WO2006115002A1 - 位置証明システム - Google Patents

位置証明システム Download PDF

Info

Publication number
WO2006115002A1
WO2006115002A1 PCT/JP2006/307216 JP2006307216W WO2006115002A1 WO 2006115002 A1 WO2006115002 A1 WO 2006115002A1 JP 2006307216 W JP2006307216 W JP 2006307216W WO 2006115002 A1 WO2006115002 A1 WO 2006115002A1
Authority
WO
WIPO (PCT)
Prior art keywords
location
token
lca
verification
certification authority
Prior art date
Application number
PCT/JP2006/307216
Other languages
English (en)
French (fr)
Inventor
Jun Anzai
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Publication of WO2006115002A1 publication Critical patent/WO2006115002A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a location certification system, and more particularly to a location certification system in which location information obtained by a plurality of methods having different safety can be verified in common while considering each safety.
  • Non-patent Document 19 Such a service is called Location Based Service (LBS).
  • LBS Location Based Service
  • Automatic ticket gates at stations that use non-contact IC cards are also a type of LBS. Note that standardization of LBS for mobile phones has been carried out (Non-patent Documents 1 and 10).
  • Non-Patent Document 6 As positioning technology for measuring the position of an object, a method using GPS (Non-Patent Document 6), a method using a mobile phone or a PHS base station, or a method using a wireless LAN (Non-Patent Document 9) , RFID method (Non-Patent Document 13), Radar method (Non-Patent Document 5), Sensor network method (Non-Patent Document 18), Communication delay method (Non-Patent Document 2) 3, 4, 5, 16, 19).
  • the positioning technology has a significant difference in the realization method 'cost' usage range ⁇ safety, the appropriate positioning technology is adopted according to the characteristics of the network. Obtained by various positioning methods Since the position information is provided as various types of digital data (position token), the verification method differs for each position token. For example, a digital signature as a location certificate requires signature verification. Those using RFID require access to an ID database. The following are some examples of conventional technologies related to location verification methods.
  • the "location verification method” disclosed in Patent Document 1 is a location verification method that can objectively verify that a person was present at a certain place at a certain time.
  • the fingerprint data is sent to the server.
  • the server receives the fingerprint data transmitted from the mobile phone, the server checks the user of the mobile phone by checking with the fingerprint data for verification registered in the database in advance. Next, the server obtains the authentication time, obtains the base station number of the mobile phone that requested the location certification from the service station, and stores it in the location registration file of the database in association with the user.
  • the "authentication system” disclosed in Patent Document 2 can perform highly reliable time authentication without requiring access to a certification body, and further includes location authentication and identity authentication. It is a system that enables highly accurate authentication.
  • Electronic devices are equipped with an authentication unit configured as a one-chip authentication chip.
  • the authentication unit creates time stamps and position stamps using GPS, etc., and outputs them with an electronic signature with a private key A.
  • the identity is authenticated by a fingerprint sensor It has a function to create and output an electronic signature that proves this with the private key B. This makes it possible to easily perform time authentication and location authentication without requiring access to a certification body, and can further include identity authentication.
  • Patent Document 1 Japanese Patent Application Laid-Open No. 2003-284113
  • Patent Document 2 Japanese Patent Laid-Open No. 2004-172865
  • Non-Patent Document 1 3rd Generation Partnership Project, 3GPP TS 22. 071 V3. 4.0, 3GPP
  • Non-Patent Document 2 Jun Anjo, Tsutomu Matsumoto, "Location Verification (1): Location Verification Method Resistant to Relay Attacks", Symposium on Cryptography and Information Security (SCIS2005), 2B4-3, 2005.
  • 3 Jun Anjo, Tsutomu Matsumoto, “Location verification (2): Location verification method that can verify multiple certifiers”, Proceedings of Cryptography and Information Security Symposium (SCIS2005), 2B4-4, 2005.
  • S. Brands D. Chaum, Distance-Bounding Protocols, Proc. Of Euro crypto '93, Springer— Verlag, pp. 344— 359.
  • Non-Patent Document 5 S. Capkun, J. P. Hubaux, "Securing position and distance verification in wireless networks", Technical report EPFL / IC / 200443, submitted to ACM Mobi Com04, 2004.
  • Non-Patent Document 6 E. Gabber and A. Wool.How to prove where you are: Tracking the location of customer equipment.In Proc.5th ACM Conf.Computer and Communicati ons Security (CCS), pages 142-149, 1998 .
  • Patent Document 7 S. Haber, W. S. Stornetta, "How to Time-Stamp a Digital Document", Journal of Cryptology: the Journal of the International Association for Cryptologic Research 3, 2 (1991), 99-111.
  • Non-Patent Document 11 JSR 118 Expert Group, Java Community Process, "Mobile Information Device Profile for Java. 2 Micro Edition Version 2.0", 2002.
  • Non-Patent Document 13 K. Nakanishi, J. Nakazawa and H. Tokuda, ⁇ LEXP: PreservingUser Privacy and Certifying the Location Information, 2nd Workshop on Securityin Ubiq uitous Computing UDicomp'03, 2003.
  • Non-Patent Document 14 W. Rankl, W. Effign, "Smart Card Handbook Second Edition", JOH N WILEY & SONS, LTD, ISBN 0-471-98875-8.
  • Non-Patent Document 15 Kaoru, Shinshiro, Hamazume, Nakata, Itano, "The development environment of the guard 'module in the wrapper SysGuard that realizes high information survivability", Japan Software Science Society 4th Work on programming and application systems Shop (SPA2001), 2001.
  • Non-patent literature 16 N. bastry, U. Shankar, and D. Wagner, Secure Verification of Locat ion Claims, Report No. UCB // CDS— 03— 1245, University of California, Berkeley.
  • Non-Patent Document 17 Masashi Une, Mikita Matsuura, Akira Takura, “Current Status and Issues of Digital Time Stamp Technology", Bank of Japan Financial Research Institute, Financial Research, 2004.
  • Non-Patent Literature 18 A. Vora, M. Nesteren o, Secure Location Verification Using Radio Broadcast ", In Proc. Of OPODIS 2004: 8th International Conference on Principles of Distributed Systems, 2004.
  • Non-Patent Document 19 B. R. Waters, E. W. Felten, "Secure, Private Proofs of Location”, Princeton University Computer Science Technical Reports, TR—667— 03, 2003.
  • Non-Patent Document 20 Y. Watanabe, S. Takeuchi, F. Teraoka, K. Uehara and J. Murai, "Th e Geographical Location Information System with Privacy Protection ", I PS J Journal, Vol.37, No.6, 1996.
  • Non-Patent Document 21 J. Anzai, T. Matsumoto, "Interaction Key Generation Schemes", IEI CE TRANS. FUNDAMENTALS, Special Issue on Cryptography and Information Security, Vol., No., 2004.
  • the conventional position verification method has the following problems.
  • Various location use services LBS uses positioning technology with appropriate safety according to the value of each service. Location information obtained by a positioning technique may not be verified by a verifier. In that case, it is difficult to prove the position of the object that acquired the position information to the verifier. That is, in the location use service system provided with location verification means that can use only location information corresponding to a specific positioning technology, the location use service LBS that the mopile node can receive is limited.
  • An object of the present invention is to solve the above-described conventional problems so that all verifiers can verify the position information of a mopile node obtained by a certain positioning technique in a position use service system or the like. That is.
  • the present invention comprises the object O, the position information providing means S, the position certification authority LCA, and the position verification means V, and the position verification means V can verify the obtained position information.
  • the location verification means S of the location verification system is provided with means for providing the primary location token LT including the information related to the location of the object O to the object O, and the primary location token LT is provided in another form to the location certification authority LCA.
  • the secondary position token LT ′ is converted into a position verification means V, and the position verification means V is provided with a means for verifying the secondary position token LT ′.
  • a location certificate authority that verifies the primary location token, absorbs the difference of each type of primary location token, and converts it into a secondary location token that can be verified by any verifier.
  • L CA location certificate authority
  • LoC I Location Certificate Infrastructure
  • an arbitrary position verifier can verify position information generated by a different positioning method. Therefore, the mononode exists for an arbitrary position verifier. The position can be proved with high probability. In other words, since the location information obtained by various positioning methods can be widely used, the mopile node can receive various location use services anywhere.
  • FIG. 2 is a conceptual diagram of a location certification authority of a location certification system in an embodiment of the present invention.
  • FIG. 3 is a table showing the functional classification of the location certification system in the embodiment of the present invention. Explanation of symbols
  • FIG. 2 is a conceptual diagram of the location certification authority LCA of the location certification system in the embodiment of the present invention.
  • the location certification authority LCA is an entity that converts a primary location token into a secondary location token in a form that verifier V can verify.
  • Verifier V is the entity that verifies the secondary location token.
  • Object O is a physical object to be positioned.
  • Provider S is an entity that provides location information.
  • Verification means 1 is a means of verifying the secondary position token.
  • the storage means 2 is a memory for storing information necessary for conversion.
  • the conversion means 3 is a means for converting the primary position token into a secondary position token in a designated form.
  • Search means 4 is a means for searching identification information and the like from a database.
  • the communication means 5 is a means for communicating with the verifier V, out-of-object O, position information providing means S, a database, and the like.
  • the ID database 6 is a database that stores identification information of the object O and the like
  • FIG. 3 is a table showing a list of functions of the location certification system in the embodiment of the present invention.
  • Location certification authority LCA function, provider S function, communication function, history type, stamp type, history and stamp distribution, anonymity type, and secret location type is there.
  • the function and operation of the position verification system in the embodiment of the present invention configured as described above will be described. First, the entities constituting the location certification system will be described.
  • An object is a physical object to be positioned. In general, it is a mobile terminal such as a mobile phone or a notebook computer. May be written as ⁇ 0 ⁇ .
  • a verifier is an entity that verifies a location token.
  • a mobile phone or a personal computer is assumed, but it need not be a mobile object.
  • V Sometimes described as "V”.
  • Location Certificate Authority is an entity that converts location tokens into a verifiable form that verifiers can trust. "LCA IV may be described. Object O can use the location certification authority LCA with a high probability.
  • Provider also referred to as location information provision means: An entity that measures the location of Ojiji O and provides the corresponding location token. May be described. The types of provider S to be assumed are shown below.
  • a station is a device that is fixed at a specific location and has a relatively high computing capacity, such as a mobile phone, a PHS base station, or a public wireless LAN access point. Reliable by itself.
  • a mopile is a mobile object such as a notebook computer, PDA, or mobile phone, and is a device with a medium level of computing power. It is not always reliable by itself. This is called a private mopile. In the case of public institutions such as trains and buses, it is assumed that they can be trusted according to the station. This is called public mopile.
  • Sensors and reader / writers are placed at specific positions, such as sensor nodes in sensor networks and active IC tags in RFID, and have low computing power and are capable of active operation. Device. It cannot be trusted by itself. When object O is worn, it moves with object O, and a position token is written by a reader / writer placed at a specific position.
  • Tags and reader / writers are devices that are placed at specific positions, such as RFID passive IC tags, and perform passive operations with little computational power. Reliable by itself Absent. When the object o is worn, it is the same as the sensor.
  • Point is a device used when object O calculates its position.
  • a GPS satellite or mobile phone ZPHS base station is assumed.
  • the point itself is reliable.
  • the position information calculated by the object O is not reliable.
  • the position token is divided into a primary position token LT and a secondary position token LT ′.
  • the primary position token LT is data obtained by digitally inputting position information obtained by the positioning function.
  • the secondary position token LT ′ is data obtained by processing the primary position token LT by the position certification authority LCA.
  • the following types are defined as primary position tokens LT.
  • the location stamp includes location information L of the object O, positioning time T, identification information of the object O that is the issue destination, identification information and data of the provider S that is the issue source
  • D hash value of D
  • the provider S uses a digital signature (hereinafter referred to as “signature” as a secure signature).
  • the message is a digital signature function Sig).
  • Data D is the data acquired by the provider S at the time of positioning, and it can be said that location information is added to the time stamp (see Non-Patent Document 7).
  • LS station is assumed. Sometimes referred to as “LS”.
  • the location certificate contains the location information L of the object O, the time T of the positioning, the identification information of the object ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ that is the issue destination, and the identification information of the provider S that is the issue source. This message is digitally signed by the trusted provider S or the location authority LCA. It can be said that location information is added to the public key certificate. As provider S, a station is assumed. Sometimes described as "LC".
  • the provisional location certificate is a location certificate issued by the provider S, which is not necessarily reliable. As provider S, a mopile is assumed. Sometimes referred to as "PLC”.
  • Location Evidence is information about the location that object O has obtained from provider S.
  • MAC Message Authentication Code, hereinafter referred to as MAC
  • the location evidence is identification information or location information. Sometimes referred to as “LE”.
  • Provisional location evidence is information related to the location where object O has acquired the provider's S force.
  • the provider S assumes a tag, and the temporary location certificate becomes identification information. Sometimes described as "PLE".
  • Location Reference is location information calculated by the object O using the provider S. Assume GPS as provider S. Sometimes described as ⁇ LR ⁇
  • (1) Generation is to input the position information obtained as a result of positioning and output the primary position token LT.
  • Provider S can execute.
  • Verification is to receive the primary location token LT and output location information, verification results and their reliability.
  • Verifier V and location certification authority LCA can be implemented. However, the location certification authority LCA can use all verification methods assumed by the location certification infrastructure LoCI, and verifier V may have some methods that cannot be used.
  • Transformation is to input one or more verification outputs and output one secondary position token LT '.
  • the secondary position token LT ′ includes the primary position token LT.
  • Location certification authority LCA can be implemented.
  • object O self-declares its position to verifier V, and there are many systems (such as GPS) that assist in positioning object O.
  • Verifier V verifies the position of object O by self-declaring object O, so it is non-real-time verification.
  • a position reference LR as the primary position token LT.
  • the direct type is a method in which the verifier V directly verifies the position of the object O.
  • the verifier V unilaterally verifies the object o, such as the interactive method that verifies by the interaction between the object O and the verifier V, as in the method that uses communication delay, and the radar-based method. It can be classified as a one-way type. There may be one or more verifiers V. Verifier V directly measures object O, so real-time verification is performed. As the primary location token LT, location certificate LC and temporary location certificate PLC are assumed.
  • the guess type is a method in which the verifier V guesses the position of the object O and also the evidence power.
  • the attacker is object O or a third party. There is a possibility that a third party and object O collide for attack.
