TW202040157A - 位置資訊提供系統及位置資訊提供方法 - Google Patents

位置資訊提供系統及位置資訊提供方法 Download PDF

Info

Publication number
TW202040157A
TW202040157A TW108147569A TW108147569A TW202040157A TW 202040157 A TW202040157 A TW 202040157A TW 108147569 A TW108147569 A TW 108147569A TW 108147569 A TW108147569 A TW 108147569A TW 202040157 A TW202040157 A TW 202040157A
Authority
TW
Taiwan
Prior art keywords
authentication
imes
location information
message
information
Prior art date
Application number
TW108147569A
Other languages
English (en)
Inventor
橫田智紀
小神野和貴
石井真
濱田樹欣
Original Assignee
日商因艾伯爾股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商因艾伯爾股份有限公司 filed Critical 日商因艾伯爾股份有限公司
Publication of TW202040157A publication Critical patent/TW202040157A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/03Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers
    • G01S19/10Cooperating elements; Interaction or communication between different cooperating elements or between cooperating elements and receivers providing dedicated supplementary positioning signals
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/42Determining position
    • G01S19/48Determining position by combining or switching between position solutions derived from the satellite radio beacon positioning system and position solutions derived from a further system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/04Details
    • G01S1/042Transmitters
    • G01S1/0428Signal details
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S1/00Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith
    • G01S1/02Beacons or beacon systems transmitting signals having a characteristic or characteristics capable of being detected by non-directional receivers and defining directions, positions, or position lines fixed relatively to the beacon transmitters; Receivers co-operating therewith using radio waves
    • G01S1/68Marker, boundary, call-sign, or like beacons transmitting signals not carrying directional information
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0205Details

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

本發明之位置資訊提供系統包含具有相互同步之時刻之至少一個之訊息發送機及認證伺服器。訊息發送機包含依存於時刻及固有碼而產生認證碼之產生機構、與發送訊息之發送機構。認證伺服器包含:認證機構,其回應於包含來自接收到上述至少一個之訊息發送機中之任一訊息發送機發送之訊息之接收機之該訊息中之資訊的認證請求,基於固有分配至與該認證請求所含之時刻資訊及該認證請求所含之位置資訊對應之訊息發送機之固有碼,判定該認證請求所含之認證碼之有效性,藉而認證該認證請求所含之位置資訊之真實性;及記憶機構,其儲存經認證真實性之位置資訊。

