[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2023549951A - 端末測位方法、端末測位システム、記憶媒体及び電子装置 - Google Patents

端末測位方法、端末測位システム、記憶媒体及び電子装置 Download PDF

Info

Publication number
JP2023549951A
JP2023549951A JP2023530700A JP2023530700A JP2023549951A JP 2023549951 A JP2023549951 A JP 2023549951A JP 2023530700 A JP2023530700 A JP 2023530700A JP 2023530700 A JP2023530700 A JP 2023530700A JP 2023549951 A JP2023549951 A JP 2023549951A
Authority
JP
Japan
Prior art keywords
target
positioning
terminal
private key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023530700A
Other languages
English (en)
Inventor
ユー,ドンヤン
Original Assignee
セインチップス テクノロジー カンパニーリミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セインチップス テクノロジー カンパニーリミテッド filed Critical セインチップス テクノロジー カンパニーリミテッド
Publication of JP2023549951A publication Critical patent/JP2023549951A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本開示の実施例は、端末測位方法及びシステム、記憶媒体並びに電子装置を提供する。当該端末測位方法は、対象端末の測位を要求するための測位要求を取得し、測位要求に応答して、対象機器識別子を検証するステップと、対象機器識別子が検証に成功した場合、対象端末に割り当てられた暗号化情報を取得するステップであって、暗号化情報は、対象秘密鍵と、対象秘密鍵に対応する対象アルゴリズムとを含むステップと、対象端末及び測位サーバが暗号化情報を用いて対象端末の位置情報を取得するように、暗号化情報を対象端末に送信し、暗号化情報における対象アルゴリズムを対象端末に割り当てられた測位サーバに送信するステップと、を含む。本開示によれば、端末測位情報が不正に傍受されることに起因する端末情報の漏洩の問題を解決し、測位中におけるデータ伝送のセキュリティを確保するという効果を達成する。【選択図】図3