  • Verifier V and location certification authority LCA are tamper resistant. If multiple objects O or providers S are assumed at the time of positioning, at least one object O and one provider S will not act illegally.
  • the purpose of the attack is to allow verifier V to accept the fake location token LT.
  • the attacker obtains confidential information by direct and indirect analysis to provider S and location certification authority LCA, and intercepts messages between O-S, O-LCA, and O-V.
  • Verifiability means that the secondary location token LT ′ generated by the location certification authority LCA from the primary location token LT generated by an arbitrary provider can be verified by an arbitrary verifier with a high probability.
  • Step 3 The location certification authority LCA verifies the primary location token LT included in the request message RM. Details of the verification method will be described later.
  • Step5 The location certification authority LCA sends the secondary location token LT 'to object O.
  • Step 6 Object O sends secondary position token LT 'to verifier V.
  • Step7 Verifier V verifies secondary position token LT ', and if the reliability of the verification result is correct and exceeds the threshold value determined by verifier V, position information included in secondary position token LT' Accept the news.
  • the signature verification method is a method in which the location certification authority LCA verifies the location stamp LS, location certificate LS, or temporary location certificate PLC.
  • the procedure is the same as the digital signature verification procedure on the assumption of a normal public key system PKI (Public Key Infrastructure).
  • PKI Public Key Infrastructure
  • the verification result, location information, and signer's reliability are output. The evaluation of the signer's reliability will be explained in the comprehensive verification.
  • the MAC verification method is a method in which the location certification authority LCA verifies the location evidence LE. It is similar to the normal MAC verification procedure. Assume that the location certification authority LCA and provider S share a common key. The verification result and the reliability of the MAC generator are output. The evaluation of the reliability of the MAC generator will be explained in the comprehensive verification.
  • the ID verification method is a method in which the location certification authority LCA verifies the location evidence LE (in the case of identification information) 'provisional location evidence PLE.
  • the location certification authority LCA queries the ID database 6 for location information associated with the identification information.
  • the procedure of the ID verification method is as follows.
  • Stepl The location certification authority LCA transmits the identification information contained in the primary location token LT to the ID database 6 as a query.
  • Step 2 The ID database 6 searches the identification information list for matching identification information.
  • Step3 The ID database 6 sends the location information associated with the identification information (such as the physical location where the IC tag is embedded) to the location certification authority LCA as an answer.
  • one-time identification information may be generated using a secure pseudorandom number generator PRG with a common key shared between the IC tag and the ID database 6 as a seed.
  • the location certification authority LCA may also serve as the ID database 6.
  • the comprehensive verification method verifies a plurality of primary position tokens LT (provisional position certificate PLC, position evidence LE, temporary position evidence PLE, position reference LR) as a whole with relatively low reliability. It is a method.
  • the total reliability of the primary location token LT is evaluated from the following three viewpoints (domain reliability, location reliability, and time reliability). Both are weighted by domain
  • the reliability of the domain is based on the total reliability of the signature or MAC that has been successfully verified (ignoring the signature or MAC that has failed verification) and the domain of the domain from which the primary location token LT is provided. Judgment is made based on the reliability and the reliability of the domain of the time information provider of the primary location token LT.
  • Position reliability is distributed (If the position included in the primary position token LT falls within the assumed range, the primary position token LT is issued within a certain area, and it is determined that the reliability is high.) And the continuity (verify the route from the position and time, and if the route is different from the assumption, the reliability is judged to be low), and the difference (the location included in the primary location token LT and the provider S that provided them) Based on the position difference assumed by the position certification authority LCA (the difference is larger! /, It is determined that the possibility of fraud is higher and the reliability is lower).
  • Time reliability is distributed (If the time included in the primary position token LT falls within the expected range, the primary position token LT is issued within a fixed time, and it is judged that the reliability is high.) And simultaneity (when the positions of a plurality of primary position tokens LT acquired at the same time are equal, it is determined that the reliability is high).
  • the domain is a category to which the issuer of the signer's certificate belongs. Also applies to MAC o Special ⁇ M ref 1 In column f, ii, trusted domain ⁇ operator, manufacture, trusted third party ⁇ and untrusted domain exist, each giving different authority, that is, reliability.
  • the domain of the location Z time information source included in the primary location token LT is provider S. For example, weights are given so that the reliability decreases in the order of station, mopile, sensor, tag, and point. For mono, the public and private weights are changed, and the public is more reliable.
  • the path verification method is a method of verifying the movement path of the object O from a plurality of position tokens LT.
  • the attack resistance against primary location token LT and provider S is improved by using the following method similar to the link type time stamp introduced in Non-Patent Document 17.
  • the route link method is that the provider S obtains the primary position token LT generated by the provider S (i ⁇ j) from the object O and depends on the position token LT.
  • a new position token LT is generated.
  • the time link method is a method in which the provider ⁇ generates a new position token LT depending on the primary position token LT f generated by the provider ⁇ .
  • All generated primary position tokens are stored as a history. For example,
  • Path 'time link method is that the provider ⁇ acquired from the object O, the position token LT generated by the provider S (i ⁇ j), and the primary position generated by itself last time. This is a method of generating a new primary position token LT depending on the token LT. Provider S himself
  • All primary position tokens generated by are stored as a history. For example,
  • the location certification authority LCA verifies the primary location token LT by the above link by the following procedure, and outputs the verification result and the total reliability.
  • Stepl Like multiple verifications, verify multiple primary position tokens LT.
  • Step3 Check whether the difference between the movement time of the object O estimated from the distance between S and S and the movement time calculated for the position token LT and LT force is within the allowable range. In the case, the reliability is judged to be low (St mark 3 is not necessary if the route between S and S is not considered)
  • Step4 Total confidence level of Stepl—3 Assume that the verification is successful when a predetermined threshold is exceeded.
  • the secondary position token LT ′ shall include at least the primary position token LT.
  • a digital signature or MAC is added to the verification output, and the result is output as a report.
  • verifier V can verify the position of object O by verifying the signature or MAC.
  • the verification output includes the verification result, primary position token LT, and reliability. Therefore, Verifier V can evaluate the safety of the primary position token LT from the report.
  • the location certificate LC is generated for the verification output. Assuming that verifier V already knows the public key of location certification authority LCA, verifier V can verify the location of object O by verifying location certificate LC.
  • the location certificate LC includes the primary location token LT, verification results and reliability.
  • the reliability of the history stamp is improved by distributing the history stamps among the entities of the location certification authority LCA, provider S, object 0, and verifier V.
  • a history / stamp is sent to another entity at a fixed time or every process, and the other entity records it as a history. When moving like Object O, it may be sent when moving to another network.
  • the history 'stamping database HSDB may be provided as a dedicated entity for storing the history' stamping, and the history.stamping of all entities may be collected in the history 'stamping database HSDB.
  • History and stamp database HSDB makes it possible to manage history and stamps safely.
  • Verifier V communicates with provider S in order to obtain the primary location token LT or the history / stamp necessary for verification of primary location token LT.
  • Verifier V communicates with the location certification authority LCA in order to directly request the location certification authority LCA to verify the conversion of the primary location token LT.
  • Verifier V communicates with the location certification authority LCA in order to directly request the location certification authority LCA to verify the conversion of the primary location token LT.
  • (4-3) Establish an LCA-S communication channel.
  • the location certification authority LCA communicates with the provider S in order to obtain the history and stamp necessary for the verification of the primary location token LT or the primary location token LT.
  • the location certification authority LCA communicates with other location certification authorities LCA to obtain information such as public key certificates necessary for verification or conversion of the primary location token LT from other location certification authorities LCA.
  • Anonymity can be selected. It shows how to realize anonymity for provider S, verifier V, or location certification organization LCA. However, the collusion of provider S, verifier V, and position certification authority LCA and the obstruction by provider S, verifier V, and position certification authority LCA No leakage of information specifying jitter o is assumed.
  • Hidden position is “It is only possible to prove that object O and object O were approaching within a certain distance at a certain time, and a third party cannot identify the power at which position exists” (Non-patent Document 3 ) (Referred to as limited confidentiality).
  • Non-patent Document 3 Non-patent Document 3
  • Concealing the position of object O from verifier V, and position certification authority LCA guarantees verifier V only that object O exists at the correct position '' is also defined as hidden position. Called position). Any of these hidden positions can be realized by the provider S or the position certification authority LCA not including information on the positions of the provider S and the object O in the position token LT. However, in the case of limited location, information on the relative position between multiple objects O is included.
  • Provider S can provide a location token LT containing the positioning results of multiple objects O.
  • location certificate LC or temporary location certificate PLC the identification information of multiple objects O should be entered as the issue destination.
  • a positioning method is used for each object O, and a technique that can simultaneously verify the positions of multiple objects O (see Non-Patent Document 3) is used.
  • RFID since the reader can read the identification information of a plurality of tags at the same time, it is possible to issue a location certificate LC or temporary location certificate PLC including the identification information in the issue destination.
  • a search function is added.
  • the location certification authority LCA prepares the location information list of the provider S and provides the information of the provider S existing at the location requested by the object O. In the case of RFID, this assumption is natural because the location certification authority LCA can connect to the RFID identification information database IDB.
  • the verifier V is provided with the position token LT of the object O requested by the verifier V. Now we need to store the position token LT received from object O.
  • FIG. 3 shows a list of the functions of the location certification system, including extended functions.
  • the position certification authority LCA functions include the change of the position token LT and the position token LT.
  • Provider S functions include a location stamp issuing function, a location certificate issuing function, and a location evidence issuing function.
  • Communication includes communication between verifier V and position certification authority LCA, communication between position certification authority LCA and provider S, and communication between provider S and verifier V.
  • the location verification system classifies existing positioning methods into three types, maps six types of primary location tokens LT to them, and defines verification methods and transformation methods for all location tokens LT! As a result, the location certification authority LCA supports multiple existing positioning methods. In addition, since the object O can use the location certification authority LCA with high probability, the verifier V himself / herself does not know the verification method! /, The secondary location token LT converted from the primary location token LT by the location certification authority LCA. Can be verified. As described above, the location verification system satisfies the requirements for verification.
  • the distribution of the primary location token LT, the verification of the primary location token LT in the location certification authority LCA, and the viewpoint power of conversion to the secondary location token LT are considered. As a result of these observations, the location verification system satisfies the traceability.
  • the primary location token LT is roughly divided into a set of temporary location evidence PLE and location reference LR, and a set of location certificate LC, temporary location certificate PLC and location evidence LE with a digital signature or MAC added. Tampering during distribution of location certificate LC, temporary location certificate PLC, and location evidence LE The security against Z counterfeiting and indirect analysis results in the digital signature method or MAC method.
  • the location certification authority LCA because the temporary location certificate PLE and location reference LR can be forged and tampered in principle, the location certification authority LCA
  • Verifier V trusts the position certification authority LCA, and the verification result included in the secondary position token LT also trusts the reliability, so verification of the position token LT Resulting in sex.
  • the secondary position token LT includes the primary position token LT.
  • the security of the signature verification method and MAC verification method results in the security of the signature method and MAC method used.
  • the safety of the identification information verification method results in the safety of the method for changing the identification information output by the tag.
  • Comprehensive verification presents the reliability in addition to the verification result and discloses the verification algorithm, so Verifier V can comprehensively verify the safety of primary position token LT. Since the route verification uses a method similar to the linking protocol of the linked time stamp, the security is equal to the time stamp method.
  • the detection method using the travel time shown in Step 3 Is used. Since the conversion to the report and the conversion to the location certificate present the reliability in addition to the verification result, the verifier V can verify the safety of the primary location token LT.
  • the security of certificate chain conversion is PKI and so on. Safe conversion of identification information to public key Integrity is equal to the security of the digital signature scheme and the method of generating identification information.
  • Location certification authority LCA has tamper resistance, so it is difficult to leak confidential information by direct analysis.
  • the location certification system satisfies the privacy requirements because it allows the location certification authority LCA, provider S or verifier V to obtain anonymity and hidden location.
  • the location verification system is configured such that the provider S provides the object O with the primary location token LT that proves the location of the object O, and the object O force location certification authority.
  • Request LCA to convert the primary location token LT verify the location certification authority LCA power primary location token LT, and then convert it to a secondary location token LT 'that can be verified by verifier V. Since the object O force secondary position token LT 'is passed to the verifier V, and the verifier V is configured to verify the secondary position token LT', the mobile node assigns its position to any verifier. Can prove to.
  • the position verification system of the present invention is optimal as a base system for providing a service that uses physical object position information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 位置利用サービスシステムなどにおいて、モバイルノードの位置情報を、任意の検証者が検証できるようにする。  位置証明システムは、オブジェクトOと提供者Sと位置証明機関LCAと検証者Vからなる。提供者Sは、オブジェクトOの位置を証明する一次位置トークンLTを、オブジェクトOに提供する。オブジェクトOは、一次位置トークンLTと、変換情報TIを含むリクエストメッセージRMを、位置証明機関LCAに渡す。位置証明機関LCAは、一次位置トークンLTを検証し、検証者Vが検証可能な形態の二次位置トークンLT'に変換して、オブジェクトOに渡す。オブジェクトOは、変換された二次位置トークンLT'を検証者Vに渡す。検証者Vは、二次位置トークンLT'を検証することができる。