Description

位置資訊提供系統及位置資訊提供方法
本技術係關於一種提供位置資訊之系統及方法。
近年來,行動電話及智慧型手機等移動體終端具有使用來自GPS (Global Positioning System:全球定位系統)等測位衛星系統(Global Navigation Satellite System:GNSS,全球導航衛星系統)之無線信號(以下亦稱為「GNSS信號」),特定當前位置的測位功能。
利用此種測位功能,與GNSS信號組合,可使無縫地進行室外測位及室內測位之IMES(Indoor Messaging System:室內訊息系統)技術實用化。IMES技術中,於GNSS信號無法到達之室內等,無線發送與GNSS信號具有互換性之IMES訊息。移動體終端除GNSS信號外亦接收IMES訊息,藉此,不僅於室外,於室內亦可特定出當前位置。 [先前技術文獻] [非專利文獻]
[非專利文獻1]「IMES使用者介面規格書(IS-IMES)」、宇宙航空研究開發機構,2016年10月
[發明所欲解決之問題]
若假設提供使用利用IMES訊息之位置資訊之各種服務,則必須保證位置資訊之真實性。然而,存在無既存之保證接收IMES訊息之使用者所提示之位置資訊之真實性的構造等新問題。
本技術係考慮此種問題者,目的在於提供一種用以對提供之位置資訊保證真實性之新穎構造。 [解決問題之技術手段]
按照某態樣之位置資訊提供系統,包含具有相互同步之時刻之至少一個之訊息發送機及認證伺服器。至少一個之訊息發送機之各者包含依存於時刻及固有分配至各訊息發送機之固有碼而產生認證碼之產生機構、與發送包含位置資訊及時刻資訊與產生之認證碼之訊息之發送機構。認證伺服器包含:認證機構,其回應於包含來自接收到上述至少一個之訊息發送機中之任一訊息發送機發送之訊息之接收機之該訊息中之資訊的認證請求,基於固有分配至與該認證請求所含之時刻資訊及該認證請求所含之位置資訊對應之訊息發送機之固有碼,判定該認證請求所含之認證碼之有效性,藉而認證該認證請求所含之位置資訊之真實性;及記憶機構,其儲存經認證真實性之位置資訊。
認證機構可包含於判定為認證請求所含之認證碼有效時,產生查問並發送至該認證請求之發送源之接收機的機構;及回應包含基於發送之查問與該查問之發送源之接收機中新接收到之訊息中之資訊產生之回應的第2認證請求,判定該第2認證請求所含之回應之有效性的機構。
認證機構可進而包含於判定為認證請求所含之認證碼有效時,設定針對該認證請求之發送源之接收機之對話,且將產生之對話發送至該認證請求之發送源之接收機的機構。
第2認證請求可包含用以特定經設定之對話之識別資訊。
認證機構可進而包含判定第2認證請求中特定出之對話是否為預先設定之有效期限內者的機構。
認證機構可進而包含判定接收到認證碼之時點是否在自產生該認證碼所用之時刻資訊所示之時刻起起之預先設定之有效期限內的機構。
認證機構可進而包含發行對應於經認證真實性之位置資訊之認證碼的機構,且記憶機構將經認證真實性之位置資訊與發行之認證碼建立關聯地儲存。
記憶機構可回應於伴隨來自外部之認證碼之請求,輸出與該請求所含之認證碼對應之位置資訊。
認證伺服器可進而包含對至少一個之訊息發送機之各者發送固有碼的機構。
訊息發送機可發送與來自測位衛星系統之無線信號具有互換性之訊息。
根據另一態樣,提供一種包含具有相互同步之時刻之至少一個之訊息發送機及認證伺服器之位置資訊提供系統中之位置資訊提供方法。位置資訊提供方法包含以下步驟:至少一個之訊息發送機之各者依存於時刻及固有分配至各訊息發送機之固有碼而產生認證碼之步驟;至少一個之訊息發送機之各者發送包含位置資訊及時刻資訊與產生之認證碼之訊息之步驟;認證伺服器回應於包含來自接收到上述至少一個之訊息發送機中之任一訊息發送機發送之訊息之接收機之該訊息中之資訊的認證請求,基於固有分配至與該認證請求所含之時刻資訊與該認證請求所含之位置資訊對應之訊息發送機之固有碼,判定該認證請求所含之認證碼之有效性,藉而認證該認證請求所含之位置資訊之真實性之步驟;及儲存經認證真實性之位置資訊之步驟。 [發明之效果]
根據某實施形態,可提供一種用以對提供之位置資訊保證真實性之新穎構造。
針對本發明之實施形態,一面參照圖式一面詳細地說明。另,對於圖中同一或相當之部分,標註同一符號而不重複其說明。
<A.概要> 圖1係用以說明使用既存之IMES訊息之位置資訊之提供形態之圖。參照圖1,例如自配置於室內之IMES發送機200#發送IMES訊息。IMES訊息除緯度、經度、樓層(或高度)等用以提供測位服務之位置資訊外,亦可包含時刻資訊及時序信號等。
行動電話及智慧型手機等移動體終端基本上具有用以接收GNSS信號之測位功能,藉由使用該測位功能,亦作為IMES接收機300#發揮功能。即,IMES接收機300#可藉由接收IMES訊息而特定當前位置。
IMES發送機200#之設置及來自IMES發送機200#之IMES訊息之發送必須遵從宇宙航空研究開發機構(JAXA)規定之「IMES發送機管理實施要領」及「樓層補充系統(IMES)發送機利用條款」以及IMES聯盟策定中之「IMES運用定義書」。又,作為IMES訊息所含之位置資訊,一般要求使用對應於公共機關(日本為國土地理院)管理之場所資訊碼之資訊。根據此種基準等,自IMES發送機200#發送之IMES訊息(Message)之可靠性得到保證。
然而,如上所述之構造僅保證IMES訊息本身之可靠性,而非保證自IMES訊息取得位置資訊等之使用者之位置者。
假設例如使用以IMES接收機300#接收到之IMES訊息取得位置資訊,且使各種服務提供者接收該取得之位置資訊之情形。若為原來者,則將自IMES發送機200#發送之IMES訊息所含之位置資訊通知給服務提供者。IMES訊息之格式公開,若調查IMES訊息之內容,則偽造IMES訊息並非不可能。於該情形時,變成向服務提供者通知自偽造之IMES訊息取得之假的位置資訊,而難以提供正當之服務。
因此,按照本實施形態之位置資訊提供系統係提供可證明移動體終端或持有移動體終端之使用者何時待在何地的構造。即,提供一種保證各使用者所在之時刻及位置之真實性之構造。
更具體而言,按照本實施形態之位置資訊提供系統中,發送除表示IMES發送機200#之各個位置之位置資訊外,亦包含用以保證該位置資訊之真實性之認證碼(Authentication Code)的訊息。為區分此種包含認證碼之訊息與既存之IMES訊息,以下之說明中,亦將其稱為「IMES-A(Indoor Messaging System - Authentication)訊息」。又,將IMES-A訊息作為無線信號發送之情形時,亦將該無線信號稱為「IMES-A信號」。
另,本說明書中,「IMES-A信號之發送」除不特定接收側而發送IMES-A信號之「廣播」之概念外,亦可包含特定接收側而發送IMES-A信號之「傳送」之概念。
對包含認證碼之IMES-A訊息及使用該IMES-A訊息之系統或應用程式之細節稍後敘述。
藉由按照本實施形態之位置資訊提供系統所提供之構造,可將使用位置資訊之安全及授權應用於廣泛之應用程式中。
於以下,為便於說明,就針對使用IMES-A訊息提供之位置資訊之認證進行說明,但成為認證之對象之資訊不限定於位置資訊,亦可應用於IMES-A訊息可包含之任意資訊。又,IMES-A訊息可實現GNSS信號中無法提供之認證功能,故不限於室內,在符合法規及準則之範圍內,即便在室外,亦可發送。
<B.位置資訊提供系統之全體構成> 首先,對按照本實施形態之位置資訊提供系統之全體構成進行說明。
圖2係顯示按照本實施形態之位置資訊提供系統1之全體構成之一例的模式圖。參照圖2,例如,至少一個之IMES發送機200(以下有時亦記載為「IMES-TX」)配置於地下街道4內或建築物6內等。IMES發送機200相當於發送或廣播訊息之訊息發送機。另,IMES發送機200不限定配置於地下街道4或建築物6內,亦可配置於地下停車場等。一般而言,假設IMES發送機200配置於無法接收GNSS信號之任意位置。
IMES發送機200各自發送之IMES-A訊息基本上包含位置資訊(Position)及認證碼。再者,IMES-A訊息可包含時刻資訊及/或時序信號(Timing)。
圖2所示之位置資訊提供系統1中,為實現認證功能,IMES發送機200之各者與認證伺服器400間使用共通之時刻。即,於至少一個之IMES發送機200與認證伺服器400間具有相互同步之時刻。
為了於IMES發送機200與認證伺服器400間取得共通之時刻,作為一例,使用GNSS信號或外部之時鐘104等。
IMES發送機200之各者中,可個別地設置用以利用GNSS信號或時鐘104之構成,但圖2所示之位置資訊提供系統1中,例示經由傳送路徑2,連接管理局100與至少一個之IMES發送機200,並自管理局100對IMES發送機200之各者發送時刻資訊的構成。
更具體而言,管理局100具有用以處理經由GNSS天線102接收之GNSS信號之GNSS接收功能、及/或用以自時鐘104取得時刻之功能。
時鐘104可使用例如PTP(Precision Time Protocol:精確同步對時協議)技術。具體而言,根據IEEE(Institute of Electrical and Electronic Engineers:電氣和電子工程師協會)1588(PTP)或IEEE1588v2(PTPv2)所規定之協議,取得經同步之時刻。但是,如稍後所述,本實施形態中,由於只要以1秒週期左右產生認證碼即可,故此種情形時,可採用與NTP(Network Time Protocol:網路同步對時協議)等PTP相比,同步性能較差之技術。或,可使用標準電波等。
作為傳送路徑2,可使用任意之網路或配線。例如,作為傳送路徑2,可使用與饋電線一體鋪設之信號線、或閉路電視(CATV)之發送網路等。
IMES發送機200之各者每次使用來自管理局100之時刻資訊、與被安全管理之種子碼,產生認證碼。種子碼相當於固有分配至各IMES發送機200之固有碼。
本實施之說明書中,「認證碼」意指用以保證自IMES發送機200發送之訊息之真實性之附加資訊。本實施形態中,「認證碼」使用依存於產生之時刻等之一次性密碼(TOTP:Time-Based One-Time Password)。為便於說明,以認證碼之一例即「TOTP」為基礎說明細節,但本案發明之「認證碼」不限於「TOTP」,只要為用以保證訊息之真實性之資訊,則可使用任意者。
更具體而言,IMES發送機200之各者發送包含與管理局100同步之時刻資訊及其他資訊、對應於本機之位置資訊、及以本機產生之TOTP之IMES-A信號。
IMES接收機300自任一個IMES發送機200接收IMES-A信號時,自將該接收到之IMES-A信號解碼而得之IMES-A訊息取得位置資訊等,且取得對應之TOTP。IMES接收機300視需要基於取得之TOTP與認證伺服器400間執行位置認證處理。藉此,客觀地保證IMES接收機300所提示之位置資訊之真實性。關於IMES接收機300與認證伺服器400間之位置認證處理之細節稍後敘述。
認證伺服器400具有與IMES發送機200間同步之時刻。更具體而言,認證伺服器400自經由GNSS天線432接收之GNSS信號取得正確之時刻。或,認證伺服器400可自與上述之時鐘104同樣之時鐘434取得經同步化之時刻。
即,由於認證伺服器400與IMES發送機200間具有共通之時刻,故若知曉分配給各個IMES發送機200之種子碼,便可知曉IMES發送機200之各者產生之TOTP。因此,認證伺服器400可根據特定之邏輯判定與IMES接收機300所提示之位置資訊建立關聯之TOTP值之有效性,基於該判定結果,可保證IMES接收機300所提示之位置資訊之真實性。
另,IMES發送機200之各者利用於產生TOTP之種子碼亦可使用IMES發送機200之各者保持於內部之彼此唯一之固有碼。於該情形時,認證伺服器400將各個IMES發送機200保持之固有碼(種子碼425)保持於記憶部410。
或,IMES發送機200之各者利用於產生TOTP之種子碼可每次皆自認證伺服器400提供。於該情形時,認證伺服器400例如對管理局100提供時間變化(一次性)之種子碼。管理局100可將來自認證伺服器400之種子碼經由傳送路徑2提供至各個IMES發送機200。
來自認證伺服器400之種子碼可提供至與管理局100連接之IMES發送機200之每一者。於該情形時,於管理局100與特定之IMES發送機200間執行通知對應之種子碼之處理。
<C.提供IMES-A訊息之構成> 接著,對按照本實施形態之位置資訊提供系統1中提供IMES-A訊息之構成進行說明。
圖3係顯示按照本實施形態之位置資訊提供系統1中之提供IMES-A訊息之構成之一例的模式圖。參照圖3,位置資訊提供系統1包含管理局100與至少一個之IMES發送機200。
管理局100對各個IMES發送機200提供用以產生IMES-A訊息之資訊(以下亦稱為「源資訊」)。又,亦將包含於傳送路徑2傳送之源資訊之信號稱為「源信號」。
更具體而言,管理局100包含源資訊產生部110與源信號調變部120。
源資訊產生部110取得於經由GNSS天線102接收到之GNSS信號中所含之時刻資訊、時序(Timing)信號、時脈(Clock)信號等。另,管理局100亦可自時鐘104取得於GNSS信號中包含之資訊及信號而代替GNSS信號。
作為隨選之構成,源資訊產生部110可將自認證伺服器400提供之種子碼包含於源資訊。
源信號調變部120調變由源資訊產生部110產生之源資訊並產生源信號,且向至少一個之IMES發送機200發送或廣播。源信號之產生方式根據構成傳送路徑2之媒體適當設計即可。例如,於使用構成CATV網路之傳送路徑之情形時,將CATV網路中利用之頻率以外之閒置頻率用作搬送波即可。
IMES發送機200使用自管理局100提供之源資訊,動態產生IMES-A訊息,並作為IMES-A信號發送。
更具體而言,IMES發送機200包含源信號解調部210與IMES-A產生發送部220。
源信號解調部210解調自管理局100提供之源信號,再生源資訊。
IMES-A產生發送部220使用以源信號解調部210再生之源資訊,產生包含動態產生之TOTP之IMES-A訊息。且,IMES-A產生發送部220發送藉由將所產生之IMES-A訊息予以調變而產生之IMES-A信號。IMES-A產生發送部220較佳發送與GNSS信號具有互換性之IMES-A信號。即,可自IMES發送機200發送與來自測位衛星系統(GNSS)之無線信號(GNSS信號)具有互換性之訊息或無線信號。
然而,並不限定於此,亦可自IMES發送機200發送遵循固有規格之訊息或無線信號。
圖3中,顯示以管理局100接收之GNSS信號103、管理局100提供之源信號105及IMES發送機200發送之IMES-A訊息203之各者所含之資訊(內容)之一例。
作為一例,GNSS信號103包含時序信號1031、時脈信號1032、位置資訊1033、時刻資訊1034及閏秒資訊1035。
時序信號1031係提供例如GNSS信號所含之時序信號者,且包含例如1秒脈衝信號(1 PPS信號)。時序信號1032係提供例如GNSS信號所含之頻率源者,包含例如10 MHz之脈衝信號。位置資訊1033係提供測位服務者,且包含例如緯度、經度、樓層等資訊。時刻資訊1034及閏秒資訊1035係提供GNSS信號所含之時刻資訊者。時刻資訊1034包含例如西曆年、月、日、時、分、秒之資訊,閏秒資訊1035包含例如用以修正閏秒之資訊。
源信號105包含時序信號1051、時脈信號1052、位置資訊1053、時刻資訊1054、閏秒資訊1055、器件識別資訊1056及種子碼1057。
時序信號1051、時脈信號1052、位置資訊1053、時刻資訊1054及閏秒資訊1055與GNSS信號103所含之時序信號1031、時脈信號1032、位置資訊1033、時刻資訊1034及閏秒資訊1035實質上相同。另,由於在IMES發送機200之各者中提供位置資訊1053之情形較多,故亦可不包含於源信號105。
器件識別資訊1056及種子碼1057係用以於IMES發送機200之各者中產生TOTP之資訊。更具體而言,種子碼1057為自認證伺服器400提供之每台IMES發送機200之安全碼。根據系統之規模,可於複數個IMES發送機200間使用同一種子碼,但基本上,對每台IMES發送機200分配種子密碼。於該情形時,將表示是朝向哪台IMES發送機200者之值儲存於器件識別資訊1056,並將對應之種子鑰之值儲存於種子碼1057。
即,器件識別資訊1056及種子碼1057包含被提供至各個IMES發送機200之種子碼及特定提供端之IMES發送機200的識別資訊。
IMES-A訊息203包含時序信號2051、時脈信號2052、位置資訊2053、時刻資訊2054、閏秒資訊2055及TOTP 2036。
時序信號2051、時脈信號2052、時刻資訊2054及閏秒資訊2055與GNSS信號103所含之時序信號1031、時脈信號1032、時刻資訊1034及閏秒資訊1035實質上相同。
位置資訊2053包含自發送該IMES-A信號之IMES發送機200固有提供之位置資訊。
TOTP 2036包含於發送該IMES-A信號之IMES發送機200中動態產生之TOTP之值。
移動體終端藉由接收IMES-A訊息203,除取得對應於移動體終端之當前位置之位置資訊外,亦可取得用以保證該位置資訊之真實性之認證碼(TOTP)及正確之時刻資訊。
<D. TOTP及IMES-A訊息之產生> 接著,對IMES發送機200中之TOTP及包含TOTP之IMES-A訊息之產生進行說明。
圖4係顯示按照本實施形態之位置資訊提供系統1之IMES發送機200中之TOTP及IMES-A訊息之產生處理之一例的模式圖。
參照圖4,IMES發送機200之IMES-A產生發送部220使用自管理局100提供之源資訊而動態產生TOTP,且產生包含所產生之TOTP之IMES-A訊息。
本實施形態中,使用由IMES發送機200管理之時刻資訊、與被稱為種子碼之安全碼產生TOTP。由於時刻資訊每次被更新,故TOTP亦每次被更新。
更具體而言,IMES-A產生發送部220包含TOTP產生部222與IMES-A產生部224。TOTP產生部222將時刻資訊與種子碼(種子碼A或種子碼B)作為輸入受理,並自2個輸入變數計算TOTP。於TOTP產生部222使用將時刻資訊與種子碼作為輸入之TOTP產生函數。
作為種子碼,使用每台IMES發送機200唯一之固有碼即種子碼A、或自認證伺服器400提供之唯一之固有碼即種子碼B。使用種子碼A之情形時,除認證伺服器400以外,該值被隱密化。使用種子碼B之情形時,將自認證伺服器400供給至每台IMES發送機200之種子碼作為源信號之一部分傳送。
另,TOTP產生部222及種子碼A必須保持安全性,其等之功能可使用例如藉由硬體提供耐篡改性之被稱為TPM(Trusted Platform Module:可信賴平台模組)之安全晶片予以安裝。
TOTP典型上採用基於哈希之訊息認證碼(HMAC:Hash-based Message Authentication Code)。於該情形時,對TOTP產生函數使用密碼學之哈希函數。作為TOTP產生函數,可採用例如依據IETF(Internet Engineering Task Force:網際網路工程任務組)之技術規格即RFC6238(TOTP:Time-Based One-Time Password Algorithm,TOTP:基於時間之一次性密碼運算法)者。
更具體而言,作為TOTP產生函數,可採用哈希函數SHA(Secure Hash Algorithm:安全哈希算法)-2(定義之版本中之例如哈希長度為256位元之SHA-256、或哈希長度為512位元之SHA-512)者。藉由使用此種包含哈希函數之TOTP產生函數,可產生HMAC之TOTP。
TOTP之位元長度越長越佳,但考慮到訊息之更新週期或傳送頻帶等,可採用例如64位元之長度或128位元之長度等。
IMES-A產生發送部220之TOTP之產生週期較佳與IMES-A信號之發送週期一致。例如,於每隔3秒更新IMES-A訊息之情形時,較佳亦每隔3秒產生(更新)TOTP。又,關於產生之TOTP之長度,較佳設計為適於IMES-A訊息之訊息格式之長度。
IMES-A產生部224藉由將由TOTP產生部222產生之TOTP、源信號所含之時刻資訊、時序信號及時脈信號及設定於每台IMES發送機200之位置資訊相結合,產生IMES-A訊息。IMES-A產生部224調變所產生之IMES-A訊息,並作為IMES-A信號發送。
另,由於管理局100至IMES發送機200之傳送路徑2上存在若干延遲要素,故於IMES發送機200中,可使用自管理局100提供之時刻資訊、時序信號、時脈信號等,保持與管理局100同步之時刻資訊。
此處,對種子碼A及種子碼B之安全性能進行說明。種子碼A儲存於IMES發送機200內,可藉由使用例如TPM等安裝而實現高耐篡改性。然而,以若干方法破解IMES發送機200使種子碼A洩漏之情形時,可降低位置資訊提供系統1之可用性。
假設此種事態,可採用自認證伺服器400動態提供種子碼B之構成。另,更新自認證伺服器400提供至IMES發送機200之各者之種子碼B之週期根據位置資訊提供系統1之能力及要求之安全等級等適當決定。藉由自認證伺服器400動態提供種子碼,可進一步提高安全等級。
如以下所說明,亦將與IMES發送機200中用以產生TOTP之上述產生運算法相同之產生運算法安裝於認證伺服器400。
<E. IMES發送機與認證伺服器400間之TOTP之同步> 接著,對IMES發送機200與認證伺服器400間同步產生TOTP之方法等進行說明。根據如下所說明之流程,藉由於兩者間將TOTP同步,可知曉於兩者間各時點之TOTP之真值。即,認證伺服器400掌握所有IMES發送機200發送之TOTP。
藉由使用此種事前知識,可使用附加至移動體終端(IMES接收機300)所提示之位置資訊之TOTP,保證該位置資訊之真實性。
如上所述,按照本實施形態之位置資訊提供系統1中,使用分別分配至IMES發送機200之彼此唯一之固有碼(種子碼)、與各產生時序之時刻資訊,動態產生TOTP。該TOTP對於每台IMES發送機200具有唯一之值。產生(更新)TOTP之週期與IMES發送機200產生(更新)IMES-A訊息(IMES-A信號)之週期同步。即,認證伺服器400可掌握IMES發送機200之各者在任意時刻產生之TOTP之真值。
為了利用認證伺服器400確實地掌握IMES發送機200之各者產生之TOTP之真值,必須滿足以下兩個條件:(1)於IMES發送機200與認證伺服器400間同步保持自共通之時刻源提供之時刻資訊,及(2)讓認證伺服器400知曉分配至IMES發送機200之各者之種子碼。
圖5係用以說明使按照本實施形態之位置資訊提供系統1中之IMES發送機200與認證伺服器400間之TOTP同步之方法的圖。參照圖5,IMES發送機200之各者於IMES-A產生發送部220中週期性產生TOTP 226。更具體而言,IMES-A產生發送部220具有TOTP產生部222(參照圖4),且藉由對TOTP產生部222所含之TOTP產生函數223輸入時刻資訊227及種子碼225,而產生TOTP 226。
以下,由於時刻資訊227係根據TOTP 226之產生時序n變化,故記載為「時刻T(n)」,由於種子碼225在IMES發送機200間被設定為唯一之值,故記載為「種子1(Seed1)」、「種子2」、「種子3」・・・等。且,關於使用時刻資訊227及種子碼225產生之TOTP 226,基於表示依存於2個變數之主旨,記載為「TOTP(種子1、T(n))」等。
管理局100將經由GNSS天線102接收到之GNSS信號設為時刻源並提供時刻資訊227。IMES發送機200之源信號解調部210接收來自管理局100之源信號,取得時刻資訊227。將該取得之時刻資訊227輸入至TOTP產生函數223。IMES發送機200中取得與GNSS信號提供之時刻實質上同步之時刻資訊227。
又,種子碼225除預先儲存於IMES發送機200之情形外,亦假設自認證伺服器400提供之情形。
另一方面,認證伺服器400保持與IMES發送機200之各者使用之種子碼225相同之種子碼425-1、425-2、425-3・・・。又,認證伺服器400接收例如經由GNSS天線432接收到之GNSS信號,且可利用自該接收到之GNSS信號取得之時刻資訊427。
再者,認證伺服器400中,亦可利用具有與IMES發送機200具有之TOTP產生函數223相同之產生運算法之TOTP產生函數423。
此時,IMES發送機200管理之時刻資訊227與認證伺服器400可利用之時刻資訊427為自相同之時刻源取得者,可以高精度使其等同步。又,關於種子碼,於IMES發送機200與認證伺服器400間共通化。
如此,認證伺服器400具有用以使IMES發送機200之各者產生TOTP 226所利用之所有資訊。其結果,認證伺服器400可逐次產生具有與IMES發送機200之各者在各時刻分別產生之TOTP 226相同之值的TOTP 426-1、426-2、426-3・・・。另,由於認證伺服器400無須對外部輸出TOTP 426,故僅限於自移動體終端(IMES接收機300)有請求之情形時,可再現TOTP 426。
作為IMES發送機200與認證伺服器400間共通化種子碼之方法,通常假設以下之2種方法。
(1)離線共通化方法 離線共通化方法中,預先將種子碼固定地儲存至IMES發送機200之各者,且認證伺服器400管理固定分配至IMES發送機200之種子碼。
即,認證伺服器400事前掌握每台IMES發送機200保有之固有種子碼,基於IMES發送機200之各者之種子碼與各時序之時刻資訊,產生TOTP。
採用離線共通化方法之情形時,由於無須設計用以於認證伺服器400與IMES發送機200間共通化種子碼之網路等,故有可將系統構成簡化之優點。
另一方面,由於固定地決定共通化之種子碼,故IMES發送機200及認證伺服器400之耐篡改性相對降低。萬一於種子碼及產生運算法洩漏之情形時,亦有預測未來TOTP之可能性。因此,採用離線共通化之方法之情形時,較佳使用TPM(Trusted Platform Module)等具有高耐篡改性之構成予以安裝。TPM亦可構成為嘗試物理反向工程時,會使內置記憶體破損,而無法讀取儲存之值。
(2)線上共通化方法 線上共通化方法中,認證伺服器400定期產生種子碼,並通知至IMES發送機200。即,認證伺服器400可具有對至少一個之IMES發送機200之各者發送種子碼(即,固有碼)之功能。
種子碼較佳於每台IMES發送機200中定期產生。自認證伺服器400對IMES發送機200之各者經由任意之網路傳送種子碼。圖3所示之位置資訊提供系統1中,自認證伺服器400向管理局100傳送種子碼,進而自管理局100經由傳送路徑2向IMES發送機200傳送。不限定於圖3所示之構成,可自認證伺服器400向IMES發送機200之各者直接發送種子碼。
根據線上共通化方法,由於IMES發送機200及認證伺服器400不具有用以產生超過種子碼之更新週期之未來之TOTP之資訊,故IMES發送機200及認證伺服器400皆可實現高耐篡改性。
由於必須設置用以自認證伺服器400向IMES發送機200傳送種子碼之網路,又,必須要採取用以防止在認證伺服器400至IMES發送機200之傳送路徑上洩漏種子碼之措施,因此,與上述之離線共通化方法相比,可能使系統構成複雜化。
藉由使用上述之2種方法之任一者,可安全地實現TOTP之產生及共通化。然而,不限定於上述之2種方法之一者,亦可將2種方法組合。即,可將預先儲存於IMES發送機200之種子碼、與認證伺服器400遞送之種子碼之2者組合而產生TOTP。再者,亦可採用上述之2種方法以外之任意之安全方法。
藉由如上所述之方法,於IMES發送機200與認證伺服器400間,共通化種子碼及產生運算法,藉此,可於各產生時序分別產生相同之TOTP。
圖6係用以說明按照本實施形態之位置資訊提供系統1中之IMES發送機200及認證伺服器400中之TOTP之產生處理的圖。參照圖6,所有之IMES發送機200及認證伺服器400具有將GNSS信號等設為時刻源之同步之時刻資訊。
將TOTP產生時序設為時刻T(n)之情形時,時刻T(n)對應於IMES-A訊息之發送週期Ts(例如3秒)而增加。藉由使用TOTP產生函數即TOTP(種子,T(n)),可於IMES發送機200之各者與認證伺服器400間分別產生相同之TOTP。
即,時刻T(0)中,IMES發送機200-1、200-2、200-3分別產生TOTP(種子1、T(0))、TOTP(種子1、T(1))、TOTP(種子1、T(2))。另一方面,關於認證伺服器400,針對IMES發送機2001-1、200-2、200-3之各者,產生TOTP(種子1、T(0))、TOTP(種子1、T(1))、TOTP(種子1、T(2))。
時刻T(1)、T(2)、T(3)・・・中亦同樣。 如此,認證伺服器400可管理IMES發送機200之各者產生之TOTP。
<F.訊息格式> 接著,對自IMES發送機200發送之IMES-A訊息之格式、及輸出IMES接收機300中接收到之IMES-A訊息所含之資訊時之格式之一例進行說明。
(f1:IMES-A訊息之訊息格式) 首先,對自IMES發送機200發送之IMES-A訊息之訊息格式之一例進行說明。作為一例,按照本實施形態之位置資訊提供系統1中,採用基於IMES之信號。關於IMES-A訊息,亦較佳為可與既存之IMES訊息實現向下兼容性(backward compatibility)者。
圖7係顯示自構成按照本實施形態之位置資訊提供系統1之IMES發送機200發送之訊息類型之一例的圖。參照圖7,作為既存之IMES訊息,除規定之4種訊息類型外,亦可採用訊息格式270作為IMES-A訊息。圖7所示之訊息為一例,只要為包含提供位置資訊所需之資訊者,則可使用任意之訊息格式。
由於圖7所示之MT0、MT1、MT3、MT4為習知,故此處不進行詳細之說明。以下,對作為IMES-A訊息使用之MT7之訊息格式進行詳述。
圖8及圖9係顯示按照本實施形態之位置資訊提供系統1中作為IMES-A訊息之訊息格式270之訊框構造之一例的圖。訊息格式270可根據用途等將字元數設為可變,除僅圖8所示之訊息格式(4個字元/1頁面量)之情形外,亦可採用將圖8所示之訊息格式與圖9所示之訊息格式組合之構成(合計8個字元/2頁面量)。再者,亦可採用將圖8所示之訊息格式與2次量之圖9所示之訊息格式(4個字元)組合之構成(合計12個字元/3頁面量)。此種訊息格式之長度(字元數)可根據用途適當調整。
作為圖8所示之訊息格式270,可採用GPSNav訊息互換之格式。IMES接收機300對應於GPS之情形時,由於具有處理訊息格式270之訊息解碼器,故無須改造既存之訊息解碼器,而可取得西曆年、月、日、時、分、秒作為時刻資訊。
具體而言,訊息格式270由至少4個之字元271、272、273、274構成。再者,附加TOTP(認證碼)之情形時,亦可組合圖9所示之字元275、276、277、278。字元271、272、273、274、275、276、277、278之各者由30位元構成。
第1字元271包含前置信號區域2711、儲存有用以特定訊息類型之資訊之訊息類型區域2712、儲存有遙測資訊之遙測區域2713、及同位位元區域2714。
第2字元272包含儲存有訊息之計數值之計數區域2721、訊息頁區域2722、閏秒區域2723、儲存有基準日(例如,1980年1月6日)起經過週數之GPS週區域2724、同位位元區域2725。於閏秒區域2723,儲存有表示插入或削除之閏秒之時序之資訊、以及表示是插入還是削除的資訊。
由於訊息格式270有時亦跨及複數頁(每1頁4字元)而構成,故於訊息頁區域2722儲存有用以特定各訊息為第幾頁的資訊。
第3字元273包含計數區域2731、TOW(Time Of Week:週時)區域2732、LAS區域2733、時刻源區域2734及同位位元區域2735。於TOW區域2732,儲存將週日凌晨0時設為起點,每1.5秒加1之計數值。於每3秒發送訊息格式270之情形時,於先發之IMES-A訊息與緊接其後之IMES-A訊息之間,於TOW區域2732儲存每2計數遞增之值。於LAS區域2733儲存有是否使閏秒之應用有效化之狀態值。
第4字元274包含計數區域2741、閏秒應用週區域2742、閏秒應用日區域2743、應用閏秒區域2744、發送機ID2745、衛星衛生區域2746及同位位元區域2747。藉由儲存於閏秒應用週區域2742之經過週數與儲存於閏秒應用日區域2743之週內日,將應用閏秒後之時序排程。於應用閏秒區域2744規定應用之閏秒之大小。例如,於應用閏秒區域2744,儲存表示是應用「1秒」作為閏秒還是應用「1秒」的資訊。於發送機ID2745儲存用以特定出產生IMES-A訊息之IMES發送機200的識別資訊。
參照圖9,訊息格式270之字元275、276、277、278提供用以發送TOTP之區域。如稍後所述,字元275、276、277、278合計可發送64位元之TOTP。藉由持續發送與字元275、276、277、278相同之訊息格式,可發送128位元之TOTP。
第5字元275包含計數區域2751、控制區域2752、TOTP區域2753、同位位元區域2747。於控制區域2752儲存表示使用TOTP之位置認證處理所需之順序等之控制碼。於TOTP區域2753儲存構成TOTP之資料中之6位元量。
第6字元276包含計數區域2761、訊息頁區域2762、TOTP區域2763及同位位元區域2764。於TOTP區域2763儲存構成TOTP之資料中之17位元量。
第7字元277包含計數區域2771、TOTP區域2772、同位位元區域2773。於TOTP區域2772儲存構成TOTP之資料中之21位元量。第8字元278與第7字元277同樣,包含計數區域2781、TOTP區域2782及同位位元區域2783。
