特許第6316904号(P6316904)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ インテル コーポレイションの特許一覧

特許6316904分散セキュリティを有するロケーションサービスの保護と認証をするシステム
<>
  • 特許6316904-分散セキュリティを有するロケーションサービスの保護と認証をするシステム 図000002
  • 特許6316904-分散セキュリティを有するロケーションサービスの保護と認証をするシステム 図000003
  • 特許6316904-分散セキュリティを有するロケーションサービスの保護と認証をするシステム 図000004
  • 特許6316904-分散セキュリティを有するロケーションサービスの保護と認証をするシステム 図000005
  • 特許6316904-分散セキュリティを有するロケーションサービスの保護と認証をするシステム 図000006
  • 特許6316904-分散セキュリティを有するロケーションサービスの保護と認証をするシステム 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6316904
(24)【登録日】2018年4月6日
(45)【発行日】2018年4月25日
(54)【発明の名称】分散セキュリティを有するロケーションサービスの保護と認証をするシステム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20180416BHJP
   G06F 21/62 20130101ALI20180416BHJP
【FI】
   H04L9/00 601B
   G06F21/62 345
【請求項の数】8
【外国語出願】
【全頁数】16
(21)【出願番号】特願2016-212260(P2016-212260)
(22)【出願日】2016年10月28日
(62)【分割の表示】特願2015-512714(P2015-512714)の分割
【原出願日】2013年5月13日
(65)【公開番号】特開2017-55424(P2017-55424A)
(43)【公開日】2017年3月16日
【審査請求日】2016年10月28日
(31)【優先権主張番号】61/648,003
(32)【優先日】2012年5月16日
(33)【優先権主張国】US
(31)【優先権主張番号】13/610,441
(32)【優先日】2012年9月11日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】593096712
【氏名又は名称】インテル コーポレイション
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】アルパート,ヤロン
(72)【発明者】
【氏名】ズーカーマン,ギル
【審査官】 宮司 卓佳
(56)【参考文献】
【文献】 特開2008−092547(JP,A)
【文献】 特開2004−032376(JP,A)
【文献】 特開2010−008264(JP,A)
【文献】 特表2009−545213(JP,A)
【文献】 特開2001−235528(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
セキュア位置情報を提供する方法であって、
セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るステップと、
前記SLPが、位置決定測定結果を取得するステップと、
前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、
前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、
前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を有し、
前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロール及びデータへのアクセスを制限し、
前記SLPが、前記位置決定測定結果は期限切れ閾値を超えていないことを確かめるステップと、
前記SLPが、前記位置要求エンティティの認証情報に基づいて前記位置決定測定結果の正確性を調整するステップと、
前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、
前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップと、を有し、
前記位置要求エンティティはトラステッドアプリケーションであり、
前記SLPと前記位置要求エンティティとの間に、トラステッドアプリケーションのみに見えるアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、
方法。
【請求項2】
前記暗号化は、前記位置情報のセキュリティと前記位置情報の信頼性とを提供する、
請求項1に記載の方法。
【請求項3】
前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる、請求項1に記載の方法。
【請求項4】
前記暗号化は、前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性とを提供する、請求項1に記載の方法。
【請求項5】
セキュアロケーション機能を有するモバイルプラットフォームであって、
プロセッサとメモリとを有し、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストと、
セキュアロケーションプロセッサ(SLP)の外部にある位置要求エンティティからセキュリティ鍵を含むセキュリティ鍵交換情報を受け取るように構成された前記SLPとを有し、前記SLPは、
位置測定データを提供するように構成された受信器と、