Description

(関連出願の相互参照)
本願は、2020年11月20日に出願された中国特許出願番号が202011312290.5の優先権を主張し、その中国特許出願の全内容は本願において援用される。
本開示の実施例は、通信分野に関し、具体的には、端末測位方法、端末測位システム、記憶媒体及び電子装置に関する。
端末の使用中に、常にその所在する地理的位置を取得する必要がある。通常、端末の測位は、例えばGPS、北斗システムなどの従来の測位装置に頼る。通信技術の発展に伴い、現在、従来の測位装置に頼らずに端末の測位を完了することができる。
従来の測位装置に頼らない測位方法は、主に、測位サーバ(ESMLC/GMLC)によって、受信した測位情報を計算及び評価することで、端末の地理的位置を算出し、その地理的位置を端末にフィードバックする。測位過程全体は、端末、無線アクセス機器、コアネットワーク機器及び測位サーバが共同で参加して完了する。測位サーバが端末のアドレス位置を計算するために必要な測位情報は、主に無線アクセス機器の地理的位置情報と端末の測定データとを含む。
コアネットワーク機器と測位サーバとの間ではInternetを介してデータインタラクションを行うが、コアネットワーク機器と測位サーバとの間にはデータ伝送のためのセキュリティメカニズムがなく、すなわち、端末と測位サーバとの間の測位情報データ及び測位結果データの伝送のセキュリティが確保されない。それゆえ、不正な測位装置は、端末によって提供される完全たる測定データを容易に傍受することができるため、アルゴリズムにより端末の位置情報を評価することで、端末を監視し、端末のプライバシーデータを取得するという目的を達成することができる。
関連する測位方法では、端末と測位サーバとの間には完全たるセキュリティメカニズムがないため、測位情報データ及び測位結果データの安全な伝送を確保できず、測位情報及び測位結果が不正な測位装置によって傍受されると、不正な測位装置は、端末を不正に監視し、端末のプライバシーデータを不正に取得することができ、端末情報の漏洩を招く。
本開示の実施例によれば、対象端末の測位を要求するための測位要求を取得するステップであって、上記測位要求に、上記対象端末の端末識別子と、上記測位要求をトリガする発信機器の対象機器識別子と、を含めるステップと、上記測位要求に応答して、上記対象機器識別子を検証するステップと、上記対象機器識別子が検証に成功した場合、上記対象端末に割り当てられた暗号化情報を取得するステップであって、上記暗号化情報は、対象秘密鍵と、上記対象秘密鍵に対応する対象アルゴリズムとを含むステップと、上記対象端末及び上記測位サーバが上記暗号化情報を用いて上記対象端末の位置情報を取得するように、上記暗号化情報を上記対象端末に送信し、上記暗号化情報における上記対象アルゴリズムを上記対象端末に割り当てられた測位サーバに送信するステップと、を含む端末測位方法を提供する。
本開示の実施例によれば、コアネットワーク機器が測位要求に応答して、対象機器識別子の検証に成功した場合、割り当てられた暗号化情報を受信するステップであって、上記測位要求に、測位を要求する対象端末の端末識別子と、上記測位要求をトリガする発信機器の上記対象機器識別子とを含め、上記暗号化情報は、対象秘密鍵と、上記対象秘密鍵に対応する対象アルゴリズムとを含むステップと、上記対象秘密鍵の使用レベルを受信し、上記使用レベルに基づいて上記対象秘密鍵を変換し、測位秘密鍵を取得するステップと、上記測位サーバが上記測位パラメータを利用して上記対象端末の位置情報を取得するように、上記測位秘密鍵を用いて測位パラメータを暗号化処理し、暗号化後の上記測位パラメータを測位サーバに送信するステップと、を含む端末測位方法を提供する。
本開示の実施例によれば、コアネットワーク機器が測位要求に応答して、対象機器識別子の検証に成功した場合、割り当てられた対象アルゴリズムを受信するステップであって、上記測位要求に、測位を要求する対象端末の端末識別子と、上記測位要求をトリガする発信機器の上記対象機器識別子とを含めるステップと、ローカルに記憶されたマッピング関係から上記対象アルゴリズムに対応する上記対象秘密鍵を取得し、上記対象秘密鍵に使用レベルを割り当て、上記使用レベルを上記対象端末に送信するとともに、上記使用レベルに基づいて上記対象秘密鍵を変換し、測位秘密鍵を取得するステップと、上記対象端末から送信された暗号化後の測位パラメータを受信した場合、上記測位秘密鍵を利用して復号することで上記測位パラメータを取得するステップと、上記測位パラメータに基づいて上記対象端末の位置情報を算出し、上記測位秘密鍵を利用して暗号化した上記位置情報を、上記対象端末に送信するステップと、を含む端末測位方法を提供する。
本開示の実施例によれば、対象端末と、コアネットワーク機器と、測位サーバと、を含む端末測位システムであって、上記コアネットワーク機器は、上記対象端末の測位を要求するための測位要求を取得し、上記測位要求に応答して、対象機器識別子を検証し、上記対象機器識別子が検証に成功した場合、上記対象端末に割り当てられた暗号化情報を取得し、上記暗号化情報を上記対象端末に送信し、上記暗号化情報における上記対象アルゴリズムを上記対象端末に割り当てられた測位サーバに送信するように構成され、上記測位要求に、上記対象端末の端末識別子と、上記測位要求をトリガする発信機器の上記対象機器識別子とを含め、上記暗号化情報は、対象秘密鍵と、上記対象秘密鍵に対応する対象アルゴリズムと、を含み、上記測位サーバは、上記対象アルゴリズムを受信し、ローカルに記憶されたマッピング関係から上記対象アルゴリズムに対応する上記対象秘密鍵を取得し、上記対象秘密鍵に使用レベルを割り当て、上記使用レベルを上記対象端末に送信するとともに、上記使用レベルに基づいて上記対象秘密鍵を変換し、測位秘密鍵を取得し、暗号化後の測位パラメータを受信し、上記測位秘密鍵を利用して復号することで上記測位パラメータを取得し、そして、上記測位パラメータに基づいて上記対象端末の位置情報を算出し、上記測位秘密鍵を利用して暗号化した上記位置情報を、上記対象端末に送信するように構成され、上記対象端末は、上記暗号化情報と上記対象秘密鍵の上記使用レベルとを受信し、上記使用レベルに基づいて上記対象秘密鍵を変換し、上記測位秘密鍵を取得し、上記測位秘密鍵を用いて上記測位パラメータを暗号化処理し、暗号化後の上記測位パラメータを測位サーバに送信し、そして、暗号化後の上記位置情報を受信し、上記測位秘密鍵を利用して復号することで上記位置情報を取得するように構成される、端末測位システムをさらに提供する。
本開示の実施例によれば、プロセッサによって実行されると、上述したいずれか1つの方法の実施例におけるステップを実行するコンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体をさらに提供する。
本開示の実施例によれば、コンピュータプログラムを記憶したメモリと、前記コンピュータプログラムを実行して上述したいずれか1つの方法の実施例におけるステップを実行するように構成されるプロセッサと、を含む電子装置をさらに提供する。
本開示の実施例による端末測位方法の適用ハードウェア構成図である。 本開示の実施例による端末測位方法の適用環境を示す図である。 本開示の実施例による端末測位方法を示すフローチャートである。 本開示の実施例による端末測位方法を示すフローチャートである。 本開示の実施例によるモバイル端末測位方法のインタラクションを示す図である。
以下、図面を参照しながら実施例に即して本開示の実施例を詳しく説明する。
なお、本開示の明細書及び特許請求の範囲並びに上記の図面における「第1」、「第2」などの用語は、類似する対象を区別するためのものであり、必ずしも特定した順序や優先順位を記述するものではない。
