야에 관한 것으로, 구체적으로는 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치에 관한 것이다.
단말기를 사용하는 과정에서, 현재의 지리적 위치를 획득해야 되는 경우가 많다. 일반적으로, 단말기의 측위는, 예를 들면, GPS, 베이더우 위성항법 시스템(Beidou Navigation Satellite System, BDS) 등 기존의 측위 장치에 의존한다. 통신 기술이 발전함에 따라, 현재는 기존의 측위 장치에 의존하지 않고 단말기의 측위를 완성할 수 있다.
기존의 측위 장치에 의존하지 않는 측위 방법은 주로 수신되는 측위 정보를 측위 서버(ESMLC/GMLC)로 계산 및 평가하여, 단말기의 지리적 위치를 산출하여, 상기 지리적 위치를 단말기에 피드백하는 것이다. 전반 측위 과정은 단말기, 무선 접속 기기, 코어망 기기 및 측위 서버가 함께 참여하여 완성되는 것이다. 측위 서버에서 단말기의 주소 위치를 계산하는데 필요한 측위 정보는 주로 무선 접속 기기의 지리적 위치 정보 및 단말기의 측정 데이터를 포함한다. 코어망 기기와 측위 서버 사이는 인터넷(Internet)을 통해 데이터 인터랙션을 진행하지만, 코어망 기기와 측위 서버 사이에는 데이터 전송에 대한 보안 메커니즘이 없으며, 즉 단말기와 측위 서버 사이의 측위 정보 데이터 및 측위 결과 데이터 전송에 대한 보안을 확보할 수 없다. 이로 인해, 불법 측위 장치는 완전한 단말기에 의해 제공되는 측정 데이터를 쉽게 인터셉션(interception)할 수 있으므로, 불법 측위 장치는 알고리즘을 통해 단말기의 위치 정보를 평가하여 단말기를 감시하고 단말기의 프라이버시 데이터를 획득하는 목적을 달성할 수 있다.
관련되는 측위 방법에서는, 단말기와 측위 서버 사이에 완전한 보안 메커니즘이 없으므로, 측위 정보 데이터 및 측위 결과 데이터의 안전한 전송을 확보할 수 없어, 측위 정보 및 측위 결과가 불법 측위 장치에 의해 인터셉션된 후, 불법 측위 장치가 단말기를 불법적으로 감시하고, 프라이버시 데이터를 불법적으로 획득하도록 하여, 단말기의 정보를 유출시킬 수 있다.
본 개시의 실시예에 따르면, 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하되, 상기 측위 요청은 상기 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 타깃 기기 식별자를 가진 것인 단계; 상기 측위 요청에 응답하여, 상기 타깃 기기 식별자를 검증하는 단계; 상기 타깃 기기 식별자에 대한 검증이 통과될 경우, 상기 타깃 단말기에 분배된 암호화 정보를 획득하되, 상기 암호화 정보는 타깃 암호키 및 상기 타깃 암호키에 대응되는 타깃 알고리즘을 포함하는 것인 단계; 상기 암호화 정보를 상기 타깃 단말기에 송신하고, 상기 암호화 정보에서의 상기 타깃 알고리즘을 상기 타깃 단말기에 분배된 측위 서버에 송신하여, 상기 타깃 단말기 및 상기 측위 서버가 상기 암호화 정보를 사용하여 상기 타깃 단말기의 위치 정보를 획득하는 단계; 를 포함하는 단말기 측위 방법을 제공한다.
본 개시의 실시예에 따르면, 코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자에 대한 검증이 통과될 경우, 분배된 암호화 정보를 수신하되, 상기 측위 요청은 측위를 요청하는 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 상기 타깃 기기 식별자를 가지며, 상기 암호화 정보는 타깃 암호키 및 상기 타깃 암호키에 대응되는 타깃 알고리즘을 포함하는 것인 단계; 상기 타깃 암호키의 사용 레벨을 수신하고, 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여, 측위 암호키를 획득하는 단계; 상기 측위 암호키를 사용하여 측위 파라미터를 암호화 처리하고, 암호화된 상기 측위 파라미터를 측위 서버에 송신하여, 상기 측위 서버가 상기 측위 파라미터를 사용하여 상기 타깃 단말기의 위치 정보를 획득하도록 하는 단계; 를 포함하는 단말기 측위 방법을 제공한다.
본 개시의 실시예에 따르면, 코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자에 대한 검증이 통과될 경우, 분배된 타깃 알고리즘을 수신하되, 상기 측위 요청은 측위를 요청하는 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 상기 타깃 기기 식별자를 가지는 단계; 로컬에 저장된 맵핑 관계로부터 상기 타깃 알고리즘에 대응되는 상기 타깃 암호키를 획득하고, 상기 타깃 암호키에 사용 레벨을 분배하며, 상기 사용 레벨을 상기 타깃 단말기에 송신하고, 동시에 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여, 측위 암호키를 획득하는 단계; 상기 타깃 단말기에 의해 송신되는 암호화된 측위 파라미터를 수신할 경우, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 복호화하여 얻는 단계; 상기 측위 파라미터에 따라 상기 타깃 단말기의 위치 정보를 산출하고, 상기 측위 암호키를 사용하여 암호화된 상기 위치 정보를 상기 타깃 단말기에 송신하는 단계; 를 포함하는 단말기 측위 방법을 제공한다.
본 개시의 실시예에 따르면, 타깃 단말기, 코어망 기기 및 측위 서버를 포함하는 단말기 측위 시스템으로서, 상기 코어망 기기는, 상기 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하며, 상기 측위 요청에 응답하여, 타깃 기기 식별자를 검증하고, 상기 타깃 기기 식별자에 대한 검증이 통과될 경우, 상기 타깃 단말기에 분배된 암호화 정보를 획득하며, 상기 암호화 정보를 상기 타깃 단말기에 송신하고, 상기 암호화 정보에서의 상기 타깃 알고리즘을 상기 타깃 단말기에 분배된 측위 서버에 송신하도록 구성되되, 상기 측위 요청은 상기 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 상기 타깃 기기 식별자를 갖고, 상기 암호화 정보는 타깃 암호키 및 상기 타깃 암호키에 대응되는 타깃 알고리즘을 포함하며, 상기 측위 서버는, 상기 타깃 알고리즘을 수신하며, 로컬에 저장된 맵핑 관계로부터 상기 타깃 알고리즘에 대응되는 상기 타깃 암호키를 획득하고, 상기 타깃 암호키에 사용 레벨을 분배하며, 상기 사용 레벨을 상기 타깃 단말기에 송신하고, 동시에 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여 측위 암호키를 획득하며, 암호화된 측위 파라미터를 수신하고, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 복호화하여 얻으며, 상기 측위 파라미터에 따라 상기 타깃 단말기의 위치 정보를 산출하고, 상기 측위 암호키를 사용하여 암호화된 상기 위치 정보를 상기 타깃 단말기에 송신하도록 구성되며, 상기 타깃 단말기는, 상기 암호화 정보 및 상기 타깃 암호키의 상기 사용 레벨을 수신하고, 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여 상기 측위 암호키를 획득하며, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 암호화 처리하고, 암호화된 상기 측위 파라미터를 측위 서버에 송신하며, 암호화된 상기 위치 정보를 수신하고, 상기 측위 암호키를 사용하여 상기 위치 정보를 복호화하여 얻도록 구성되는 것인 단말기 측위 시스템을 더 제공한다.
본 개시의 실시예에 따르면, 컴퓨터 프로그램이 저장되어 있는 컴퓨터 판독가능 저장 매체로서, 상기 컴퓨터 프로그램이 프로세서에 의해 실행되면 상술한 어느 한 항의 방법 실시예에서의 단계를 수행하는 컴퓨터 판독가능 저장 매체를 더 제공한다.