前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンと、
トラステッド実行環境(TEE)であって、
前記ホストと前記オペレーティングシステムと前記アプリケーションからの前記SLP内のコントロール及びデータへのアクセスを制約し、
位置測定データが期限切れ閾値を超えていないことを確かめ、
前記位置要求エンティティの認証情報に基づいて前記位置測定データの正確性を調整し、
前記位置要求エンティティへの送信のため、前記調整された位置測定データを暗号化し、前記位置情報を暗号化するように構成されている、トラステッド実行環境とを有し、
前記SLPは、トラステッドアプリケーションのみに見えるアプリケーションプログラミングインターフェース(API)により前記ホストと結合されている、
モバイルプラットフォーム。
【請求項6】
前記暗号化は前記セキュリティ鍵に基づく、請求項に記載のプラットフォーム。
【請求項7】
前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む、
請求項に記載のプラットフォーム。
【請求項8】
プロセッサに、請求項1ないしいずれか一項に記載の方法のステップを実行させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、ロケーション(位置)サービスの保護と認証とに関し、より具体的には、分散セキュリティシステムを有するロケーションサービスの保護と認証とに関する。
【背景技術】
【0002】
スマートフォンなどのモバイルデバイスは位置決定機能を有するものが多い。こうした機能はグローバルポジショニングシステム(GPS)技術その他の方法に基づいている。決定された位置をそのデバイス上で実行されているアプリケーションに送ったり、その位置(ロケーション)を無線ネットワーク接続を介してリモートサーバに送ったりして、その位置を用いてそのモバイルデバイスのユーザにサービスやその他の高度な機能を提供できるようにできると便利なことがある。幾つかの例では、地図サービスやナビゲーションサービスがユーザに提供される。他の一例として、近くのレストランやお店のリストが提供されてもよい。さらに他の一例として、位置情報が緊急時対応要因に提供されてもよい。
【0003】
しかし、セキュリティとプライバシーの問題がますます重要になっており、モバイルデバイスのユーザは権限の無い者に自分の位置を利用されたくないと考えるかも知れない。一般的には、無線ネットワークを介して、モバイルデバイス上で実行されているオペレーティングシステム(またはアプリケーション)とリモートサーバとの間に暗号ベースのセキュアチャネルを確立する。しかし、この方法は「man−in−the−middle」攻撃として知られているあるタイプの攻撃に対して弱い。これは、悪意のアプリケーションデバイスのコントロールを得て、位置情報が暗号化される前にその位置情報にアクセスしてしまうものである。悪意のあるアプリケーションは、位置情報を権限の無い者にリダイレクトしたり(スヌーピングと呼ばれることもある)、意図された宛先への送信前にその位置情報を変更したり(スプーフィングと呼ばれることもある)するおそれがある。幾つかの場合には、変更された位置を用いて位置に関する制約を回避することもある。
【図面の簡単な説明】
【0004】
特許請求の範囲に記載した主題の実施形態の特徴と利点は、図面を参照しつつ以下の詳細な説明を読めば明らかになる。図面では同じ数字は同じパーツを示す。
図1】本開示に沿った実施形態の一例を示す最高レベルのシステム図である。
図2】本開示に沿った実施形態の一例を示すブロック図である。
図3】本開示に沿った実施形態の他の一例を示すブロック図である。
図4】本開示に沿った実施形態の一例を示すフローチャートである。
図5】本開示に沿った実施形態の他の一例を示すフローチャートである。
図6】本開示の実施形態の一例に沿った、ネットワーク中のプラットフォームを示すシステム図である。 以下の詳細な説明では例示の実施形態を参照するが、当業者には多数の代替案、修正案、変形案が明らかになるだろう。
【発明を実施するための形態】
【0005】
一般的に、この開示は、分散セキュリティシステムに基づいてロケーションサービスの保護と認証とを行う方法と装置とを提供する。トラステッド実行環境(trusted execution environment、TEE)を有するセキュアロケーションプロセッサ(SLP)が、位置情報そのものまたは位置情報を計算できる測定情報を生成し、その情報を暗号化またはさもなければセキュア(secure)する。SLPはセルフロケーション機能を有するモバイルデバイスなどのホストプラットフォームの一部である。SLPは、トラステッドアプリケーションまたはサーバとのセキュリティ鍵の交換に基づく暗号化を行い、例えば、トラステッドアプリケーションからセキュリティ鍵を受け取り、及びトラステッドアプリケーションにセキュリティ鍵を送ることができる。情報は、ホストプラットフォーム上で実行されているオペレーティングシステム(OS)やその他のアプリケーションソフトウェアに送信され、またはそれらを通して送信される時に、SLPを離れる前にセキュア(secure)されているので、権限のないアクセス及び改ざんの両方から保護できる。暗号化された位置情報を正当に受信するトラステッドアプリケーションまたはサーバは、提供される位置情報が真正なものであるとの保証のレベルが高ければそれだけ恩恵を受け、一方悪意のあるアプリケーションは、その情報を復号または変更したりできない。
【0006】
ここで用いるアクセスポイント(AP)との用語は、ステーション(STA)機能を有し、関連STAのために無線媒体(WM)を介して配信サービスへのアクセスを提供する任意のエンティティとして定義される。
【0007】
ここで用いるパーソナルベーシックサービスセット・コントロール・ポイント(PCP)との用語は、mm波ネットワークのコントロールポイントとして動作するSTAとして定義される。
【0008】