本願の実施例で提供される方法の実施例は、モバイル端末、コンピュータ端末又は類似する演算装置において実行されることができる。モバイル端末上で実行されることを例に挙げると、図1は、本開示の実施例の端末測位方法のハードウェア構成ブロック図である。図1に示すように、前記モバイル端末は、1つ又は複数の(図1には1つのみが示されている)プロセッサ102(プロセッサ102は、マイクロプロセッサMCU又はプログラマブルロジックデバイスFPGAなどの処理装置を含んでもよいが、これらに限られない)と、データを記憶するためのメモリ104とを含んでもよく、前記モバイル端末は、通信機能のための伝送デバイス106及び入出力デバイス108をさらに含んでもよい。
図1に示される構成は模式的なものに過ぎず、前記モバイル端末の構成を限定するものではないことは、当業者であれば理解できる。例えば、前記モバイル端末は、図1に示されるものよりも多い又は少ないコンポーネントを含むか、又は図1に示されるものとは異なる構成を有することができる。
メモリ104は、コンピュータプログラム、例えば、本実施例における端末測位方法に対応するコンピュータプログラムのようなアプリケーションソフトウェアのソフトウェアプログラム及びモジュールを記憶するために使用されることができ、プロセッサ102は、メモリ104に記憶されたコンピュータプログラムを実行することにより、様々な機能アプリケーション及びデータ処理を実行し、すなわち、上述した端末測位方法を実現する。
メモリ104は、高速ランダムアクセスメモリを含むことができ、さらに、不揮発性メモリ、例えば1つ又は複数の磁気記憶装置、フラッシュメモリ又は他の不揮発性固体メモリを含むことができる。いくつかの例では、メモリ104は、プロセッサ102に対して遠隔配置されたメモリをさらに含んでもよく、これらの遠隔メモリは、ネットワークを介してモバイル端末に接続されることができる。上記ネットワークの例は、インターネット、イントラネット、ローカルエリアネットワーク、移動通信網及びそれらの組み合わせを含むが、これらに限られない。
伝送デバイス106は、ネットワークを介してデータの送受信を行う。上記ネットワークの具体例は、モバイル端末の通信ベンダによって提供される無線ネットワークを含むことができる。一例では、伝送デバイス106は、基地局を介して他のネットワーク機器と接続されることができ、それによってインターネットと通信可能であるネットワークアダプタ(Network Interface Controller、略してNIC)を含む。一例では、伝送デバイス106は、無線の方式によりインターネットと通信するための無線周波数(Radio Frequency、略してRF)モジュールであってもよい。
本願の実施例は、図2に示されるネットワークアーキテクチャ上で実行されることができ、図2に示すように、このネットワークアーキテクチャは、端末100と、コアネットワーク機器200と、ネットワーク300と、測位サーバ400と、を含み、端末100は、無線アクセスデバイスを介してコアネットワーク機器200とデータインタラクションを行い、コアネットワーク機器200は、端末100のデータを、ネットワーク300を介して測位サーバ400に送信する。測位サーバ400は、ネットワーク300を介して、コアネットワーク機器200の中継により、データを端末100に送信する。
本実施例では、上記ネットワークアーキテクチャで実行される端末測位方法を提供する。図3は、本開示の実施例による端末測位方法のフローチャートであり、図3に示すように、この端末測位方法は、以下のステップS302~S308を含む。
ステップS302では、対象端末の測位を要求するための測位要求を取得し、測位要求に、対象端末の端末識別子と、測位要求をトリガする発信機器の対象機器識別子とを含める。
ステップS304では、測位要求に応答して、対象機器識別子を検証する。
ステップS306では、対象機器識別子が検証に成功した場合、対象端末に割り当てられた暗号化情報を取得し、暗号化情報は、対象秘密鍵と、対象秘密鍵に対応する対象アルゴリズムとを含む。
ステップS308では、対象端末及び測位サーバが暗号化情報を用いて対象端末の位置情報を取得するように、暗号化情報を対象端末に送信し、暗号化情報における対象アルゴリズムを対象端末に割り当てられた測位サーバに送信する。
上述したステップにより、コアネットワーク機器が測位要求を受信すると、測位要求発信元の機器識別子を検証し、機器識別子の検証に成功した場合、端末及び測位サーバに秘密鍵及びアルゴリズムを割り当て、それによって端末及び測位サーバは、秘密鍵及びアルゴリズムを利用してインタラクションデータを暗号化することにより、端末及び測位サーバが測位データを伝送する際のデータセキュリティを高め、端末と測位サーバとの間のデータ伝送にセキュリティメカニズムがないことに起因する伝送データの不正取得の問題を解決する。
さらに、ネットワークを介してデータ伝送を行う測位サーバにアルゴリズムのみを送信するため、ネットワーク伝送中に秘密鍵が取得されることを回避し、秘密鍵のセキュリティを確保することで暗号化データの伝送のセキュリティをさらに確保し、秘密鍵が不正に取得されることを回避し、測位中にデータ伝送が不安全で、端末の測位情報が不正に傍受されることに起因する端末情報の漏洩、端末の不正監視及び端末のプライバシーデータの漏洩の問題を解決する。
なお、測位要求の発信機器については、ここでは限定しない。上記のステップの実行主体は、コアネットワーク機器であってもよいが、これに限られない。コアネットワーク機器は、少なくともモビリティ管理エンティティとホームロケーションレジスタとを含む。
いくつかの実施形態では、測位要求に応答して、対象機器識別子を検証するステップは、ローカルに記憶された機器識別子リストにおいて対象機器識別子を探索するステップと、機器識別子リストにおいて対象機器識別子が探索された場合、対象機器識別子が検証に成功したと決定するステップと、機器識別子リストにおいて対象機器識別子が探索されなかった場合、対象機器識別子の検証に失敗したと決定し、測位要求を拒否するステップと、を含む。
上記コアネットワーク機器には、機器識別子リストが記憶されている。機器識別子リストには、許可された測位要求の資格を持つ端末の端末識別子と、測位サーバのサーバ識別子とが含まれている。機器識別子リストに存在する識別子は、その対応する機器が測位要求を正当に発信する資格を持っていると見なされる。機器識別子リストにおいて対象機器識別子を探索できれば、対象機器識別子に対応する発信機器が測位要求を発信する資格を持っており、対象機器識別子が検証に成功したと決定する。
上記コアネットワーク機器に記憶された機器識別子リストにおいて対象機器識別子を探索できなかった場合、当該対象機器識別子に対応する発信機器が測位要求を発信する資格を持っておらず、正当でない発信機器であると判定する。測位要求を発信した発信機器が正当でない場合、測位要求を拒否し、秘密鍵及びアルゴリズムの取得作業を行わない。
上述したステップにより、端末及び測位サーバに暗号化情報を割り当てる前に、測位要求の発信機器の正当性を検証し、発信機器の機器識別子が機器識別子リストにおいて探索可能であり、測位要求の発信が正当であると判定された場合にのみ、端末及び測位サーバに暗号化情報を割り当てる。測位要求の正当性を検証することにより、測位中におけるデータ伝送のセキュリティをさらに確保する。
いくつかの実施形態では、対象機器識別子が検証に成功した場合、対象端末に割り当てられた暗号化情報を取得するステップは、モビリティ管理エンティティを介してホームロケーションレジスタへ割り当て要求を送信するステップと、ホームロケーションレジスタが対象端末に割り当てた対象秘密鍵と、対象秘密鍵に対応する対象アルゴリズムとを取得するステップと、を含む。
いくつかの実施形態では、上述した端末測位方法を実施するコアネットワーク機器におけるモビリティ管理エンティティは、測位要求を取得し、測位要求に応答して、割り当て要求をホームロケーションレジスタに送信し、ホームロケーションレジスタは、割り当て要求を受信すると、上記対象機器識別子を検証し、対象機器識別子の検証に成功した場合、ホームロケーションレジスタは、対象秘密鍵及び対象アルゴリズムを取得し、対象秘密鍵及び対象アルゴリズムをモビリティ管理エンティティに送信し、それによってモビリティ管理エンティティは、対象秘密鍵及び対象アルゴリズムを対象端末に送信し、対象アルゴリズムのみを測位サーバに送信する。
コアネットワーク機器では、上記機器識別子リストがホームロケーションレジスタに記憶されている。モビリティ管理エンティティは、対象秘密鍵及び対象アルゴリズムの配布を担う。
いくつかの実施形態では、対象端末に割り当てられた暗号化情報を取得するステップは、対象端末に測位サーバを割り当てるステップと、対象端末に対応する秘密鍵から、測位サーバに対応する対象秘密鍵を決定するステップと、対象秘密鍵に基づいて対象アルゴリズムを決定するステップと、対象秘密鍵及び対象アルゴリズムを暗号化情報として決定するステップと、を含む。
いくつかの実施形態では、機器識別子リストには、端末識別子、測位サーバ識別子、秘密鍵、アルゴリズムが記憶されている。秘密鍵とアルゴリズムとは関連関係を有し、秘密鍵を決定することで対応するアルゴリズムを取得する一方、アルゴリズムを決定することで対応する秘密鍵を取得することも可能である。本実施例では、秘密鍵を決定して対応するアルゴリズムを取得することを例に挙げる。
いくつかの実施形態では、秘密鍵は、端末識別子及び測位サーバ識別子により探索して取得される。端末と測位サーバとの間には固定した関連関係がなく、端末は、複数の測位サーバとデータ伝送を確立することができ、測位サーバも、同様に、複数の端末とデータ伝送を確立することができる。
いくつかの実施形態では、測位サーバは、コアネットワーク機器が測位要求における対象端末の端末識別子に基づいて、対象端末に指定した、対象端末の位置情報を計算するための測位サーバである。
いくつかの実施形態では、コアネットワーク機器におけるモビリティ管理エンティティは、測位要求を取得すると、対象端末に測位サーバを指定し、対象端末の端末識別子、対象機器識別子及び対象端末に指定した測位サーバのサーバ識別子を割り当て要求に追加する。
いくつかの実施形態では、コアネットワーク機器におけるホームロケーションレジスタの機器識別子リストにおいて、秘密鍵と端末識別子、測位サーバ識別子とは、関連関係を持つ。端末識別子及び測位サーバ識別子の両方が決定された場合、機器識別子リストにおける対応関係により、対応する秘密鍵が探索される。
いくつかの実施形態では、ホームロケーションレジスタが割り当て要求を受信し、かつ対象機器識別子の検証に成功した場合、対象端末の端末識別子により対象端末識別子に対応する秘密鍵が探索され、そして、測位サーバのサーバ識別子により対象端末識別子に対応する秘密鍵から対象秘密鍵を決定し、対象秘密鍵により対象アルゴリズムを決定する。
いくつかの実施形態では、図4に示すように、暗号化情報の取得フローは、以下のステップS402~S412を含む。
ステップS402では、モビリティ管理エンティティは、測位要求に応答して、対象端末に測位サーバを割り当てる。
ステップS404では、モビリティ管理エンティティは、端末識別子、対象機器識別子、測位サーバ識別子を割り当て要求に追加し、割り当て要求をホームロケーションレジスタに送信する。
ステップS406では、ホームロケーションレジスタは、機器識別子リストに対象機器識別子が存在するか否かを判断する。
ステップS406の判断結果がYESである場合、ステップS408を実行する。ステップS406の判断結果がNOである場合、ステップS412を実行する。
ステップS408では、ホームロケーションレジスタは、端末識別子により機器識別子リストにおいて端末識別子に対応する秘密鍵を決定し、秘密鍵において測位サーバのサーバ識別子に対応する対象秘密鍵を決定し、対象秘密鍵により対象アルゴリズムを決定する。
ステップS410では、ホームロケーションレジスタは、対象秘密鍵及び対象アルゴリズムを暗号化情報として決定し、モビリティ管理エンティティに送信する。
ステップS412では、ホームロケーションレジスタは、対象機器識別子が正当でないと判定し、正当でないという旨のメッセージをモビリティ管理エンティティに通知し、これにより、モビリティ管理エンティティが測位要求を拒否する。
以上のステップにより、コアネットワーク機器のホームロケーションレジスタに機器識別子リストを記憶し、発信機器が検証に成功した場合、端末識別子及び測位サーバ識別子により機器識別子リストにおいて対象秘密鍵及び対象アルゴリズムを探索し、秘密鍵及びアルゴリズムを端末及び測位サーバに関連付け、同じ端末が異なる測位サーバとデータ伝送を行う際に、異なる秘密鍵及びアルゴリズムを使用することにより、秘密鍵及びアルゴリズム自体のセキュリティを強化し、測位中におけるデータ伝送のセキュリティをさらに向上させる。
いくつかの実施形態では、前記端末測位方法は、暗号化情報を対象端末に送信し、暗号化情報における対象アルゴリズムを対象端末に割り当てられた測位サーバに送信するステップの後に、
対象端末は、測位サーバから送信された対象秘密鍵の使用レベルを受信し、使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
対象端末は、測位サーバが測位パラメータを利用して対象端末の位置情報を取得するように、測位秘密鍵を用いて測位パラメータを暗号化処理し、暗号化後の測位パラメータを測位サーバに送信するステップと、をさらに含む。
いくつかの実施形態では、前記端末測位方法は、暗号化情報を対象端末に送信し、暗号化情報における対象アルゴリズムを対象端末に割り当てられた測位サーバに送信するステップの後に、
測位サーバが対象アルゴリズムを受信した場合、ローカルに記憶されたマッピング関係から対象アルゴリズムに対応する対象秘密鍵を取得し、対象秘密鍵に使用レベルを割り当て、使用レベルを対象端末に送信するとともに、使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
測位サーバが対象端末から送信された暗号化後の測位パラメータを受信した場合、測位秘密鍵を利用して復号することで測位パラメータを取得するステップと、
測位サーバは、測位パラメータに基づいて対象端末の位置情報を算出し、測位秘密鍵を利用して暗号化した位置情報を、対象端末に送信するステップと、をさらに含む。
上記測位サーバに記憶されたマッピング関係は、測位サーバに対応する秘密鍵とアルゴリズムとの関係リストである。秘密鍵とアルゴリズムとは対応しており、対象アルゴリズムは対象秘密鍵とのみマッピング関係を持つ。関係リストにおいて、対象アルゴリズムを探索して、対象アルゴリズムに対応する対象秘密鍵を取得する。
上記測位サーバは、対象秘密鍵を取得すると、対象秘密鍵に対して使用レベルを決定する。使用レベルは、対象秘密鍵の変換精度を示すためのものであり、対象端末に使用レベルが送信される。使用レベルの決定は、対象秘密鍵の精度、対象秘密鍵の複雑さに依存してもよい(これらに限られない)。使用レベルは、秘密鍵の精度の向上、秘密鍵の複雑さの増加、秘密鍵の変形式であってもよい(これらに限られない)。
本実施例では、秘密鍵、アルゴリズムの具体的なタイプは限定されない。また、秘密鍵の使用レベルの具体的なタイプは限定されない。
上記測位サーバ及び対象端末のそれぞれは、ローカルにおいて、対象秘密鍵を変換精度に基づいて変換し、測位秘密鍵を取得する。測位秘密鍵及び対象アルゴリズムは、測位サーバ及び対象端末が測位中におけるデータを暗号化するために使用する暗号化方式である。
対象端末は、測位秘密鍵を取得すると、測位秘密鍵及び対象アルゴリズムを利用して、測位の計算に必要な測位パラメータを暗号化し、暗号化後の測位パラメータを測位サーバに送信する。測位サーバは、測位秘密鍵及び対象アルゴリズムを利用して、暗号化後の測位パラメータを復号し、対象端末の位置情報を計算評価により取得し、測位秘密鍵及び対象アルゴリズムを利用して暗号化した位置情報を、対象端末に送信する。対象端末は、測位秘密鍵及び対象アルゴリズムを利用して復号することで位置情報を取得し、対象端末の測位を完了する。