Description

明 細 書
位置証明システム
技術分野
[0001] 本発明は、位置証明システムに関し、特に、安全性の異なる複数の方式力 得られ た位置情報を、それぞれの安全性を考慮しつつ、共通に検証できるようにした位置 証明システムに関する。
背景技術
[0002] 近年、携帯電話機などの物理的なオブジェクトの位置情報を利用したサービスの提 供が検討されて 、る。物理的なオブジェクトの位置情報を利用したサービスとしては、 例えば、特定位置への情報配信、モパイルノードのトラッキング (非特許文献 8、 20) 、アクセスコントロール (非特許文献 15)、位置証明書の発行 (非特許文献 19)等が ある。このようなサービスを、 Location Based Service (LBS)と呼ぶ。非接触 ICカード( 非特許文献 14)を利用した駅の自動改札機なども、 LBSの一種と言える。なお、携 帯電話の LBSに関しては、標準化が行われている (非特許文献 1、 10)。
[0003] オブジェクトの位置を計測する測位技術としては、 GPSを利用した方式 (非特許文 献 6)、携帯電話や PHSの基地局を利用した方式、無線 LANを利用した方式 (非特 許文献 9、 RFIDを利用した方式 (非特許文献 13)、レーダーを利用した方式 (非特 許文献 5)、センサネットワークを利用した方式 (非特許文献 18)、通信遅延を利用し た方式 (非特許文献 2、 3、 4、 5、 16、 19)がある。
[0004] これらは、機能 ·安全性'コストに関して異なる特徴を有する。これらの方式は、利用 範囲の観点では、 GPSの様に、野外の広範囲で使用できるものから、無線 LANのよ うに、主に室内で使用するといつたものがある。コストの点では、 GPSのように、衛星と いう非常に高コストのものから、 RFIDのように、低コストのものがある。安全性の観点 からは、 RFIDのように、コストを優先するため、安全性を犠牲にしているものから、通 信遅延を利用する方式のように、ある程度安全性が保証されているものがある。
[0005] 測位技術は、実現方法 'コスト'利用範囲 ·安全性に関して大きな違 、があるため、 ネットワークの特徴に応じて適切なものが採用される。様々な測位方式により得られ た位置情報は、様々な形態のディジタルデータ (位置トークン)として提供されるため 、位置トークンごとに検証方法が異なる。例えば、位置証明書としてディジタル署名さ れたものは、署名の検証が必要となる。 RFIDを利用したものでは、 IDデータベース へのアクセスが必要となる。以下に、位置証明方法に関する従来の技術の例をいく つかあげる。
[0006] 特許文献 1に開示された「位置証明方法」は、人がある時刻にある場所に存在した ことを客観的に証明し得る位置証明方法である。位置証明を受けたいユーザが携帯 電話に自分の指紋を読み取らせると、指紋データがサーバに送信される。サーバは 、携帯電話から送信された指紋データを受信すると、予めデータベースに登録してあ る照合用指紋データと照合して、携帯電話のユーザを確認する。続いてサーバは、 その認証時刻を取得すると共に、位置証明要求のあった携帯電話の基地局番号を サービス局から取得して、当該ユーザに対応付けてデータベースの位置登録フアイ ルに記憶する。また、サーバは、 PDAからの位置証明書発行要求に基づいて、デー タベースの位置登録ファイルに記憶してある被証明者の位置、時間に係わる位置証 明書 (電子データ)を、電子署名付きで発行する。また、位置登録動作時及び Z又は 位置証明書発行時に課金を行う。
[0007] 特許文献 2に開示された「認証システム」は、認証機関へのアクセスなどを必要とせ ずに信頼性の高い時刻認証を行うことができ、さらには、位置認証や本人認証を含 めて高精度な認証を可能とするシステムである。電子機器には、 1チップの認証チッ プとして構成される認証部が備えられている。認証部は、 GPSなどを利用して、タイム スタンプおよび位置スタンプを作成し、これらに秘密鍵 Aによる電子署名を付して出 力する機能、指紋センサによって本人であることが認証された場合にその旨を証明 する電子署名を秘密鍵 Bによって作成して出力する機能などを備える。これにより、 認証機関へのアクセスなどを必要とせずに、時刻認証、位置認証を簡易に行うことが でき、さらに、そこに本人認証を含めることができる。
[0008] 特許文献 3に開示された「認証システム」は、特定エリアへの入門時に、利用者がェ リア内に入ったことを証明する証明書を発行し、証明書とユーザ IDおよびパスワード の検証を行うことで、利用者のエリアごとのアクセスを制御する認証システムである。 認証システムは、在場証明システムと、アプリケーションサーバと、統合認証システム と、 ICカードと、端末と、接続機で構成されている。在場証明システムには、入門管理 装置、 GPSを備える。アプリケーションサーバには、アプリケーションを備える。統合 認証システムには、統合認証サーバ、ディレクトリサーバを備えて構成される。これら の構成で、 1つのエリアをカバーする。
[0009] 特許文献 1:特開 2003— 284113号公報
特許文献 2:特開 2004— 172865号公報
特許文献 3:特開 2004— 326580号公報
[0010] 非特許文献 1 : 3rd Generation Partnership Project, 3GPP TS 22. 071 V3. 4. 0, 3GPP
TS 23. 171 V3. 10. 0, 3GPP TS 24. 030 V3. 3. 0.
非特許文献 2 :安齋潤,松本勉, "位置検証 (1):中継攻撃に耐性を有する位置検 証方式",暗号と情報セキュリティシンポジウム (SCIS2005)予稿集, 2B4-3, 2005. 非特許文献 3 :安齋潤,松本勉, "位置検証 (2):複数証明者を検証可能な位置検 証方式",暗号と情報セキュリティシンポジウム (SCIS2005)予稿集, 2B4-4, 2005. 非特干文献 4 : S. Brands, D. Chaum, Distance-Bounding Protocols , Proc. Of Euro crypto '93, Springer— Verlag, pp.344— 359.
非特許文献 5 : S. Capkun, J. P. Hubaux, "Securing position and distance verification in wireless networks", Technical report EPFL/IC/200443, submitted to ACM Mobi Com04, 2004.
非特許文献 6 : E. Gabber and A. Wool. How to prove where you are: Tracking the lo cation of customer equipment. In Proc. 5th ACM Conf. Computer and Communicati ons Security (CCS), pages 142-149, 1998.
特許文献 7 : S. Haber, W. S. Stornetta, "How to Time-Stamp a Digital Document" , Journal of Cryptology: the Journal of the International Association for Cryptologic Research 3, 2 (1991), 99-111.
非特許文献 8 : M. Izumi, S. Takeuchi, Y. Watanabe, K. Uehara, H. Sunahara, J. Mur ai,〃A Proposal on a Privacy Control Method for Geographical Location Information Systems", Proc. of INET'00, 2000. 非特許文献 9 : T. Kitasuka, T. Nakanishi and A. Fukuda, "Indoor Location Sensing T echnique using Wireless Network , In Proc. of Computer System Symposium'02 pp. 83-90, 2002.
非特許文献 10 : Location Inter- operability Forum (LIF), "Mobile Location Protocol", LIF TS 101 Specification Version 3.0.0.
非特許文献 11 :JSR 118 Expert Group, Java Community Process, "Mobile Informatio n Device Profile for Java. 2 Micro Edition Version 2.0", 2002.
非特許文献 12 : M. Myers, R. Ankney, A. Malpani, S. Galperin and C. Adams, "X.509 Internet Public Key Infrastructure Online Certificate Status Protocoト OCSP", RFC 2560, IETF Network Working Group, 1999.
非特許文献 13 : K. Nakanishi, J. Nakazawa and H. Tokuda,〃LEXP: PreservingUser Privacy and Certifying the Location Information , 2nd Workshop on Securityin Ubiq uitous Computing UDicomp'03, 2003.
非特許文献 14 : W. Rankl, W. Effign, "Smart Card Handbook Second Edition", JOH N WILEY & SONS, LTD, ISBN 0-471-98875-8.
非特許文献 15 :榮樂,新城,樋爪,中田,板野, "高い情報生存能力を実現するラッ パ SysGuardにおけるガード'モジュールの開発環境", 日本ソフトウェア科学会第 4 回プログラミングおよび応用のシステムに関するワークショップ (SPA2001), 2001. 非特干文献 16 : N. bastry, U. Shankar, and D. Wagner, Secure Verification of Locat ion Claims , Report No. UCB//CDS— 03— 1245, University of California, Berkeley. 非特許文献 17 :宇根正志,松浦幹太,田倉昭, "デジタルタイムスタンプ技術の現状 と課題", 日本銀行金融研究所,金融研究, 2004.