ここで用いる無線ネットワークコントローラとの用語は、無線ネットワークのPCP及び/またはAPとして動作するステーションとして定義される。
【0009】
ここで用いる「トラフィック」及び/または「トラフィックストリーム」との用語は、STAなどの無線デバイス間のデータフロー及び/またはストリームとして定義される。ここで用いる「セッション」との用語は、確立された直接的物理リンクを有する(例えば、転送を除く)ステーションのペアに保存または記憶された状態情報として定義される。状態情報はセッションを記述または確定する。
【0010】
ここで、「無線デバイス」との用語は、例えば、無線通信が可能なデバイス、無線通信が可能な通信デバイス、無線通信が可能な通信局、無線通信が可能なポータブル又は非ポータブルデバイスなどを含む。幾つかの実施形態では、無線デバイスはコンピュータと一体となった周辺デバイス、又はコンピュータに取り付けられた周辺デバイスであっても、それを含んでいてもよい。幾つかの実施形態では、「無線デバイス」との用語は、任意的に無線サービスを含む。
【0011】
言うまでもなく、本発明はいろいろなアプリケーションで用いることができる。本発明はこの点に限定されないが、ここに開示する回路や技術は無線システムのステーションなど多くの装置に用いることができる。本発明の範囲内に含まれるステーションは、例えば、無線ローカルエリアネットワーク(WLAN)ステーション、無線パーソナルネットワーク(WPAN)などを含む。
【0012】
幾つかの実施形態は、いろいろなデバイスやシステムと共に用いることができる。例えば、ビデオデバイス、オーディオデバイス、オーディオビデオ(A/V)デバイス、セットトップボックス(STB)、ブルーレイディスク(BD)プレーヤ、BDレコーダ、デジタルビデオディスク(DVD)プレーヤ、ハイデフィニション(HD)DVDプレーヤ、DVDレコーダ、HD DVDレコーダ、パーソナルビデオレコーダ(PVR)、ブロードキャストHDレシーバ、ビデオソース、オーディオソース、ビデオシンク、オーディオシンク、ステレオチューナ、ブロードキャスト無線レシーバ、ディスプレイ、フラットパネルディスプレイ、パーソナルメディアプレーヤ(PMP)、デジタルビデオカメラ(DVC)、デジタルオーディオプレーヤ、スピーカ、オーディオレシーバ、オーディオアンプ、データソース、データシンク、デジタルスチルカメラ(DSC)、パーソナルコンピュータ(PC)、デスクトップコンピュータ、モバイルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、タブレットコンピュータ、スマートフォン、デジタルテレビジョン、サーバコンピュータ、ハンドヘルドコンピュータ、ハンドヘルドデバイス、パーソナルデジタルアシスタント(PDA)デバイス、ハンドヘルドPDAデバイス、オンボードデバイス、オフボードデバイス、ハイブリッドデバイス、自動車用デバイス、非自動車用デバイス、モバイルまたはポータブルデバイス、コンシューマデバイス、非モバイルまたは非ポータブルデバイス、無線通信ステーション、無線通信デバイス、無線AP、有線または無線ルータ、有線または無線モデム、有線または無線ネットワーク、無線エリアネットワーク、無線ビデオエリアネットワーク(WVAN)、ローカルエリアネットワーク(LAN)、WLAN、PAN、WPAN、既存の無線HDTM及び/または無線ギガビットアライアンス(WGA)仕様書及び/またはその将来バージョン及び/またはその派生バージョンにより動作するデバイス及び/またはネットワーク、既存のIEEE802.11(IEEE802.11−2007:Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications)標準及び補正(「IEEE802.11標準」)、Worldwide Interoperability for Microwave Access(WiMAX)のためのIEEE802.16標準、Long Term Evolution(LTE)とLong Term Evolution Advanced(LTE−A)を含むThird Generation Partnership Project(3GPP)、及び/またはそれらの将来バージョン及び/または変形バージョンにより動作するデバイス及び/またはネットワーク、上記ネットワークのいびつであるユニット及び/またはデバイス、一方向及び/または双方向無線通信システム、セルラー無線電話通信システム、無線ディスプレイ(WiDi)デバイス、セルラー電話、無線電話、パーソナル通信システム(PCS)デバイス、無線通信デバイスが組み込まれたPDAデバイス、モバイルまたはポータブルのグローバルポジショニングシステム(GPS)デバイス、GPS受信器または送受信器またはチップが組み込まれたデバイス、RFID要素またはチップが組み込まれたデバイス、複数入力複数出力(MIMO)送受信器またはデバイス、単一入力複数出力(SIMO)送受信器またはデバイス、複数入力単一出力(MISO)送受信器またはデバイス、一以上の内部アンテナ及び/または外部アンテナを有するデバイス、デジタルビデオブロードキャスト(DVB)デバイスまたはシステム、複数標準無線デバイスまたはシステム、有線または無線ハンドヘルドデバイス(例えば、BlackBerry,Palm Treo)、無線アプリケーションプロトコル(WAP)デバイス、などと共に用いることができる。
【0013】
実施形態は、1つ以上のタイプの無線通信信号及び/又はシステムと共に用いてもよい。例えば、ラジオ周波数(RF)、赤外線(IR)、周波数分割多重(FDM)、直交FDM(OFDM)、時分割多重(TDM)、時分割多重アクセス(TDMA)、拡張TDMA(E−TDMA)、ジェネラルパケットラジオサービス(GPRS)、拡張GPRS、符号分割多重アクセス(CDMA)、ワイドバンドCDMA(WCDMA(登録商標))、CDMA2000、シングルキャリアCDMA、マルチキャリアCDMA、マルチキャリア変調(MDM)、離散マルチトーン(DMT)、ブルートゥース(登録商標)、グローバルポジショニングシステム(GPS)、WiFi、WiMax、無線メトロポリタンエリアネットワーク(WMAN)、無線ワイドエリアネットワーク(WWAN)、ZigBee(商標)、ウルトラワイドバンド(UWB)、グローバルシステムフォーモバイル通信(GSM(登録商標))、2G、2.5G、3G、3.5G、エンハンスドデータレートフォーGSMエボリューション(EDGE)などと共に用いることができる。他の実施形態は他のいろいろなデバイス、システム、及び/又はネットワークで用いることができる。