以上のステップにより、コアネットワーク機器は、ネットワークを介して対象アルゴリズムを測位サーバに送信するだけであり、測位サーバは、ローカルの関係リストにおいて対応する対象秘密鍵を探索し、対象秘密鍵に基づいて使用レベルを決定し、使用レベルを対象端末に送信し、対象端末及び測位サーバは、それぞれのローカルにおいて使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得し、測位秘密鍵及び対象アルゴリズムを用いて測位データを暗号化する。
暗号化により、測位中におけるデータ伝送のセキュリティを強化するだけでなく、対象アルゴリズムのみを測位サーバに伝送することで、対象秘密鍵が傍受されることを回避するとともに、使用レベルによりデータ暗号化のための測位秘密鍵をローカルに生成することにより、データ暗号化方式が不正に傍受されることをさらに回避し、測位データの伝送中のセキュリティを確保し、データの安全保障がないことに起因する傍受及び解読を回避する。
本実施例では、上記端末で実行される端末測位方法であって、
コアネットワーク機器が測位要求に応答して、対象機器識別子の検証に成功した場合、割り当てられた暗号化情報を受信するステップであって、測位要求に、測位を要求する対象端末の端末識別子と、測位要求をトリガする発信機器の対象機器識別子とを含め、暗号化情報は、対象秘密鍵と、対象秘密鍵に対応する対象アルゴリズムとを含むステップと、
対象秘密鍵の使用レベルを受信し、使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
測位サーバが測位パラメータを利用して対象端末の位置情報を取得するように、測位秘密鍵を用いて測位パラメータを暗号化処理し、暗号化後の測位パラメータを測位サーバに送信するステップと、を含む端末測位方法を提供する。
上記測位秘密鍵は、対象秘密鍵が使用レベルに基づいて変化されたものである。対象秘密鍵及び使用レベルが決定された場合、得られる測位秘密鍵は、決まったものである。対象端末が測位秘密鍵の生成をローカルに行うことにより、測位秘密鍵自体のセキュリティを確保する。
以上のステップにより、対象端末が測位パラメータを送信する前に、コアネットワーク機器は、測位要求に応答して、対象機器識別子を検証し、対象端末に暗号化情報を割り当て、対象端末は、使用レベル及び対象秘密鍵に基づいて測位秘密鍵を生成し、測位秘密鍵及び対象アルゴリズムを用いて測位パラメータを暗号化し、暗号化後の測位パラメータを送信することにより、測位パラメータが不正に傍受されにくくなり、測位パラメータの送信中のセキュリティを高め、測位パラメータが不正に傍受されることを回避し、測位中にデータ伝送が安全でないことに起因する端末の不正監視及び端末のプライバシーデータの漏洩の問題を解決する。
本実施例では、上記測位サーバで実行される端末測位方法であって、
コアネットワーク機器が測位要求に応答して、対象機器識別子の検証に成功した場合、割り当てられた対象アルゴリズムを受信するステップであって、測位要求に、測位を要求する対象端末の端末識別子と、測位要求をトリガする発信機器の対象機器識別子とを含めるステップと、
ローカルに記憶されたマッピング関係から対象アルゴリズムに対応する対象秘密鍵を取得し、対象秘密鍵に使用レベルを割り当て、使用レベルを対象端末に送信するとともに、使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
対象端末から送信された暗号化後の測位パラメータを受信した場合、測位秘密鍵を利用して復号することで測位パラメータを取得するステップと、
測位パラメータに基づいて対象端末の位置情報を算出し、測位秘密鍵を利用して暗号化した位置情報を、対象端末に送信するステップと、を含む端末測位方法を提供する。
上記対象秘密鍵は、測位サーバがそれ自体に記憶された秘密鍵とアルゴリズムとのマッピング関係を示す関係リストに問い合わせて得たものである。測位サーバは、ネットワークを介してデータを受信し、対象アルゴリズムを受信するだけで済むため、対象秘密鍵のセキュリティを確保する。対象アルゴリズムが不正に傍受されたとしても、傍受者は対応する秘密鍵を決定することができないため、測位サーバによって暗号化されたデータを解読することはできない。
上記使用レベルは、測位サーバが対象秘密鍵に基づいて決定した対象秘密鍵の変化方式である。
上記測位秘密鍵は、対象秘密鍵が使用レベルに基づいて変化されたものである。対象秘密鍵及び使用レベルが決定された場合、得られる測位秘密鍵は、決まったものである。測位サーバは、測位秘密鍵の生成をローカルに行うことにより、測位秘密鍵自体のセキュリティを確保する。
対象秘密鍵及び測位秘密鍵のセキュリティを確保することにより、測位中に測位サーバによって伝送される暗号化後のデータのセキュリティを高める。
上述したステップにより、測位サーバは、対象機器識別子の検証に成功した場合にのみ、対象アルゴリズムを受信し、ローカルにおいて秘密鍵とアルゴリズムとのマッピング関係により対象秘密鍵を取得する。さらに、対象秘密鍵に対して使用レベルを決定し、対象秘密鍵及び使用レベルに基づいて測位秘密鍵をローカルに生成し、測位秘密鍵及び対象アルゴリズムを用いて測位パラメータを復号すると、位置情報を取得し、この位置情報を暗号化した後に対象端末に送信する。
位置情報を暗号化することでデータ伝送のセキュリティを確保するとともに、マッピング関係をローカルに記憶する方式を利用して、ネットワーク伝送による不正傍受から対象秘密鍵を保護し、同時に、測位秘密鍵をローカルに生成する方式を利用して、データの暗号化に使用される測位秘密鍵のセキュリティをさらに保護し、測位中におけるデータ伝送のセキュリティを高め、データが伝送中に不正に傍受されることで端末情報が漏洩することを回避する。
本実施例では、対象端末と、コアネットワーク機器と、測位サーバと、を含む端末測位システムを提供する。
コアネットワーク機器は、対象端末の測位を要求するための測位要求を取得し、測位要求に応答して、対象機器識別子を検証し、対象機器識別子が検証に成功した場合、対象端末に割り当てられた暗号化情報を取得し、暗号化情報を対象端末に送信し、暗号化情報における対象アルゴリズムを対象端末に割り当てられた測位サーバに送信するように構成され、測位要求に、対象端末の端末識別子と、測位要求をトリガする発信機器の対象機器識別子とを含め、暗号化情報は、対象秘密鍵と、対象秘密鍵に対応する対象アルゴリズムとを含む。
測位サーバは、対象アルゴリズムを受信し、ローカルに記憶されたマッピング関係から対象アルゴリズムに対応する対象秘密鍵を取得し、対象秘密鍵に使用レベルを割り当て、使用レベルを対象端末に送信するとともに、使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得し、暗号化後の測位パラメータを受信し、測位秘密鍵を利用して復号することで測位パラメータを取得し、そして、測位パラメータに基づいて対象端末の位置情報を算出し、測位秘密鍵を利用して暗号化した位置情報を、対象端末に送信するように構成される。
対象端末は、暗号化情報と対象秘密鍵の使用レベルとを受信し、使用レベルに基づいて対象秘密鍵を変換し、測位秘密鍵を取得し、測位秘密鍵を用いて測位パラメータを暗号化処理し、暗号化後の測位パラメータを測位サーバに送信し、そして、暗号化後の位置情報を受信し、測位秘密鍵を利用して復号することで位置情報を取得するように構成される。
上記端末測位システムにより、コアネットワーク機器が測位要求を受信すると、測位要求発信元の機器識別子を検証し、機器識別子の検証に成功した場合、端末及び測位サーバに秘密鍵及びアルゴリズムを割り当て、それによって端末及び測位サーバは、秘密鍵及びアルゴリズムを利用してインタラクションデータを暗号化することにより、端末及び測位サーバが測位データを伝送する際のデータセキュリティを高め、端末と測位サーバとの間のデータ伝送にセキュリティメカニズムがないことに起因する伝送データの不正取得の問題を解決する。
さらに、ネットワークを介してデータ伝送を行う測位サーバにアルゴリズムのみを送信するため、ネットワーク伝送中に秘密鍵が取得されることを回避し、秘密鍵のセキュリティを確保することで暗号化データの伝送のセキュリティをさらに確保し、秘密鍵が不正に取得されることを回避し、測位中にデータ伝送が安全でないことに起因する端末の不正監視及び端末のプライバシーデータの漏洩の問題を解決する。
いくつかの実施形態では、図5に示すように、端末100がそれ自体を測位するための測位要求を発信することを例に挙げて、上記端末測位方法のインタラクションプロセスは、以下のステップS502~S538を含む。
ステップS502では、測位要求を発信する。端末100は、コアネットワーク機器200へ測位要求を送信し、コアネットワーク機器200におけるモビリティ管理エンティティ220は、測位要求を受信する。測位要求には、測位要求を発信した発信元(すなわち、端末100)の対象機器識別子と、被測位端末を示す端末100の端末識別子とが含まれている。本実施例では、対象機器識別子と端末識別子とは一致しており、いずれも端末100の識別子である。
ステップS504では、測位サーバを割り当てる。モビリティ管理エンティティ220は、測位要求を受信すると、端末100に対して、その位置情報を計算する測位サーバ400を割り当てる。
ステップS506では、割り当て要求を発信する。モビリティ管理エンティティ220は、ホームロケーションレジスタ240へ割り当て要求を発信し、割り当て要求に、端末100の端末識別子と測位サーバ400のサーバ識別子とを含める。
ステップS508では、検証を行う。ホームロケーションレジスタ240は、その機器識別子リストにおいて端末100の端末識別子を探索し、機器識別子リストに端末100の端末識別子が存在すると決定する。
ステップS510では、暗号化情報を取得する。ホームロケーションレジスタ240は、端末100の端末識別子により端末識別子に対応する秘密鍵を取得し、秘密鍵においてサーバ識別子に対応する対象秘密鍵がKey1であると決定し、対象秘密鍵Key1に基づいて、対象アルゴリズムがAlg1であると決定し、対象秘密鍵Key1及び対象アルゴリズムAlg1を暗号化情報として決定する。
ステップS512では、暗号化情報を送信する。ホームロケーションレジスタ240は、対象秘密鍵Key1及び対象アルゴリズムAlg1をモビリティ管理エンティティ220に送信する。
ステップS514では、対象秘密鍵及び対象アルゴリズムを送信する。モビリティ管理エンティティ220は、受信した対象秘密鍵Key1及び対象アルゴリズムAlg1を端末100に送信する。
ステップS516では、対象アルゴリズムを送信する。モビリティ管理エンティティ220は、対象アルゴリズムAlg1を測位サーバ400に送信する。
ステップS518では、対象秘密鍵を取得する。測位サーバ400は、対象アルゴリズムAlg1を受信すると、そのローカルの関係リストにおいて対象アルゴリズムAlg1と関連付けられた対象秘密鍵Key1を探索する。
ステップS520では、使用レベルを決定する。測位サーバ400は、対象秘密鍵Key1を決定すると、対象秘密鍵Key1に対応する使用レベルが使用レベルXであると決定する。
ステップS522では、使用レベルを送信する。測位サーバ400は、使用レベルXを端末100に送信する。
ステップS524では、測位秘密鍵を生成する。端末100及び測位サーバ400は、それぞれそのローカルにおいて、対象秘密鍵Key1及び使用レベルXに基づいて測位秘密鍵Key00を生成する。
ステップS526では、測位パラメータを暗号化する。端末100は、測位秘密鍵Key00及び対象アルゴリズムAlg1を利用して測位パラメータを暗号化処理し、暗号化後の測位パラメータを取得する。
ステップS528では、暗号化後の測位パラメータを送信する。端末100は、暗号化後の測位パラメータを測位サーバ400に送信する。
ステップS530では、測位パラメータを復号する。測位サーバ400は、測位秘密鍵Key00及び対象アルゴリズムAlg1を利用して、受信した暗号化後の測位パラメータを復号し、測位パラメータを取得する。
ステップS532では、位置情報を計算する。測位サーバ400は、測位パラメータに基づいて計算評価し、端末100の所在する位置を示すための位置情報を取得する。
ステップS534では、位置情報を暗号化する。測位サーバ400は、測位秘密鍵Key00及び対象アルゴリズムAlg1を利用して位置情報を暗号化し、暗号化後の位置情報を取得する。
ステップS536では、暗号化後の位置情報を送信する。測位サーバ400は、暗号化後の位置情報を端末100に送信する。
ステップS538では、復号により位置情報を取得する。端末100は、暗号化後の位置情報を取得した後、測位秘密鍵Key00及び対象アルゴリズムAlg1を利用して復号処理を行い、それ自体の所在する位置を示すための位置情報を取得する。
以上の実施形態で説明したように、上述した実施例による方法は、ソフトウェア及び必要な汎用ハードウェアフラップフォームを介して実現されることができ、もちろんハードウェアによって実現されることもできるが、多くの場合、前者がより適切な実施形態であることは、当業者にとって明らかである。このような理解に基づいて、本開示の技術案は、本質上、又は、関連技術に貢献する部分が、ソフトウェア製品の形で具現されることができ、このコンピュータソフトウェア製品は、端末機器(携帯電話、コンピュータ、サーバ、又はネットワーク機器等であってもよい)に本開示の各実施例に記載の方法を実行させるための若干の命令を含む記憶媒体(例えば、ROM/RAM、磁気ディスク、光ディスク)に記憶される。
本開示の実施例は、プロセッサによって実行されると、上述したいずれか1つの方法の実施例におけるステップを実行するコンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体をさらに提供する。
いくつかの実施形態では、上記コンピュータ読み取り可能な記憶媒体は、USBフラッシュディスク、リードオンリーメモリ(Read-Only Memory、略してROM)、ランダムアクセスメモリ(Random Access Memory、略してRAM)、携帯型ハードディスク、磁気ディスク又は光ディスクなど、コンピュータプログラムを記憶可能な様々な媒体を含むことができるが、これらに限られない。
本開示の実施例は、コンピュータプログラムを記憶したメモリと、前記コンピュータプログラムを実行することで上述したいずれか1つの方法の実施例におけるステップを実行するように構成されるプロセッサと、を含む電子装置をさらに提供する。
いくつかの実施形態では、上記電子装置は、上記プロセッサと接続される伝送デバイスと、上記プロセッサと接続される入出力デバイスと、をさらに含んでもよい。
本実施例における具体例は、上述した実施例及び例示的な実施形態に説明される例を参照することができるが、本実施例においてここではその説明を省略する。
明らかに、上述した本開示の各モジュール又は各ステップは汎用の計算装置によって実現されることができ、単独の計算装置に集成させることができれば、複数の計算装置から構成されるネットワークに分布させることもでき、計算装置で実行可能なプログラムコードによって実現してもよいので、それらを記憶装置に記憶して計算装置によって実行することができ、そして場合によって、示した又は説明したステップを上述と異なる手順で実行することができ、それぞれ集積回路モジュールに製作したり、これらのうち複数のモジュール又はステップを単独の集積回路モジュールに製作したりして実現することができることは、当業者であれば理解できる。このように、本開示は、如何なる特定したハードウェアとソフトウェアの組み合わせに限定されない。
以上は、本開示の例示的な実施例に過ぎず、本開示を限定することは意図していない。当業者にとって、本開示に様々な変更や変形が可能である。本開示の原則における如何なる修正、均等の置き換え、改良なども、本開示の保護範囲内に含まれるべきである。