非特干文献 18 : A. Vora, M. Nesteren o, Secure Location Verification Using Radio Broadcast", In Proc. of OPODIS 2004: 8th International Conference on Principles of Distributed Systems, 2004.
非特許文献 19 : B. R. Waters, E. W. Felten, "Secure, Private Proofs of Location", P rinceton University Computer Science Technical Reports, TR— 667— 03, 2003.
非特許文献 20 : Y. Watanabe, S. Takeuchi, F. Teraoka, K. Uehara and J. Murai, "Th e Geographical Location Information System with Privacy Protection", I PS J Journal, Vol.37, No.6, 1996.
非特許文献 21 :J. Anzai, T. Matsumoto, "Interaction Key Generation Schemes", IEI CE TRANS. FUNDAMENTALS , Special Issue on Cryptography and Information Sec urity, Vol., No., 2004.
発明の開示
発明が解決しょうとする課題
[0012] しかし、上記従来の位置検証方法では、以下のような問題がある。各種の位置利用 サービス LBSでは、それぞれのサービスの価値に応じた適切な安全性を有する測位 技術が利用される。ある測位技術により取得された位置情報は、ある検証者には検 証できない可能性がある。その場合、その位置情報を取得したオブジェクトは、検証 者に対して位置を証明することが困難である。すなわち、特定の測位技術に対応し た位置情報しか利用できない位置検証手段を備えた位置利用サービスシステムでは 、モパイルノードが受けることができる位置利用サービス LBSが限定されてしまう。
[0013] 本発明の目的は、上記従来の問題を解決して、位置利用サービスシステムなどに おいて、ある測位技術により得られたモパイルノードの位置情報を、すべての検証者 が検証できるようにすることである。
課題を解決するための手段
[0014] 上記の課題を解決するために、本発明では、オブジェクト Oと位置情報提供手段 S と位置証明機関 LCAと位置検証手段 Vからなり、得られた位置情報を位置検証手段 Vが検証できるようにする位置証明システムの位置情報提供手段 Sに、オブジェクト O の位置に関する情報を含む一次位置トークン LTをオブジェクト Oに提供する手段を 備え、位置証明機関 LCAに、一次位置トークン LTを他の形態の二次位置トークン L T'に変換する手段を備え、位置検証手段 Vに、二次位置トークン LT'を検証する手 段を備えた構成とした。
[0015] すなわち、一次位置トークンの検証を行い、一次位置トークンの種別ごとの差異を 吸収して、任意の検証者が検証できる二次位置トークンに変換する位置証明機関 (L CA: Location Certificate Authority)を、位置証明システムに設けることにより、様々 な測位方式力 得られた一時位置トークンを広範隨こ利用できる位置証明基盤 LoC I (Location Certificate Infrastructure)を構成する。
発明の効果
[0016] 上記のように構成したことにより、任意の位置検証者が、異なる測位方式により生成 された位置情報を検証できるので、モノ ィルノードは、任意の位置検証者に対して、 自身が存在した位置を高い確率で証明できる。すなわち、様々な測位方式により得 られた位置情報を広く利用できるので、モパイルノードは、種々の位置利用サービス をどこでも受けることができる。
図面の簡単な説明
[0017] [図 1]本発明の実施例における位置証明システムの概念図である。
[図 2]本発明の実施例における位置証明システムの位置証明機関の概念図である。
[図 3]本発明の実施例における位置証明システムの機能分類を示す表である。 符号の説明
[0018] LCA 位置証明機関 (位置証明手段)
V 検証者 (位置検証手段)
O オブジェクト
s 提供者 (位置情報提供手段)
1 検証手段
2 記憶手段
3 変換手段
4 検索手段
5 通信手段
6 IDデータベース
発明を実施するための最良の形態
[0019] 以下、本発明を実施するための最良の形態について、図 1〜図 3を参照しながら詳 細に説明する。
実施例 [0020] 本発明の実施例は、提供者 Sが、オブジェクト Oの位置を証明する一次位置トーク ン LTをオブジェクト Oに提供し、オブジェクト O力 位置証明機関 LCAに一次位置ト 一クン LTの変換を依頼し、位置証明機関 LCA力 一次位置トークン LTを検証した 上で、検証者 Vが検証可能な形態の二次位置トークン LT'に変換してオブジェクト O に渡し、オブジェクト O力 二次位置トークン LT'を検証者 Vに渡し、検証者 Vが二次 位置トークン LT'を検証する位置証明システムである。
[0021] 図 1は、本発明の実施例における位置証明システムの概念図である。図 1において 、位置証明機関 LCAは、一次位置トークンを、検証者が検証可能な形態の二次位 置トークンへ変換するエンティティである。位置証明手段ともいう。検証者 Vは、二次 位置トークンを検証するエンティティであり、携帯電話やパソコンなどである。位置検 証手段ともいう。オブジェクト Oは、測位対象となる物理的なオブジェクトであり、携帯 電話やノートパソコンのような移動体端末である。提供者 Sは、位置情報を提供する エンティティである。位置情報提供手段ともいう。
[0022] 図 2は、本発明の実施例における位置証明システムの位置証明機関 LCAの概念 図である。図 2において、位置証明機関 LCAは、一次位置トークンを、検証者 Vが検 証可能な形態の二次位置トークンへ変換するエンティティである。検証者 Vは、二次 位置トークンを検証するエンティティである。オブジェクト Oは、測位対象となる物理的 なオブジェクトである。提供者 Sは、位置情報を提供するエンティティである。検証手 段 1は、二次位置トークンを検証する手段である。記憶手段 2は、変換に必要な情報 を格納しておくメモリである。変換手段 3は、一次位置トークンを指定された形態の二 次位置トークンに変換する手段である。検索手段 4は、データベースから識別情報な どを検索する手段である。通信手段 5は、検証者 Vやオブジェ外 Oや位置情報提供 手段 Sやデータベースなどと通信する手段である。 IDデータベース 6は、オブジェクト Oの識別情報などを格納したデータベースである。
[0023] 図 3は、本発明の実施例における位置証明システムの機能を、分類して一覧にして 示した表である。位置証明機関 LCAの機能と、提供者 Sの機能と、通信機能と、履歴 の種別と、刻印の種別と、履歴や刻印の流通と、匿名性の種別と、匿位置性の種別 を示してある。 [0024] 上記のように構成された本発明の実施例における位置証明システムの機能と動作 を説明する。最初に、位置証明システムを構成するエンティティについて説明する。
(1)オブジェクト(Object)は、測位対象となる物理的なオブジェクトである。一般に、 携帯電話やノートパソコンのような移動体端末である。〃0〃と記載する場合がある。
(2)検証者 (Verifier,位置検証手段ともいう)は、位置トークンを検証するエンティティ である。一般に、携帯電話やパソコンを想定するが、移動体である必要はない。 "V" と記載する場合がある。
(3)位置証明機関(Location Certificate Authority)は、位置トークンを検証者が検証 可能な形態へ変換するエンティティであり、全てのエンティティが信頼する。 "LCA〃と 記載する場合がある。オブジェクト Oは、高い確率で位置証明機関 LCAを利用でき る。
(4)提供者 (Server,位置情報提供手段ともいう):ォブジヱ外 Oを測位し、対応する 位置トークンを提供するエンティティである。 と記載する場合がある。以下に、想 定する提供者 Sの種類を示す。
[0025] (3— 1)ステーションは、携帯電話や PHSの基地局、又は公衆無線 LANのアクセス ポイントのような、特定の位置に固定され、比較的高い計算能力を有する装置である 。単体で信頼できる。
(3— 2)モパイルは、ノートパソコンや PDAや携帯電話のような移動体であり、中程度 の計算能力を有する装置である。単体では必ずしも信頼できない。これをプライべィ トモパイルと呼ぶ。電車やバスのような公共機関の場合には、ステーションに準じて信 頼できるものと見なす。これをパブリックモパイルと呼ぶ。
(3— 3)センサ、リーダライタは、センサネットワークにおけるセンサノードや、 RFIDに おけるアクティブ型 ICタグのような、特定の位置に配置され、低い計算能力を有し、 能動的な動作が可能な装置である。単体では信頼できない。また、オブジェクト Oが 身に付ける場合は、オブジェクト Oと共に移動し、特定の位置に配置されたリーダライ タにより位置トークンを書き込まれる。
(3— 4)タグ、リーダライタは、 RFIDのパッシブ型 ICタグのような、特定の位置に配置 され、計算能力はほとんど無ぐ受動的な動作を行う装置である。単体では信頼でき ない。オブジェクト oが身に付ける場合は、センサと同様である。
(3— 5)ポイントは、オブジェクト Oが、自身の位置を算出する場合に利用する装置で ある。 GPS衛星や携帯電話 ZPHSの基地局を想定する。ポイント自体は信頼できる 力 オブジェクト Oが算出した位置情報は信頼できないものとする。
[0026] 次に、位置トークン (LT: Location Token)の種類と定義を説明する。位置トークン は、一次位置トークン LTと二次位置トークン LT'に分けられる。一次位置トークン LT は、測位機能により得られた位置情報をディジタルィ匕したデータである。一方、二次 位置トークン LT'は、一次位置トークン LTを位置証明機関 LCAが加工したデータで ある。一次位置トークン LTとして、以下の種類を定義する。