【0014】
幾つかの実施形態は、無線エリアネットワーク、WVAN、WPANなどの「piconet」などの限定レンジまたはショートレンジの無線通信ネットワークと共に用いることができる。
【0015】
図1は、本開示に沿った実施形態の一例を示す最高レベルのシステム図100である。後程より詳細に説明するように、トラステッドサーバ102は、位置要求106を、セキュア位置保護及び認証機能を有するホスト104に送信する。ホスト104は、次に、セキュアされた位置応答108で答える。幾つかの実施形態では、ホスト104は、自己位置決定機能を有するモバイル通信デバイスまたはスマートフォンなどのモバイルプラットフォームである。トラステッドサーバ102は、提供された位置情報に基づいてホスト104のユーザにサービスまたは機能を提供するように構成されたリモートシステムである。位置応答は、権限のないエンティティが情報にアクセスしたり(スヌーピングと呼ばれることもある)、または情報を改変したり(スプーフィングと呼ばれることもある)しないようにセキュアされている。幾つかの実施形態では、トラステッドサーバ102はトラステッドアプリケーションであり、これはサーバベースでもクライアントベースでもよく、ホスト104に対してローカルでもリモートでもよい。トラステッドサーバまたはトラステッドアプリケーションは、セキュアされた位置情報を取得する権限を有するエンティティであり、その権限を示す認証情報を有する。
【0016】
図2は、本開示に沿った実施形態の一例を示すブロック図200である。ホスト104は、この実施形態では、オペレーティングシステム(OS)202を有するように示されている。オペレーティングシステム202は、トラステッドアプリケーション206を含む一以上のアプリケーションの実行をサポートする。ホスト104はセキュアードロケーションプロセッサ(SLP)212を含み、その動作は後程より詳しく説明する。SLP212は、トラステッド実行環境(TEE)208、位置エンジン210、及び受信器214を含む。SLP212は、要求と応答に対して標準化されたメッセージフォーマットを提供するアプリケーションプログラミングインタフェース(API)204により、ホスト104の他の部分とセキュアに通信できる。API204は、物理的インタフェースまたは論理的インタフェースであり、非トラステッドエンティティには見えない。幾つかの実施形態では、SLP212はトラステッドアプリケーション206のみに見える。
【0017】
受信器214は、位置決定測定結果を受信するように構成されている。位置決定測定結果は、すなわちホストプラットフォーム104の位置の計算または決定を可能にする任意のタイプの測定情報である。位置決定測定結果は、外部ソースから、例えば無線周波数(RF)通信として、無線受信され得る。外部ソースは、例えば、GPS衛星であり、位置決定測定結果は、位置を計算できるタイミング情報であり得る。代替的に、または組み合わせて、外部ソースは相対的距離情報を提供する一以上のWiFiアクセスポイント(AP)であってもよい。代替的に、または組み合わせて、外部ソースは、動きセンサまたは近接センサであってもよく、ブルートゥースその他の好適な無線通信技術を用いて通信してもよい。
【0018】
位置エンジン210は、受信器214により提供される位置決定測定結果に基づいて位置を計算するモジュール、回路、またはプロセッサである。例えば、GPS信号の場合、位置エンジン210は到着時間差計算を行い、一方WiFiアクセスポイントからの距離測定結果の場合には、位置エンジン210は三角法計算を実行する。幾つかの実施形態では、位置エンジン210はネットワークの助けを借りて位置を計算する。
【0019】
SLP212は、位置エンジン210及び/または受信器214が動作するトラステッド実行環境(TEE)208を提供する。追加的に、TEE208は暗号化、復号、及び認証の動作を処理する。TEE208は、TEEの外部にある他のホストエンティティであるOSや非トラステッドアプリケーションなどからのセキュリティと絶縁を提供する。絶縁することにより、外部エンティティがSLP212処理モジュールをコントロールし、またはSLP212に記憶されたデータにアクセスすることを防止する。幾つかの実施形態では、TEE208は、別々の物理的ハードウェアを有してもよく、例えばホスト104に関連する集積回路(IC)とは別のICを有してもよい。幾つかの実施形態では、TEE208は、ホスト104と共有しているIC内の別のコントローラまたはプロセッサであってもよい。幾つかの実施形態では、TEE208は、ホスト104と共有しているコントローラまたはプロセッサ内の別のドメインであってもよい。ハードウェアがTEE208とホスト104との間で共有されている場合も含めて、様々な手法を利用してTEE208をセキュアに絶縁することができる。これらの手法には、プロセッサに付随する特権的実行モードと、メモリに付随するアクセス保護メカニズムとが含まれる。
【0020】