Claims (11)

  1. 対象端末の測位を要求するための測位要求を取得するステップであって、前記測位要求に、前記対象端末の端末識別子と、前記測位要求をトリガする発信機器の対象機器識別子とを含めるステップと、
    前記測位要求に応答して、前記対象機器識別子を検証するステップと、
    前記対象機器識別子が検証に成功した場合、前記対象端末に割り当てられた暗号化情報を取得するステップであって、前記暗号化情報は、対象秘密鍵と、前記対象秘密鍵に対応する対象アルゴリズムとを含むステップと、
    前記対象端末及び前記測位サーバが前記暗号化情報を用いて前記対象端末の位置情報を取得するように、前記暗号化情報を前記対象端末に送信し、前記暗号化情報における前記対象アルゴリズムを前記対象端末に割り当てられた測位サーバに送信するステップと、を含む、
    端末測位方法。
  2. 前記測位要求に応答して、前記対象機器識別子を検証する前記ステップは、
    ローカルに記憶された機器識別子リストにおいて前記対象機器識別子を探索するステップと、
    前記機器識別子リストにおいて前記対象機器識別子が探索された場合、前記対象機器識別子が検証に成功したと決定するステップと、
    前記機器識別子リストにおいて前記対象機器識別子が探索されなかった場合、前記対象機器識別子の検証に失敗したと決定し、測位要求を拒否するステップと、を含む、
    請求項1に記載の端末測位方法。
  3. 前記対象機器識別子が検証に成功した場合、前記対象端末に割り当てられた暗号化情報を取得する前記ステップは、
    モビリティ管理エンティティを介してホームロケーションレジスタへ割り当て要求を送信するステップと、
    前記ホームロケーションレジスタが前記対象端末に割り当てた前記対象秘密鍵と、前記対象秘密鍵に対応する前記対象アルゴリズムとを取得するステップと、を含む、
    請求項1に記載の端末測位方法。
  4. 前記対象端末に割り当てられた暗号化情報を取得する前記ステップは、
    前記対象端末に前記測位サーバを割り当てるステップと、
    前記対象端末に対応する秘密鍵から、前記測位サーバに対応する前記対象秘密鍵を決定するステップと、
    前記対象秘密鍵に基づいて前記対象アルゴリズムを決定するステップと、
    前記対象秘密鍵及び前記対象アルゴリズムを前記暗号化情報として決定するステップと、を含む、
    請求項1に記載の端末測位方法。
  5. 前記暗号化情報を前記対象端末に送信し、前記暗号化情報における前記対象アルゴリズムを前記対象端末に割り当てられた測位サーバに送信する前記ステップの後に、
    前記対象端末は、前記測位サーバから送信された前記対象秘密鍵の使用レベルを受信し、前記使用レベルに基づいて前記対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
    前記対象端末は、前記測位サーバが前記測位パラメータを利用して前記対象端末の前記位置情報を取得するように、前記測位秘密鍵を用いて測位パラメータを暗号化処理し、暗号化後の前記測位パラメータを前記測位サーバに送信するステップと、をさらに含む、
    請求項1に記載の端末測位方法。
  6. 前記暗号化情報を前記対象端末に送信し、前記暗号化情報における前記対象アルゴリズムを前記対象端末に割り当てられた測位サーバに送信する前記ステップの後に、
    前記測位サーバが前記対象アルゴリズムを受信した場合、ローカルに記憶されたマッピング関係から前記対象アルゴリズムに対応する前記対象秘密鍵を取得し、前記対象秘密鍵に使用レベルを割り当て、前記使用レベルを前記対象端末に送信するとともに、前記使用レベルに基づいて前記対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
    前記測位サーバが前記対象端末から送信された暗号化後の前記測位パラメータを受信した場合、前記測位秘密鍵を利用して復号することで前記測位パラメータを取得するステップと、
    前記測位サーバは、前記測位パラメータに基づいて前記対象端末の前記位置情報を算出し、前記測位秘密鍵を利用して暗号化した前記位置情報を、前記対象端末に送信するステップと、をさらに含む、
    請求項1に記載の端末測位方法。
  7. コアネットワーク機器が測位要求に応答して、対象機器識別子の検証に成功した場合、割り当てられた暗号化情報を受信するステップであって、前記測位要求に、測位を要求する対象端末の端末識別子と、前記測位要求をトリガする発信機器の前記対象機器識別子とを含め、前記暗号化情報は、対象秘密鍵と、前記対象秘密鍵に対応する対象アルゴリズムとを含むステップと、
    前記対象秘密鍵の使用レベルを受信し、前記使用レベルに基づいて前記対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
    前記測位サーバが測位パラメータを利用して前記対象端末の位置情報を取得するように、前記測位秘密鍵を用いて測位パラメータを暗号化処理し、暗号化後の前記測位パラメータを測位サーバに送信するステップと、を含む、
    端末測位方法。
  8. コアネットワーク機器が測位要求に応答して、対象機器識別子の検証に成功した場合、割り当てられた対象アルゴリズムを受信するステップであって、前記測位要求に、測位を要求する対象端末の端末識別子と、前記測位要求をトリガする発信機器の前記対象機器識別子とを含めるステップと、
    ローカルに記憶されたマッピング関係から前記対象アルゴリズムに対応する対象秘密鍵を取得し、前記対象秘密鍵に使用レベルを割り当て、前記使用レベルを前記対象端末に送信するとともに、前記使用レベルに基づいて前記対象秘密鍵を変換し、測位秘密鍵を取得するステップと、
    前記対象端末から送信された暗号化後の測位パラメータを受信した場合、前記測位秘密鍵を利用して復号することで前記測位パラメータを取得するステップと、
    前記測位パラメータに基づいて前記対象端末の位置情報を算出し、前記測位秘密鍵を利用して暗号化した前記位置情報を前記対象端末に送信するステップと、を含む、
    端末測位方法。
  9. 対象端末と、コアネットワーク機器と、測位サーバと、を含む端末測位システムであって、
    前記コアネットワーク機器は、前記対象端末の測位を要求するための測位要求を取得し、前記測位要求に応答して、対象機器識別子を検証し、前記対象機器識別子が検証に成功した場合、前記対象端末に割り当てられた暗号化情報を取得し、前記暗号化情報を前記対象端末に送信し、前記暗号化情報における前記対象アルゴリズムを前記対象端末に割り当てられた測位サーバに送信するように構成され、前記測位要求に、前記対象端末の端末識別子と、前記測位要求をトリガする発信機器の前記対象機器識別子とを含め、前記暗号化情報は、対象秘密鍵と、前記対象秘密鍵に対応する対象アルゴリズムと、を含み、
    前記測位サーバは、前記対象アルゴリズムを受信し、ローカルに記憶されたマッピング関係から前記対象アルゴリズムに対応する前記対象秘密鍵を取得し、前記対象秘密鍵に使用レベルを割り当て、前記使用レベルを前記対象端末に送信するとともに、前記使用レベルに基づいて前記対象秘密鍵を変換し、測位秘密鍵を取得し、暗号化後の測位パラメータを受信し、前記測位秘密鍵を利用して復号することで前記測位パラメータを取得し、そして、前記測位パラメータに基づいて前記対象端末の位置情報を算出し、前記測位秘密鍵を利用して暗号化した前記位置情報を、前記対象端末に送信するように構成され、
    前記対象端末は、前記暗号化情報と前記対象秘密鍵の前記使用レベルとを受信し、前記使用レベルに基づいて前記対象秘密鍵を変換し、測位秘密鍵を取得し、前記測位秘密鍵を用いて前記測位パラメータを暗号化処理し、暗号化後の前記測位パラメータを測位サーバに送信し、そして、暗号化後の前記位置情報を受信し、前記測位秘密鍵を利用して復号することで前記位置情報を取得する、
    端末測位システム。
  10. プロセッサによって実行されると、請求項1から請求項8のうちのいずれか1項に記載の端末測位方法を実行するコンピュータプログラムを記憶したコンピュータ読み取り可能な、
    記憶媒体。
  11. コンピュータプログラムを記憶したメモリと、前記コンピュータプログラムを実行して請求項1から請求項8のうちのいずれか1項に記載の端末測位方法を実行するように構成されるプロセッサと、を含む、
    電子装置。
JP2023530700A 2020-11-20 2021-11-16 端末測位方法、端末測位システム、記憶媒体及び電子装置 Pending JP2023549951A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202011312290.5 2020-11-20
CN202011312290.5A CN114521013B (zh) 2020-11-20 2020-11-20 终端定位方法、系统、存储介质和电子装置
PCT/CN2021/130872 WO2022105739A1 (zh) 2020-11-20 2021-11-16 终端定位方法、终端定位系统、存储介质和电子装置

Publications (1)

Publication Number Publication Date
JP2023549951A true JP2023549951A (ja) 2023-11-29

Family

ID=81595386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023530700A Pending JP2023549951A (ja) 2020-11-20 2021-11-16 端末測位方法、端末測位システム、記憶媒体及び電子装置

Country Status (5)

Country Link
EP (1) EP4228292A4 (ja)
JP (1) JP2023549951A (ja)
KR (1) KR20230104979A (ja)
CN (1) CN114521013B (ja)
WO (1) WO2022105739A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314993A (zh) * 2022-06-17 2022-11-08 西安广和通无线软件有限公司 终端定位方法、装置、系统、电子设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8000725B2 (en) * 2007-03-30 2011-08-16 Andrew, Llc Method and apparatus for transparent invocation and transport of encrypted position location data
CN102665204B (zh) * 2012-04-19 2015-08-12 北京邮电大学 一种定位服务安全防护方法及系统
CN103475999A (zh) * 2013-09-03 2013-12-25 杨青锦 定位方法及装置
CN104219627B (zh) * 2014-08-26 2018-07-27 北京乐富科技有限责任公司 一种发送定位信息的方法及装置
CN108293223B (zh) * 2015-11-30 2020-11-17 华为技术有限公司 一种数据传输方法、用户设备和网络侧设备
US10080098B1 (en) * 2017-10-25 2018-09-18 Qualcomm Incorporated Systems and methods for uplink high efficiency transport of location information in a wireless network
US11356804B2 (en) * 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
CN111031486B (zh) * 2018-10-10 2021-05-11 电信科学技术研究院有限公司 一种定位服务密钥分发方法及其装置

Also Published As

Publication number Publication date
WO2022105739A1 (zh) 2022-05-27
CN114521013A (zh) 2022-05-20
EP4228292A1 (en) 2023-08-16
EP4228292A4 (en) 2024-04-03
KR20230104979A (ko) 2023-07-11
CN114521013B (zh) 2024-07-23

Similar Documents

Publication Publication Date Title
CN103618995B (zh) 基于动态假名的位置隐私保护方法
US9935954B2 (en) System and method for securing machine-to-machine communications
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN113346998B (zh) 密钥更新及文件共享方法、装置、设备、计算机存储介质
US10021562B2 (en) Mobile trusted module (MTM)-based short message service security system and method thereof
EP4231680A1 (en) Identity authentication system, method and apparatus, device, and computer readable storage medium
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN110621016A (zh) 一种用户身份保护方法、用户终端和基站
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN115348023A (zh) 一种数据安全处理方法和装置
WO2019066720A1 (zh) 秘钥管理方法和装置
JP2023549951A (ja) 端末測位方法、端末測位システム、記憶媒体及び電子装置
Gope Anonymous mutual authentication with location privacy support for secure communication in M2M home network services
CN111510421B (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
Zhu et al. Lightweight Privacy Preservation for Securing Large‐Scale Database‐Driven Cognitive Radio Networks with Location Verification
KR100505481B1 (ko) 휴대용 단말기를 이용한 웹서비스 접속 인증시스템
CN107241341B (zh) 访问控制方法及装置
CN112437436B (zh) 一种身份认证方法及装置
KR20050033255A (ko) 무선 인터넷 사용자 인증 방법 및 시스템
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN114978741B (zh) 一种系统间认证方法及系统
CN102427461A (zh) 一种实现Web服务应用安全的方法及系统
CN109274765B (zh) 一种数据传输方法、设备及系统
CN110048843B (zh) 会话密钥传输方法、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240820