[0027] ( 1)位置スタンプ(Location Stamp)は、オブジェクト Oの位置情報 L、測位した時刻 T 、発行先であるオブジェクト Oの識別情報、発行元である提供者 Sの識別情報及びデ ータ Dのハッシュ値 (以降、ノ、ッシュと記載した場合は、安全なハッシュアルゴリズムを 使用するものとする)に対して、提供者 Sがディジタル署名(以降、署名と記載した場 合は、安全なディジタル署名関数 Sigを使用するとする)したメッセージである。デー タ Dは、測位時に、提供者 Sがオブジェクト O力 取得したデータであり、タイムスタン プ (非特許文献 7参照)に位置情報を追加したものといえる。提供者 Sとしては、ステ ーシヨンを想定する。 "LS"と記載する場合がある。
[0028] (2)位置証明書(Location Certificate)は、オブジェクト Oの位置情報 L、測位した時 刻 T、発行先であるオブジェクト Οの識別情報、発行元である提供者 Sの識別情報に 対して、信頼できる提供者 S又は位置証明機関 LCAがディジタル署名したメッセ一 ジである。公開鍵証明書に位置情報を追加したものといえる。提供者 Sとしては、ステ ーシヨンを想定する。 "LC"と記載する場合がある。
[0029] (3)仮位置証明書(Provisional Location Certificate)は、必ずしも信頼できな 、提供 者 Sが発行した位置証明書である。提供者 Sとしては、モパイルを想定する。 "PLC" と記載する場合がある。
[0030] (4)位置証拠 (Location Evidence)は、オブジェクト Oが提供者 Sから取得した位置に 関する情報であり、 MAC (Message Authentication Code,以降 MACと記載する場 合は、安全な MAC関数を使用するとする)が付加されている。提供者 Sとしては、セ ンサを想定しており、位置証拠は識別情報または位置情報である。 "LE"と記載する 場合がある。
[0031] (5)仮位置証拠 (Provisional Location Evidence)は、オブジェクト Oが提供者 S力 取 得した位置に関連する情報である。提供者 Sとしては、タグを想定しており、仮位置証 拠は識別情報となる。 "PLE"と記載する場合がある。
[0032] (6)位置リファレンス (Location Reference)は、オブジェクト Oが提供者 Sを利用して計 算した位置情報である。提供者 Sとして GPSを想定する。〃LR〃と記載する場合がある
[0033] 次に、位置トークンの処理の定義を説明する。
(1)生成 (Generation)は、測位の結果得られた位置情報を入力とし、一次位置トーク ン LTを出力することである。提供者 Sが実行できる。
(2)検証 (Verification)は、一次位置トークン LTを入力とし、位置情報、検証結果及 びその信頼度を出力することである。検証者 V及び位置証明機関 LCAが実行できる 。ただし、位置証明機関 LCAは、位置証明基盤 LoCIが想定する全ての検証方式を 利用可能であり、検証者 Vは、利用できない方式も存在する可能性があるものとする
(3)変換 (Transformation)は、単数または複数の検証出力を入力とし、 1つの二次位 置トークン LT'を出力することである。二次位置トークン LT'には、一次位置トークン L Tが含まれる。位置証明機関 LCAが実行できる。
[0034] 次に、測位方式にっ 、て説明する。オブジェクト Oの位置を計測又は位置に関する 情報を取得する方式を測位方式と呼び、以下を想定する。
(1)申告型は、オブジェクト Oが検証者 Vに、自身の位置を自己申告するものであり、 オブジェクト Oの測位を補佐するシステム (GPS等)が存在する場合が多い。検証者 Vは、オブジェクト Oの自己申告により、オブジェクト Oの位置を検証するため、非リア ルタイム検証である。一次位置トークン LTとして、位置リファレンス LRを想定する。
[0035] (2)直接型は、オブジェクト Oの位置を検証者 Vが直接検証する方式である。通信遅 延を利用した方式のように、オブジェクト Oと検証者 Vの対話により検証する対話式と 、レーダーを利用した方式のように、検証者 Vが一方的にオブジェクト oを検証する 一方向式に分類できる。また、検証者 Vが単数又は複数の場合がある。検証者 Vは、 直接、オブジェクト Oを測位するため、リアルタイム検証である。一次位置トークン LT として、位置証明書 LC、仮位置証明書 PLCを想定する。
[0036] (3)推測型は、検証者 Vがオブジェクト Oの位置を、証拠力も推測する方式である。
検証時に、提供者 Sと検証者 Vが対話することも想定する。主に RFIDを利用した方 式を想定する。証拠 (つまり識別情報)から位置を推測するため、非リアルタイム検証 である。一次位置トークン LTとして、位置証拠 LE、仮位置証拠 PLEを想定する。
[0037] 次に、位置証明基盤 LoCIに対する攻撃及び攻撃者の定義を説明する。攻撃者は 、オブジェクト O又は第三者である。攻撃のために第三者とオブジェクト Oは結託する 可能性がある。検証者 V及び位置証明機関 LCAは耐タンパ性を有する。測位時に、 オブジェクト O又は提供者 Sが複数想定される場合は、少なくとも 1個のオブジェクト O 及び 1個の提供者 Sは不正を働かない。攻撃の目的は、検証者 Vに偽の位置トーク ン LTを受理させることである。攻撃者は、提供者 S、位置証明機関 LCAに対する直 接及び間接解析による秘密情報の取得、 O— S間、 O—LCA間、 O—V間のメッセ一 ジ盗聴 Z改ざん Z偽造を行う。
[0038] 次に、位置証明システム (位置証明基盤 LoCI)が満たすべき要件につ!、て説明す る。
(1)検証性 (Verifiability)は、任意の提供者が生成した一次位置トークン LTから位置 証明機関 LCAが生成した二次位置トークン LT'が、任意の検証者により高い確率で 検証できることである。
(2)追跡性 (Traceability)は、検証者 Vが、一次位置トークン LT及びその安全性を、 二次位置トークン LT'から確認できることである。
(3)プライバシ (Privacy)は、オブジェクト Oの許可したエンティティのみに、オブジェク ト Oの位置 Z時刻情報又は識別情報が明かされることである。
[0039] 次に、図 1を参照しながら、基本的な動作の流れについて説明する。
Stepl :提供者 Sは、オブジェクト Oからの位置トークンリクエストに応じて、オブジェクト Oの位置を計測し、一次位置トークン LTを生成して、オブジェクト Oへ送信する。 Step2 :オブジェクト Oは、位置証明機関 LCAへ、一次位置トークン LT及び希望する 一次位置トークン LTの変換方法 TI (Transforming Information)からなるリクエストメッ セージ RM (Request Message)を送信する。
Step3:位置証明機関 LCAは、リクエストメッセージ RMに含まれる一次位置トークン L Tを検証する。検証方法の詳細は後に示す。
Step4:位置証明機関 LCAは、 Step3の検証結果及びリクエストメッセージ RMに含ま れる変換方法 TIに従って、一次位置トークン LTを二次位置トークン LT'に変換する 。変換方法の詳細は後に示す。
Step5:位置証明機関 LCAは、二次位置トークン LT'をオブジェクト Oへ送信する。 Step6:オブジェクト Oは、検証者 Vに二次位置トークン LT'を送信する。
Step7 :検証者 Vは、二次位置トークン LT'を検証し、検証結果が正しぐその信頼度 が検証者 Vの定めるしき ヽ値を超える場合、二次位置トークン LT'に含まれる位置情 報を受理する。
[0040] 次に、図 2を参照しながら、位置証明機関 LCAの動作の概略を説明する。オブジェ タト Oから、位置トークン LTと変換方法 TIカゝらなるリクエストメッセージ RMを、通信手 段 5により受信する。検証手段 1により、位置トークン LTを検証する。記憶手段 2には 、変換に必要な情報を格納しておく。 IDデータベース 6に通信手段 5を介してァクセ スして、検索手段 4でオブジェクト Oの識別情報などを検索する。変換手段 3で、位置 トークン LTを、指定された形態に変換する。変換した位置トークン LT'を、通信手段 5 を介してオブジェクト Oに送信する。必要に応じて、通信手段 5を介して、検証者 Vや 位置情報提供手段 Sと通信する。
[0041] 次に、位置証明機関 LCAによる位置トークン LTの 5つの検証法を説明する。なお 、検証のアルゴリズムは公開されるものとする。
(1)署名検証法は、位置証明機関 LCAが、位置スタンプ LS、位置証明書 LSまたは 仮位置証明書 PLCを検証する方法である。手順は、通常の公開鍵システム PKI (Pu blic Key Infrastructure)を前提としたディジタル署名の検証手続きと同様である。検 証結果、位置情報及び署名者の信頼度を出力する。なお、署名者の信頼度の評価 は、包括検証において説明する。
[0042] (2) MAC検証法は、位置証明機関 LCAが、位置証拠 LEを検証する方法である。 通常の MACの検証手続きと同様である。なお、位置証明機関 LCAと提供者 Sが共 通鍵を共有して 、ると仮定する。検証結果及び MAC生成者の信頼度を出力する。 MAC生成者の信頼度の評価は、包括検証にお!、て説明する。
[0043] (3) ID検証法は、位置証明機関 LCAが、位置証拠 LE (識別情報の場合) '仮位置 証拠 PLEを検証する方法である。位置証明機関 LCAが、 IDデータベース 6に、識別 情報に関連付けされた位置情報を問合せる。 ID検証法の手順は、以下のとおりであ る。
[0044] Stepl :位置証明機関 LCAは、一次位置トークン LTに含まれる識別情報をクエリとし て、 IDデータベース 6に送信する。
Step2 :IDデータベース 6は、識別情報リストから一致する識別情報を検索する。 Step3 :IDデータベース 6は、識別情報に関連付けられた位置情報 (ICタグの埋め込 まれた物理的な位置など)を、アンサーとして位置証明機関 LCAへ送信する。
St印 4 :位置証明機関 LCAは、位置情報及び識別情報の信頼度を出力する。
[0045] ICタグの出力が固定値の場合、識別情報を一度取得すれば、再度その位置に行く 必要がない。そのため、識別情報は、時間や取得回数等に依存して毎回変化し、か つその値が提供者 Sと位置証明機関 LCA以外には予想困難であることが望ましい。 これを実現するために、 ICタグと IDデータベース 6で共有する共通鍵をシードとして 安全な擬似乱数生成器 PRGを利用して、ワンタイム識別情報を生成してもよい。また 、位置証明機関 LCAが IDデータベース 6を兼ねても構わな 、。