動作時、トラステッドサーバ102及び/またはトラステッドアプリケーション206は、トラステッドエンティティ102、206及びSLP212だけが知っているセキュリティ鍵その他の認証情報などのセキュリティ情報を交換することにより、SLP212により提供されるセキュアード位置ロケーションサービスを受ける権利を有することを証明できる。鍵は、セキュアソケットレイヤプロトコル(SSL)、Secure User Plane protocol (SUPL)、または証明書ベースプロトコルを含むその他の好適なプロトコルを用いて交換できる。幾つかの実施形態では、要求されるセキュリティレベルはロケーションサービス要求により確定される。例えば、精度が低くて良い要求に対しては、あまり厳しくない認証が許される。上記の権利には、位置情報に関連する様々な特徴が含まれる。例えば、精度レベル(サービス品質と呼ばれることもある)、アクセス権が期限切れとなる時、その他の規制及び/または制約に適した任意の特徴がある。トラステッドエンティティ102、206は、SLP212にセキュア位置情報を要求できる。このセキュア位置情報は、セキュリティ鍵に基づきSLP212により暗号化され、トラステッドエンティティ102、206により復号される。
【0021】
幾つかの実施形態では、SLP212により提供されるセキュア位置情報は、基本的な位置決定測定結果であってもよく、その場合トラステッドエンティティ102、206は提供されたこれらの測定結果に基づき位置を計算できる。幾つかの実施形態では、SLP212により提供されるセキュア位置情報は、位置決定測定結果に基づいてロケーションエンジン210により計算される実際の位置であってもよい。いずれの場合であっても、位置または位置決定測定結果は、トラステッドエンティティ102、206が有する具体的な権利に基づき、精度を低下させてもよい。
【0022】
幾つかの実施形態では、SLP212は、位置決定測定結果が最近更新されたか、すなわち期限切れになっていないか確認する。期限切れとなる時間は予め決められた、またはプログラム可能な値であってもよい。位置決定測定結果が期限切れとなった場合、SLP212はその情報を送信しない、またはその位置はもはや有効ではないので、正しいものではないとの何らかの表示を送信する。代替的に、期限切れとなった測定結果の場合、SLP212は、ぼかした位置を送信してもよい。これは、例えば都市レベルまたは州レベルの位置など、正しさが証明されていない位置の粗い推定のみを提供するものである。
【0023】
位置情報はSLP212のTEE208内でセキュアまたは暗号化されているので、ホスト104の非トラステッドアプリケーションまたは悪意のあるアプリケーションまたはOSサービスは、意図された受信者であるトラステッドエンティティ102、206への送信前には、またはその間には、情報にアクセスしたりそれを変更したりできない。
【0024】
図3は、本開示に沿った実施形態の他の一例を示すブロック図300である。TEE208、ロケーションエンジン210、トラステッドアプリケーション206、及びトラステッドサーバ102の間の、可能性のある多数のデータフローの例を示した。第1の例302では、セキュリティ情報である例えば鍵が、トラステッドサーバ102とTEE208との間で交換される。第2の例304は、アプリケーションベースのシナリオを示し、トラステッドアプリケーション206がロケーションエンジン210にセキュアード位置要求を送信し、ロケーションエンジン210がTEE208にセキュアード測定要求を送信する。TEE208は、応答してセキュアード測定結果を送り、ロケーションエンジン210は、セキュアード位置を計算し、それをトラステッドアプリケーション206に送信する。第3の例306は、サーバベースのシナリオを示し、トラステッドサーバ102がロケーションエンジン210にセキュアード位置要求を送信し、ロケーションエンジン210がTEE208にセキュアード測定要求を送信する。TEE208は、応答してセキュアード測定結果を送り、ロケーションエンジン210は、セキュアード位置を計算し、それをトラステッドサーバ102に送信する。第4の例308は、サーバとアプリケーションの組み合わせに基づくシナリオであり、トラステッドサーバ102がトラステッドアプリケーション206にセキュアード位置要求を送信し、トラステッドアプリケーション206はロケーションエンジン210にその要求を転送し、ロケーションエンジン210はTEE208にセキュアード測定要求を送信する。TEE208は、応答してセキュアード測定結果を送り、ロケーションエンジン210は、セキュアード位置を計算し、それをトラステッドアプリケーション206に送信し、トラステッドサーバ102に送られる。
【0025】
図4は、本開示に沿った実施形態の一例を示すフローチャート400である。ステップ410において、セキュアロケーションプロセッサ(SLP)と、SLP外部の位置要求エンティティとの間で、セキュリティ鍵が交換される。セキュリティ鍵は暗号化に用いられ、例えば公開鍵と秘密鍵とに基づき暗号化が行われる。幾つかの実施形態では、位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバであり、ローカルまたはリモートのものである。ステップ420において、SLP内で位置決定測定結果が得られる。幾つかの実施形態では、位置決定測定結果はタイミング情報を含み、これはGPS受信器により提供されるものなどである。幾つかの実施形態では、位置決定測定結果はWiFiステーションにより提供される情報を含む。ステップ430において、SLP内で、位置決定測定結果に基づき、位置が決定される。ステップ440において、SLP内で、セキュリティ鍵に基づき、位置が暗号化される。ステップ450において、暗号化された位置がSLPから位置要求エンティティに送信される。
【0026】