(f2:自IMES接收機300輸出之NMEA格式) 接著,對IMES接收機300中以應用程式等級利用之訊息格式之一例進行說明。作為此種訊息格式,可採用將既存之NMEA(National Marine Electronics Association:美國國家航海電子協會)格式擴展者。
即,由IMES接收機300接收自IMES發送機200發送之IMES-A訊息,且藉由將該接收到之IMES-A訊息解碼而獲得之資訊可以例如依據自一般之GPS接收模組輸出接收資料時所用之格式的形式輸出。
圖10係顯示自構成按照本實施形態之位置資訊提供系統1之IMES接收機300輸出之位置認證處理之訊息格式一例的圖。圖10所例示之訊息格式表示朝位置認證處理所需之TOTP(認證碼)之訊息格式(IMASC)之一例。圖10所示之IMASC訊息中,除位置資訊外,亦儲存有與該位置資訊建立對應之認證碼(TOTP)。
另,不限定於圖10所示之訊息格式,較佳採用如使IMES接收機300上執行之各種應用程式易於利用包含於IMES-A訊息之資訊般的訊息格式。
<G. IMES接收機之構成> 接著,對IMES接收機300之構成進行說明。IMES接收機300係假設例如行動電話及智慧型手機等移動體終端。
圖11係顯示按照本實施形態之位置資訊提供系統1中可利用之IMES接收機300之硬體構成之一例的模式圖。參照圖11,IMES接收機300包含處理器302、主記憶體304、輸出部306、輸入部308、快閃記憶體310、移動通信模組318、GNSS模組320及局域通信模組322。快閃記憶體310儲存有例如OS(Operating System:操作系統)312、API(Application Program Interface:應用程式介面)群314、應用程式群316。該等元件經由內部匯流排324連接。
處理器302藉由於主記憶體304展開並執行儲存於快閃記憶體310之程式而實現各種功能。主記憶體304由DRAM(Dynamic Random Access Memory:動態隨機存取記憶體)或SRAM(Static Random Access Memory:靜態隨機存取記憶體)等揮發性記憶體實現。
輸出部306包含向使用者通知藉由處理器302中之運算處理獲得之結果之器件。例如,輸出部306包含用以向使用者視覺性通知資訊之顯示器或指示器,於該情形時,使用LCD(Liquid Crystal Display:液晶顯示器)或有機EL(Electro Luminescence:電致發光)顯示器等實現。或,輸出部306包含用以向使用者聽覺性通知資訊之麥克風。
輸入部308為受理來自使用者之操作之器件,使用例如配置於顯示器表面之觸控面板、鍵盤、滑鼠等實現。
快閃記憶體310為非揮發性記憶體,且儲存各種程式或資料。OS312提供用以於IMES接收機300中執行各種應用程式之環境。API群314負責應用程式群316中之處理執行所需之基本處理。應用程式群316包含各種使用者應用程式等。
移動通信模組318提供LTE(Long Term Evolution:長期演進技術)等公眾無線通信之功能。移動通信模組318經由無線基地台等與通信對象間交換資料。
GNSS模組320接收GNSS信號,並取得該接收到之GNSS信號所含之資訊。於IMES-A信號與GNSS信號具有互換性之情形時,GNSS模組320除GNSS信號外,亦可接收IMES-A信號。於該情形時,由GNSS模組320取得如上所述之包含於IMES-A訊息之資訊,並利用於以處理器302執行之處理。
局域通信模組322按照例如無線LAN(Local Area Network:區域網路)或Bluetooth(藍牙)(註冊商標)等無線通信規格,與其他通信終端之間交換資料。
圖12係顯示按照本實施形態之位置資訊提供系統1中可利用之IMES接收機300之軟體構成之一例的模式圖。圖12中,主要顯示利用位置資訊提供系統1提供之認證功能之構成。
更具體而言,IMES接收機300中,於OS312上執行應用程式3162、認證API3142及通信API3144。應用程式3162係假設例如如使用經認證之位置資訊,接收任意之服務者。
OS312包含硬體驅動器3122。硬體驅動器3122藉由控制IMES接收機300所含之各種硬體元件(例如圖11所示之移動通信模組318、GNSS模組320、局域通信模組322等),實現必要之處理。
認證API3142為負責如稍後所述之位置認證處理之程式,且回應來自應用程式3162之認證請求,與認證伺服器400間執行位置認證處理,並將該位置認證處理之執行結果返回至應用程式3162。認證API3142亦可自硬體驅動器3122取得IMES-A訊息所含之資訊,並將其所含之位置資訊等交付給應用程式3162。
於硬體驅動器3122與認證API3142之間,可根據例如NMEA格式交換資訊。
通信API3144為負責通信處理之程式,且於按照本實施形態之位置認證處理中,回應來自認證API3142之通信請求,經由硬體驅動器3122向認證伺服器400發送必要之資料,且將來自認證伺服器400之資料作為通信結果返回至認證API。
藉由構成此種硬體驅動器3122以及包含認證API3142及通信API3144之階層性之軟體元件,自應用程式3162之製作者來看,可使利用按照本實施形態之認證功能時之編程容易化。即,若自應用程式3162側,對認證API3142僅賦予認證請求,則返回認證結果,因此,可將按照本實施形態之認證功能容易地組入至既存之應用程式。
<H.認證伺服器400之構成> 接著,對認證伺服器400之構成進行說明。認證伺服器400典型上使用通用之伺服器型電腦而實現。
圖13係顯示構成按照本實施形態之位置資訊提供系統1之認證伺服器400之硬體構成之一例的模式圖。參照圖13,認證伺服器400包含:處理器402、主記憶體404、輸出部406、輸入部408、記憶部410、GNSS模組430及網路通信模組438。於記憶部410儲存有例如OS412、種子碼產生程式414、認證程式416、IMES發送機主表418、IMES發送機種子碼主表420、查問表422及認證碼表424。該等元件經由內部匯流排440連接。
處理器402藉由於主記憶體404展開並執行儲存於記憶部410之程式而實現各種功能。主記憶體404藉由DRAM或SRAM等揮發性記憶體實現。
輸出部406包含向使用者通知藉由處理器402中之運算處理獲得之結果之器件。例如,輸出部406包含用以向使用者視覺性通知資訊之顯示器或指示器,於該情形時,使用LCD(Liquid Crystal Display)或有機EL(Electro Luminescence)顯示器等實現。
輸入部408為受理來自使用者之操作之器件,使用例如鍵盤及/或滑鼠等實現。
記憶部410為用以儲存各種程式或資料之非揮發性儲存器,使用例如硬碟驅動器(HDD:Hard Disk Drive)實現。OS412提供用以於認證伺服器400中執行各種應用程式之環境。種子碼產生程式414於每個特定週期對IMES接收機300之各者產生種子碼。認證程式416實現如稍後所述之位置認證處理。
IMES發送機主表418包含用以管理IMES接收機300之資訊。更具體而言,IMES發送機主表418包含分配至IMES接收機300之各者之識別資訊(個別ID)及位置資訊(緯度、經度、樓層等)。
IMES發送機種子碼主表420包含分配至IMES接收機300之各者之種子碼之值。
查問表422為用以管理自任意之IMES接收機300接收位置認證請求而發行之查問值之表。於查問表422,在查問發行之時點寫入其值,且於經過各查問所設定之有效期限時,刪除該項目。
認證碼表424為用以管理藉由一系列之位置認證處理成功而發行之認證碼之表。於認證碼表424,於藉由一系列之位置認證處理發行認證碼之時點寫入其之值,且於經過各認證碼所設定之有效期限後刪除該項目。
GNSS模組430接收GNSS信號,並取得該接收到之GNSS信號所含之時刻資訊等。以GNSS模組430取得之時刻資訊用於位置認證處理。
網路通信模組438經由任意之網路與管理局100、IMES發送機200或IMES接收機300間交換資料。
<I.使用TOTP之位置認證處理> 接著,對包含按照本實施形態之位置資訊提供系統1中之位置認證處理之位置資訊提供方法之細節進行說明。按照本實施形態之位置資訊提供系統1中,特定之IMES發送機200於各發送時序產生之IMES-A訊息所含之TOTP值在與其他之IMES發送機200間、及其他之發送時序之間設為唯一。即,於同一發送時序,自複數個IMES發送機200分別發送之IMES-A訊息所含之TOTP具有互不相同之值。又,自同一IMES發送機200於不同之時序發送之TOTP亦具有互不相同之值。
如此,由於認證伺服器400具有與IMES發送機200間經同步之時刻資訊,故可完全掌握是哪台IMES發送機200正在廣播哪種TOTP。即,藉由採用按照本實施形態之TOTP,可保證IMES-A訊息所含之位置之真實性。
另一方面,由於IMES發送機200不特定多個地廣播發送IMES-A訊息,故IMES-A訊息所含之位置資訊及時刻資訊為已知。因此,為滿足該等資訊相關之「冒用」之安全要件,較佳採用如以下所詳述之除針對TOTP之認證外,亦包含以TOTP為基礎之查問回應(CHAP:Challenge Handshake Authentication Protocol,查問式信號交換驗證協定)認證的兩階段認證。藉由採用此種兩階段認證,可防止冒用。
即,藉由使用按照本實施形態之TOTP,可保證IMES-A訊息所含之位置資訊之真實性,但作為更佳之形態,係採用兩階段認證。
於以下之說明中,主要說明採用兩階段認證時之位置認證處理。兩階段認證中之第1階段之認證記載為「TOTP認證」,第2階段之認證記載為「TOTP&CHAP認證」。
圖14係說明按照本實施形態之位置資訊提供系統1中之位置認證處理之概要的順序圖。參照圖14,於位置資訊提供系統1中,藉由使IMES發送機200、IMES接收機300及認證伺服器400連動而實現位置資訊之認證。
參照圖14,首先,IMES發送機200每隔特定週期發送IMES-A訊息(順序SQ1)。作為IMES-A訊息,可根據所發送之資訊之種類定義複數個訊息格式。例如,既存之IMES規格書中,位置資訊包含於訊息類型0(MT0)及訊息類型1(MT1)。因此,IMES發送機200發送包含MT0或MT1之位置資訊之IMES訊息。同時,IMES發送機200發送包含於相同之發送時序產生之TOTP之IMES-A訊息。例如,可以將既存之IMES規格書中規定之訊息格式擴展之形式,根據作為訊息類型7(MT7)規定之訊息格式發送TOTP。
如此,IMES發送機200之各者具有:依存於時刻及固有分配至各IMES發送機200之種子碼(即,固有碼)產生TOTP(即,認證碼)之產生功能、及發送包含位置資訊及時刻資訊與產生之TOTP(認證碼)之IMES-A訊息的發送功能。
IMES接收機300藉由接收來自IMES發送機200之MT0或MT1之訊息格式及MT7之訊息而取得包含時刻資訊(時日)、TOTP、緯度、經度、樓層等資訊之IMES-A資訊500。IMES-A資訊500藉由IMES接收機300之接收功能(圖11所示之GNSS模組320及圖12所示之硬體驅動器3122)取得。
IMES接收機300中,基於接收功能對認證API3142輸出IMES-A資訊500(順序SQ2)。此時,IMES-A資訊500可根據作為NMEA格式規定之特定格式輸出。
認證API3142基於取得之IMES-A資訊500,與認證伺服器400間執行位置認證處理。認證伺服器400接收到包含來自接收到至少一台IMES發送機200中之任一IMES發送機200發送之IMES-A訊息之IMES接收機300之該IMES-A訊息中之資訊的認證請求時,基於與該認證請求所含之時刻資訊與該認證請求所含之位置資訊所對應之固有分配至IMES發送機200之種子碼(固有碼),判定該認證請求所含之TOTP(認證碼)之有效性(參照圖5及圖6等)。基於該TOTP(認證碼)之有效性之判定結果,認證來自IMES接收機300之認證請求所含之位置資訊之真實性(圖14所示之順序SQ3~SQ5及順序SQ8~SQ11)。再者,認證伺服器400將經認證真實性之位置資訊儲存於記憶部410(認證碼表424)等(圖14所示之順序SQ12)。
更具體而言,作為位置認證處理之第1階段之認證(TOTP認證),認證API3142向認證伺服器400發送包含TOTP之IMES-A資訊500(順序SQ3)。向認證伺服器400發送IMES-A資訊500意指第1階段之認證請求。
認證伺服器400自認證API3142接收IMES-A資訊500時,基於接收到之IMES-A資訊500,判定TOTP之有效性(順序SQ4)。
判定為TOTP有效時,認證伺服器400向認證API3142發送包含與已確認有效性之TOTP建立關聯之查問之認證受理通知502(順序SQ5)。
自認證伺服器400對認證API3142發送認證受理通知502意指第1階段之認證已成功。如此,開始位置認證處理之第2階段之認證。
更具體而言,IMES發送機200於新的發送時序到來時,發送新的IMES-A訊息(順序SQ6)。IMES接收機300之接收功能係接收新的IMES-A訊息時,將接收到之新的IMES-A訊息所含之IMES-A資訊520輸出至認證API3142(順序SQ7)。
認證API3142基於先接收之認證受理通知502所含之查問與新的IMES-A資訊520,產生回應(判定對象)504(順序SQ8)。接著,認證API3142向認證伺服器400發送包含產生之回應(判定對象)504之第2階段認證請求522(順序SQ10)。該回應(判定對象)504之發送意指第2階段認證請求。
認證伺服器400自認證API3142接收到第2階段認證請求522時,判定接收到之第2階段認證請求522所含之回應(判定對象)504之有效性(順序SQ11)。
判定為回應(判定對象)504有效時,認證伺服器400向認證API3142回應受理到位置認證之主旨(順序SQ12)。亦可如向認證API3142發送表示受理到位置認證之主旨之認證碼506。認證碼506可用作認證伺服器400保證位置資訊之真實性之證明書。
如此,認證伺服器400發行與經認證真實性之位置資訊對應之認證碼506。且,於認證伺服器400之記憶部410,將經認證真實性之位置資訊與發行之認證碼建立關聯並儲存。
另,認證伺服器400可將受理到位置認證之主旨向請求IMES接收機300所提示之位置資訊之真實性之服務提供源發送而非向認證API3142發送。
藉由以上之順序,一系列之位置認證處理完成。以下,對第1階段及第2階段之認證之更詳細處理內容進行說明。
(i1:TOTP認證(第1階段之認證)) 圖15係用以說明按照本實施形態之位置資訊提供系統1中之位置認證處理之第1階段之認證的圖。參照圖15,IMES接收機300之接收功能係接收IMES-A訊息時,自該接收到之IMES-A訊息擷取IMES-A資訊500,並向認證API3142輸出。IMES-A資訊500典型上包含時刻資訊、TOTP、緯度、經度、樓層等之資訊。此種IMES-A資訊500可作為依據NMEA格式規格之IMASC訊息輸出。
IMES接收機300之認證API3142向認證伺服器400發送IMES-A資訊500,請求第1階段之認證(TOTP認證)(相當於圖14所示之順序SQ3)。
於認證伺服器400,由以處理器402執行認證程式416(皆參照圖11)實現之認證引擎450管理位置認證處理。圖14所示之順序SQ4主要以圖14所示之順序SQ41~SQ44之處理構成。
更具體而言,認證伺服器400基於自IMES接收機300接收到之IMES-A資訊500所含之位置資訊5001,檢索對應於位置資訊5001之IMES發送機200(順序SQ41)。更具體而言,認證伺服器400自IMES-A資訊500擷取位置資訊5001,且參照IMES發送機主表418,取得用以特定發送位置資訊5001之IMES發送機200之IMES-TX資訊508。位置資訊5001包含緯度、經度、樓層等。IMES-TX資訊508包含分配至發送位置資訊5001之IMES接收機300之識別資訊(個別ID)。
無法取得對應之IMES-TX資訊508之情形時,判定為認證請求失敗,中止位置認證處理。
接著,認證伺服器400基於取得之IMES-TX資訊508與自IMES接收機300接收到之IMES-A資訊500所含之時刻資訊5002,產生與接收到之IMES-A資訊500對應之TOTP(真值)512(順序SQ42)。更具體而言,認證伺服器400參照IMES發送機種子碼主表420,取得與IMES-TX資訊508對應之種子碼510。接著,認證伺服器400藉由將取得之時刻資訊5002及種子碼510輸入至TOTP產生函數,產生TOTP(真值)512。
接著,認證伺服器400檢查自IMES接收機300接收到之IMES-A資訊500所含之TOTP(判定對象)5003之有效性(順序SQ43)。更具體而言,認證伺服器400判定自IMES接收機300接收到之IMES-A資訊500所含之TOTP(判定對象)5003是否與TOTP(真值)512一致。TOTP(真值)512為按照認證伺服器400中管理之IMES發送機200中之TOTP之產生排程者。TOTP(判定對象)5003與TOTP(真值)512不一致之情形時,可判定為TOTP(判定對象)5003不正當。於該情形時,判定為認證請求失敗而中止位置認證處理。
接著,認證伺服器400產生與判定為有效之TOTP(判定對象)5003對應之對話與查問(順序SQ44)。更具體而言,認證伺服器400設定用於第2階段之認證之對話,且將用以特定該分配之對話之對話ID分配至認證請求源之IMES接收機300。對話ID較佳隨機決定。又,認證伺服器400根據任意之函數產生查問。任意之函數可為根據特定之規則決定查問者,亦可為隨機決定查問者。
接著,認證伺服器400將包含分配之對話ID與產生之查問之認證受理通知502發送至認證請求源之IMES接收機300。
如此,認證伺服器400於判定為認證請求所含之TOTP(認證碼)有效時,執行以下處理:產生查問並發送至該認證請求之發送源之IMES接收機300之處理、及產生對於該認證請求之發送源之IMES接收機300之對話,且將產生之對話發送至該認證請求之發送源之IMES接收機300之處理。
與發送認證受理通知502一起,認證伺服器400將分配之對話ID與產生之查問之組暫時儲存於查問表422。對儲存於查問表422之資訊預先設定有效期限,且經過有效期限時,使儲存之資訊無效化。即,儲存於查問表422之資訊在預先設定之有效期限之期間內,對第2階段之認證進行有效地參照。
認證伺服器400向認證API3142發送包含與確認有效性之TOTP建立關聯之查問之認證受理通知502(順序SQ5)。該認證API3142之發送意指對第1階段之認證之許可回應。接著,繼續第2階段之認證。
(i2:TOTP&CHAP認證(第2階段之認證)) 圖16係用以說明按照本實施形態之位置資訊提供系統1中之位置認證處理之第2階段之認證的圖。參照圖16,IMES接收機300之認證API3142自認證伺服器400接收到認證受理通知502時(順序SQ5),產生回應(判定對象)504(順序SQ8)。更具體而言,認證API3142基於接收功能取得IMES-A資訊520。IMES-A資訊520與第1階段之認證所用之IMES-A資訊500不同,包含更新之時刻資訊及對應之TOTP。即,IMES-A資訊520所含之時刻資訊及TOTP皆為自第1階段之認證所用之時刻資訊及TOTP更新者。
IMES接收機300之認證API3142將預先自認證伺服器400接收到之認證受理通知502所含之查問、及IMES-A資訊520所含之TOTP輸入至回應產生函數即Response(查問,TOTP),產生回應(判定對象)504(順序SQ81)。回應產生函數與TOTP產生函數同樣,可採用基於哈希之訊息認證碼。該回應產生函數本身於認證API3142與認證伺服器400間共通化。
接著,IMES接收機300之認證API3142將包含產生之回應(判定對象)504之第2階段認證請求522發送至認證伺服器400,請求第2階段之認證(TOTP&CHAP認證)(順序SQ82)。
第2階段認證請求522除產生之回應(判定對象)504外,亦包含認證受理通知502所含之對話ID與基於接收功能接收到之IMES-A資訊520所含之時刻資訊及位置資訊(緯度、經度、樓層等)。第2階段認證請求522自IMES接收機300被發送至認證伺服器400(相當於圖14之順序SQ10)。
認證伺服器400基於自IMES接收機300接收到之第2階段認證請求522開始第2階段之認證(圖14所示之順列SQ11)。圖14所示之順列SQ11主要由圖16所示之順序SQ111~SQ115之處理構成。
更具體而言,認證伺服器400基於自IMES接收機300接收到之第2階段認證請求522所含之位置資訊5201,檢索與位置資訊5201對應之IMES發送機200(順序SQ111)。更具體而言,認證伺服器400自第2階段認證請求522擷取位置資訊5201,且參照IMES發送機主表418,取得用以特定出發送位置資訊5201之IMES發送機200之IMES-TX資訊528。
無法取得對應之IMES-TX資訊528之情形時,判定為認證請求失敗,中止位置認證處理。
接著,認證伺服器400基於取得之IMES-TX資訊528與自IMES接收機300接收到之第2階段認證請求522所含之時刻資訊5202,產生與接收到之第2階段認證請求522對應之TOTP(真值)512(順序SQ112)。更具體而言,認證伺服器400參照IMES發送機種子碼主表420取得與IMES-TX資訊528對應之種子碼530。接著,認證伺服器400藉由將取得之時刻資訊5202及種子碼530輸入至TOTP產生函數,產生TOTP(真值)532。
接著,認證伺服器400產生與自IMES接收機300接收到之第2階段認證請求522對應之回應(真值)534(順序SQ113)。更具體而言,認證伺服器400擷取第2階段認證請求522所含之對話ID5204,且參照查問表422,取得與擷取出之對話ID5204對應之發行完畢之查問538。接著,認證伺服器400將產生之TOTP(真值)532及取得之查問538輸入至回應產生函數,藉此產生回應(真值)534。例如,認證伺服器400將產生之TOTP(真值)532與取得之查問538進行文字串結合,並將該文字串結合之結果輸入至回應產生函數,藉此,產生作為哈希值之回應(真值)534。
接著,認證伺服器400確認自IMES接收機300接收到之第2階段認證請求522所含之回應(判定對象)5203之有效性(順序SQ114)。更具體而言,認證伺服器400判定自IMES接收機300接收到之第2階段認證請求522所含之回應(判定對象)5203是否與回應(真值)534一致。回應(真值)534為反映先執行之第1階段之認證結果、及認證伺服器400中管理之IMES發送機200中之TOTP之產生排程之兩者之結果。回應(判定對象)5203與回應(真值)534不一致之情形時,可判定為在發送表示第1階段之位置認證處理之結果之認證受理通知502至接收第2階段認證請求522之過程中,發生了若干不正當。於該情形時,判定為認證請求失敗而中止位置認證處理。
如此,認證伺服器400回應包含基於先發送之查問與該查問之發送端之IMES接收機300中新接收到之IMES-A訊息中之資訊(IMES-A資訊520)產生之回應(判定對象)5203的第2階段認證請求522,判定第2階段認證請求522所含之回應(判定對象)5203之有效性。
接著,認證伺服器400產生與判定為有效之回應(判定對象)5203對應之認證碼506(順序SQ115)。更具體而言,認證伺服器400隨機決定認證碼506,並發送至認證請求源之IMES接收機300。同時,認證伺服器400將時刻資訊及位置資訊(緯度、經度、樓層等)與發送至認證請求源之IMES接收機300之認證碼506建立對應並儲存於認證碼表424。
儲存於認證伺服器400之認證碼表424之認證碼506相當於用以證明IMES接收機300何時存在於何地之證據。因此,認證伺服器400回應伴隨來自外部之認證碼之請求,自認證碼表424讀出與該請求所含之認證碼對應之位置資訊並輸出。可對儲存於認證碼表424之認證碼506預先設定有效期限。
認證伺服器400於兩階段認證成功地結束時,將認證碼506發送至請求源之IMES接收機300之認證API3142(順序SQ12)。接著,一系列之位置認證處理結束。
(i3:有效期限及時刻之整合性) 接著,對上述兩階段認證中之有效期限及時刻之整合性之管理進行說明。
按照本實施形態之位置資訊提供系統1中,將基於時刻資訊及種子碼產生之TOTP用於位置認證處理。TOTP之產生時序與對TOTP之位置認證處理之執行時序必然會產生時間偏移。因此,為防止利用此種時間偏移之攻擊,作為TOTP之有效性之條件,可採用自產生該TOTP所用之時刻起經過之時間為有效期限內,亦可採用於時刻間取得整合性。
於以下,對(1)TOTP有效期限、(2)TOTP產生時刻之整合性、(3)對話有效期限之3個條件進行說明。可將該等條件中之一個或複數個任意組合。
圖17係說明按照本實施形態之位置資訊提供系統1之位置認證處理中之有效期限之管理的順序圖。
首先,對(1)TOTP有效期限進行說明。參照圖17,例如於第1階段之認證或第2階段之認證中,自IMASC300向認證伺服器400發送之TOTP必須在自該TOTP之產生時刻起之有效期限內。
例如,可將以下情況作為用以開始第1階段之認證之條件:認證伺服器400接收到於第1階段之認證請求中利用之包含TOTP之IMES-A資訊500的時刻(即,第1階段認證請求時刻)在自使用以產生該接收到之TOTP之時刻資訊所示之時刻(即,第1階段TOTP產生時刻)起之特定有效期限(即,TOTP有效期限)內。
同樣地,可將以下情況作為用以開始第2階段之認證之條件:認證伺服器400接收到包含於第2階段認證請求所利用之TOTP之第2階段認證請求522之時刻(即,第2階段認證請求時刻)在自使用以產生該接收到之TOTP之時刻資訊所示之時刻(即,第2階段TOTP產生時刻)起之特定有效期限(即,TOTP有效期限)內。
如此,藉由判定認證伺服器400接收到TOTP(認證碼)之時點是否在自用於產生該TOTP(認證碼)之時刻資訊所示之時刻起之預先設定之有效期限內,而進一步提高安全等級。
例如,若IMES-A訊息之發送週期為3秒,則TOTP有效期限可設定為30秒左右。另,TOTP有效期限之長度根據要求之安全等級等適當設定。
接著,對(2)TOTP產生時刻之整合性進行說明。該條件為使用於產生第2階段之認證請求中利用之TOTP之時刻資訊所示之時刻(第2階段TOTP產生時刻)必須為較第1階段認證請求時刻更晚之時刻。可將此種TOTP產生時刻之整合性作為位置認證處理之條件。其原因在於防止如再利用於第1階段之認證請求中使用之TOTP之攻擊之故。
最後,針對(3)對話有效期限進行說明。該條件為第1階段之認證與第2階段之認證間之時間必須為有效期限內者。更具體而言,將認證伺服器400產生對話及查問之時刻(即,對話/查問產生時刻)至認證伺服器400接收到第2階段認證請求522之時刻(第2階段認證請求時刻)之時間為對話有效期限內設為位置認證處理之條件。
如此,自認證API3142向認證伺服器400發送之第2階段認證請求522包含用以特定先設定之對話的對話ID(識別資訊)。且,認證伺服器400判定第2階段認證請求522中特定出之對話是否為預先設定之對話有效期限內者。
例如,若IMES-A訊息之發送週期為3秒,則對話有效期限可設定為3分鐘左右。另,對話有效期限之長度根據要求之安全等級適當設定。
藉由將如上之有效期限及時刻之整合性設為位置認證處理之條件,可進一步提高安全等級。
(i4:安全強化對策) 按照本實施形態之位置資訊提供系統1中,採用上述兩階段認證,藉此,可確保充分之安全。然而,為進一步提高安全等級,可進一步實施(1)使用附加資訊之安全強化對策或(2)使用行動分析結果之安全強化對策。藉由追加實施此種安全強化對策,可進一步提高位置資訊提供系統1之安全等級。
(1)使用附加資訊之安全強化對策 例如,於第1階段及第2階段之各者中,可藉由自IMES接收機300將附加資訊發送至認證伺服器400,而於IMES接收機300與認證伺服器400間對確保相同之對話性進行認證。
作為此種附加資訊,IMES接收機300為移動體終端之情形時,可使用IMSI(International Mobile Subscriber Identity:國際行動用戶識別碼)或IMEI(International Mobile Equipment Identity:國際行動設備識別碼)等固有分配至各移動體終端之識別資訊。或,於IMES接收機300利用公眾無線通信之情形時,可將表示連接之蜂胞之蜂胞ID作為附加資訊使用。
或,IMES接收機300具有無線LAN功能之情形時,可將連接之存取點之SSID(Service Set Identifier:服務集合識別符)或接收信號強度(RSSI:Received Signal Strength Indicator,接收信號強度指示器)等動態資訊作為附加資訊使用。
如此,除基於IMES接收機300之接收功能輸出之IMES-A訊息資訊外,可對與IMES-A訊息獨立之IMES接收機300之識別資訊或環境資訊確保相同之對話性,藉此,自攻擊者來看,由於需另外收集整合之複數個資訊,故攻擊難度提高。即,使用此種附加資訊,檢證相同之對話性,可防止使用者之冒用。 (2)使用行動分析結果之安全強化對策 使用行動分析結果之安全強化對策之目的在於藉由學習過去資料檢測位置認證之異常或不正當。
按照本實施形態之位置資訊提供系統1主要責任在於認證IMES接收機300提供之位置資訊之真實性。該認證之位置資訊為對應於IMES接收機300之各時點之存在位置者,且每單位時間可移動之距離有限。又,位置資訊之變化依存於持有IMES接收機300之使用者之行動。
因此,基於例如位置資訊之時間變化,學習過去之使用者之移動歷程或行動歷程,藉此,於存在使用者之冒用等攻擊之情形時,可對此進行檢測。即,可藉由行動分析檢測使用者之偽裝。具體而言,採用使用歸納邏輯程式(ILP:Inductive Logic Programming)或強化學習等技法之機械學習,可檢測此種使用者之偽裝等。
作為使用此種行動分析結果之邏輯例,可列舉如下者。
於前一次認證至本次認證之時間內移動了無法移動之距離之情形。
進行與過去之行動模式大幅偏離之行動之情形(例如如根據過去之行動歷程,平日白天多存在於特定之區域,但發送了顯示於相同之時間段在遠離之其他區域內之位置之位置資訊之情形)。
另,上述之異常檢測模式為例示,可藉由機械學習決定任意之異常檢測模式。
另,如上所述之安全強化對策不僅可提高安全等級,亦可成為計算用以向應用程式側提示之位置認證本身之信用度時之指標者。
(i5:於IMES接收機與認證伺服器件之間交換之資料之真實性) 按照本實施形態之位置資訊提供系統1中,採用上述之兩階段認證,藉此,可確保充分之安全。然而,為進一步提高安全等級,可設置保證對於IMES接收機300與認證伺服器400間交換之資料之真實性的構造。
具體而言,對IMES接收機300與認證伺服器400間交換之資料,發送側之裝置附加表示真實性之電子簽名,且接受側裝置檢證附加於接收到之資料之電子簽名,藉此,可確保該接收到之資料之真實性。
藉由附加此種電子簽名而交換資料,可進一步提高安全等級。另,於IMES接收機300與認證伺服器400間,可使用習知之鑰交換方式而共有密鑰,亦可採用公鑰加密方式。
<J.應用程式例> 接著,說明使用按照本實施形態之位置資訊提供系統1之若干應用程式例進行說明。
(j1:位置資訊及時刻資訊之認證) 首先,就可對以IMES接收機300管理之檔案,附加徑認證之位置資訊之構成進行說明。
圖18係用以說明利用按照本實施形態之位置資訊提供系統1之檔案管理之應用程式例的圖。圖18中,顯示如利用IMES接收機300管理之檔案350(例如照片或動畫等)之元資料352,認證與該檔案350建立關聯之位置資訊之應用程式例。
圖18(A)中,顯示於檔案350之元資料352附加位置資訊時之處理例。由IMES接收機300之OS312產生檔案350時,OS312對認證API3142請求執行位置認證處理。認證API3142將藉由位置認證處理取得之認證碼作為檔案350之元資料352而附加。
更具體而言,認證API3142自任一IMES發送機200接收IMES-A訊息,藉此,取得該IMES-A訊息所含之位置資訊、時刻資訊、TOTP等(圖18(A)之(1))。接著,認證API3142將取得之位置資訊、時刻資訊、TOTP發送至認證伺服器400,藉此與認證伺服器400間執行位置認證處理(圖18(A)之(2))。
位置認證處理成功地結束時,認證伺服器400對認證API3142發行認證碼(圖18(A)之(3))。同時,認證伺服器400將與發行之認證碼對應之資訊儲存於認證碼表424。
認證API3142將自認證伺服器400接收到之認證碼附加至檔案350之元資料352(圖18(A)之(4))。
藉由如上之處理,完成對檔案350附加位置資訊。 於圖18(B),顯示利用附加至檔案350之位置資訊時之處理例。自IMES接收機300之OS312等,請求附加至檔案350之位置資訊時,認證API3142讀出附加至檔案350之元資料352之認證碼(圖18(B)之(1)),並將該讀出之認證碼發送至認證伺服器400(圖18(B)之(2))。
認證伺服器400參照認證碼表424,檢索自認證API3142接收到之認證碼所對應之資訊,並向認證API3142回應藉由該檢索獲得之資訊(位置資訊及時刻資訊等)(圖18(B)之(3))。
認證API3142將來自認證伺服器400之資訊(位置資訊及時刻資訊等)作為附加至檔案350之資訊而提示。
另,自認證伺服器400對認證API3142回應上述資訊外,亦可回應位置認證本身之信用度。
藉由如上之處理順序,可認證檔案何時自哪產生。藉由此種認證處理,可以充分之確信度取得若干圖像檔案所拍攝之被攝體等之位置資訊及時刻資訊。
(j2:地理圍欄(Geofence)功能) 接著,對可提供地理圍欄功能之構成進行說明。地理圍欄功能為進入事前登錄過之區域(假想範圍內)或自該區域出去時,發生若干事件或行動之功能。
圖19係用以說明用於提供利用按照本實施形態之位置資訊提供系統1之地理圍欄功能之構成例的圖。參照圖19,IMES接收機300中,於OS312上,存在用以提供使用地理圍欄功能之服務之應用程式3162與認證API3142。
應用程式3162根據來自使用者之操作等,對認證API3142進行地理圍欄登錄。地理圍欄登錄為設定用以發生地理圍欄回叫(Geofence Callback)之條件之處理,可包含例如成為條件之區域、與滿足該條件時發生之行動或事件內容。認證API3142將來自應用程式3162之地理圍欄登錄之內容作為事前登錄資訊3143儲存。
若儲存事前登錄資訊3143,則認證API3142自任意IMES發送機200接收IMES-A訊息時,取得該IMES-A訊息所含之位置資訊、時刻資訊、TOTP等(圖19之(1))。
接著,認證API3142判定取得之位置資訊是否滿足事前登錄資訊3143所記載之條件(圖19之(2))。
判定為取得之位置資訊滿足事前登錄資訊3142所記載之條件時,認證API3142向認證伺服器400發送取得之位置資訊、時刻資訊、TOTP,藉此,與認證伺服器400間執行位置認證處理(圖19之(3))。位置認證處理成功地結束時,認證伺服器400對認證API3142發行認證碼(圖18(A)之(4))。同時,認證伺服器400將與發行之認證碼對應之資訊儲存至認證碼表424。
認證API3142自認證伺服器400接收到認證碼時,於成為認證對象之位置資訊及時刻資訊附加該接收到之認證碼,並作為地理圍欄回叫輸出至應用程式3162(圖18(A)之(5))。
應用程式3162自認證API3142接收到地理圍欄回叫時,根據其內容,對使用者進行通知或提供服務(圖18(A)之(6))
另,判定為取得之位置資訊未滿足事前登錄資訊3143所記載之條件時,認證API3142結束對該IMES-A訊息之處理,且等待開始處理直至接收到下一個IMES-A訊息為止。
藉由如上之處理,可對使用者進行對應於位置之通知或提供服務。
作為此種地理圍欄功能之應用例,可將IMES接收機300用作一種「電子鑰匙」。此種「電子鑰匙」可由例如汽車共享或旅館等之利用者使用。於以下,說明應用於汽車共享時之構成例。
圖20係用以說明用於實現利用按照本實施形態之位置資訊提供系統1之汽車共享系統之構成例的圖。圖20所示之構成中,假設利用IMES接收機300作為共享對象之車輛660之鑰匙之構成。
參照圖20,為了管理共享對象之車輛660而配置車輛管理伺服器650,車輛管理伺服器650可對認證伺服器400進行存取。
首先,IMES接收機300之利用者利用汽車共享服務時,叫出以IMES接收機300執行之認證API3142(參照圖12等)。
IMES接收機300之認證API3142藉由自任一IMES發送機200接收IMES-A訊息,取得該IMES-A訊息所含之位置資訊、時刻資訊、TOTP等(圖20之(1))。接著,認證API3142將取得之位置資訊、時刻資訊、TOTP發送至認證伺服器400,藉此,與認證伺服器400間執行位置認證處理(圖20之(2))。位置認證處理成功地結束時,認證伺服器400對認證API3142發行認證碼(圖20之(3))。同時,認證伺服器400將與發行之認證碼對應之資訊儲存於認證碼表424。
IMES接收機300將自認證伺服器400取得之認證碼與解鎖請求一起發送至車輛管理伺服器650(圖20之(4))。解鎖請求中包含表示利用者之識別資訊或預定利用時間等資訊。
車輛管理伺服器650擷取自IMES接收機300接收到之資訊所含之認證碼,並對認證伺服器400,請求擷取出之認證碼所對應之資訊(圖20之(5))。認證伺服器400參照認證碼表424,檢索與自車輛管理伺服器650接收到之認證碼對應之資訊,並對車輛管理伺服器650回應藉由該檢索獲得之資訊(位置資訊及時刻資訊等)(圖20之(6))。另,可自認證伺服器400對車輛管理伺服器650回應上述資訊外,亦回應位置認證本身之信用度。
車輛管理伺服器650基於來自IMES接收機300之解鎖請求以及自認證伺服器400取得之位置資訊及時刻資訊等,判定可否解鎖(圖20之(7))。
車輛管理伺服器650於判定為允許解鎖時,對於對象之車輛660經由若干通信手段賦予允許解鎖(圖20之(8))。藉此,利用者可使用車輛660。
另,除允許解鎖外,車輛管理伺服器650亦可管理允許使用車輛660等。於該情形時,可始終監視車輛660與IMES接收機300間為特定距離以內之情況。
如以上所述,藉由使用按照本實施形態之位置資訊提供系統1,可於必要之時序提供IMES接收機300存在之位置資訊,因此,可應用於利用位置資訊之任意服務。又,由於該位置資訊為經認證者,故自服務提供側來看,可防止冒用等不正當之使用,其之應用範圍較大。
(j3:信用卡之授權) 接著,對應用於信用卡之授權之應用程式進行說明。
圖21係用以說明用於實現利用按照本實施形態之位置資訊提供系統1之信用卡之授權之構成例的圖。圖21所示之構成中,假設利用IMES接收機300之線上結算。
參照圖21,進行信用卡結算時,牽涉到使用該信用卡支付費用之收款方即加盟店610、管理一個或複數個加盟店610之加盟店管理公司(Acquirer)620、及發卡公司(Issuer)630。發卡公司630可對認證伺服器400進行存取。加盟店管理公司620及發卡公司630成為使用特定之信用卡品牌提供信用結算之服務者。
首先,IMES接收機300之利用者進行線上結算時,叫出以IMES接收機300執行之認證API3142(參照圖12等)。
IMES接收機300之認證API3142藉由自任意之IMES發送機200接收IMES-A訊息,取得該IMES-A訊息所含之位置資訊、時刻資訊、TOTP等(圖21之(1))。接著,認證API3142將取得之位置資訊、時刻資訊、TOTP發送至認證伺服器400,藉此,與認證伺服器400間執行位置認證處理(圖21之(2))。位置認證處理成功地結束時,認證伺服器400對認證API3142發行認證碼(圖21之(3))。同時,認證伺服器400將與發行之認證碼對應之資訊儲存於認證碼表424。
IMES接收機300對使用者輸入之信用卡資訊附加自認證伺服器400取得之認證碼並發送至加盟店610(典型上為加盟店610營運之電子購物中心之伺服器)(圖21之(4))。另,信用卡資訊包含例如信用卡號、有效期限、安全碼、個人訊息、密碼等。
加盟店610對自IMES接收機300接收到之信號卡資訊及認證碼附加包含欲向使用者提供之商品或服務之價格之結算資訊後,將該等資訊發送至加盟店管理公司620(圖21之(5))。
加盟店管理公司620向發卡公司630傳送自加盟店610接收到之資訊,並詢問對於來自加盟店610之結算請求是否認可(圖21之(6))。即,加盟店管理公司620對發卡行公司630請求授權。
發卡公司630擷取自加盟店管理公司620接收到之資訊所含之認證碼,並對認證伺服器400,請求擷取出之認證碼對應之資訊(圖21之(7))。認證伺服器400參照認證碼表424,檢索與自發卡公司630接收到之認證碼對應之資訊,並向發卡公司630回應藉由該檢索獲得之資訊(位置資訊及時刻資訊等)(圖21之(8))。另,可自認證伺服器400對發卡公司630回應上述資訊外,亦回應位置認證本身之信用度。
發卡公司630除了基於與來自加盟店管理公司620之信號卡資訊建立對應之利用者之授信餘額以外,亦基於自認證伺服器400取得之位置資訊及時刻資訊等,執行授權,並判定是否認可對象之結算請求(圖21之(9))。發卡公司630於授權成功地結束之情形時,認可對象之結算請求。
另一方面,發卡公司630於授權之結果判定為信用卡之不正當使用時,向加盟店管理公司620通知交易中止或退款(圖21之(10))。
圖21所示之系統中,發卡公司630可將利用者之可信賴位置資訊用於授權,故例如可將表示時間上無法自上一次之利用位置移動之位置之結算請求等作為不正當使用進行檢測。
如此,藉由採用圖21所示之授權流程,可更確實地檢測信用卡之不正當使用。
另,圖21所示之系統中,為便於說明,於加盟店管理公司620及發卡公司630係顯示獨立存在之認證伺服器400,但亦可將認證伺服器400之全部或一部分組入至加盟店管理公司620或發卡公司630。藉由將認證伺服器400之全部或一部分組入至加盟店管理公司620或發卡公司630,可將位置認證處理設為簡單且強固者。
<K.優點> 按照本實施形態之位置資訊提供系統中,發送附加有對應於位置資訊之認證碼(TOTP)之IMES-A訊息,且由認證伺服器使用對應之認證碼(TOTP)認證接收到該IMES-A訊息之IMES接收機所提示之位置資訊。如此,可使用與IMES發送機同步時刻之認證伺服器之認證功能,認證接收到自IMES發送機發送之訊息之IMES接收機所提示之位置資訊,藉此,可防止冒用(即,篡改位置資訊、時刻資訊、使用者之任一者)。藉由附加防止冒用之功能,可向使用者提供利用位置資訊之各種服務。
根據按照本實施形態之位置資訊提供系統,可實現強固安全。更具體而言,由於可自認證伺服器每次更新IMES發送機用以產生TOTP之固有碼(種子碼),故對於萬一洩漏固有碼,可實現高耐篡改性。又,固定地將固有碼(種子碼)儲存於IMES發送機之情形時,使用TPM等硬體安裝,藉此,可實現高耐篡改性。又,即便藉由針對IMES接收機之認證API之反向工程等知曉回應產生函數,但因隨機產生TOTP及查問,惡意之第三者便無法進行冒用等不正當活動。
根據按照本實施形態之位置資訊提供系統,可於IMES接收機上,與OS及應用程式獨立地準備認證API。於該情形時,一個或複數個應用程式可藉由例用認證API而容易地取得經認證之位置資訊,藉此,可安心地提供利用位置資訊之各種服務。
根據按照本實施形態之位置資訊提供系統,可使用與GNSS信號具有互換性之信號發送IMES-A訊息。於該情形時,若使用例如具有GPS接收功能之通用之移動體終端,則可接收利用按照本實施形態之位置資訊提供系統所提供之經認證之位置資訊的各種服務。因此,用以利用本實施形態之經認證之位置資訊無須特別之硬體,而可以低成本使其普及。
根據按照本實施形態之位置資訊提供系統,由於採用使用TOTP及查問等之兩階段認證,故IMES接收機與認證伺服器間之通信無須維持安全,而可利用通用之通信路徑。因此,可以低成本使利用本實施形態之經認證之位置資訊之各種服務普及。
應認為本次所揭示之實施形態之所有方面皆為例示而非限制性者。本發明之範圍係由申請專利範圍表示而非上述之說明,且意圖包含與申請專利範圍均等之涵義及範圍內之所有變更。
1:位置資訊提供系統 2:傳送路徑 4:地下街道 6:建築物 100:管理局 102:GNSS天線 103:GNSS信號 104:時脈 105:源信號 110:源資訊產生部 120:源信號調變部 200:IMES發送機 200#:IMES發送機 203:訊息 210:源信號解調部 220:IMES-A產生發送部 222:TOTP產生部 223:TOTP產生函數 224:IMES-A產生部 225:種子碼 226:TOTP 227:時刻資訊 270:訊息格式 271~278:字元 300:IMES接收機 300#:IMES接收機 302:處理器 304:主記憶體 306:輸出部 308:輸入部 310:快閃記憶體 312:OS 314:API群 316:應用程式群 318:移動通信模組 320:GNSS模組 322:局域通信模組 324:內部匯流排 350:檔案 352:元資料 400:認證伺服器 402:處理器 404:主記憶體 406:輸出部 408:輸入部 410:記憶部 412:OS 414:種子碼產生程式 416:認證程式 418:主表 420:種子碼主表 422:查問表 423:TOTP產生函數 424:認證碼表 425:種子碼 425-1:種子碼 425-2:種子碼 425-3:種子碼 426-1:TOTP 426-2:TOTP 426-3:TOTP 427:時刻資訊 430:GNSS模組 432:GNSS天線 438:網路通信模組 440:內部匯流排 450:認證引擎 432:GNSS天線 434:時鐘 500:IMES-A資訊 502:認證受理通知 504:回應(判定對象) 506:認證碼 508:IMES-TX資訊 510:種子碼 512:TOTP(真值) 520:IMES-A資訊 522:第2階段認證請求 528:IMES-TX資訊 530:種子碼 534:回應(真值) 538:查問 610:加盟店 620:加盟店管理公司 630:發卡公司 650:車輛管理伺服器 660:車輛 1031:時序信號 1032:時脈信號 1033:位置資訊 1034:時刻資訊 1035:閏秒資訊 1051:時序信號 1052:時脈信號 1053:位置資訊 1054:時刻資訊 1055:閏秒資訊 1056:器件識別資訊 1057:種子碼 2036:TOTP 2051:時序信號 2052:時脈信號 2053:位置資訊 2054:時刻資訊 2055:閏秒資訊 2711:前置信號區域 2712:訊息類型區域 2713:遙測區域 2714:同位位元區域 2721:計數區域 2722:訊息頁區域 2723:閏秒區域 2724:GPS週區域 2725:同位位元區域 2731:計數區域 2732:TOW區域 2733:LAS區域 2734:時刻源區域 2735:同位位元區域 2741:計數區域 2742:閏秒應用週區域 2743:閏秒應用日區域 2744:閏秒區域 2745:發送機ID 2746:衛星衛生區域 2747:同位位元區域 2751:計數區域 2752:控制區域 2753:TOTP區域 2761:計數區域 2762:訊息頁區域 2763:TOTP區域 2764:同位位元區域 2771:計數區域 2772:TOTP區域 2773:同位位元區域 2781:計數區域 2782:TOTP區域 2783:同位位元區域 3122:硬體驅動器 3142:認證API 3143:事前登錄資訊 3144:通信API 3162:應用程式 5001:位置資訊 5002:時刻資訊 5003:TOTP(判定對象) 5052:時刻資訊 5201:位置資訊 5202:時刻資訊 5203:回應(判定對象) 5204:對話ID SQ1~SQ8:順序 SQ10~SQ12:順序 SQ41~SQ44:順序 SQ81:順序 SQ82:順序 SQ111~SQ115:順序 T(1)~T(n):時刻 Ts:發送週期
圖1係用以說明使用既存之IMES訊息之位置資訊之提供形態的圖。 圖2係顯示按照本實施形態之位置資訊提供系統之全體構成之一例的模式圖。 圖3係顯示按照本實施形態之位置資訊提供系統中之提供IMES-A訊息之構成之一例的模式圖。 圖4係顯示按照本實施形態之位置資訊提供系統之IMES發送機中之TOTP及IMES-A訊息之產生處理之一例的模式圖。 圖5係用以說明使按照本實施形態之位置資訊提供系統中之IMES發送機與認證伺服器間之TOTP同步之方法的圖。 圖6係用以說明按照本實施形態之位置資訊提供系統中之IMES發送機及認證伺服器中之TOTP之產生處理的圖。 圖7係顯示自構成按照本實施形態之位置資訊提供系統之IMES發送機發送之訊息類型之一例的圖。 圖8係顯示按照本實施形態之位置資訊提供系統中,作為IMES-A訊息使用之訊息格式之訊框構造之一例的圖。 圖9係顯示按照本實施形態之位置資訊提供系統1中,作為IMES-A訊息使用之訊息格式之訊框構造之一例的圖。 圖10係顯示自構成按照本實施形態之位置資訊提供系統之IMES接收機輸出之位置認證處理之訊息格式一例的圖。 圖11係顯示按照本實施形態之位置資訊提供系統中可利用之IMES接收機之硬體構成之一例的模式圖。 圖12係顯示按照本實施形態之位置資訊提供系統中可利用之IMES接收機之軟體構成之一例的模式圖。 圖13係顯示構成按照本實施形態之位置資訊提供系統之認證伺服器之硬體構成之一例的模式圖。 圖14係說明按照本實施形態之位置資訊提供系統中之位置認證處理之概要的順序圖。 圖15係用以說明按照本實施形態之位置資訊提供系統中之位置認證處理之第1階段之認證的圖。 圖16係用以說明按照本實施形態之位置資訊提供系統中之位置認證處理之第2階段之認證的圖。 圖17係說明按照本實施形態之位置資訊提供系統之位置認證處理中之有效期限之管理的順序圖。 圖18(A)、(B)係用以說明利用按照本實施形態之位置資訊提供系統之檔案管理之應用程式例的圖。 圖19係用以說明用於提供利用按照本實施形態之位置資訊提供系統之地理圍欄(Geofence)功能之構成例的圖。 圖20係用以說明用於實現利用按照本實施形態之位置資訊提供系統之汽車共享系統之構成例的圖。 圖21係用以說明用於實現利用按照本實施形態之位置資訊提供系統之信用卡授權之構成例的圖。
1:位置資訊提供系統
2:傳送路徑
4:地下街道
6:建築物
100:管理局
102:GNSS天線
104:時脈
200:IMES發送機
300:IMES接收機
400:認證伺服器
410:記憶部
425:種子碼
432:GNSS天線

Claims (10)

  1. 一種位置資訊提供系統,其具備: 至少一個之訊息發送機及認證伺服器,其等具有相互同步之時刻;且 上述至少一個之訊息發送機之各者具備: 產生機構,其依存於時刻及固有分配至各訊息發送機之固有碼而產生認證碼;及 發送機構,其發送包含位置資訊及時刻資訊與上述產生之認證碼之訊息; 上述認證伺服器具備: 認證機構,其回應於包含來自接收到上述至少一個之訊息發送機中之任一訊息發送機發送之訊息之接收機之該訊息中之資訊的認證請求,基於固有分配至與該認證請求所含之時刻資訊及該認證請求所含之位置資訊對應之訊息發送機之固有碼,判定該認證請求所含之認證碼之有效性,藉而認證該認證請求所含之位置資訊之真實性;及 記憶機構,其儲存經認證真實性之位置資訊。
  2. 如請求項1之位置資訊提供系統,其中上述認證機構具備: 於判定為上述認證請求所含之認證碼有效時,產生查問並發送至該認證請求之發送源之接收機的機構;及 回應於包含基於上述發送之查問與該查問之發送源之接收機中新接收到之訊息中之資訊產生之回應的第2認證請求,判定該第2認證請求所含之回應之有效性的機構。
  3. 如請求項2之位置資訊提供系統,其中上述認證機構進而具備於判定為上述認證請求所含之認證碼有效時,設定針對該認證請求之發送源之接收機之對話,且將產生之對話發送至該認證請求之發送源之接收機的機構,且 上述第2認證請求包含用以特定上述設定之對話之識別資訊。
  4. 如請求項3之位置資訊提供系統,其中上述認證機構進而具備判定上述第2認證請求中特定出之對話是否為預先設定之有效期限內者的機構。
  5. 如請求項1至4中任一項之位置資訊提供系統,其中上述認證機構進而具備判定接收到上述認證碼之時點是否在自產生上述認證碼所用之時刻資訊所示之時刻起之預先設定之有效期限內的機構。
  6. 如請求項1至4中任一項之位置資訊提供系統,其中上述認證機構進而具備發行對應於經認證真實性之位置資訊之認證碼的機構,且 上述記憶機構將上述經認證真實性之位置資訊與上述發行之認證碼建立關聯地儲存。
  7. 如請求項6之位置資訊提供系統,其中上述記憶機構回應於伴隨來自外部之認證碼之請求,輸出與該請求中所含之認證碼對應之位置資訊。
  8. 如請求項1至4中任一項之位置資訊提供系統,其中上述認證伺服器進而具備對上述至少一個之訊息發送機之各者發送上述固有碼的機構。
  9. 如請求項1至4中任一項之位置資訊提供系統,其中上述訊息發送機發送與來自測位衛星系統之無線信號具有互換性之訊息。
  10. 一種位置資訊提供方法,其係具備具有相互同步之時刻之至少一個之訊息發送機及認證伺服器的位置資訊提供系統中之位置資訊提供方法,且具備以下步驟: 上述至少一個之訊息發送機之各者依存於時刻及固有分配至各訊息發送機之固有碼而產生認證碼之步驟; 上述至少一個之訊息發送機之各者發送包含位置資訊及時刻資訊與上述產生之認證碼之訊息之步驟; 上述認證伺服器回應於包含來自接收到上述至少一個之訊息發送機中之任一訊息發送機發送之訊息之接收機之該訊息中之資訊的認證請求,基於固有分配至與該認證請求所含之時刻資訊及該認證請求所含之位置資訊對應之訊息發送機之固有碼,判定該認證請求所含之認證碼之有效性,藉而認證該認證請求所含之位置資訊之真實性之步驟;及 儲存經認證真實性之位置資訊之步驟。
TW108147569A 2018-12-25 2019-12-25 位置資訊提供系統及位置資訊提供方法 TW202040157A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-241570 2018-12-25
JP2018241570A JP2020101507A (ja) 2018-12-25 2018-12-25 位置情報提供システムおよび位置情報提供方法

Publications (1)

Publication Number Publication Date
TW202040157A true TW202040157A (zh) 2020-11-01

Family

ID=71127257

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108147569A TW202040157A (zh) 2018-12-25 2019-12-25 位置資訊提供系統及位置資訊提供方法

Country Status (11)

Country Link
US (1) US20220104026A1 (zh)
EP (1) EP3904899A4 (zh)
JP (1) JP2020101507A (zh)
KR (1) KR20210108420A (zh)
CN (1) CN113272670A (zh)
AU (1) AU2019413075A1 (zh)
CA (1) CA3124668A1 (zh)
PH (1) PH12021551502A1 (zh)
SG (1) SG11202106503XA (zh)
TW (1) TW202040157A (zh)
WO (1) WO2020137971A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI751880B (zh) * 2021-01-08 2022-01-01 遠傳電信股份有限公司 判斷用戶設備位置的電子裝置及方法
TWI781071B (zh) * 2021-07-27 2022-10-11 玉山綜合證券股份有限公司 證券下單驗證方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7331039B2 (ja) * 2021-05-20 2023-08-22 LocationMind株式会社 屋内位置認証方法、屋内位置認証システム、及び屋内位置認証装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574606B1 (en) * 2000-10-24 2009-08-11 Trimble Navigation Limited Location authentication stamp attached to messages
JPWO2005122536A1 (ja) * 2004-06-08 2008-04-10 三菱電機株式会社 携帯機器
US20060089152A1 (en) * 2004-10-27 2006-04-27 Nokia Corporation Location-based synchronization of mobile terminals
JP4464335B2 (ja) * 2004-12-24 2010-05-19 Kddi株式会社 測位信号発生装置および測位信号発生方法
US8139945B1 (en) * 2007-01-20 2012-03-20 Centrak, Inc. Methods and systems for synchronized infrared real time location
JP5374703B2 (ja) * 2007-11-30 2013-12-25 測位衛星技術株式会社 位置情報提供システムおよび屋内送信機
US20100287038A1 (en) * 2008-01-15 2010-11-11 Nxp B.V. Road toll system
US8630621B2 (en) * 2008-10-03 2014-01-14 Qualcomm Incorporated Systems and methods to enable authentication of the location of access point base stations and/or user equipment
JP5400529B2 (ja) * 2009-08-12 2014-01-29 株式会社日立情報制御ソリューションズ 秘匿された暗号コードを用いた位置情報認証方法および位置情報認証システム
JP5594085B2 (ja) * 2010-11-19 2014-09-24 船井電機株式会社 位置情報送信装置、位置情報送信システムおよび位置情報設定方法
JP2014142308A (ja) * 2013-01-25 2014-08-07 Ricoh Co Ltd 携帯端末、位置情報設定方法、位置情報設定システム及び位置情報設定プログラム
JP6005576B2 (ja) * 2013-04-12 2016-10-12 株式会社日立産機システム 位置情報発信装置および位置情報発信装置の認証システム
EP2824480A1 (en) * 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
WO2015047234A1 (en) * 2013-09-25 2015-04-02 Intel Corporation Authenticated time-of-flight indoor positioning systems and methods
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
US20150215762A1 (en) * 2014-01-24 2015-07-30 Qualcomm Incorporated Method and apparatus for verifying the identity of a wireless device
JP6427889B2 (ja) * 2014-02-06 2018-11-28 株式会社デンソー 航法メッセージ認証システム、受信端末、及び認証処理装置
WO2015160001A1 (en) * 2014-04-15 2015-10-22 Korea National University Of Transportation Industry-Academic Cooperation Foundation Position authentication
JP6297722B2 (ja) * 2014-06-13 2018-03-20 フィリップス ライティング ホールディング ビー ヴィ 無線ノードのネットワークに基づく位置特定
JP6208104B2 (ja) * 2014-09-16 2017-10-04 株式会社日立製作所 生体認証システム、生体認証処理装置、生体認証方法、生体情報取得端末および情報端末
US9973514B2 (en) * 2014-10-27 2018-05-15 Hong Kong Baptist University Method and apparatus for assuring location data integrity with minimum location disclosure
JP2016085174A (ja) * 2014-10-28 2016-05-19 株式会社日立産機システム 屋内測位用の測位信号送信機及び当該送信機の座標登録装置
KR102296901B1 (ko) * 2015-03-30 2021-08-31 에스케이플래닛 주식회사 비콘 신호 유효성 검증 방법 및 이를 위한 장치
US9949089B2 (en) * 2015-05-13 2018-04-17 Ricoh Company, Ltd. Position management system, position management apparatus, and position management method
US10075807B2 (en) * 2015-06-30 2018-09-11 Qualcomm Incorporated Ground-based location systems and methods
JP6664187B2 (ja) * 2015-10-22 2020-03-13 清水建設株式会社 送信機、送信機の敷設方法、送信機に使用されるデータを保護するための方法、およびサーバ
US20170250986A1 (en) * 2016-02-29 2017-08-31 Nextnav, Llc Systems and methods for controlling access to position information
WO2018101369A1 (ja) * 2016-11-29 2018-06-07 イネーブラー株式会社 時刻同期システムおよび送信装置
EP3349044A1 (en) * 2017-01-11 2018-07-18 The European Union, represented by the European Commission Method and system for radionavigation authentication
US10698115B2 (en) * 2017-06-27 2020-06-30 Here Global B.V. Supporting an extended use of assistance data for Galileo

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI751880B (zh) * 2021-01-08 2022-01-01 遠傳電信股份有限公司 判斷用戶設備位置的電子裝置及方法
TWI781071B (zh) * 2021-07-27 2022-10-11 玉山綜合證券股份有限公司 證券下單驗證方法

Also Published As

Publication number Publication date
CA3124668A1 (en) 2020-07-02
SG11202106503XA (en) 2021-07-29
JP2020101507A (ja) 2020-07-02
EP3904899A1 (en) 2021-11-03
AU2019413075A1 (en) 2021-08-12
US20220104026A1 (en) 2022-03-31
WO2020137971A1 (ja) 2020-07-02
EP3904899A4 (en) 2022-09-14
KR20210108420A (ko) 2021-09-02
PH12021551502A1 (en) 2022-02-28
CN113272670A (zh) 2021-08-17

Similar Documents

Publication Publication Date Title
US11265319B2 (en) Method and system for associating a unique device identifier with a potential security threat
US11488160B2 (en) Systems and methods for using captured time series of secured representations of distributed ledger addresses and smart contract deployed on distributed ledger network to prove compliance
CN102722931B (zh) 基于智能移动通讯设备的投票系统及其方法
US20220029813A1 (en) Communication network node, methods, and a mobile terminal
TW202040157A (zh) 位置資訊提供系統及位置資訊提供方法
US9332427B2 (en) Location proofs
WO2018037453A1 (ja) 認証システム、ならびに、情報記録媒体
JP4788213B2 (ja) タイムスタンプ検証プログラム及びタイムスタンプ検証システム
MX2015002929A (es) Metodo y sistema para verificar una peticion de acceso.
US20220278857A1 (en) Communication network node, method, and mobile terminal
JP2002335239A (ja) シングルサインオン認証方法及びシステム装置
JP6732326B1 (ja) 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム
JP2000196583A (ja) 同報通信システム
US11943210B2 (en) System and method for distributed, keyless electronic transactions with authentication
JP3646055B2 (ja) 時刻署名装置、その署名方法、時刻署名システム
JP7002767B2 (ja) 署名付きメッセージを用いるトークンベースの認証
JP7496177B1 (ja) 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム
US20230036353A1 (en) Communication network node, user equipment, communication network, method
JP2013026840A (ja) 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
JP2016048873A (ja) データ処理システム及び検証装置及び検証方法及びプログラム
JP2014045233A (ja) 電子証明書発行方法
KR20220040224A (ko) 모바일 신분증 시스템
CN116962403A (zh) 数据管理系统、方法及设备
JP2001209613A (ja) 匿名アプリケーション格納方法及びシステム及び匿名アプリケーション格納プログラムを格納した記憶媒体