[0046] (4)包括検証法は、比較的信頼度の低!ヽ複数の一次位置トークン LT (仮位置証明 書 PLC、位置証拠 LE、仮位置証拠 PLE、位置リファレンス LR)を総体として検証す る方法である。次の 3つの観点(ドメインの信頼性、位置の信頼性、時刻の信頼性)で 、一次位置トークン LTの総信頼度を評価する。いずれもドメイン別に重み付けを行う
[0047] (4- 1)ドメインの信頼性は、検証に成功した署名又は MACの総信頼度 (検証に失 敗した署名または MACは無視する)と、一次位置トークン LTの提供元のドメインの 信頼度と、一次位置トークン LTの時刻情報提供元のドメインの信頼度とに基づ 、て 判断する。 (4— 2)位置の信頼性は、分散 (一次位置トークン LTが含む位置が、想定する範囲 に収まる場合、一次位置トークン LTが一定エリア内で発行され、信頼度が高いと判 断する)と、連続性 (位置と時刻から経路を検証し、想定と異なる経路の場合、信頼度 が低いと判断する)と、差 (一次位置トークン LTが含む位置と、それらを提供した提供 者 Sの位置証明機関 LCAが想定する位置の差 (差が大き!/、ほど不正の可能性が高 く、信頼度が低 、と判断する) )とに基づ!、て判断する。
(4— 3)時刻の信頼性は、分散 (一次位置トークン LTが含む時刻が、想定する範囲 に収まる場合、一次位置トークン LTがー定時間内に発行され、信頼度が高いと判断 する)と、同時性(同時刻に取得した複数の一次位置トークン LTの位置が等しい場合 、信頼度が高いと判断する)とに基づいて判断する。
[0048] ドメインは、署名者の証明書の発行者が属するカテゴリである。 MACにも適用する o 特 §午文献丄 1の f列で ii、 trusted domain {operator, manufacture, trusted third par ty}と untrusted domainが存在し、それぞれ異なる権限、つまり信頼度を与える。一次 位置トークン LTに含まれる位置 Z時刻情報ソースのドメインは、提供者 Sであり、例 えば、ステーション、モパイル、センサ、タグ、ポイントの順に信頼性が低くなるように 重み付けをする。また、モノ ィルでは、パブリックとプライべイトで重み付けを変え、パ ブリックの方を信頼性が高いものとする。
[0049] 位置証明機関 LCAは、ドメイン '位置 ·時刻の信頼度から、複数の一次位置トーク ン LTの総信頼度を算出し、予め定めたしきい値を総信頼度が超えている場合に、検 証に成功したとし、(個別及び総合)検証結果、総信頼度を出力する。
[0050] (5)経路検証法は、複数の位置トークン LTから、オブジェクト Oの移動経路を検証す る方法である。非特許文献 17に紹介されているリンク型タイムスタンプに類似の以下 に示す手法を用いて、一次位置トークン LT及び提供者 Sに対する攻撃耐性の向上 を図る。
[0051] (5— 1)経路リンク方式とは、提供者 Sが、提供者 S (i≠j)が生成した一次位置トーク ン LTを、オブジェクト Oから取得し、位置トークン LTに依存して新しい位置トークン L Tを生成する方式である。例えば、 LT生成関数を Gen (提供者 Sの秘密鍵 P、位置情 報 L)とし、「 II」を連接記号としたとき、 LT =Gen(P ,L || H(LT))
とすることで実現できる。
[0052] (5— 2)時刻リンク方式とは、提供者 ^が、自身が前回生成した一次位置トークン LTf に依存して新しい位置トークン LT を生成する方式である。提供者 Sは、自身が生
1 i_2
成した全ての一次位置トークンを履歴として保持する。例えば、
LT =Gen(P ,L || H(LT ;))
i 2 i i i_l
とすることで実現できる。
[0053] (5— 3)経路'時刻リンク方式とは、提供者 ^が、オブジェクト Oから取得した、提供者 S (i≠j)が生成した位置トークン LT、及び自身が前回生成した一次位置トークン LT に依存して新しい一次位置トークン LT を生成する方式である。提供者 Sは、自身
—3 i_4
が生成した全ての一次位置トークンを履歴として保持する。例えば、
LT =Gen(P ,L || H(LT || LT ;))
i_4 i i j i_3
とすることで実現できる。
[0054] 位置証明機関 LCAは、上記リンクによる一次位置トークン LTを、次の手順により検 証し、検証結果及び総信頼度を出力する。
Stepl:包括検証と同様に、複数の一次位置トークン LTを検証する。
Step2:次のように、複数の一次位置トークン LTのリンクを検証する。
(5- 1 - 1)経路リンクの検証にぉ 、ては、経路リンクが各提供者 Sの位置と矛盾して いないことを確認し、矛盾する場合は、信頼度が低いと判断する。例えば、ある経路 上に順に提供者 S ,S ,S ,Sが存在する場合、 S -S -S -Sのような実際と異なる
1 2 3 4 3 1 4 2
順序に一次位置トークン LT力リンクされていないことを確認する。
(5- 2- 1)時刻リンクの検証においては、時刻リンクが各提供者 Sの履歴と矛盾しな いことを確認し、矛盾する場合は、信頼度が低いと判断する。
(5— 3— 1)経路'時刻リンクの検証にぉ 、ては、経路リンク及び時刻リンクの検証を 両方とも行う。
[0055] Step3: S— S間距離から予想されるオブジェクト Oの移動時間と、位置トークン LT及 び LT力も算出された移動時間の差が、許容範囲以内であるかを確認し、範囲外の 場合は信頼度が低いと判断する(St印 3は、 S—S間経路を考慮しない場合は不要) Step4 : Stepl— 3の総信頼度力 予め定めたしきい値を超えている場合に、検証が成 功したとする。
[0056] 次に、位置トークンの変換について説明する。位置証明機関 LCAによる一次位置 トークン LTの二次位置トークン LT'への変換法を以下に示す。二次位置トークン LT' は少なくとも一次位置トークン LTを含むものとする。
[0057] (1)リポートへの変換においては、検証の出力に対してディジタル署名又は MACの 付加を行い、リポートとして出力する。検証者 Vが位置証明機関 LCAの公開鍵を既 に知っている力、共通鍵を共有していると想定し、検証者 Vは署名又は MACを検証 することでオブジェクト Oの位置を検証できる。なお、検証の出力は、検証結果、一次 位置トークン LT及び信頼度を含む。ゆえに、検証者 Vは、リポートから一次位置トー クン LTの安全性を評価できる。
[0058] (2)位置証明書への変換においては、検証の出力に対して位置証明書 LCを生成す る。検証者 Vが位置証明機関 LCAの公開鍵を既に知っていると想定し、検証者 Vは 位置証明書 LCを検証することでオブジェクト Oの位置を検証できる。なお、位置証明 書 LCは一次位置トークン LT、検証結果及び信頼度を含む。
[0059] (3)位置証明書チ ーンへの変換においては、位置証明書 LC'仮位置証明書 PLC を検証するために必要な中間 CA証明書群を、位置証明書 LC ·仮位置証明書 PLC と合わせて位置証明書チェーンとして出力する。検証者 Vが Root証明書を既に知つ ていれば、チェーンを検証することで、オブジェクト Oの位置を検証できる。
[0060] 次に、位置証明システムの拡張方法について説明する。
(1)履歴'刻印を記録する。すなわち、位置証明機関 LCA、提供者 S、検証者 V、ォ ブジェクト Oは、個々の処理の履歴を保存する。また、オブジェクト Oは、一次位置ト 一クン LTの発行を受ける際、位置証明機関 LCA、提供者 S、検証者 Vに対して刻印 (自身の識別情報等)を送信し、位置証明機関 LCA、提供者 S、検証者 Vはそれを 記録する。もし、正当な要求があった場合、(可能ならば)署名又は MACを履歴又は 刻印に付加し、履歴又は刻印を開示する。これにより、検証精度の向上及び紛争時 の調停を可能とする。 [0061] (2)履歴 ·刻印を流通させる。すなわち、履歴 ·刻印を、位置証明機関 LCA、提供者 S、オブジェクト 0、検証者 Vのエンティティ間で流通させることにより、履歴'刻印の信 頼性を高める。具体的には、一定時間または処理ごとに履歴 ·刻印を、他のェンティ ティに送信し、他のエンティティはそれを履歴として記録する。オブジェクト Oのように 移動する場合は、他のネットワークへ移動する際に送信してもよい。また、履歴'刻印 を保存する専用のエンティティとして、履歴'刻印データベース HSDBを設け、全て のエンティティの履歴.刻印を、履歴'刻印データベース HSDBに集めてもよい。履 歴 ·刻印データベース HSDBは、履歴 ·刻印を安全に管理可能とする。
[0062] (4)通信機能を拡張する。オブジェ外 Oと、検証者 V、位置検証機関 LCA、提供者 Sのそれぞれとの通信のみを想定して 、るが、それ以外の場合の通信路の利用につ いて説明する。図 1の点線部に、各通信路を図示する。なお、これらの通信路は安全 であるとする。
[0063] (4— 1) V—S間通信路を設ける。検証者 Vは、一次位置トークン LT、又は一次位置 トークン LTの検証に必要な履歴 ·刻印を取得するため、提供者 Sと通信とする。 (4— 2)V— LCA間通信路を設ける。検証者 Vは、一次位置トークン LTの変換ゃ検 証を位置証明機関 LCAに直接依頼するため、位置証明機関 LCAと通信とする。 (4— 3) LCA— S間通信路を設ける。位置証明機関 LCAは、一次位置トークン LT又 は一次位置トークン LTの検証に必要な履歴 ·刻印を取得するため、提供者 Sと通信 とする。
(4 4) S— S間通信路を設ける。複数の提供者 Sが通信して位置情報を共有するこ とで、検証精度の向上や、検証範囲の拡張が可能な測位方式があるため、提供者 S 間通信を想定する。
(4— 5) LCA— LCA間通信路を設ける。位置証明機関 LCAは、一次位置トークン L Tの検証又は変換に必要な公開鍵証明書等の情報を、他の位置証明機関 LCAから 取得するため、他の位置証明機関 LCAと通信する。
[0064] (5)匿名性を選択可能とする。オブジェ外 Oの提供者 S、検証者 V又は位置証明機 関 LCAに対する匿名性を実現する方法を示す。ただし、提供者 S、検証者 V及び位 置証明機関 LCAの結託と、提供者 S、検証者 V及び位置証明機関 LCAによるォブ ジ タト oを特定する情報の漏洩は想定しな 、。
[0065] (5— 1)提供者 Sに対する匿名性を確保する。提供者 Sがオブジェ外 Oを測位する 際に、一般の測位方式では、相手認証を行うことはない。ただし、仮位置証明書 PL Cや位置証明書 LCのように、一次位置トークン LTが証明書の場合などは、仮位置 証明書 PLCや位置証明書 LCに発行先の識別情報を含ませるために、相手認証を 行う。したがって、提供者 Sに対してオブジェクト Oの匿名性を得るためには、仮位置 証明書 PLCや位置証明書 LCの場合も相手認証を行わない。ただし、通信遅延を利 用した方式のなかには相手認証を前提とする方式 (非特許文献 4、 5参照)もあるため 、代わりに、匿名での相手認証が可能な方式 (非特許文献 2、 19参照)をオブジェクト Oは利用する。