図5は、本開示に沿った実施形態の一例を示すフローチャート500である。ステップ510において、セキュアロケーションプロセッサ(SLP)と、SLP外部の位置要求エンティティとの間で、セキュリティ鍵が交換される。セキュリティ鍵は暗号化に用いられ、例えば公開鍵と秘密鍵とに基づき暗号化が行われる。幾つかの実施形態では、位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバであり、ローカルまたはリモートのものである。ステップ520において、SLP内で位置決定測定結果が得られる。幾つかの実施形態では、位置決定測定結果はタイミング情報を含み、これはGPS受信器により提供されるものなどである。幾つかの実施形態では、位置決定測定結果はWiFiステーションにより提供される情報を含む。ステップ530において、SLP内で、セキュリティ鍵に基づき、位置決定測定結果が暗号化される。ステップ540において、暗号化された位置決定測定結果がSLPから位置要求エンティティに送信される。なお、図4に示したように、位置決定測定結果に基づいて位置情報を決定し、セキュリティ鍵に基づいて位置情報を暗号化し、暗号化された位置情報をSLPから位置要求エンティティに送信することに加えて、セキュリティ鍵に基づいて前記位置決定測定結果を暗号化し、暗号化された位置決定測定結果をSLPから位置要求エンティティに送信することも可能である。
【0027】
図6は、本開示の実施形態の一例に沿った、ネットワーク中のセキュア位置機能を有するモバイルプラットフォームを示すシステム図600である。モバイルプラットフォーム602、604は、位置決定機能を有するモバイル通信デバイスであり、例えばスマートフォン、タブレット、ラップトップコンピュータデバイス、その他の無線信号を送受信するように構成された任意のデバイスである。幾つかの実施形態では、プラットフォーム602、604は、プロセッサ608、メモリ610、及び入出力(I/Oシステム612を含むホスト104を含む。プラットフォーム602、604は、上記の通り、SLP212も含む。SLP212は、セキュアかつ認証された位置情報を生成するためにホスト104の他のコンポーネントからセキュアに絶縁されたTEEを提供する。プラットフォーム602、604は、ディスプレイ614またはタッチスクリーンなどのその他のタイプのユーザインタフェース(UI)も含む。いくつのプラットフォーム602、604が、ネットワーク606を介してサーバ102との間で要求及び応答信号106、108を送受信してもよい。
【0028】
ここに説明している方法の実施形態は、一以上のプロセッサにより実行されると、方法を実行する命令を記憶した一以上の記憶媒体を含むシステムで実施することもできる。ここで、プロセッサは、例えば、システムCPU(例えば、コアプロセッサ)及び/またはプログラマブル回路を含む。このように、ここに説明の方法によるステップは、異なる複数の物理的ロケーションにある処理構造など、複数の物理的デバイスに分散していてもよい。また、当業者には言うまでもないが、方法ステップは個別にまたはサブコンビネーションとして実行してもよい。このように、当業者には言うまでもないが、各フローチャートのすべてのステップを実行する必要はなく、かかるステップのすべてのサブコンビネーションがイネーブルされることを本開示は明示的に意図している。
【0029】
記憶媒体には、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスク・リードオンリメモリ(CD−ROM)、コンパクトディスク・リライタブル(CD−RW)、デジタルバーサタイルディスク(DVD)、光磁気ディスク等の任意タイプのディスク、リードオンリメモリ(ROM)、ダイナミック及びスタティックランダムアクセスメモリ(DRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラマブル・リードオンリメモリ(EPROM)、電気的消去可能プログラマブル・リードオンリメモリ(EEPROM)、フラッシュメモリ等の半導体デバイス、磁気または光カード、その他の電子的命令を記憶するのに好適な媒体などの任意のタイプの有体媒体が含まれる。
【0030】
ここで実施形態の説明において用いる「回路」とは、例えば、単一のまたは組み合わせとなったハードウェア回路、プログラマブル回路、状態機械回路、及び/またはファームウェアであって、プログラマブル回路により実行される命令を記憶するものを含む。appは、ホストプロセッサその他のプログラマブル回路などで実行されるコードまたは命令として実施できる。実施形態においてモジュールとは、回路として実施できる。回路は集積回路チップなどの集積回路として実施できる。
【0031】
このように、本開示はセキュア位置情報を提供する方法とデバイスを提供する。
第1の態様により、方法を提供する。本方法は、セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップを含む。この実施例の方法は、前記SLPが、位置決定測定結果を取得するステップも含む。この実施例の方法は、さらに、前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップも含む。この実施例の方法は、さらに、前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップを含む。この実施例の方法は、さらに、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップを含む。
【0032】
他の一方法例は前記のステップを含み、前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する。
【0033】
他の一方法例は前記のステップを含み、前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性とを提供する。
【0034】
他の一方法例は前記のステップを含み、前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる。
【0035】
他の一方法例は前記のステップを含み、前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する。
【0036】
他の一方法例は前記のステップを含み、前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである。
【0037】