본 개시의 실시예에 따르면, 메모리 및 프로세서를 포함하는 전자 장치로서, 상기 메모리에는 컴퓨터 프로그램이 저장되어 있고, 상기 프로세서는 상기 컴퓨터 프로그램을 실행하여 상술한 어느 한 항의 방법 살시예에서의 단계를 수행하도록 구성되는 전자 장치를 더 제공한다.
도 1은 본 개시의 실시예에 따른 단말기 측위 방법의 애플리케이션 하드웨어 구성도이다.
도 2는 본 개시의 실시예에 따른 단말기 측위 방법의 애플리케이션 환경 예시도이다.
도 3은 본 개시의 실시예에 따른 단말기 측위 방법의 흐름 예시도이다.
도 4는 본 개시의 실시예에 따른 단말기 측위 방법의 흐름 예시도이다.
도 5는 본 개시의 실시예에 따른 이동 단말기 측위 방법의 인터랙션 예시도이다.
이하, 도면을 참조하면서 실시예와 함께 본 개시의 실시예를 상세하게 설명한다.
설명해야 할 것은, 본 개시의 명세서, 특허청구범위 및 상기 도면에서의 "제1", "제2" 등 용어는 유사한 객체를 구분하기 위한 것으로, 특정된 순서 또는 선후순서를 설명하는데 사용되는 것은 아니다.
본 출원의 실시예에서 제공되는 방법 실시예는 이동 단말기, 컴퓨터 단말기 또는 유사한 연산 장치에서 실행될 수 있다. 이동 단말기에서 실행되는 것을 예로 들면, 도 1은 본 개시의 실시예에 따른 단말기 측위 방법의 하드웨어 구조의 블록도이다. 도 1에 도시된 바와 같이, 상기 이동 단말기는 하나 또는 복수(도 1에 하나만 도시됨)의 프로세서(102, 프로세서(102)는 마이크로 프로세서(MCU) 또는 프로그래밍 가능한 로직 디바이스(FPGA) 등의 처리 장치를 포함할 수 있으나 이에 한정되지 않음) 및 데이터를 저장하기 위한 메모리(104)를 포함할 수 있으며, 상기 이동 단말기는 통신 기능을 위한 전송 기기(106) 및 입출력 기기(108)를 더 포함할 수 있다. 당업자라면 이해할 수 있듯이, 도 1에 도시된 구조는 예시일 뿐이며, 상기 이동 단말기의 구조를 한정하는 것은 아니다. 예를 들면, 상기 이동 단말기는 도 1에 도시된 것보다 더 많거나 더 적은 구성요소를 포함할 수 있거나, 또는 도 1에 도시된 것과 다른 구성을 가질 수 있다.
메모리(104)는, 예를 들면, 본 실시예에서의 단말기 측위 방법에 대응되는 컴퓨터 프로그램과 같은 애플리케이션 소프트웨어의 소프트웨어 프로그램 및 모듈 등 컴퓨터 프로그램을 저장하는데 사용될 수 있고, 프로세서(102)는 메모리(104) 내에 저장된 컴퓨터 프로그램을 실행하여, 다양한 기능 애플리케이션 및 데이터 처리를 수행할 수 있으며, 즉 상기 단말기 측위 방법을 실현할 수 있다. 메모리(104)는 고속 랜덤 액세스 메모리를 포함할 수 있으며, 하나 또는 복수의 자기 저장 장치, 플래시 메모리 또는 다른 비휘발성 솔리드 스테이트 메모리와 같은 비휘발성 메모리를 더 포함할 수 있다. 일부 실시예에서는, 메모리(104)는 프로세서(102)에서 원격으로 설치된 메모리를 진일보로 포함할 수 있으며, 이러한 원격 메모리는 네트워크를 통해 이동 단말기에 연결될 수 있다. 상기 네트워크의 실시예는 인터넷, 인트라넷, 근거리 통신망, 이동 통신망 및 그 조합을 포함하되, 이에 한정되지 않는다.
전송 기기(106)는 네트워크를 통해 데이터를 송수신하기 위한 것이다. 상기 네트워크의 구체적인 예로는 이동 단말기의 통신 공급업체에 의해 제공되는 무선 네트워크를 포함할 수 있다. 하나의 실시예에서는, 전송 기기(106)는 네트워크 어댑터(Network Interface Controller, NIC로 약칭함)를 포함하며, 이는 기지국을 통해 다른 네트워크 기기와 서로 연결되어 인터넷과 통신할 수 있다. 하나의 실시예에서는, 전송 기기(106)는 무선 주파수(Radio Frequency, RF로 약칭함) 모듈일 수 있으며, 이는 무선 형태로 인터넷과 통신하기 위한 것이다.
본 출원의 실시예는 도 2에 도시된 네트워크 아키텍처 상에서 실행될 수 있다. 도 2에 도시된 바와 같이, 상기 네트워크 아키텍처는 단말기(100), 코어망 기기(200), 네트워크(300) 및 측위 서버(400)를 포함한다. 단말기(100)는 무선 접속 기기를 통해 코어망 기기(200)와 데이터 인터랙션을 진행하고, 코어망 기기(200)에서 네트워크(300)를 통해 단말기(100)의 데이터를 측위 서버(400)에 송신한다. 측위 서버(400)는 네트워크(300)를 통해, 코어망 기기(200)의 중계를 거쳐, 데이터를 단말기(100)에 송신한다.
본 실시예는 상기 네트워크 아키텍처에서 실행되는 단말기 측위 방법을 제공한다. 도 3은 본 개시의 실시예에 따른 단말기 측위 방법의 흐름도이다. 도 3에 도시된 바와 같이, 상기 단말기 측위 방법은 하기와 같은 단계 S302, S304, S306 및 S308을 포함한다.
단계 S302에서, 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하되, 측위 요청은 타깃 단말기의 단말기 식별자 및 측위 요청을 트리거하는 발신 기기의 타깃 기기 식별자를 갖는다.
단계 S304에서, 측위 요청에 응답하여, 타깃 기기 식별자를 검증한다.
단계 S306에서, 타깃 기기 식별자에 대한 검증이 통과될 경우, 타깃 단말기에 분배된 암호화 정보를 획득하되, 암호화 정보는 타깃 암호키 및 타깃 암호키에 대응되는 타깃 알고리즘을 포함한다.
단계 S308에서, 암호화 정보를 타깃 단말기에 송신하고, 암호화 정보에서의 타깃 알고리즘을 타깃 단말기에 분배된 측위 서버에 송신하여, 타깃 단말기 및 측위 서버가 암호화 정보를 사용하여 타깃 단말기의 위치 정보를 획득한다.
상기 단계를 통해, 코어망 기기에서 측위 요청이 수신될 경우, 측위 요청 발신측의 기기 식별자를 검증하여, 기기 식별자에 대한 검증이 통과될 경우, 단말기 및 측위 서버에 암호키 및 알고리즘을 분배하여, 단말기 및 측위 서버가 암호키 및 알고리즘을 사용하여 인터랙션 데이터를 암호화함으로써, 단말기 및 측위 서버가 측위 데이터 전송 시의 데이터 보안성을 향상시키고, 단말기와 측위 서버 사이의 데이터 전송에 보안 메커니즘이 없음으로 인해 전송 데이터가 불법적으로 획득되는 과제를 해결한다. 진일보로, 네트워크를 통해 데이터를 전송하는 측위 서버에만 알고리즘을 송신하여, 암호키가 네트워크 전송 과정에서 획득되는 것을 방지하고, 암호키의 보안성을 확보하여, 암호화 데이터 전송의 보안성을 진일보로 확보함으로써, 암호키가 불법적으로 획득되는 것을 방지하므로, 측위 과정에서 데이터 전송이 안전하지 않아 단말기 측위 정보가 불법적으로 인터셉션됨으로 인해 단말기의 정보가 유출되고, 단말기가 불법적으로 감시되며, 단말기의 프라이버시 데이터가 유출되는 과제를 해결한다.
설명해야 할 것은, 측위 요청의 발신 기기는 여기에서 한정되지 않는다. 상기 단계의 실행 주체는 코어망 기기일 수 있지만, 이에 한정되지 않는다. 코어망 기기는 적어도 이동성 관리 실체 및 홈 위치 레지스터를 포함한다.
일부 실시형태에서는, 측위 요청에 응답하여, 타깃 기기 식별자를 검증하는 단계는, 로컬에 저장된 기기 식별자 리스트에서 타깃 기기 식별자를 검색하는 단계; 기기 식별자 리스트에서 타깃 기기 식별자가 검색될 경우, 타깃 기기 식별자가 검증이 통과된 것으로 결정하는 단계; 기기 식별자 리스트에서 타깃 기기 식별자가 검색되지 않을 경우, 타깃 기기 식별자가 검증이 통과되지 않아, 측위 요청을 거부하는 것으로 결정하는 단계; 를 포함한다.
상기 코어망 기기에는 기기 식별자 리스트가 저장되어 있다. 기기 식별자 리스트에는 이미 인가된 측위 요청 자격을 구비하는 단말기의 단말기 식별자 및 측위 서버의 서버 식별자가 포함된다. 기기 식별자 리스트에 존재하는 식별자는 그에 대응되는 기기에 측위 요청을 합법적으로 발신하는 자격이 구비되는 것으로 인정된다. 기기 식별자 리스트에서 타깃 기기 식별자를 검색할 수 있을 경우, 타깃 기기 식별자에 대응되는 발신 기기는 측위 요청을 발신하는 자격을 구비하고, 타깃 기기 식별자가 검증을 통과하는 것으로 결정한다.
상기 코어망 기기에 저장된 기기 식별자 리스트에서 타깃 기기 식별자가 검색되지 않을 경우, 상기 타깃 기기 식별자에 대응되는 발신 기기가 측위 요청을 발신하는 자격을 구비하지 않고, 합법적이 아닌 발신 기기인 것으로 판정하고, 측위 요청을 발신하는 발신 기기가 합법적이 아닐 경우, 측위 요청을 거부하고, 암호키 및 알고리즘의 획득 작동을 진행하지 않는다.
상기 단계를 통해, 단말기 및 측위 서버에 암호화 정보를 분배하기 전에, 측위 요청 발신 기기의 합법성을 검증하여, 발신 기기의 기기 식별자가 기기 식별자 리스트에서 검색될 수 있어, 측위 요청 발신이 합법적인 것으로 판정할 경우에만, 단말기 및 측위 서버에 암호화 정보를 분배한다. 측위 요청의 합법성을 검증하여, 측위 과정의 데이터 전송 보안성을 진일보로 확보한다.
일부 실시형태에서는, 타깃 기기 식별자에 대한 검증이 통과될 경우, 타깃 단말기에 분배된 암호화 정보를 획득하는 단계는, 이동성 관리 실체를 통해 홈 위치 레지스터에 분배 요청을 송신하는 단계; 홈 위치 레지스터에 의해 타깃 단말기에 분배된 타깃 암호키 및 타깃 암호키에 대응되는 타깃 알고리즘을 획득하는 단계; 를 포함한다.
일부 실시형태에서는, 상기 단말기 측위 방법을 실시하는 코어망 기기에서의 이동성 관리 실체에서 측위 요청을 획득하고, 측위 요청에 응답하여, 분배 요청을 홈 위치 레지스터에 송신하며, 홈 위치 레지스터는 분배 요청을 수신한 후, 상기 타깃 기기 식별자를 검증하고, 타깃 기기 식별자에 대한 검증이 통과될 경우, 홈 위치 레지스터는 타깃 암호키 및 타깃 알고리즘을 획득하며, 타깃 암호키 및 타깃 알고리즘을 이동성 관리 실체에 송신하여, 이동성 관리 실체에서 타깃 암호키 및 타깃 알고리즘을 타깃 단말기에 송신하고, 타깃 알고리즘만 측위 서버에 송신하도록 한다.
코어망 기기에서, 상기 기기 식별자 리스트는 홈 위치 레지스터에 저장되어 있다. 이동성 관리 실체는 타깃 암호키 및 타깃 알고리즘을 분배하는 역할을 한다.
일부 실시형태에서는, 타깃 단말기에 분배된 암호화 정보를 획득하는 단계는, 타깃 단말기에 측위 서버를 분배하는 단계; 타깃 단말기에 대응되는 암호키로부터, 측위 서버에 대응되는 타깃 암호키를 결정하는 단계; 타깃 암호키에 따라 타깃 알고리즘을 결정하는 단계; 타깃 암호키 및 타깃 알고리즘을 암호화 정보로 결정하는 단계; 를 포함한다.
일부 실시형태에서는, 기기 식별자 리스트에 단말기 식별자, 측위 서버 식별자, 암호키 및 알고리즘이 저장되어 있다. 암호키 및 알고리즘은 연관 과계를 구비한다. 암호키를 결정하여 대응되는 알고리즘을 획득하며, 마찬가지로 알고리즘을 결정하여 대응되는 암호키를 획득할 수도 있다. 본 실시예에서는, 암호키를 결정하여 대응되는 알고리즘을 획득하는 것을 예시로 한다.
일부 실시형태에서는, 암호키는 단말기 식별자 및 측위 서버 식별자에 대한 검색을 통해 획득한다. 단말기와 측위 서버 사이에는 고정된 연관 관계를 구비하지 않는다. 단말기는 복수의 측위 서버와 데이터 전송을 설정할 수 있고, 마찬가지로 측위 서버는 복수의 단말기와 데이터 전송을 설정할 수 있다.
일부 실시형태에서는, 측위 서버는 코어망 기기에서 측위 요청에서의 타깃 단말기의 단말기 식별자에 기반하여, 타깃 단말기를 위해 지정한 타깃 단말기의 위치 정보를 산출하기 위한 측위 서버이다.
일부 실시형태에서는, 코어망 기기에서 이동성 관리 실체는 측위 요청을 획득한 후, 타깃 단말기를 위해 측위 서버를 지정하고, 타깃 단말기의 단말기 식별자, 타깃 기기 식별자 및 이를 위해 지정된 측위 서버의 서버 식별자를 분배 요청에 추가한다.
일부 실시형태에서는, 코어망 기기에서 홈 위치 레지스터의 기기 식별자 리스트에서, 암호키는 단말기 식별자, 측위 서버 식별자와 연관 관계를 구비한다. 단말기 식별자 및 측위 서버 식별자가 모두 결정될 경우, 기기 식별자 리스트에서의 대응 관계를 통해, 대응되는 암호키를 검색한다.
일부 실시형태에서는, 홈 위치 레지스터에서 분배 요청을 수신하고 또한 타깃 기기 식별자에 대한 검증이 통과될 경우, 타깃 단말기의 단말기 식별자를 통해 타깃 단말기 식별자에 대응되는 암호키를 검색하고, 그 다음 측위 서버의 서버 식별자를 통해 타깃 단말기 식별자에 대응되는 암호키로부터 타깃 암호키를 결정하며, 타깃 암호키를 통해 타깃 알고리즘을 결정한다.
일부 실시형태에서는, 도 4에 도시된 바와 같이, 암호화 정보의 획득 흐름은 하기와 같은 단계 S402, S404, S406, S408, S410 및 S412를 포함한다.
단계 S402에서, 이동성 관리 실체는 측위 요청에 응답하여, 타깃 단말기에 측위 서버를 분배한다.
단계 S404에서, 이동성 관리 실체는 단말기 식별자, 타깃 기기 식별자 및 측위 서버 식별자를 분배 요청에 추가하고, 분배 요청을 홈 위치 레지스터에 송신한다.
단계 S406에서, 홈 위치 레지스터는 기기 식별자 리스트에 타깃 기기 식별자가 존재하는지 여부를 판단한다.
단계 S406에서 판단 결과가 “네”일 경우, 단계 S408를 실행하고, 단계 S406에서 판단 결과가 “아니오”일 경우, 단계 S412를 실행한다.
단계 S408에서, 홈 위치 레지스터는 단말기 식별자를 통해, 기기 식별자 리스트에서 단말기 식별자에 대응되는 암호키를 결정하고, 암호키에서 측위 서버의 서버 식별자에 대응되는 타깃 암호키를 결정하며, 타깃 암호키를 통해 타깃 알고리즘을 결정한다.
단계 S410에서, 홈 위치 레지스터는 타깃 암호키 및 타깃 알고리즘을 암호화 정보로 결정하고, 이동성 관리 실체에 송신한다.
단계 S412에서, 홈 위치 레지스터는 타깃 기기 식별자가 합법적이 아닌 것으로 판정하고, 합법적이 아니라는 메시지를 이동성 관리 실체에 통지하여, 이동성 관리 실체가 측위 요청을 거부하도록 한다.
상기 단계를 통해, 코어망 기기의 홈 위치 레지스터에 기기 식별자 리스트를 저장하고, 발신 기기 검증이 통과될 경우, 단말기 식별자 및 측위 서버 식별자를 통해 기기 식별자 리스트에서 타깃 암호키 및 타깃 알고리즘을 검색하여, 암호키 및 알고리즘이 단말기 및 측위 서버와 연관되도록 하며, 동일한 단말기가 서로 다른 측위 서버와 데이터 전송을 진행할 시, 서로 다른 암호키 및 알고리즘을 사용하여, 암호키 및 알고리즘 자체의 보안성을 향상시킴으로써, 측위 과정에서 데이터 전송의 보안성을 진일보로 향상시킨다.
일부 실시형태에서는, 암호화 정보를 타깃 단말기에 송신하고, 암호화 정보에서의 타깃 알고리즘을 타깃 단말기에 분배된 측위 서버에 송신하는 단계 이후, 상기 단말기 측위 방법은,
타깃 단말기에서 측위 서버에 의해 송신되는 타깃 암호키의 사용 레벨을 수신하고, 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 획득하는 단계; 및
타깃 단말기에서 측위 암호키를 사용하여 측위 파라미터를 암호화 처리하고, 암호화된 측위 파라미터를 측위 서버에 송신하여, 측위 서버에서 측위 파라미터를 사용하여 타깃 단말기의 위치 정보를 획득하도록 하는 단계; 를 더 포함한다.
일부 실시형태에서는, 암호화 정보를 타깃 단말기에 송신하고, 암호화 정보에서의 타깃 알고리즘을 타깃 단말기에 분배된 측위 서버에 송신하는 단계 이후, 상기 단말기 측위 방법은,
측위 서버가 타깃 알고리즘을 수신할 경우, 로컬에 저장된 맵핑 관계로부터 타깃 알고리즘에 대응되는 타깃 암호키를 획득하고, 타깃 암호키에 사용 레벨을 분배하며, 사용 레벨을 타깃 단말기에 송신하고, 동시에 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 획득하는 단계;
측위 서버가 타깃 단말기에 의해 송신되는 암호화된 측위 파라미터를 수신할 경우, 측위 암호키를 사용하여 측위 파라미터를 복호화하여 얻는 단계; 및
측위 서버가 측위 파라미터에 따라 타깃 단말기의 위치 정보를 산출하고, 측위 암호키를 사용하여 암호화된 위치 정보를 타깃 단말기에 송신하는 단계; 를 더 포함한다.
상기 측위 서버에 저장된 맵핑 관계는 측위 서버에 대응되는 암호키와 알고리즘의 관계 리스트이다. 암호키와 알고리즘은 대응되는 것이고, 타깃 알고리즘은 단지 타깃 암호키와 맵핑 관계를 구비한다. 관계 리스트에서, 타깃 알고리즘을 검색하여 타깃 알고리즘에 대응되는 타깃 암호키를 얻는다.
상기 측위 서버는 타깃 암호키를 획득한 후, 타깃 암호키를 위해 사용 레벨을 결정하며, 사용 레벨을 타깃 단말기에 송신한다. 사용 레벨은 타깃 암호키의 변환 정확도를 지시하기 위한 것이다. 타깃 암호키의 정확도, 타깃 암호키의 복잡도(하지만 이에 한정되지 않음)에 따라 사용 레벨을 결정할 수 있다. 사용 레벨은 암호키 정확도 증가, 암호키 복잡도 증가 및 암호키의 변형 계산식(하지만 이에 한정되지 않음)일 수 있다.
본 실시예에서는, 암호키 및 알고리즘의 구체적인 유형에 대해 한정하지 않는다. 암호키의 사용 레벨의 구체적인 유형에 대해 한정하지 않는다.
상기 측위 서버 및 타깃 단말기는 각자 로컬에서, 변환 정확도에 따라 타깃 암호키를 변환하여, 측위 암호키를 얻는다. 측위 암호키 및 타깃 알고리즘은 측위 서버 및 타깃 단말기가 측위 과정에서의 데이터를 암호화하여 사용하는 암호화 방식이다.
측위 암호키를 획득한 후, 타깃 단말기는 측위 암호키 및 타깃 알고리즘을 사용하여 측위 산출에 필요한 측위 파라미터를 암호화하고, 암호화된 측위 파라미터를 측위 서버에 송신한다. 측위 서버는 측위 암호키 및 타깃 알고리즘을 사용하여 암호화된 측위 파라미터를 복호화하고, 산출 및 평가하여 타깃 단말기의 위치 정보를 얻으며, 측위 암호키 및 타깃 알고리즘을 사용하여 암호화된 위치 정보를 타깃 단말기에 송신한다. 타깃 단말기는 측위 암호키 및 타깃 알고리즘을 사용하여 위치 정보를 복호화하여 얻으며, 타깃 단말기의 측위를 완성한다.
상기 단계를 통해, 코어망 기기는 네트워크만을 사용하여 타깃 알고리즘을 측위 서버에 송신하고, 측위 서버는 로컬의 관계 리스트에서 대응되는 타깃 암호키를 검색하며, 타깃 암호키에 따라 사용 레벨을 결정하고, 사용 레벨을 타깃 단말기에 송신하며, 타깃 단말기 및 측위 서버는 각자의 로컬에서 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 얻고, 암호키 및 타깃 알고리즘을 사용하여 측위 데이터를 암호화한다. 즉, 암호화를 통해 측위 과정에서 데이터 전송의 보안성을 향상시키고, 또한 타깃 알고리즘만 측위 서버에 전송하여, 타깃 암호키가 인터셉션되는 것을 방지하며, 동시에 사용 레벨이 로컬에서 데이터 암호화를 위한 측위 암호키를 생성하여, 데이터 암호화 방식이 불법적으로 인터셉션되는 것을 진일보로 방지함으로써, 측위 데이터가 전송 과정에서의 보안성을 확보하고, 보안 확보가 없음으로 인해 데이터가 인터셉션 및 디코딩되는 것을 방지한다.
본 실시예에서는 상기 단말기에서 실행되는 단말기 측위 방법을 제공한다. 상기 단말기 측위 방법은,
코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자에 대한 검증이 통과될 경우, 분배된 암호화 정보를 수신하되, 측위 요청은 측위를 요청하는 타깃 단말기의 단말기 식별자 및 측위 요청을 트리거하는 발신 기기의 타깃 기기 식별자를 가지며, 암호화 정보는 타깃 암호키 및 타깃 암호키에 대응되는 타깃 알고리즘을 포함하는 단계;
타깃 암호키의 사용 레벨을 수신하고, 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 획득하는 단계; 및
측위 암호키를 사용하여 측위 파라미터를 암호화 처리하고, 암호화된 측위 파라미터를 측위 서버에 송신하여, 측위 서버에서 측위 파라미터를 사용하여 타깃 단말기의 위치 정보를 획득하도록 하는 단계; 를 포함한다.
상기 측위 암호키는 타깃 암호키를 사용 레벨에 따라 변화시켜 얻은 것이다. 타깃 암호키 및 사용 레벨이 결정된 경우, 획득하는 측위 암호키는 결정된 것이다. 타깃 단말기는 로컬에서 측위 암호키를 생성하여, 측위 암호키 자체의 보안성을 확보한다.
상기 단계를 통해, 타깃 단말기에서 측위 파라미터를 송신하기 전에, 코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자를 검증하고, 타깃 단말기에 암호화 정보를 분배하며, 타깃 단말기에서 사용 레벨 및 타깃 암호키에 따라 측위 암호키를 생성하고, 측위 암호키 및 타깃 알고리즘을 사용하여 측위 파라미터를 암호화하며, 암호화된 측위 파라미터를 송신하여, 측위 파라미터가 불법적으로 인터셉션될 수 없도록 함으로써, 측위 파라미터를 송신하는 과정에서의 보안성을 향상시켜, 측위 파라미터가 불법적으로 인터셉션되는 것을 방지하고, 측위 과정에서 데이터 전송이 안전하지 않아 단말기가 불법 감시되며, 단말기의 프라이버시 데이터가 유출되는 과제를 해결한다.
본 실시예에서는 상기 측위 서버에서 실행되는 단말기 측위 방법을 제공한다. 상기 단말기 측위 방법은,
코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자에 대한 검증이 통과될 경우, 분배된 타깃 알고리즘을 수신하되, 측위 요청은 측위를 요청하는 타깃 단말기의 단말기 식별자 및 측위 요청을 트리거하는 발신 기기의 타깃 기기 식별자를 가지는 단계;
로컬에 저장된 맵핑 관계로부터 타깃 알고리즘에 대응되는 타깃 암호키를 획득하고, 타깃 암호키에 사용 레벨을 분배하며, 사용 레벨을 타깃 단말기에 송신하고, 동시에 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 획득하는 단계;
타깃 단말기에 의해 송신되는 암호화된 측위 파라미터를 수신할 경우, 측위 암호키를 사용하여 측위 파라미터를 복호화하여 얻는 단계; 및
측위 파라미터에 따라 타깃 단말기의 위치 정보를 산출하고, 측위 암호키를 사용하여 암호화된 위치 정보를 타깃 단말기에 송신하는 단계; 를 포함한다.
상기 타깃 암호키는 측위 서버가 자체에 저장된 암호키와 알고리즘의 맵핑 관계를 표시하는 관계 리스트에서 조회하여 획득하는 것이다. 측위 서버는 네트워크를 통해 데이터를 수신하는 것이며, 타깃 알고리즘만 수신하므로 타깃 암호키의 보안성을 확보한다. 타깃 알고리즘이 불법적으로 인터셉션되더라도, 인터셉션측은 대응되는 암호키를 결정할 수 없으므로, 측위 서버의 암호화된 데이터를 디코딩할 수도 없다.
상기 사용 레벨은 측위 서버에서 타깃 암호키에 따라 결정하는 타깃 암호키의 변화 방식이다.
상기 측위 암호키는 타깃 암호키를 사용 레벨에 따라 변화시켜 얻은 것이다. 타깃 암호키 및 사용 레벨이 결정된 경우, 획득하는 측위 암호키는 결정된 것이다. 측위 서버는 로컬에서 측위 암호키를 생성하여, 측위 암호키 자체의 보안성을 확보한다.
타깃 암호키 및 측위 암호키의 보안성을 확보하여, 측위 과정에서 측위 서버에 의해 전송되는 암호화된 데이터의 보안성을 향상시킨다.
상기 단계를 통해, 측위 서버는 타깃 기기 식별자에 대한 검증이 통과될 경우에만, 타깃 알고리즘을 수신할 수 있고, 로컬에서 암호키와 알고리즘의 맵핑 관계를 통해, 타깃 암호키를 획득한다. 진일보로, 타깃 암호키를 위해 사용 레벨을 결정하고, 타깃 암호키 및 사용 레벨에 따라 로컬에서 측위 암호키를 생성하며, 측위 암호키 및 타깃 알고리즘을 사용하여 측위 파라미터를 복호화하여, 위치 정보를 얻고, 위치 정보를 암호화한 다음 타깃 단말기에 송신한다. 위치 정보를 암호화하여 데이터 전송의 보안성을 확보함과 동시에, 로컬에 맵핑 관계를 저장하는 방식을 사용하여 타깃 암호키가 네트워크 전송으로 인해 불법적으로 인터셉션되지 않도록 보호하며, 동시에 로컬에서 측위 암호키를 생성하는 방식을 사용하여, 데이터가 암호화되어 사용되는 측위 암호키의 보안성을 진일보로 보호함으로써, 측위 과정에서 데이터 전송의 보안성을 향상시키고, 데이터가 전송되는 과정에서 불법적으로 인터셉션되어 단말기 정보가 유출되는 것을 방지한다.
본 실시예에서는 타깃 단말기, 코어망 기기 및 측위 서버를 포함하는 단말기 측위 시스템을 제공한다.
코어망 기기는, 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하며, 측위 요청에 응답하여, 타깃 기기 식별자를 검증하고, 타깃 기기 식별자에 대한 검증이 통과될 경우, 타깃 단말기에 분배된 암호화 정보를 획득하며, 암호화 정보를 타깃 단말기에 송신하고, 암호화 정보에서의 타깃 알고리즘을 타깃 단말기에 분배된 측위 서버에 송신하도록 구성되되, 측위 요청은 타깃 단말기의 단말기 식별자 및 측위 요청을 트리거하는 발신 기기의 타깃 기기 식별자를 갖고, 암호화 정보는 타깃 암호키 및 타깃 암호키에 대응되는 타깃 알고리즘을 포함한다.
측위 서버는, 타깃 알고리즘을 수신하며, 로컬에 저장된 맵핑 관계로부터 타깃 알고리즘에 대응되는 타깃 암호키를 획득하고, 타깃 암호키에 사용 레벨을 분배하며, 사용 레벨을 타깃 단말기에 송신하고, 동시에 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 획득하며, 암호화된 측위 파라미터를 수신하고, 측위 암호키를 사용하여 측위 파라미터를 복호화하여 얻으며, 측위 파라미터에 따라 타깃 단말기의 위치 정보를 산출하고, 측위 암호키를 사용하여 암호화된 위치 정보를 타깃 단말기에 송신하도록 구성된다.
타깃 단말기는, 암호화 정보 및 타깃 암호키의 사용 레벨을 수신하고, 사용 레벨에 따라 타깃 암호키를 변환하여 측위 암호키를 획득하며, 측위 암호키를 사용하여 측위 파라미터를 암호화 처리하고, 암호화된 측위 파라미터를 측위 서버에 송신하며, 암호화된 위치 정보를 수신하고, 측위 암호키를 사용하여 위치 정보를 복호화하여 얻도록 구성된다.
상기 단말기 측위 시스템에 따르면, 코어망 기기에 의해 측위 요청이 수신될 경우, 측위 요청 발신측의 기기 식별자를 검증하여, 기기 식별자에 대한 검증이 통과될 경우, 단말기 및 측위 서버에 암호키 및 알고리즘을 분배하여, 단말기 및 측위 서버가 암호키 및 알고리즘을 사용하여 인터랙션 데이터를 암호화함으로써, 단말기 및 측위 서버가 측위 데이터 전송 시의 데이터 보안성을 향상시키고, 단말기와 측위 서버 사이의 데이터 전송에 보안 메커니즘이 없음으로 인해 전송 데이터가 불법적으로 획득되는 과제를 해결한다. 진일보로, 네트워크를 통해 데이터를 전송하는 측위 서버에만 알고리즘을 송신하여, 암호키가 네트워크 전송 과정에서 획득되는 것을 방지하고, 암호키의 보안성을 확보하여, 암호화 데이터 전송의 보안성을 진일보로 확보함으로써, 암호키가 불법적으로 획득되는 것을 방지하므로, 측위 과정에서 데이터 전송이 안전하지 않아 단말기가 불법적으로 감시되며, 단말기의 프라이버시 데이터가 유출되는 과제를 해결한다.
일부 실시형태에서는, 도 5에 도시된 바와 같이, 단말기(100)에서 자체에 대해 측위하는 측위 요청을 발신하는 것을 예로 들면, 상기 단말기 측위 방법의 인터랙션 과정은 단계 S502 내지 단계 S538를 포함한다.
단계 S502에서, 측위 요청을 발신한다. 단말기(100)는 코어망 기기(200)에 측위 요청을 송신하고, 코어망 기기(200)에서의 이동성 관리 실체(220)는 측위 요청을 수신한다. 측위 요청에는 측위 요청을 발신하는 발신측(즉, 단말기(100))의 타깃 기기 식별자 및 측위되는 단말기를 표시하는 단말기(100)의 단말기 식별자가 포함된다. 본 실시예에서는, 타깃 기기 식별자가 단말기 식별자와 일치한 바, 모두 단말기(100)의 식별자이다.
단계 S504에서, 측위 서버를 분배한다. 이동성 관리 실체(220)는 측위 요청을 수신한 후, 단말기(100)에 이를 위해 위치 정보를 산출하는 측위 서버(400)를 분배한다.
단계 S506에서, 분배 요청을 발신한다. 이동성 관리 실체(220)는 홈 위치 레지스터(240)에 분배 요청을 발신하되, 분배 요청은 단말기(100)의 단말기 식별자 및 측위 서버(400)의 서버 식별자를 갖는다.
단계 S508에서, 검증한다. 홈 위치 레지스터(240)는 그의 기기 식별자 리스트에서 단말기(100)의 단말기 식별자를 검색하여, 기기 식별자 리스트에 단말기(100)의 단말기 식별자가 존재하는 것으로 결정한다.
단계 S510에서, 암호화 정보를 획득한다. 홈 위치 레지스터(240)는 단말기(100)의 단말기 식별자를 통해 단말기 식별자에 대응되는 암호키를 획득하고, 암호키에서 서버 식별자에 대응되는 타깃 암호키가 Key1인 것으로 결정하며, 타깃 암호키 Key1에 따라 타깃 알고리즘이 Alg1인 것으로 결정하고, 타깃 암호키 Key1와 타깃 알고리즘 Alg1을 암호화 정보로 결정한다.
단계 S512에서, 암호화 정보를 송신한다. 홈 위치 레지스터(240)는 타깃 암호키 Key1 및 타깃 알고리즘 Alg1을 이동성 관리 실체(220)에 송신한다.
단계 S514에서, 타깃 암호키 및 타깃 알고리즘을 송신한다. 이동성 관리 실체(220)는 수신된 타깃 암호키 Key1 및 타깃 알고리즘 Alg1을 단말기(100)에 송신한다.
단계 S516에서, 타깃 알고리즘을 송신한다. 이동성 관리 실체(220)는 타깃 알고리즘 Alg1을 측위 서버(400)에 송신한다.
단계 S518에서, 타깃 암호키를 획득한다. 측위 서버(400)는 타깃 알고리즘 Alg1을 수신한 후, 그의 로컬 관계 리스트에서 타깃 알고리즘 Alg1과 연관 관계가 있는 타깃 암호키 Key1를 검색한다.
단계 S520에서, 사용 레벨을 결정한다. 측위 서버(400)는 타깃 암호키 Key1를 결정한 후, 타깃 암호키 Key1에 대응되는 사용 레벨이 사용 레벨 X인 것으로 결정한다.
단계 S522에서, 사용 레벨을 송신한다. 측위 서버(400)는 사용 레벨 X을 단말기(100)에 송신한다.
단계 S524에서, 측위 암호키를 생성한다. 단말기(100) 및 측위 서버(400)는 각자의 로컬에서 타깃 암호키 Key1 및 사용 레벨 X에 따라 측위 암호키 Key00를 생성한다.
단계 S526에서, 측위 파라미터를 암호화한다. 단말기(100)는 측위 암호키 Key00 및 타깃 알고리즘 Alg1을 사용하여 측위 파라미터를 암호화 처리하여, 암호화된 측위 파라미터를 얻는다.
단계 S528에서, 암호화된 측위 파라미터를 송신한다. 단말기(100)는 암호화된 측위 파라미터를 측위 서버(400)에 송신한다.
단계 S530에서, 측위 파라미터를 복호화한다. 측위 서버(400)는 측위 암호키 Key00 및 타깃 알고리즘 Alg1을 사용하여 수신된 암호화된 측위 파라미터를 복호화하여, 측위 파라미터를 얻는다.
단계 S532에서, 위치 정보를 산출한다. 측위 서버(400)는 측위 파라미터에 따라 단말기(100)의 위치를 표시하기 위한 위치 정보를 산출 및 평가하여 얻는다.
단계 S534에서, 위치 정보를 암호화한다. 측위 서버(400)는 측위 암호키 Key00 및 타깃 알고리즘 Alg1을 사용하여 위치 정보를 암호화하여, 암호화된 위치 정보를 얻는다.
단계 S536에서, 암호화된 위치 정보를 송신한다. 측위 서버(400)는 암호화된 위치 정보를 단말기(100)에 송신한다.
단계 S538에서, 위치 정보를 복호화하여 얻는다. 단말기(100)는 암호화된 위치 정보를 얻은 후, 측위 암호키 Key00 및 타깃 알고리즘 Alg1을 사용하여 그에 대해 복호화 처리를 진행하여, 자체의 위치를 표시하기 위한 위치 정보를 얻는다.
상기 실시형태에 대한 설명을 통해, 당업자는 상기 실시예에 따른 방법은 소프트웨어 및 필요한 범용 하드웨어 플랫폼을 통해 실현될 수 있으며, 물론 하드웨어에 의해 실현될 수도 있지만, 많은 경우에는 전자가 더 바람직한 실시형태임을 명확하게 이해할 수 있다. 이러한 이해에 기초하여, 본 개시의 해결수단의 본질 또는 관련 기술에 기여한 부분은 소프트웨어 제품의 형식으로 구현될 수 있으며, 상기 컴퓨터 소프트웨어 제품은 저장 매체(예를 들면, ROM/RAM, 자기 디스크, 광 디스크)에 저장될 수 있으며, 단말기 기기(핸드폰, 컴퓨터, 서버 또는 네트워크 디바이스 등일 수 있음)가 본 개시의 각 실시예에 따른 단말기 측위 방법을 수행하도록 하는 여러 명령을 포함할 수 있다.
본 개시의 실시예는 컴퓨터 판독가능 저장 매체를 더 제공한다. 상기 컴퓨터 판독가능 저장 매체에는 컴퓨터 프로그램이 저장되어 있으며, 상기 컴퓨터 프로그램은 프로세서에 의해 실행되면 상술한 어느 한 항의 방법 실시예에서의 단계를 수행한다.
일부 실시형태에서는, 상기 컴퓨터 판독가능 저장 매체는 USB 메모리, 리드 온리 메모리(Read-Only Memory, ROM으로 약칭함), 랜덤 액세스 메모리(Random Access Memory, RAM으로 약칭함), 이동식 하드디스크, 자기 디스크 또는 광 디스크 등 컴퓨터 프로그램을 저장할 수 있는 다양한 매체를 포함할 수 있으며, 이에 한정되지 않는다.
본 개시의 실시예는 전자 장치를 더 제공한다. 상기 전자 장치는 메모리 및 프로세서를 포함하며, 상기 메모리에는 컴퓨터 프로그램이 저장되어 있고, 상기 프로세서는 상기 컴퓨터 프로그램을 실행하여 상술한 어느 한 항의 방법 실시예에서의 단계를 수행하도록 구성된다.
일부 실시형태에서는, 상기 전자 장치는 상기 프로세서와 연결되는 전송 기기 및 상기 프로세서와 연결되는 입출력 기기를 더 포함할 수 있다.
본 실시예의 구체적인 예시는 상기 실시예 및 예시적인 실시형태에서 설명된 예시를 참조할 수 있으며, 본 실시예는 여기에서 설명을 생략한다.
자명한 것은, 상기 본 개시의 각 모듈 또는 각 단계는 범용의 컴퓨팅 장치로 실현할 수 있으며, 이들은 단일 컴퓨팅 장치에 집중되거나, 또는 복수의 컴퓨팅 장치로 구성된 네트워크에 분산될 수 있고, 이들은 컴퓨팅 장치에서 실행될 수 있는 프로그램 코드로 실현할 수 있으므로, 이들을 저장 장치에 저장하여 컴퓨팅 장치에서 실행할 수 있다. 또한 어떤 경우에는, 도시되거나 설명된 단계를 여기에서와 다른 순서로 실행하거나, 또는 이들을 각 집적회로 모듈로 각각 제조하거나, 또는 이들 중의 복수의 모듈 또는 단계를 단일 집적회로 모듈로 제조하여 실현할 수 있음을 당업자라면 알수 있다. 이와 같이, 본 개시는 그 어떤 특정된 하드웨어 및 소프트웨어의 결합에 한정되지 않는다.
이상은 본 개시의 예시적인 실시예일 뿐, 본 개시를 한정하기 위한 것은 아니며, 본 개시는 당업자에 의해 다양하게 변경 및 변화될 수 있다. 본 개시의 원칙 내에서 진행되는 임의의 수정, 균등 교체, 개선 등은 모두 본 개시의 보호범위 내에 포함되어야 한다.

Claims (11)

  1. 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하되, 상기 측위 요청은 상기 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 타깃 기기 식별자를 가진 것인 단계;
    상기 측위 요청에 응답하여, 상기 타깃 기기 식별자를 검증하는 단계;
    상기 타깃 기기 식별자에 대한 검증이 통과될 경우, 상기 타깃 단말기에 분배된 암호화 정보를 획득하되, 상기 암호화 정보는 타깃 암호키 및 상기 타깃 암호키에 대응되는 타깃 알고리즘을 포함하는 것인 단계; 및
    상기 암호화 정보를 상기 타깃 단말기에 송신하고, 상기 암호화 정보에서의 상기 타깃 알고리즘을 상기 타깃 단말기에 분배된 측위 서버에 송신하여, 상기 타깃 단말기 및 상기 측위 서버가 상기 암호화 정보를 사용하여 상기 타깃 단말기의 위치 정보를 획득하는 단계; 를 포함하는 단말기 측위 방법.
  2. 제1항에 있어서,
    상기 측위 요청에 응답하여, 상기 타깃 기기 식별자를 검증하는 단계는,
    로컬에 저장된 기기 식별자 리스트에서 상기 타깃 기기 식별자를 검색하는 단계;
    상기 기기 식별자 리스트에서 상기 타깃 기기 식별자가 검색될 경우, 상기 타깃 기기 식별자가 검증이 통과된 것으로 결정하는 단계; 및
    상기 기기 식별자 리스트에서 상기 타깃 기기 식별자가 검색되지 않을 경우, 상기 타깃 기기 식별자가 검증이 통과되지 않아, 상기 측위 요청을 거부하는 것으로 결정하는 단계; 를 포함하는 단말기 측위 방법.
  3. 제1항에 있어서,
    상기 타깃 기기 식별자에 대한 검증이 통과될 경우, 상기 타깃 단말기에 분배된 암호화 정보를 획득하는 단계는,
    이동성 관리 실체를 통해 홈 위치 레지스터에 분배 요청을 송신하는 단계; 및
    상기 홈 위치 레지스터에 의해 상기 타깃 단말기에 분배된 상기 타깃 암호키 및 상기 타깃 암호키에 대응되는 상기 타깃 알고리즘을 획득하는 단계; 를 포함하는 단말기 측위 방법.
  4. 제1항에 있어서,
    상기 타깃 단말기에 분배된 암호화 정보를 획득하는 단계는,
    상기 타깃 단말기에 상기 측위 서버를 분배하는 단계;
    상기 타깃 단말기에 대응되는 암호키로부터, 상기 측위 서버에 대응되는 상기 타깃 암호키를 결정하는 단계;
    상기 타깃 암호키에 따라 상기 타깃 알고리즘을 결정하는 단계; 및
    상기 타깃 암호키 및 상기 타깃 알고리즘을 상기 암호화 정보로 결정하는 단계; 를 포함하는 단말기 측위 방법.
  5. 제1항에 있어서,
    상기 암호화 정보를 상기 타깃 단말기에 송신하고, 상기 암호화 정보에서의 상기 타깃 알고리즘을 상기 타깃 단말기에 분배된 측위 서버에 송신하는 단계 이후,
    상기 타깃 단말기가 상기 측위 서버에 의해 송신되는 상기 타깃 암호키의 사용 레벨을 수신하고, 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여, 측위 암호키를 획득하는 단계; 및
    상기 타깃 단말기가 상기 측위 암호키를 사용하여 측위 파라미터를 암호화 처리하고, 암호화된 상기 측위 파라미터를 상기 측위 서버에 송신하여, 상기 측위 서버가 상기 측위 파라미터를 사용하여 상기 타깃 단말기의 상기 위치 정보를 획득하도록 하는 단계; 를 더 포함하는 단말기 측위 방법.
  6. 제1항에 있어서,
    상기 암호화 정보를 상기 타깃 단말기에 송신하고, 상기 암호화 정보에서의 상기 타깃 알고리즘을 상기 타깃 단말기에 분배된 측위 서버에 송신하는 단계 이후,
    상기 측위 서버가 상기 타깃 알고리즘을 수신할 경우, 로컬에 저장된 맵핑 관계로부터 상기 타깃 알고리즘에 대응되는 상기 타깃 암호키를 획득하고, 상기 타깃 암호키에 사용 레벨을 분배하며, 상기 사용 레벨을 상기 타깃 단말기에 송신하고, 동시에 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여, 측위 암호키를 획득하는 단계;
    상기 측위 서버가 상기 타깃 단말기에 의해 송신되는 암호화된 상기 측위 파라미터를 수신할 경우, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 복호화하여 얻는 단계; 및
    상기 측위 서버가 상기 측위 파라미터에 따라 상기 타깃 단말기의 상기 위치 정보를 산출하고, 상기 측위 암호키를 사용하여 암호화된 상기 위치 정보를 상기 타깃 단말기에 송신하는 단계; 를 더 포함하는 단말기 측위 방법.
  7. 코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자에 대한 검증이 통과될 경우, 분배된 암호화 정보를 수신하되, 상기 측위 요청은 측위를 요청하는 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 상기 타깃 기기 식별자를 가지며, 상기 암호화 정보는 타깃 암호키 및 상기 타깃 암호키에 대응되는 타깃 알고리즘을 포함하는 것인 단계;
    상기 타깃 암호키의 사용 레벨을 수신하고, 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여, 측위 암호키를 획득하는 단계; 및
    상기 측위 암호키를 사용하여 측위 파라미터를 암호화 처리하고, 암호화된 상기 측위 파라미터를 측위 서버에 송신하여, 상기 측위 서버에서 상기 측위 파라미터를 사용하여 상기 타깃 단말기의 위치 정보를 획득하도록 하는 단계; 를 포함하는 단말기 측위 방법.
  8. 코어망 기기에서 측위 요청에 응답하여, 타깃 기기 식별자에 대한 검증이 통과될 경우, 분배된 타깃 알고리즘을 수신하되, 상기 측위 요청은 측위를 요청하는 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 상기 타깃 기기 식별자를 가지는 단계;
    로컬에 저장된 맵핑 관계로부터 상기 타깃 알고리즘에 대응되는 타깃 암호키를 획득하고, 상기 타깃 암호키에 사용 레벨을 분배하며, 상기 사용 레벨을 상기 타깃 단말기에 송신하고, 동시에 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여, 측위 암호키를 획득하는 단계;
    상기 타깃 단말기에 의해 송신되는 암호화된 측위 파라미터를 수신할 경우, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 복호화하여 얻는 단계; 및
    상기 측위 파라미터에 따라 상기 타깃 단말기의 위치 정보를 산출하고, 상기 측위 암호키를 사용하여 암호화된 상기 위치 정보를 상기 타깃 단말기에 송신하는 단계; 를 포함하는 단말기 측위 방법.
  9. 타깃 단말기, 코어망 기기 및 측위 서버를 포함하는 단말기 측위 시스템으로서,
    상기 코어망 기기는, 상기 타깃 단말기에 대한 측위를 요청하기 위한 측위 요청을 획득하며, 상기 측위 요청에 응답하여, 타깃 기기 식별자를 검증하고, 상기 타깃 기기 식별자에 대한 검증이 통과될 경우, 상기 타깃 단말기에 분배된 암호화 정보를 획득하며, 상기 암호화 정보를 상기 타깃 단말기에 송신하고, 상기 암호화 정보에서의 상기 타깃 알고리즘을 상기 타깃 단말기에 분배된 측위 서버에 송신하도록 구성되되, 상기 측위 요청은 상기 타깃 단말기의 단말기 식별자 및 상기 측위 요청을 트리거하는 발신 기기의 상기 타깃 기기 식별자를 갖고, 상기 암호화 정보는 타깃 암호키 및 상기 타깃 암호키에 대응되는 타깃 알고리즘을 포함하며,
    상기 측위 서버는, 상기 타깃 알고리즘을 수신하며, 로컬에 저장된 맵핑 관계로부터 상기 타깃 알고리즘에 대응되는 상기 타깃 암호키를 획득하고, 상기 타깃 암호키에 사용 레벨을 분배하며, 상기 사용 레벨을 상기 타깃 단말기에 송신하고, 동시에 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여 측위 암호키를 획득하며, 암호화된 측위 파라미터를 수신하고, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 복호화하여 얻으며, 상기 측위 파라미터에 따라 상기 타깃 단말기의 위치 정보를 산출하고, 상기 측위 암호키를 사용하여 암호화된 상기 위치 정보를 상기 타깃 단말기에 송신하도록 구성되며,
    상기 타깃 단말기는, 상기 암호화 정보 및 상기 타깃 암호키의 상기 사용 레벨을 수신하고, 상기 사용 레벨에 따라 상기 타깃 암호키를 변환하여 상기 측위 암호키를 획득하며, 상기 측위 암호키를 사용하여 상기 측위 파라미터를 암호화 처리하고, 암호화된 상기 측위 파라미터를 측위 서버에 송신하며, 암호화된 상기 위치 정보를 수신하고, 상기 측위 암호키를 사용하여 상기 위치 정보를 복호화하여 얻도록 구성되는 것인 단말기 측위 시스템.
  10. 컴퓨터 프로그램이 저장되어 있는 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 프로그램이 프로세서에 의해 실행되면 제1항 내지 제8항 중 어느 한 항에 따른 단말기 측위 방법을 수행하는 컴퓨터 판독가능 저장 매체.
  11. 메모리 및 프로세서를 포함하는 전자 장치로서,
    상기 메모리에는 컴퓨터 프로그램이 저장되어 있고, 상기 프로세서는 상기 컴퓨터 프로그램을 실행하여 제1항 내지 제8항 중 어느 한 항에 따른 단말기 측위 방법을 수행하도록 구성되는 전자 장치.

KR1020237020630A 2020-11-20 2021-11-16 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치 KR20230104979A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011312290.5A CN114521013B (zh) 2020-11-20 2020-11-20 终端定位方法、系统、存储介质和电子装置
CN202011312290.5 2020-11-20
PCT/CN2021/130872 WO2022105739A1 (zh) 2020-11-20 2021-11-16 终端定位方法、终端定位系统、存储介质和电子装置

Publications (1)

Publication Number Publication Date
KR20230104979A true KR20230104979A (ko) 2023-07-11

Family

ID=81595386

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237020630A KR20230104979A (ko) 2020-11-20 2021-11-16 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치

Country Status (5)

Country Link
EP (1) EP4228292A4 (ko)
JP (1) JP2023549951A (ko)
KR (1) KR20230104979A (ko)
CN (1) CN114521013B (ko)
WO (1) WO2022105739A1 (ko)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8000725B2 (en) * 2007-03-30 2011-08-16 Andrew, Llc Method and apparatus for transparent invocation and transport of encrypted position location data
CN102665204B (zh) * 2012-04-19 2015-08-12 北京邮电大学 一种定位服务安全防护方法及系统
CN103475999A (zh) * 2013-09-03 2013-12-25 杨青锦 定位方法及装置
CN104219627B (zh) * 2014-08-26 2018-07-27 北京乐富科技有限责任公司 一种发送定位信息的方法及装置
WO2017091959A1 (zh) * 2015-11-30 2017-06-08 华为技术有限公司 一种数据传输方法、用户设备和网络侧设备
US10080098B1 (en) * 2017-10-25 2018-09-18 Qualcomm Incorporated Systems and methods for uplink high efficiency transport of location information in a wireless network
US11356804B2 (en) * 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
CN111031486B (zh) * 2018-10-10 2021-05-11 电信科学技术研究院有限公司 一种定位服务密钥分发方法及其装置

Also Published As

Publication number Publication date
WO2022105739A1 (zh) 2022-05-27
EP4228292A1 (en) 2023-08-16
JP2023549951A (ja) 2023-11-29
CN114521013B (zh) 2024-07-23
EP4228292A4 (en) 2024-04-03
CN114521013A (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
CN103618995B (zh) 基于动态假名的位置隐私保护方法
US20190037401A1 (en) Method and apparatus for assignment of subscription electronic sim credentials via local service brokers
US10080136B2 (en) Credibility token system for over the air multi-programming of a wireless device and method of operation
US9112683B2 (en) Maintaining triggered session state in secure user plane location (SUPL) enabled system
US20130019317A1 (en) Secure routing based on degree of trust
JP6538644B2 (ja) ルータの物理的位置に基づくセキュアな経路制御
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
EP2856789B1 (en) Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end
EP2810419B1 (en) Secure routing based on degree of trust
Esposito et al. On data sovereignty in cloud-based computation offloading for smart cities applications
CN111246471A (zh) 终端接入方法及装置
CN105493438A (zh) 用于社交联网中对信任的匿名认证的方法和装置
CN107040511A (zh) 云计算体系结构中的基于位置的可信计算节点
KR101078915B1 (ko) 키 관리
CN112788042A (zh) 物联网设备标识的确定方法及物联网设备
CN109067550B (zh) 基于cpk标识密钥的双向认证系统及双向认证方法
CN111031475B (zh) 采集终端位置信息的方法、终端、位置采集端及存储介质
US20230006993A1 (en) Authentication of an Entity
Ye et al. Detection of spoofing attacks in WLAN-based positioning systems using WiFi hotspot tags
Karimi et al. Enhancing security and confidentiality in location-based data encryption algorithms
US20220400375A1 (en) System and method for phone privacy
CN115348023A (zh) 一种数据安全处理方法和装置
Zhu et al. Lightweight Privacy Preservation for Securing Large‐Scale Database‐Driven Cognitive Radio Networks with Location Verification
KR20230104979A (ko) 단말기 측위 방법, 단말기 측위 시스템, 저장 매체 및 전자 장치
JP2007020031A (ja) 位置管理と鍵管理の統合方法