[0066] (5— 2)検証者 Vに対する匿名性を確保する。オブジェクト Oが変換方法 TIで指定し た場合、位置証明機関 LCAは検証者 Vに提供する二次位置トークン LTにオブジェ タト Oの識別情報を含めない。
[0067] (5— 3)位置証明機関 LCAに対する匿名性を確保する。オブジェクト Oが位置証明 機関 LCAへ二次位置トークン LTへの変換を依頼する際に提供するリクエストメッセ ージにオブジェクト Oの識別情報を含めない。また、オブジェクト Oは提供者 Sから取 得する一次位置トークン LTにオブジェクト Oの識別情報を含めな 、と 、う命令を、提 供者 Sへの LTリクエストに含め、提供者 Sはこの命令に従うものとする。
[0068] (6)匿位置性を選択可能とする。匿位置性は、「オブジェクト Oとオブジェクト Oがある 時刻にある距離以内に近づいていたことのみが証明可能となり、どの位置に存在し たの力を第三者は特定できない」(非特許文献 3)と定義される(限定匿位置性と呼ぶ )。「検証者 Vに対してオブジェクト Oの位置を秘匿し、位置証明機関 LCAが正しい 位置にオブジェクト Oが存在したことのみを検証者 Vに保証する」ことも匿位置性とし て定義する (一般匿位置性と呼ぶ)。これらの匿位置性は、いずれも提供者 S又は位 置証明機関 LCAが位置トークン LTに提供者 S及びオブジェクト Oの位置に関する情 報を含めないことで実現できる。ただし、限定匿位置性の場合、複数オブジェクト O間 の相対位置に関する情報は含める。同様に測位時の時刻を秘匿することも可能であ る。 [0069] (7)複数オブジェクトの位置証明を可能とする。提供者 Sは複数オブジェクト Oの測位 した結果を含む位置トークン LTを提供可能である。位置証明書 LC又は仮位置証明 書 PLCの場合は、発行先として複数のオブジェクト Oの識別情報を記載すればょ ヽ 。複数のオブジェクト Oの位置を検証するには、測位方式を、それぞれのオブジェクト Oに対して使用する他、複数のオブジェクト Oの位置を同時に検証可能な技術 (非特 許文献 3参照)を利用する。また、 RFIDにおいて、リーダは、複数のタグの識別情報 を同時に読み込めるため、それらの識別情報を発行先に含めた位置証明書 LC又は 仮位置証明書 PLCを発行することも可能である。
[0070] (8)検索機能を付加する。位置証明機関 LCAは、提供者 Sの位置情報リストを用意 し、オブジェクト Oが要求する位置に存在する提供者 Sの情報を提供する。 RFIDの 場合は、位置証明機関 LCAは、 RFIDの識別情報データベース IDBに接続可能で あるため、この想定は自然である。同様に、検証者 Vに対して、検証者 Vが要求する オブジェクト Oの位置トークン LTを提供する。ここで、オブジェクト Oから受けた位置ト 一クン LTを保存する必要がある。
[0071] (9)位置公開鍵証明書を発行する。提供者 S又は位置証明機関 LCAが仮位置証明 書 PLC又は位置証明書 LCを発行する場合、公開鍵証明書と同様に公開鍵を含ま せることができる。公開鍵として、
(9 1)位置証明機関 LCA又は提供者 Sがオブジェクト Oの相手認証に用いたォブ ジェタト Oの公開鍵
(9 2)位置証明機関 LCA又は提供者 Sがオブジェ外 Oに対して生成した公開鍵 (9— 3)位置証明機関 LCA又は提供者 Sとオブジェクト Oが協力して生成した公開鍵 (9 4)オブジェクト Oが生成した公開鍵
を想定する。オブジェクト Oが複数の場合はグループ公開鍵となる。グループの場合 、対話鍵 (非特許文献 21)を用いることで、位置証明機関 LCA又は提供者 Sはダル ープ公開鍵がその時に生成されたことを確認できるため、仮位置証明書 PLC又は位 置証明書 LCは生成された位置と時刻を証明できる。
[0072] 図 3に、拡張機能を含めて、位置証明システムの機能を分類して一覧表にして示す 。位置証明機関 LCAの機能には、位置トークン LTの変 能と、位置トークン LTの 検証機能と、オブジェクト oの検索機能と、提供者 Sの検索機能がある。提供者 Sの 機能には、位置スタンプ発行機能と、位置証明書発行機能と、位置証拠発行機能と
、提供者 S間の連携機能がある。通信には、検証者 Vと位置証明機関 LCAとの間の 通信と、位置証明機関 LCAと提供者 Sとの間の通信と、提供者 Sと検証者 Vとの間の 通信がある。
[0073] 履歴には、提供者 Sの作業履歴と、位置証明機関 LCAの作業履歴と、検証者 Vの 作業履歴と、オブジェクト Oの作業履歴がある。刻印には、オブジェクト Oの識別情報 を提供者 Sが記録するものと、オブジェクト Oの識別情報を検証者 Vが記録するものと 、オブジェクト Oの識別情報を位置証明機関 LCAが記録するものがある。履歴や刻 印の流通には、提供者 Sと、位置証明機関 LCAと、検証者 Vと、オブジェクト Oが関 係する。匿名性には、提供者 Sに対してオブジェクト Oの識別情報を秘匿することと、 位置証明機関 LCAに対してオブジェ外 Oの識別情報を秘匿することと、検証者 Vに 対してオブジェクト Oの識別情報を秘匿することがある。匿位置性には、検証者 Vに 対してオブジェクト Oの位置を秘匿することがある。
[0074] 次に、位置証明システムが、 3つの要件を満たして ヽることを示す。
(1)検証性
位置証明システムは、既存の測位方式を 3種類に分類し、それらに 6種類の一次位 置トークン LTをマッピングし、かつ全ての位置トークン LTにつ!/、て検証法と変換法を 定義することにより、位置証明機関 LCAが既存の複数の測位方式に対応する。また 、オブジェクト Oは高い確率で位置証明機関 LCAを利用できるため、検証者 Vは自 身が検証方法を知らな!/、一次位置トークン LTを、位置証明機関 LCAが変換した二 次位置トークン LTにより検証できる。以上により、位置証明システムは検証性の要件 を満たす。
[0075] (2)追跡性
一次位置トークン LTの流通と、位置証明機関 LCAにおける一次位置トークン LT の検証及び二次位置トークン LTへの変換の観点力 追跡性を考察する。これらの考 察の結果より、位置証明システムは追跡性を満たす。
[0076] (2— 1)位置トークンの流通 一次位置トークン LTは大きく分けて、仮位置証拠 PLE、位置リファレンス LRの組と 、ディジタル署名又は MACが付加された位置証明書 LC、仮位置証明書 PLC及び 位置証拠 LEの組が存在する。位置証明書 LC、仮位置証明書 PLC及び位置証拠 L Eの流通時の改ざん Z偽造や間接解析に対する安全性は、ディジタル署名方式又 は MAC方式に帰着する。一方、仮位置証明書 PLE及び位置リファレンス LRは、偽 造及び改ざんが原理的に可能なため、位置証明機関 LCAは、
(2— 1 1)位置トークン LTの検証'変換時に、位置証明書 LC、仮位置証明書 PLC 及び位置証拠 LEに比較して二次位置トークン LTに含める信頼度を下げる。
(2- 1 - 2)複数の一次位置トークン LTを総体として評価する。
ことにより検証者 Vがー次位置トークン LTの安全性を評価可能とする。なお、仮位置 証拠 PLEは、タグの識別情報が時間や取得回数により変化し、かつその値が安全な 擬似乱数発生器 PRGにより生成される場合、攻撃者により識別情報が予想困難なた め、偽造及び改ざんを検出することが可能である。
(2— 2)位置トークンの検証及び変換
検証者 Vは位置証明機関 LCAを信頼し、二次位置トークン LTに含まれる検証結 果、信頼度も信頼するため、位置トークン LTの検証'変換時の安全性は、検証'変換 法の安全性に帰着する。また、追跡性を確保するため、二次位置トークン LTは一次 位置トークン LTを含む。署名検証法及び MAC検証法の安全性は、使用する署名 方式と MAC方式の安全性に帰着する。識別情報検証法の安全性は、タグが出力す る識別情報の変更法の安全性に帰着する。包括検証は、検証結果に加えて信頼度 を提示し、かつ検証アルゴリズムを公開するため、検証者 Vは一次位置トークン LTの 安全性を総合的に検証できる。経路検証は、リンク型タイムスタンプのリンキングプロ トコルと類似の手法を採用しているため、安全性はタイムスタンプ方式と等しい。ただ し、特定の移動先にお ヽて位置トークン LTを取得せずに経路を改ざんするようなタイ ムスタンプに存在しな 、攻撃を防止する場合は、 Step3に示した移動時間を利用した 検出手法を用いる。リポートへの変換及び位置証明書への変換は、検証結果に加え て信頼度を提示するため、検証者 Vは一次位置トークン LTの安全性を検証できる。 証明書チ ーンの変換の安全性は PKIと等 、。識別情報の公開鍵への変換の安 全性は、ディジタル署名方式と識別情報の生成方法の安全性に等しい。提供者 s、 位置証明機関 LCAは耐タンパ性を有するため、直接解析による秘密情報の漏洩は 困難である。
[0078] (3)プライバシ
提供者 S、検証者 V及び位置証明機関 LCAの結託と、提供者 S、検証者 V及び位 置証明機関 LCAによるオブジェ外 Oを特定する情報の漏洩を想定しな 、場合、ォ ブジェクト Oは、自身の選択により位置証明機関 LCA、提供者 S又は検証者 Vに対し て匿名性、匿位置性を得られるため、位置証明システムはプライバシの要件を満た す。
[0079] 上記のように、本発明の実施例では、位置証明システムを、提供者 Sが、オブジェク ト Oの位置を証明する一次位置トークン LTをオブジェクト Oに提供し、オブジェクト O 力 位置証明機関 LCAに一次位置トークン LTの変換を依頼し、位置証明機関 LCA 力 一次位置トークン LTを検証した上で、検証者 Vが検証可能な形態の二次位置ト 一クン LT'に変換してオブジェクト Oに渡し、オブジェクト O力 二次位置トークン LT' を検証者 Vに渡し、検証者 Vが二次位置トークン LT'を検証する構成としたので、モ パイルノードは、自己の位置を任意の検証者に証明できる。
[0080] 本発明を詳細にまた特定の実施態様を参照して説明したが、本発明の精神と範囲 を逸脱することなく様々な変更や修正を加えることができることは当業者にとって明ら かである。
本出願は、 2005年 4月 22日出願の日本特許出願 (特願 2005-124768)、 に基づくものであり、その内容はここに参照として取り込まれる。
産業上の利用可能性
[0081] 本発明の位置証明システムは、物理的なオブジェクトの位置情報を利用したサービ スを提供するための基盤システムとして最適である。