他の一方法例は前記のステップを含み、前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する。
【0038】
他の一方法例は前記のステップを含み、前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する。
【0039】
他の一態様により、方法を提供する。本方法は、セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップを含む。この実施例の方法は、前記SLPが、位置決定測定結果を取得するステップも含む。この実施例の方法は、さらに、前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップを含む。この実施例の方法は、さらに、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップを含む。
【0040】
他の一方法例は前記のステップを含み、前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する。
【0041】
他の一方法例は前記のステップを含み、前記暗号化により前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性とを提供する。
【0042】
他の一方法例は前記のステップを含み、前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる。
【0043】
他の一方法例は前記のステップを含み、前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する。
他の一方法例は前記のステップを含み、前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである。
【0044】
他の一方法例は前記のステップを含み、前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する。
【0045】
他の一方法例は前記のステップを含み、前記位置要求エンティティの認証情報に基づいて前記送信された位置決定測定結果の正確性を調整するステップをさらに有する。
【0046】
他の一態様により、セキュアロケーション機能を有するモバイルプラットフォームが提供される。本プラットフォームは、プロセッサとメモリとを有する、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストを含む。この実施例のプラットフォームは、アプリケーションプログラミングインタフェース(API)により前記ホストと結合されたセキュアロケーションプロセッサ(SLP)も含む。この実施例のSLPは、位置測定データを提供するように構成された受信器と、この実施例のSLPは、前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンも含む。この実施例のSLPは、さらに、前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約するように構成されたトラステッド実行環境(TEE)を含み、前記TEEは前記SLPの外部の位置要求エンティティへの送信のため、前記位置測定データを暗号化し、前記位置情報を暗号化するようにさらに構成されている。
【0047】
他の一プラットフォーム例は前記のコンポーネントを含み、前記プラットフォームは、前記セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の前記位置要求エンティティからセキュリティ鍵交換情報を受信するようにさらに構成され、前記暗号化は前記セキュリティ鍵に基づく。
【0048】
他の一プラットフォーム例は前記のコンポーネントを含み、前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む。
【0049】
他の一プラットフォーム例は前記のコンポーネントを含み、前記受信器は、グローバルポジショニングシステム(GPS)、ワイヤレスフィデリティ(WiFi)受信器、及び/または無線センサを有する。
【0050】
他の一プラットフォーム例は前記のコンポーネントを含み、前記APIは標準化された要求・応答メッセージフォーマットを提供する。
他の一プラットフォーム例は前記のコンポーネントを含み、前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性とを提供する。
【0051】
他の一プラットフォーム例は前記のコンポーネントを含み、前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである。
【0052】
他の一態様によりと、プロセッサにより実行された時、前記プロセッサに上記の実施例で説明した方法のステップを実行させる命令を記憶した少なくとも一コンピュータ読み取り可能記憶媒体が提供される。
【0053】
ここで用いた用語と表現は、説明のためのものであって限定のためのものではなく、かかる用語と表現の利用には、図示して説明した特徴(またはその一部)のいかなる均等物も排除する意図はなく、特許請求の範囲内において様々な変更が可能であることが認識されている。したがって、特許請求の範囲はかかる等価物をすべてカバーするものである。
ここに、様々なフィーチャ、態様、及び実施形態を説明した。当業者には言うまでもなく、フィーチャ、態様、及び実施形態は、相互の組み合わせ及びバリエーションや修正の影響を受けやすい。本開示は、かかる組み合わせ、バリエーション、及び修正を含むと考えるべきである。
なお、下記の通り付記する。
(付記1) セキュア位置情報を提供する方法であって、
セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップと、
前記SLPが、位置決定測定結果を取得するステップと、
前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、
前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、
前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、
を有する方法。
(付記2) 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、
前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する、
付記1に記載の方法。
(付記3) 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、付記1に記載の方法。
(付記4) 前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性を提供する、付記1に記載の方法。
(付記5) 前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる、付記1に記載の方法。
(付記6) 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、付記1に記載の方法。
(付記7) 前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、付記1に記載の方法。
(付記8) 前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する、付記1に記載の方法。
(付記9) 前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する、付記1に記載の方法。
(付記10) 前記暗号化により前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性を提供する、付記1に記載の方法。
(付記11) 前記位置要求エンティティの認証情報に基づいて前記送信された位置決定測定結果の正確性を調整するステップをさらに有する、付記1に記載の方法。
(付記12) セキュアロケーション機能を有するモバイルプラットフォームであって、
プロセッサとメモリとを有する、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストと、
アプリケーションプログラミングインタフェース(API)により前記ホストと結合されたセキュアロケーションプロセッサ(SLP)とを有し、前記SLPは、
位置測定データを提供するように構成された受信器と、
前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンと、
前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約するように構成されたトラステッド実行環境(TEE)とを有する、前記TEEは前記SLPの外部の位置要求エンティティへの送信のため、前記位置測定データを暗号化し、前記位置情報を暗号化するようにさらに構成されている、
モバイルプラットフォーム。
(付記13) 前記プラットフォームは、前記SLPが、前記位置要求エンティティからセキュリティ鍵交換情報を受信するようにさらに構成され、前記暗号化は前記セキュリティ鍵に基づく、付記12に記載のプラットフォーム。
(付記14) 前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む、
付記12に記載のプラットフォーム。
(付記15) 前記受信器は、グローバルポジショニングシステム(GPS)、ワイヤレスフィデリティ(WiFi)受信器、及び/または無線センサを有する、
付記12に記載のプラットフォーム。
(付記16) 前記APIは標準化された要求・応答メッセージフォーマットを提供する、
付記12に記載のプラットフォーム。
(付記17) 前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性を提供する、付記12に記載のプラットフォーム。
(付記18) 前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、付記12に記載のプラットフォーム。
(付記19) プロセッサにより実行された時、前記プロセッサに、コンテクストセンサデータをセキュアに提供する下記のステップを実行させる命令を記憶したコンピュータ読み取り可能記憶媒体であって、前記ステップは、
セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップと、
前記SLPが、位置決定測定結果を取得するステップと、
前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、
前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、
前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を有する、コンピュータ読み取り可能記憶媒体。
(付記20) 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、
付記19に記載のコンピュータ読み取り可能記憶媒体。
(付記21) 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、
付記19に記載のコンピュータ読み取り可能記憶媒体。
(付記22) 前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する、付記19に記載のコンピュータ読み取り可能記憶媒体。
(付記23) 前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する、付記19に記載のコンピュータ読み取り可能記憶媒体。
図1
図2
図3
図4
図5
図6