Claims

請求の範囲
[1] オブジェクト Oと位置情報提供手段 Sと位置証明機関 LCAと位置検証手段 Vを有し てなり、前記位置情報提供手段 Sによって得られた位置情報を前記位置検証手段 V が検証できるようにする位置証明システムであって、
前記位置情報提供手段 Sは、前記オブジェクト Oの位置に関する情報を含む一次 位置トークン LTを前記オブジェクト Oに提供する手段を備え、
前記位置証明機関 LCAは、前記一次位置トークン LTを他の形態の二次位置トー クン LT'に変換する手段を備え、
前記位置検証手段 Vは、前記二次位置トークン LT'を検証する手段を備える位置 証明システム。
[2] 前記位置証明機関 LCAは、前記位置トークン LTを検証するための署名検証手段 とメッセージ検証手段とを備える請求項 1記載の位置証明システム。
[3] 前記位置証明機関 LCAは、前記位置トークン LTを検証するための識別情報検証 手段を備える請求項 1記載の位置証明システム。
[4] 前記位置証明機関 LCAは、ドメインの信頼性と時刻の信頼性と位置の信頼性と〖こ 基づいて前記位置トークン LTを検証するための包括検証手段を備える請求項 1記 載の位置証明システム。
[5] 前記位置証明機関 LCAは、位置情報のリンクに基づいて前記位置トークン LTを検 証するための経路検証手段を備える請求項 1記載の位置証明システム。
[6] 前記位置証明機関 LCAは、前記位置トークン LTをリポートへ変換する手段を備え る請求項 1記載の位置証明システム。
[7] 前記位置証明機関 LCAは、前記位置トークン LTを位置証明書へ変換する手段を 備える請求項 1記載の位置証明システム。
[8] 前記位置証明機関 LCAは、前記位置トークン LTを位置証明書チェーンへ変換す る手段を備える請求項 1記載の位置証明システム。
[9] 前記位置証明機関 LCAは、前記オブジェクト O又は前記位置情報提供手段 Sを検 索する手段を備える請求項 1記載の位置証明システム。
[10] 前記位置情報提供手段 Sは、位置スタンプと位置証明書と仮位置証明書と位置証 拠と仮位置証拠のうちの少なくとも 1つを発行する手段を備える請求項 1記載の位置 証明システム。
[11] 前記位置情報提供手段 sは、複数オブジェクト oの位置に関する情報を含む位置ト 一クン LTを発行する手段を備える請求項 1記載の位置証明システム。
[12] 前記位置証明機関 LCAと前記位置情報提供手段 Sと前記位置検証手段 Vと前記 オブジェクト Oはそれぞれ、個々の作業履歴を記録する手段と、正当な要求があった 場合に前記作業履歴を開示する手段とを備える請求項 1記載の位置証明システム。
[13] 前記オブジェクト Oは、前記位置証明機関 LCAと前記位置情報提供手段 Sと前記 位置検証手段 Vとに対して自身の識別情報を送信する手段を備え、前記位置証明 機関 LCAと前記位置情報提供手段 Sと前記位置検証手段 Vはそれぞれ、前記識別 情報を履歴と同様に扱って刻印として記録する手段を備える請求項 1記載の位置証 明システム。
[14] 前記位置証明機関 LCAと前記位置情報提供手段 Sと前記位置検証手段 Vと前記 オブジェクト Oはそれぞれ、個々の作業履歴を記録する手段と、前記作業履歴を送 受信する手段とを備える請求項 1記載の位置証明システム。
[15] 前記オブジェクト Oは、前記位置証明機関 LCAと前記位置情報提供手段 Sと前記 位置検証手段 Vとに対して自身の識別情報を送信する手段を備え、
前記位置証明機関 LCAと前記位置情報提供手段 Sと前記位置検証手段 Vはそれ ぞれ、前記識別情報を履歴と同様に扱って刻印として記録する手段と、前記刻印を 送受信する手段とを備える請求項 1記載の位置証明システム。
[16] 前記作業履歴を保存する専用のエンティティとして履歴データベースを設け、全て のエンティティの作業履歴を前記履歴データベースに集める請求項 14記載の位置 証明システム。
[17] 前記刻印を保存する専用のエンティティとして刻印データベースを設け、全てのェ ンティティの刻印を前記刻印データベースに集めることを特徴とする請求項 15記載 の位置証明システム。
[18] 前記位置証明機関 LCAは、他の位置証明手段と通信する手段と、前記位置情報 提供手段 Sと通信する手段と、前記位置検証手段 Vと通信する手段とを備え、 前記位置検証手段 Vは、前記位置証明機関 LCAと通信する手段と、前記位置情 報提供手段 Sと通信する手段とを備え、
前記位置情報提供手段 Sは、他の位置情報提供手段と通信する手段と、前記位置 証明機関 LCAと通信する手段と、前記位置検証手段 Vと通信する手段とを備える請 求項 1記載の位置証明システム。
[19] 前記位置情報提供手段 Sは、前記オブジェクト Oの識別情報を含まな ヽ位置トーク ン LTを前記オブジェクト Oに提供する手段を備える請求項 1記載の位置証明システ ム。
[20] 前記位置証明機関 LCAは、前記オブジェ外 Oの識別情報を含まな 、位置トーク ン LTを前記オブジェクト Oに提供する手段を備える請求項 1記載の位置証明システ ム。
[21] 前記オブジェクト Oは、前記オブジェクト Oの識別情報を含まない位置トークン LTを 前記位置証明機関 LCAに渡して変換を依頼する手段を備える請求項 1記載の位置 証明システム。
[22] 前記位置情報提供手段 Sは、前記オブジェクト Oの絶対的な位置に関する情報を 含まず、前記位置情報提供手段 Sとの相対的な位置関係情報を含む位置トークン L Tを提供する手段を備える請求項 1記載の位置証明システム。
[23] 前記位置証明機関 LCAは、前記オブジェ外 Oの位置に関する情報を含まず、前 記オブジェクト Oが正しい位置に存在したことを前記位置検証手段 Vに保証する位置 トークン LTを提供する手段を備える請求項 1記載の位置証明システム。
[24] 前記位置証明機関 LCAは、前記位置トークン LTを、公開鍵を含む位置証明書へ 変換する手段を備える請求項 1記載の位置証明システム。
[25] 前記位置情報提供手段 Sは、公開鍵を含む位置証明書を発行する手段を備える 請求項 1記載の位置証明システム。
[26] 前記位置情報提供手段 Sは、時刻情報を含まな!/ヽ位置トークン LTを前記オブジェ タト Oに提供する手段を備える請求項 1記載の位置証明システム。
[27] 前記二次位置トークン LT'は、信頼度と、前記一次位置トークン LTとを含む請求項 1記載の位置証明システム。
[28] 前記位置証明機関 LCAは、複数の一次位置トークン LTから 1つの二次位置トーク ン LT'を生成する手段を備える請求項 1記載の位置証明システム。
[29] 位置情報提供手段 Sが、オブジェクト Oの位置に関する情報を含む一次位置トーク ン LTを生成して前記オブジェクト Oに送信し、前記オブジェクト O力 前記一次位置ト 一クン LTを位置証明機関 LCAに送信して変換を依頼し、前記位置証明機関 LCA 力 前記一次位置トークン LTを他の形態の二次位置トークン LT'に変換して前記ォ ブジェクト Oに送信し、前記オブジェクト O力 前記二次位置トークン LT'を位置検証 手段 Vに送信し、前記位置検証手段 Vが、前記二次位置トークン LT'を検証する位 置証明方法。
PCT/JP2006/307216 2005-04-22 2006-04-05 位置証明システム WO2006115002A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005124768A JP2008181166A (ja) 2005-04-22 2005-04-22 位置証明システム
JP2005-124768 2005-04-22

Publications (1)

Publication Number Publication Date
WO2006115002A1 true WO2006115002A1 (ja) 2006-11-02

Family

ID=37214630

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/307216 WO2006115002A1 (ja) 2005-04-22 2006-04-05 位置証明システム

Country Status (2)

Country Link
JP (1) JP2008181166A (ja)
WO (1) WO2006115002A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101329520B1 (ko) * 2011-12-08 2013-11-20 포항공과대학교 산학협력단 순차적 무선 인증을 통한 스마트기기의 출입인증 및 위치인증 장치 및 이를 이용한 출입인증 및 위치인증 방법
JP2014082584A (ja) * 2012-10-15 2014-05-08 Nippon Registry Authentication Inc 認証基盤システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2004172865A (ja) * 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
JP2004326580A (ja) * 2003-04-25 2004-11-18 Mitsubishi Electric Corp 認証方法および認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003284113A (ja) * 2002-03-22 2003-10-03 Casio Comput Co Ltd 位置証明方法、位置証明サービスシステム及びネットワークシステム
JP2004172865A (ja) * 2002-11-19 2004-06-17 Casio Comput Co Ltd 電子機器及び認証システム
JP2004326580A (ja) * 2003-04-25 2004-11-18 Mitsubishi Electric Corp 認証方法および認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANZAI J. ET AL.: "Ichi Kensho (1): Chukei Hogeki ni Taisei o Yusuru Ichi Kensho Hoshiki", SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2005), 25 January 2005 (2005-01-25), pages 841 - 846, XP003004590 *
ANZAI J. ET AL.: "Ichi Kensho (2): Fukusu Shomeisha o Kensho Kano na Ichi Kensho Hoshiki", SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2005), 25 January 2005 (2005-01-25), pages 847 - 852, XP003004591 *

Also Published As

Publication number Publication date
JP2008181166A (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
Pateriya et al. The evolution of RFID security and privacy: A research survey
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
Luo et al. Proving your location without giving up your privacy
US8340296B2 (en) Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains
US20110055556A1 (en) Method for providing anonymous public key infrastructure and method for providing service using the same
CN102483779A (zh) 从id-令牌中读取属性的方法
Chen et al. An ownership transfer scheme using mobile RFIDs
Zhang et al. Security architecture on the trusting internet of things
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
JP2006197458A (ja) 距離および相手認証方法
Sadeghi et al. User privacy in transport systems based on RFID e-tickets
US20100257036A1 (en) Method and System for Anonymity and Incentives in User-Assisted Mobile Services
Sharma et al. Cryptographic solution-based secure elliptic curve cryptography enabled radio frequency identification mutual authentication protocol for internet of vehicles
El Madhoun et al. Towards more secure EMV purchase transactions: A new security protocol formally analyzed by the Scyther tool
Shahrouz et al. An anonymous authentication scheme with conditional privacy-preserving for Vehicular Ad hoc Networks based on zero-knowledge proof and Blockchain
Kim et al. MARP: Mobile agent for RFID privacy protection
CN102983979A (zh) 基于标签间共享秘密信息的快速rfid认证方法
WO2006115002A1 (ja) 位置証明システム
Berlato et al. Smart card-based identity management protocols for V2V and V2I communications in CCAM: a systematic literature review
Wang et al. Not yet another digital ID: privacy-preserving humanitarian aid distribution
Hölzl et al. Real-world Identification for an Extensible and Privacy-preserving Mobile eID
JP2007020031A (ja) 位置管理と鍵管理の統合方法
Zhang Secure mobile service-oriented architecture
Panda et al. A blockchain-based ITS framework with privacy preserving for secure and reliable communication
Lee et al. FIT: Design and implementation of fast ID tracking system on chip for vehicular ad-hoc networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06731164

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP