JP2012010401A - セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局 - Google Patents

セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局 Download PDF

Info

Publication number
JP2012010401A
JP2012010401A JP2011198026A JP2011198026A JP2012010401A JP 2012010401 A JP2012010401 A JP 2012010401A JP 2011198026 A JP2011198026 A JP 2011198026A JP 2011198026 A JP2011198026 A JP 2011198026A JP 2012010401 A JP2012010401 A JP 2012010401A
Authority
JP
Japan
Prior art keywords
network element
network
location
mobile station
security association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011198026A
Other languages
English (en)
Other versions
JP5001452B2 (ja
Inventor
Veijo Vanttinen
ベーンッティネン ベイヨ
Weihuang Zheng
タング ハイタオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2012010401A publication Critical patent/JP2012010401A/ja
Application granted granted Critical
Publication of JP5001452B2 publication Critical patent/JP5001452B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】セルラーネットワーク内のある移動局に関する所在位置情報を処理する方法である。
【解決手段】セルラーネットワークに接続された第1のネットワーク・エレメント(NE)と、パケットデータ・ネットワークに接続された第2および第3のネットワーク・エレメント(NE)とが含まれ、第1のNEは、移動局に関する所在位置の探索要求(201)を第2のNEから受け取る。ここに第2のNEに関するセキュリティ・ドキュメントが第3のNEから要求され(404)、第2のNEから第1のNEへ向けて、かつ、そのドキュメントの中に情報を含む1つのセキュリティ・アソシエーションの確立(406)が開始され、この確立後、データ発信元が認証され(408)、その認証後、所在位置探索手順が開始される(410)。
【選択図】図3

Description

本発明は一般に、アクセス・ネットワークを介してパケットデータ・ネットワークと接続されたデバイスの所在位置を見つける方法に関する。本発明は、特に、パケットデータ・ネットワーク内でのアクセス・ネットワークから位置探索サーバ(location server)への所在位置情報の伝送に関する。
セルラーネットワーク、例えば、汎欧州ディジタル移動電話方式(GSM)では、セルラーネットワークによって、少なくともセル・レベルで移動局(MS)の所在位置の追跡が行われる。MSの地理的所在位置の決定を行うことも可能である。MSの地理的所在位置に関する情報は、例えば、ある種のサービスや緊急事態において有用な情報となり得る。
インターネットで利用可能な様々なサービスが存在する。これらのサービスの多くは、サービスを求めるデバイスの所在位置を示す情報の受信から利益を得ることになる。例えば、国際ビジネスは、ユーザの現在の所在位置の近くに在る店舗またはサービス・ポイントに関する情報を自動的に提供するサービスを受けることができる。現在、IPデバイスのIPアドレスを使用せずに、インターネットと接続されたIPデバイスの所在位置を見つけることは不可能である。一方、IPアドレスは、デバイスの所在位置を見つける信頼性の高い方法ではない。なぜなら、モバイルIPが使用されている場合、IPアドレスを変更することなく、一時的にあるいは永久的にデバイスの所在位置の変えることができるからである。
GSMでは、ある回線交換型データ・サービスが存在し、このサービスを利用して、例えば、カード電話を備えたラップトップ・コンピュータとインターネット内のサーバとの間のデータ接続が可能である。GSMの付加サービスである一般パケット無線サービス(GPRS)は、無線パケット交換ネットワークの一例である。他のセルラーネットワークの中で、GPRSとGSMは、パケットデータ・ネットワークへのアクセス・ネットワークとして利用することができる。パケットデータ・デバイスは移動局と接続することができ、この移動局と、セルラーネットワークとを介して、パケットデータ・デバイスはパケットデータ・ネットワークと通信を行うことができる。例えば、パケットデータ・デバイスと接続されている移動局の所在位置を見つけることにより、パケットデータ・デバイスの所在位置を見つけることが可能となる。アクセス・ネットワーク、例えば、セルラーネットワークからパケットデータ・ネットワーク内のサーバへ、パケットデータ・デバイスに関する所在位置情報を伝送するのが便利である。しかし、所在位置情報の機密性および所在位置情報を要求する通信相手の認証の必要性に関する問題が存在する。
図1は、アクセス・ネットワークの一例として、GSMネットワークとGPRSネットワークの概略図である。このアクセス・ネットワークを通じてパケットデータ・デバイスをパケットデータ・ネットワーク130と接続することができる。移動局(MS)101は基地局(BTS)112aと通信する。例えば、移動局101と接続されたラップトップ・コンピュータやその他のパケットデータ・デバイス102などが存在し得る。移動局がパケットデータの伝送と処理を行う能力を有する場合もある。GSM無線アクセス・ネットワーク(RAN)110では、基地局は基地局コントローラ(BSC)と接続されている。図1では、基地局112aと112bは、基地局コントローラ(BSC)113と接続されている。例えば、基地局コントローラは、無線資源の割振りに対して責任を負い、さらに、移動局が通信する対象基地局の変更を行うハンドオーバーの処理に対して責任を負う。この基地局と基地局コントローラとによってGSM RAN110が形成される。
GSMとGPRS用として別個のコア・ネットワークが存在する。GSMコア・ネットワーク140はネットワークの固定部に移動通信サービス交換センター(MSC)を有し、BSC113が接続されている1つのMSC141が、一例として図1に示されている。GSMコア・ネットワーク140は、通常、公衆電話交換網(PSTN)と接続される。GPRSコア・ネットワーク120はGPRSサポート・ノード(GSN)を有する。これらのノードの中で、パケットデータ・ネットワーク130をインタフェースするノードとして、例えば、インターネットがあり、ゲートウェイGPRSサポート・ノード(GGSN)と呼ばれる。図1に、GGSN122が示されている。データパケットは、ルータとして機能する多くのGSNを通して転送される。移動局、または移動局と接続されたパケットデータ・デバイスは、データ接続のエンドポイントであり、1つの基地局コントローラを介して着信可能である。この基地局コントローラと接続されたGSNは、サービス提供GPRSサポート・ノード(SGSN)と呼ばれる。図1では、移動局101またはデバイス102はBSC113を介して着信可能であり、このBSCと接続されたGSNはSGSN121である。
また、GSMとGPRSネットワークとに共通のネットワーク・エレメントも存在する。図1では、GSMとGPRSネットワークとの共通部分が、別個のネットワークの集合体150として示されている。GSMとGPRSの共通部分は、例えば、ホーム・ロケーション・レジスタ(HLR)151と、ビジター・ロケーション・レジスタ(VLR)152とからなり、これらは加入者管理と移動管理とを行う。さらに、移動体所在位置センター(MLC)153と呼ばれる構成体(entity)が存在し、移動局の所在位置の測定に責任を負う。
GSMネットワークの外部にある構成体が、所在位置探索要求をゲートウェイ移動局所在位置探索センター(GMLC)に対して送信することにより、ある移動局の所在位置の質問を行う場合がある。図2は、移動局の所在位置を見つけ出すことに関連するメッセージ・シーケンスの一例を示す図である。図2では、この手順に関連するネットワーク・エレメントは、垂直のラインでマークされ、構成体名は各ラインの上方にある。メッセージは矢印でマークされている。これらのメッセージおよびメッセージ名は例として示すものである。上記とは別に、図2に示されている方法とは異なる方法で所在位置探索手順を実行してもよい。ある移動局の所在位置探索を要求する構成体は、通常、所在位置サービス(LCS)クライアントと呼ばれる。この構成体はGMLCへLCS要求201を送信する。LCS要求には、例えば、IMSI(国際移動通信加入者識別子)やMSISDNなどの識別子が含まれ、この識別子によって、所在位置の質問を行う対象移動局が指定される。GMLCはLCSクライアントを認証して、該LCSクライアントに所在位置情報を受け取る資格が与えられていることを確認する。認証に成功した後、GMLCは、ルート選定データ・メッセージ202を用いて、移動局に関するHLRに、移動局が着信可能となるように、現在のすなわち最新のMSCについて尋ねる。このMSCは在圏MSC(VMSC)と呼ばれる。HLRからVMSCに関する情報を受け取った後、GMLCは加入者の要求203をこのVMSCへ送信する。VMSCは、典型的には、当該MSのページングを行い(204)、移動局が現在存在するセルに関する情報を受け取る。その後、移動局は、LCS通知205によって所在位置質問についての通知を受ける。移動局は自分の所在位置が通知されることを許可することもできるし、拒絶することもできる。移動局が自分の所在位置の通知を許可した場合、VMSCは、移動局が現在存在するネットワーク内の移動局の所在位置を処理するサービス提供移動局所在位置探索センター(SMLC)に対して、移動局の所在位置を見つけるようにメッセージ206で要求する。その後、移動局の地理的所在位置が決定される。移動局の所在位置を決定する様々な可能な方法が存在する:セルラーネットワークは、自分が持っている情報だけを用いて移動局の所在位置を計算することができ、移動局は所在位置検知処理を行うための何らかの情報を提供することができる、あるいは、移動局が所在位置の計算を自身で行ってネットワークに自分の現在の所在位置について通知することができる。SMLCが移動局の所在位置を決定するとき、BSCや、BSや、MS自身のような様々なネットワーク・エレメントが所在位置探索処理に関与することができる。所在位置の決定に関連するメッセージが、図2に矢印207で示されている。所在位置の決定後、SMLCはVMSCへ所在位置情報を返信する(メッセージ208)。VMSCはGMLCへ所在位置情報を転送し(メッセージ209)、次いで、所在位置質問を開始したLCSクライアントへLCS応答210を送る。
セルラーネットワークの一部分ではないある通信相手へ、ある移動局の所在位置に関する情報を提供することが可能である。図2のLCSクライアントは、このような通信相手の一例である。所在位置情報は一般に機密保持を必要とするため、位置情報を要求する通話相手は通常認証を受ける必要がある。一般的には、セルラーネットワーク・オペレータと所在位置情報を要求する通話相手との間に予め交渉した契約が存在しなければならない。契約時に、何らかの秘密認証情報(例えば、共有鍵)が交換され、各々の要求に対して、通話相手は、例えば、この秘密鍵を用いて所在位置探索要求メッセージの一部分を暗号化することより、この秘密認証情報を所有していることを示さなければならない。GMLCは、例えば、LCSクライアントに関するこの秘密鍵のコピーを持っている。例えば、LCSクライアントがその識別子を通知すると、GMLCは、LCSクライアントが正しい鍵を用いてそのテキストを暗号化しているかどうかを秘密鍵のコピーを用いてチェックすることができる。別のタイプの認証手順を実行することも可能である。
所在位置追跡能力を備えたアクセス・ネットワークを介してパケットデータ・ネットワークと接続されたパケットデータ・デバイス101の所在位置を見つけることも可能である。例えば、パケットデータ・ネットワーク130、例えばインターネット、と接続された位置探索サーバ(Location Server)LS131が存在する場合もある。インターネットでは、一般に、互いにデバイスを識別する識別子はIPアドレスである。したがって、位置探索サーバは、例えば、あるIPデバイスのIPアドレスを認知することができる。セルラーネットワークからIPデバイスの所在位置を尋ねることができるようにするためには、位置探索サーバはどの移動局とIPデバイスが接続されているかを認知する必要がある。したがってIPデバイスは、例えば、この目的のために設計されたあるアプリケーションおよびプロトコルを用いて、位置探索サーバに対して、IPデバイスのIPアドレスとIPデバイスと接続された移動局のMSISDN番号とについて通知することができる。IPアドレスは、移動デバイス/移動局の所在位置が変化する場合でも動かない静的IPアドレスである場合もあれば、例えば、GPRSネットワークによって割り振られる動的IPアドレスである場合もある。動的IPアドレスが使用される場合、一般に、位置探索サーバへIPデバイスの同一性を一緒に通知する、MSISDNのような他の何らかの識別子が存在することは言うまでもない。
インターネットの中には膨大な数の位置探索サーバが存在する。原則として、位置探索サーバ・オペレータの各々は、セルラーネットワークを介してインターネットと接続されているIPデバイスの所在位置を見つけることができることを保証するため、契約を各セルラーネットワーク・オペレータと交わす必要がある。したがって、セルラーネットワーク・オペレータまたは位置探索サーバのオペレータが行うべき契約数は、膨大なものとなる。さらに、インターネットでのサービスは寿命が短いので、例えば、セルラーネットワークから所在位置情報を受け取るために認証される位置探索サーバのIPアドレスと認証情報を含むデータベースの維持は退屈な作業となる可能性がある。さらに、パケットデータ・デバイスの所在位置に関する情報を位置探索サーバへ伝送する前に、アクセス・ネットワーク、例えば、セルラーネットワークを介してパケット・ネットワークと接続されたパケットデータ・デバイスが位置探索サーバの認証を望む場合もある。
本発明の目的は、所在位置の決定可能なアクセス・ネットワークを介してパケットデータ・ネットワークと接続されたパケットデータ・デバイスに関する所在位置情報を処理するための、適応性のある、拡張可能な方法であって、所在位置情報を要求するネットワーク・エレメントの認証を行った後、パケットデータ・ネットワークと接続された該ネットワーク・エレメントに前記所在位置情報を提供する方法を提案することである。本発明のさらなる目的は、パケットデータ・デバイスが、所在位置情報を要求するネットワーク・エレメントを認証できるようにすることである。
本発明の目的は、第1のネットワーク・エレメントに向けたセキュリティ・アソシエーション(security association)を確立することにより達成される。この第1のネットワーク・エレメントは所在位置決定能力を有するアクセス・ネットワークと接続され、また、第3のネットワーク・エレメントの助けによって、第2のネットワーク・エレメントからこの第1のネットワーク・エレメントへ、パケットデータ・ネットワークからの所在位置の探索要求が送られる。該第2および第3のネットワーク・エレメントはパケットデータ・ネットワークと接続される。オプションとして、第2のネットワーク・エレメントからパケットデータ・デバイスに向けたセキュリティ・アソシエーションが確立される。
本発明に基づく方法は、セルラーネットワーク内のある移動局に関する所在位置情報の処理方法であり該処理方法は、
セルラーネットワークと接続された第1のネットワーク・エレメントが、パケットデータ・ネットワークと接続された第2のネットワーク・エレメントから、移動局に関する所在位置の探索要求を受け取るステップを含む、セルラーネットワーク内である移動局に関する位置情報を処理する方法において、
パケットデータ・ネットワークと接続された第3のネットワーク・エレメントから、第2のネットワーク・エレメントに関するセキュリティ・ドキュメントを要求するステップと、
少なくとも1つのセキュリティ・アソシエーションの確立を開始するステップであって、該セキュリティ・アソシエーションが少なくともデータ発信元認証を指定し、第2のネットワーク・エレメントから第1のネットワーク・エレメントへ向かうようになし、さらに、該確立が、セキュリティ・ドキュメントの中に含まれる情報の利用を含む、セキュリティ・アソシエーションの確立を開始するステップと、
前記セキュリティ・アソシエーションの確立が成功した後、所在位置探索サービス要求のデータ発信元を認証するステップと、
所在位置探索サービス要求のデータ発信元の認証が成功した場合、セルラーネットワーク内で移動局に関する所在位置探索手順を開始するステップと、をさらに含むことを特徴とする。
セルラーネットワークのネットワーク・エレメントは本発明に基づくネットワーク・エレメンであり、以下の手段を有する:
パケットデータ・ネットワークから、ある移動局に関する所在位置情報の探索要求を受け取る手段と、
セルラーネットワークの中で所在位置探索手順を開始する手段と、を有するネットワーク・エレメントにおいて、該開始する手段が、
パケットデータ・ネットワークのネットワーク・エレメントからネットワーク・エレメントへ向けてセキュリティ・アソシエーションを確立する手段と、
パケットデータ・ネットワークから受け取るデータに対して、セキュリティ・アソシエーションによって指定されるようなセキュリティ機能を実行する手段と、
所在位置情報の探索要求の送信者からネットワーク・エレメントへ向けた既存のセキュリティ・アソシエーションが存在するかどうかを判定するように構成される手段と、
セキュリティ・アソシエーションの確立の開始手段であって、所在位置情報の探索要求を行う送信者からネットワーク・エレメントへ向けたセキュリティ・アソシエーションが存在しない場合、セキュリティ・アソシエーションを確立するように構成される、セキュリティ・アソシエーションの確立の開始手段と、をさらに有してなることを特徴とする。
本発明はさらに、移動局の必須部分である、または、移動局に装着可能であるデバイスに関し、以下の手段を有することを特徴とする。
所在位置情報の探索要求に関する情報と、所在位置情報の探索要求を行う送信者に関する情報と、を移動局から受け取る手段と、
セルラーネットワークと接続されたネットワーク・エレメントとの間で、所在位置情報の探索を要求する送信者からネットワーク・エレメントへ向かうセキュリティ・アソシエーションに関する情報を交換する手段。
本発明はまた移動局に関し、セルラーネットワークから、所在位置情報の探索要求についての通知を受け取る手段と、セルラーネットワークに対して通知応答を用いて応答する手段とを有する移動局において、移動局の必須部分であるか、移動局に装着されるかのいずれかであるデバイスに対して、所在位置情報の探索要求について通知を行う手段をさらに有することを特徴とする。
本発明に基づく方法では、第1のネットワーク・エレメントが存在し、該第1のネットワーク・エレメントは、一般に、パケットデータ・ネットワークへのアクセス・ネットワークとして機能するセルラーネットワークのネットワーク・エレメントである。このネットワーク・エレメントは、外部ネットワーク・エレメントを用いて所在位置情報の探索要求と応答とを処理することができる。上述のゲートウェイ移動局所在位置探索センターはこのような第1のネットワーク・エレメントの一例である。移動局の実際の所在位置は、アクセス・ネットワークの他のネットワーク・エレメントにより決定することが可能である。あるいは、移動局自身が自分の所在位置についてアクセス・ネットワークに通知することもできる。第1および第2のネットワーク・エレメントがパケットデータ・ネットワークと接続され、このパケットデータ・ネットワークを介して、第2のネットワーク・エレメントは第1のネットワーク・エレメントと情報の交換を行うことができる。
所在位置情報が第2のネットワーク・エレメントへ伝送される前に、第2のネットワークは認証を受ける。この認証は、第2のネットワーク・エレメントから第1のネットワーク・エレメントに対してセキュリティ・アソシエーションを確立することにより行うことができる。本明細書では、セキュリティ・アソシエーションという用語は、第1の構成体から第2の構成体へ伝送されるデータに適用されるべき合意された1組のセキュリティ・サービスを意味する。単一方向(unidirectional)のセキュリティ・アソシエーションは、第2の構成体へ向かう。各セキュリティ・アソシエーションは、少なくとも1つのセキュリティ・サービスを指定する。データ発信元認証(送信元ネットワーク・エレメントの認証)と、データ保全と、データの暗号化とはこのようなセキュリティ・サービスの例である。このようなセキュリティ・サービスの中には、セキュリティ鍵の管理に関するいくつかの詳細が含まれる場合もある。秘密鍵暗号化法を使用する場合、これらの詳細は鍵配布センターを指すこともある。また、公開鍵暗号法を使用する場合、これらの詳細は認証センターを示すことがある。双方向セキュリティ・アソシエーションは、2つのネットワーク・エレメント間のいずれかの方向へ送られるデータに対して適用されるべきセキュリティ・サービスを示す。第1の方向に関連するセキュリティ・サービスは、反対方向に関連するセキュリティ・サービスとは異なる場合もある。
セキュリティ・アソシエーションによって示されるセキュリティ・サービスが利用できるようになる前に、セキュリティ・アソシエーションを確立する必要がある。特に、専用接続が存在しないパケットデータ・ネットワークでは、セキュリティ・アソシエーションの存在は、データを安全に伝送できるようにするために重要である。本明細書では、セキュリティ・アソシエーションの確立という用語の意味は、第1のネットワーク・エレメントと第2のネットワーク・エレメントがこれら2つのエレメントのうちの一方へ向けたセキュリティ・アソシエーションの詳細のネゴシエーションを安全に行う手順を意味する。セキュリティ・アソシエーションを得る1つの方法として、例えば会社間の個別の契約を利用し、その契約に準拠するセキュリティ・アソシエーションが確立されるように、ネットワーク・エレメントを構成する方法がある。さらに適応性のある自動的な方法として、第1のネットワーク・エレメントと第2のネットワーク・エレメントの双方(または実際には、第1および第2のネットワーク・エレメントを所有するオペレータ)が信頼する第3のネットワーク・エレメントをアービトレータ(arbitrator)として使用する方法がある。アービトレータとしての第3のネットワーク・エレメントは、第1および第2のネットワーク・エレメントへセキュリティ・ドキュメントを提供することができ、これらのセキュリティ・ドキュメント内に含まれる情報を用いて、第1および第2のネットワーク・エレメントはメッセージの発信元をチェックし、その後ネゴシエーションを行い、第1のネットワーク・エレメントへ向かう少なくとも1つのセキュリティ・アソシエーションの確立を行うことができる。セキュリティ・アソシエーションの設定後、ネゴシエーションが行われたセキュリティ・サービスは、そのセキュリティ・アソシエーションに関連するデータパケットに対して適用されると仮定することができる。
鍵管理センターとしての第3のネットワーク・エレメントの使用によって、第1のネットワーク・エレメントと第2のネットワーク・エレメントは、予めネゴシエーションが行った契約なしに、セキュリティ・アソシエーションの確立を行うことが可能になる。本発明に基づく方法では、例えば、第1のネットワーク・エレメントによって、所在位置探索要求の発信元が第2のネットワーク・エレメントであることが認証され、所在位置探索要求が改竄されていないことをチェックするためには、第1のネットワーク・エレメントへ向けた単一方向セキュリティ・アソシエーションで十分である。第2のネットワーク・エレメントへ向けた第2の単一方向セキュリティ・アソシエーションが存在する場合もあり、このセキュリティ・アソシエーションでは発信元の認証が指定される。このようにして、第2のネットワーク・エレメントは、所在位置応答が第1のネットワーク・エレメントによって送られたことをチェックすることができる。さらに、所在位置情報を秘密にするために、第2のセキュリティ・アソシエーションはデータが暗号化されていることを示すことができる。
しかし、通常、所在位置情報の伝送にはセキュリティ・アソシエーションの確立だけでは十分ではない。第1のネットワーク・エレメントは、第2のネットワーク構成体による所在位置情報の受信が許可されていることをチェックすることができ、あるいは、移動局が、移動局の所在位置情報が第2のネットワーク・エレメントへ送られることを拒む場合もある。さらに、移動局または移動局と接続された別個のパケットデータ・デバイスが、第2のネットワーク・エレメントから自身の方へ向かう別個のセキュリティ・アソシエーションの設定(set up)を望み、その後で、所在位置情報の探索要求の発信元をチェックする場合もある。所在位置情報の探索要求の発信元の認証が成功した後、第1のネットワーク・エレメントを介して、第2のネットワーク・エレメントへ所在位置データの伝送を行うことができ、この所在位置データは、セルラーネットワーク・プロトコルを用いてセルラーネットワークにより、第2のネットワーク・エレメントへ配布される。上記とは別に、あるいは、これに加えて、この所在位置データは、パケットデータ・プロトコルを用いてパケットデータ・デバイスから直接第2のネットワーク・エレメントへ伝送することもできる。あるいは、パケットデータ・デバイスが移動局の必須部分である場合、パケットデータ・プロトコルを用いて移動局から直接第2のネットワーク・エレメントへ伝送することもできる。パケットデータ・デバイスの所在位置が要求されていることを、移動局、および、移動局と接続されたパケットデータ・デバイスに通知するためだけに、セルラーネットワークの所在位置探索手順を用いることが可能である。その後、パケットデータ・デバイスは、セルラーネットワークに関わることなく、その所在位置を決定し、第2のネットワーク・エレメントへその所在位置情報を直接伝送することができる。
端末とパケットデータ・ネットワークの所在位置を見つけることが可能な、従来技術によるアクセス・ネットワークを概略的に示す図である。 従来技術による所在位置の情報転送について説明するメッセージ・シーケンスを示す図である。 パケットデータ・ネットワーク内の鍵管理センターおよび、該鍵管理センターと位置探索サーバとゲートウェイ移動局所在位置探索センターとの間のセキュリティ・アソシエーション構成を概略的に示す図である。 本発明の第1の実施例に基づく方法を示すフローチャートを示す図である。 本発明の第2の実施例に基づく、セキュリティ・ドキュメントおよびセキュリティ・アソシエーションの確立に関するメッセージ・シーケンスを示す図である。 本発明の第3の実施例に基づくセキュリティ・ドキュメントおよびセキュリティ・アソシエーションの確立に関するメッセージ・シーケンスを示す図である。 本発明の第4の実施例に基づく方法を示すフローチャートを示す図である。 本発明に基づくセキュリティ・ドキュメントおよびセキュリティ・アソシエーションの確立に関するメッセージ・シーケンスを示す図である。 本発明に基づくネットワーク・エレメントと、パケットデータ・デバイスと、移動局を示す図である。
本発明の特徴を示すものと考えられる新規の特徴は特許請求の範囲に記載されている。従属請求項は本発明のいくつかの望ましい実施例について記載する。しかし、本発明自体は、本発明の追加目的および利点と共に、本発明の構成と動作方法の双方に関して、添付図面と関連して読むとき、具体的な実施例についての以下の説明からもっとも良く理解することができる。
図1〜2については従来技術に関連する説明の中で詳細に解説した。以下、アクセス・ネットワークと通信する端末の所在位置を見つけることが可能で、パケットデータ・ネットワークとの接続が可能なアクセス・ネットワークの一例としてGSMとGPRSネットワークを用いる。ユニバーサル移動通信システム(UMTS:Universal Mobile Telecommunication System)はこのようなアクセス・ネットワークのさらなる1例である。さらに、パケットデータ・ネットワークの一例としてIPネットワークが用いられ、パケットデータ・デバイスの一例としてIPデバイスが用いられる。第1のネットワーク・エレメントの一例としてGMLCが用いられ、第2のネットワーク・エレメントの一例として位置探索サーバが用いられ、第3のネットワーク・エレメントの一例として鍵管理センターが用いられる。
インターネット・プロトコル(RFC2401)用のセキュリティ・アーキテクチャに記載されているインターネット・セキュリティ・アソシエーションは、セキュリティ・アソシエーションの一例である。インターネット・セキュリティ・アソシエーションとして、インターネット・セキュリティ・アソシエーションがデータ発信元認証あるいはデータの暗号化を求めることができることが規定されている。データ発信元認証とデータの暗号化の双方を利用する場合、複数のインターネット・セキュリティ・アソシエーションの確立が必要となる。例えば、反対方向に向けた2つのインターネット・セキュリティ・アソシエーションを用いて、双方向セキュリティ・アソシエーションの実行が可能である。インターネット・セキュリティ・アソシエーションが使用されるとき、実際のデータ発信元と、データ保全サービスと、データ暗号化サービスとは、IPSecあるいはIPv6プロトコルによって提供される。データ発信元とデータ保全サービスには認証ヘッダ(AH)が与えられ、データの暗号化にはセキュリティ・ペイロード(ESP)の暗号化が与えられる。インターネット・セキュリティ・アソシエーションの利用によって、IPデータパケットに対して適用されるセキュリティ・サービスが提供される。インターネット・セキュリティ・アソシエーションは、例えば、ISAKMPプロトコルあるいはOakley鍵交換プロトコルなどを用いて、確立される。したがって、インターネット・セキュリティ・アソシエーションのエンドポイントであるネットワーク・エレメントが、IPSecまたはIPv6とISAKMPなどに加えて、付加的なアプリケーションやソフトウェアを持つ必要はなくなる。
本発明に基づく方法では、インターネット・セキュリティ・アソシエーション以外の他のセキュリティ・アソシエーションの使用も可能である。2つの上位層(ネットワーク層以上)プロトコルまたはアプリケーションの間でも、そのセキュリティ・アソシエーションを確立することができる。いくつかのネットワーク・エレメントを介してセキュリティ・アソシエーションの中を通したり、または可遷的(transitive)セキュリティ・アソシエーションを利用することも可能である。可遷的セキュリティ・アソシエーションとは、AからBへの第1のセキュリティ・アソシエーションと、BからCへの第2のセキュリティ・アソシエーションとが存在するとき、AからBへの可遷的セキュリティ・アソシエーションが存在することを意味する。
図3は、パケットデータ・ネットワーク130内の鍵管理センターKMC(Key Management Center)132と位置探索サーバLS131とを例示する。この図には、さらに、GSM/GPRSネットワーク内で、位置探索サーバを用いて、パケットデータ・ネットワークを介し、パケットデータを交換できるゲートウェイ移動局所在位置探索センターGMLC(Gateway Mobile Location Center)154が示されている。移動局101も例示され、この移動局と接続されたIPデバイス102も例示されている。この図の場合も、IPデバイスを移動局の必須部分としてもよい。
位置探索サーバが所在位置情報を受信するために、GMLCは、所在位置の探索要求の発信元を認証できる必要がある。言い換えれば、所在位置の探索要求を送る外部クライアント(位置探索サーバ)の同一性を確認できる必要がある。これを行う1つの方法として、位置探索サーバからGMLCへ向けた少なくともデータ発信元認証を指定する確立されたセキュリティ・アソシエーションを行う方法がある。このセキュリティ・アソシエーション(Security Association)は図3の点線の矢印301で示されている。
鍵管理センターは、セキュリティ・ドキュメントの作成によるセキュリティ・アソシエーションの確立に関与し、このセキュリティ・ドキュメントによって、セキュリティ・アソシエーション301の確立前またはセキュリティ・アソシエーションの301の確立中、GMLCはLS(Location Server)を認証することが可能になる。したがって、KMCは、(予めオフラインにするか、所在位置の探索要求手順中オンラインのいずれかで)少なくともLSを認証し、少なくともGMLCによって(好適にはGMLCとLSの双方によって)信頼(trust)されることが望ましい。言い換えれば、GMLCは、KMCが署名した公開鍵証明書を受け取ることが望ましい。あるいは、共有秘密鍵を使用する場合には、GMLCとLSの双方が各々、KMCと共通の共有鍵を持つことが望ましい。第1のケースでは、KMCは、通常、証明(certificate)エージェントと呼ばれ、後者のケースでは鍵配布センターである。ケルベロス(Kerberos)・システムは鍵配布センターの1つの例である。KMCは実際には鍵管理センターのツリーであってもよく、GMLCが1つのリーフ(leaf)−KMCを処理し、LSが他のリーフ−KMCを処理する。リーフ−KMCが同じツリーに属するので、GMLCによる安全なLSの認証を可能にするセキュリティ・ドキュメントの作成が可能である。
図4は、本発明の第1の実施例に基づく方法を表すフローチャートを示す。ステップ401では、GMLCは、所在位置の探索要求メッセージを受け取る。例えば、データパケットのプロトコル・ヘッダを用いて、GMLCは、少なくともデータ発信元認証がそのデータパケットに適用されるかどうかのチェックを、ステップ402で行うことができる。データ発信元認証情報がデータパケット内に与えられない場合、送信者からGMLCへ向けたセキュリティ・アソシエーションが存在しないと想定することができる。したがって、GMLCはステップ403で、セキュリティ・アソシエーションの確立を開始する。位置探索サーバが所在位置情報を要求する前に、この位置探索サーバがセキュリティ・アソシエーションの確立を開始することも可能である。その場合、手順はステップ403で開始される。セキュリティ・アソシエーションの確立の詳細について以下説明する。このセキュリティ・アソシエーションの確立には、送信者に関するセキュリティ・ドキュメントの作成をKMCに求めるステップ404と、GMLCがそのセキュリティ・ドキュメントを受け取るステップ406とが含まれる。その後、セキュリティ・ドキュメントの中で与えられる少なくとも何らかの情報を用いて、セキュリティ・アソシエーションの確立が実行される。適切なデータ発信元認証を用いて保証された所在位置の探索要求を受け取るために、GMLCは、ステップ407で、送信者にその要求を再び(または、手順がステップ403から開始された場合は初めて)伝送するように求めることができる。
少なくともデータ発信元認証情報が、所在位置の探索要求に関するデータパケット中に存在する場合、ステップ408で送信者の認証に成功した後で、所在位置情報を受け取るべく委任(authorize)されたことを、GMLCはステップ409でチェックすることができる。その後、GMLCはステップ410でGSM/GPRS所在位置探索手順を開始する。GSM/GPRS所在位置探索手順は、例えば、図2に示されるような手順となる場合もある。さらに、GMLCが暗号化された所在位置情報の伝送を望むこともある。この場合、GMLCからLSへ向けた第2のセキュリティ・アソシエーションも確立される。
KMCによって発行されるセキュリティ・ドキュメントの内容は、秘密鍵暗号化法または公開鍵暗号化法のいずれを使用するかに依存する。公開鍵暗号化法が使用される場合、構成体Xに関するセキュリティ・ドキュメントは証明書(Certificate)C(PKX,IDX;SKMC)となる。この場合、PKXはXの公開鍵(Public Key)であり、IDXはXを示す識別子(通常そのIPアドレス)であり、SKMCは、証明書の真正性を証明するためKMCによって作成された暗号署名である。公開鍵証明書の中には通常このような暗号署名が存在するので、データ保全とデータ発信元認証を提供する方法を用いて、証明書を伝送する必要はない。秘密鍵暗号法を使用する場合には、KMCは通常、セキュリティ・アソシエーションの確立に関わるXおよびY構成体双方の同一性を知っている必要がある。KMCは鍵KX-Yを作成し、識別子IDXと共に、セキュリティ・ドキュメントの中へこの鍵を入れることができる。その後、KMCは、一般に、Yと共有する秘密鍵KKMC-Yを用いてセキュリティ・ドキュメントの暗号化を行う。Xに関し、かつ、Yへ配布されるセキュリティ・ドキュメント(Security Document)SDは、SD(IDX,KX-Y;KKMC-Y)となる。セキュリティ・ドキュメントSD内の、少なくとも鍵(Key)KX-Yは、最後の引数KKMC-Yを用いて暗号化される。KMCは、一般に、第2のセキュリティ・ドキュメントSD(IDY,KX-Y;KKMC-X)内に同一の秘密鍵KX-Yと識別子IDYとを配布する。鍵KKMC-Xは、XとKMCとの間で共有される秘密鍵である。
図5は、秘密鍵暗号化法を用いて、本発明の第2の実施例に基づくセキュリティ・アソシエーションの確立を実行するためのメッセージ・シーケンス図を一例として示す。図5で、GMLCは、LSに対してセキュリティ・アソシエーションの確立要求501を送ることにより、手順を開始する。要求されたセキュリティ・アソシエーションは、GMLCへ向けたセキュリティ・アソシエーションであり、この図ではSA(GMLC)で印されている。要求501は、例えば、セキュリティ・アソシエーションのエンドポイントについて積極的に記述することができる。すなわち、受信者は、エンドポイントが要求501の送信者であることを推論することができる。LSは、要求501を受け取った後、要求502によって第2のセキュリティ・アソシエーションSA(LS)の確立を希望することを示すことができる。一般に、SA(LS)はデータの暗号化を求める。GMLCは、セキュリティ・アソシエーションSA(LS)を要求することもできる。その場合、メッセージ501と502とは単一のメッセージであってもよい。LSは、セキュリティ・ドキュメント要求503を用いて、GMLCに関するセキュリティ・ドキュメントをKMCに求め、次いで、KMCは、セキュリティ・ドキュメントSD(GMLC)(図5のメッセージ504)を配布する。セキュリティ・ドキュメントSD(GMLC)は、例えば、上述のようにSD(IDGMLC、KLS-GMLC;KKMC-LS)であってもよい。同様に、GMLCは、セキュリティ・ドキュメント要求505を用いて、LSに関するセキュリティ・ドキュメントをKMCに求め、次いで、KMCは、セキュリティ・ドキュメントSD(LS)(図5のメッセージ506)を配布する。セキュリティ・ドキュメントを受け取った後、GMLCとLSは、要求されたセキュリティ・アソシエーション(図5の矢印507)の確立を行うことができる。典型的には、セキュリティ・アソシエーションを確立するための別個のプロトコルが存在し、相互の認証は一般にセキュリティ・アソシエーション確立の中に含まれる。秘密鍵暗号化法を使用する場合、鍵KLS-GMLCについての知識が認証のときに通常テストされる。セキュリティ・アソシエーションがインターネット・セキュリティ・アソシエーションである場合には、そのセキュリティ・アソシエーションを確立するプロトコルは一般にISAKMPである。さらに、Oakley鍵決定プロトコルのような既存のプロトコル、あるいは、セキュリティ・アソシエーションを確立するためのその他の可能なプロトコルの中の1つの中に、メッセージ501〜506または同様のメッセージを含むことも可能である。
図5に示されるメッセージの順序とメッセージ名は1つの例である。これらのメッセージは異なる順序で配布することができる。例えば、GMLCがLSによって送られてきた所在位置の探索要求を受け取るとすぐに、LSとGMLCは、互いの同一性を知る。LSとGMLCは、セキュリティ確立要求が送られる前に、セキュリティ・ドキュメントを配布するようにKMCに求めることができる。
図6は、本発明の第3の実施例に基づくセキュリティ・アソシエーションの確立を、公開鍵暗号化法を用いて、実行するためのメッセージ・シーケンス図を一例として示すものである。公開鍵証明書を使用する場合、GMLCは、例えば、証明書C(PKGMLC,IDGMLC;SKMC)を配布し、セキュリティ・アソシエーション要求メッセージの中で、この証明書をLSへ配布するように、KMCに求めることができる。LSがKMCから証明書C(PKGMLC,IDGMLC;SKMC)をフェッチすることも可能である。図6で、GMLCは、証明書C(PKGMLC,IDGMLC;SKMC)を配布するようにKMCに求める。これは、図6のSD(GMLC)(メッセージ503)として印されている。KMCは証明書(メッセージ504)を配布し、その後、GMLCは、セキュリティ・アソシエーション(Security Association)SA(GMLC)確立要求601をLSへ送信する。この要求601には証明書も含まれる。LSは、要求601を受け取った後、GMLCの認証を行うことができる。この認証は、例えばチャレンジ−アンド−レスポンス(challenge-and-response)認証などを用いて実行することができる。あるいは、LSは、GMLCが要求601に入れた暗号署名の正当性のチェックを行うことができる。GMLCだけの認証で、セキュリティ・アソシエーションSA(GMCL)の確立にとって十分である場合、この時点でセキュリティ・アソシエーションを確立することができる(矢印602)。第2のセキュリティ・アソシエーションSA(LS)が要求された場合には、LSとKMCとの間(メッセージ505と506)、および、LSとGMLCとの間で(セキュリティ・アソシエーションSA(LS)要求603)、同様のメッセージが交換される。その後、セキュリティ・アソシエーションSA(LS)の確立を行うことができる(矢印604)。
上述のように、一般に、セキュリティ・アソシエーションを確立するための別個のプロトコルが存在する。セキュリティ・アソシエーションを確立するための既存プロトコルが、メッセージ601と602あるいは同様のメッセージを含むこともできる。図6に示されるメッセージの順序とメッセージ名は1例である。これらのメッセージは異なる順序で配布することができる。一般に、KMCから(または、さらに正確に述べれば、証明エージェントCAから)、ある一定の手順の間はオンラインで、または、その手順の前ならばオフラインで、公開鍵証明書を求めることができる。もしLSとGMLCが、既に相手構成体の証明書を持っているならば、KMCから再度証明書を求める必要はない。
本発明の第4の実施例では、所在位置が求められているIPデバイスは、所在位置情報がLSへ配布される前に、LSを認証することを望む。第4の実施例に基づく方法を示すフローチャートが図7に示されている。このフローチャートは図4のフローチャートの続きであり、セルラーネットワークの所在位置探索手順が開始されるステップ410から始まる。ステップ701で、所在位置探索手順が実行され、この手順のある時点で、移動局は、典型的には、その所在位置が要求されている旨の通知を受け取る。図7でこの通知はステップ702で行われる。移動局は、移動局と接続されたIPデバイスに、所在位置探索要求について通知することができる(ステップ703)。移動局へ送信されるこの通知には、LSの識別子が含まれ、例えば、事前に合意した共有秘密鍵を用いて、IPデバイスと位置探索サーバが相互に認証することが可能である。公開鍵を用いた認証も可能である。この認証はステップ704で示される。認証の成功後、IPデバイスと位置探索サーバは、所在位置情報の保護に使用する暗号化方法に合意することができる(ステップ705)。IPデバイスは、その所在位置を決定する何らかの手段、例えば全地球測位システム(GPS)用受信装置を持つことができ、自分自身の所在位置を見つけることができる。その後、IPデバイスは、ステップ707で、位置探索サーバに所在位置情報を送信することができる。
また、図7にはまた、IPデバイスが位置探索サーバからIPデバイス自身へ向けたセキュリティ・アソシエーションの確立を望む選択ステップも示される(ステップ708)。GMLCが第3者として、このセキュリティ・アソシエーションの確立に含まれることもある(ステップ709)。これについてさらに詳細に以下解説する。IPデバイスから位置探索サーバへ向けて、例えばデータの暗号化等を指定した第2のセキュリティ・アソシエーションを確立することも可能である(ステップ710)。第1のセキュリティ・アソシエーションが、IPデバイスが位置探索サーバを認証することを許可する。IPデバイスが自分自身の所在位置を決定するとき(ステップ706)、典型的には第2のセキュリティ・アソシエーションが利用され、そしてこの第2のセキュリティ・アソシエーションは、IPデバイスが位置探索サーバへ極秘に所在位置情報の伝送を行うことを許可する(ステップ707)。IPデバイスが移動局に、位置探索サーバへの所在位置情報の伝送許可を与えることを一任することも可能である(ステップ711)。この場合、典型的には、ただ1つのセキュリティ・アソシエーションをIPデバイスへ向けるだけで十分である。認証を行った後、移動局は、セルラーネットワークへメッセージを送り、所在位置情報の伝送を許可する(ステップ712)。もし移動局の所在位置がまだ決定されていないならば、所在位置探索手順はこの時点で完了する。移動局はこのステップに関与し、自分自身の所在位置さえも決定し、セルラーネットワークを介してGMLCへその情報を伝送する場合もある。この所在位置情報は、ステップ713で、典型的にはGMLCから位置探索サーバへ伝送される。図7のステップのシーケンスは、図7に示される代替ステップと同様、本発明に基づく方法の一例に過ぎない。1つのさらなる選択ステップとして、例えば移動局がその所在位置を決定し、その後、IPデバイスが位置探索サーバへその情報を伝送するステップがある。
このようにして、本発明に基づく方法では、位置探索サーバとIPデバイスは、もしそれらがインターネットの中に共通の鍵管理センターを持っているならば、付加的にあるいはオプションとして、これら2つ自身の間でセキュリティ・アソシエーションを確立することもできる。一旦IPデバイスがLSを認証したときは、IPデバイスは移動局に通知して、GMLC(またはセルラーネットワーク内の別のネットワーク構成体)にその所在位置情報を伝送する許可を送るようにすることができる。IPデバイスがLSを認証する1つの代替ステップとして、IPデバイス自身からLSへ向けたセキュリティ・アソシエーションの確立に関与させるステップがある。適切に選択されたセキュリティ・アソシエーションによって、LSとIPデバイスとが相互に認証することが可能になる。
上述のように、IPデバイスまたはLSが、IPデバイスとLSとの間でセキュリティ・アソシエーションの確立を望む場合があり得るにもかかわらず、インターネットの中に、IPデバイスとLSのデータ発信元認証とペイロード暗号化について、IPデバイスとLSの双方が信頼できるような共通の鍵管理センターが存在しない場合がある。GMLCは、移動局がセルラーネットワークによって認証されているので、移動局を信頼する。移動局は、デフォルトによって、あるいは、GMLCと移動局間でのセキュリティ・アソシエーションを構築することによって、セルラーネットワークとGMLCとを信頼する。移動局のHRLは、必要な場合、MSとGMLCのための鍵管理センターとして機能することができる。さらにまた、移動局は、IPデバイスと相互認証を行うこともできる。これは、鍵管理センターとしてGMLCを用いてGMLCが、位置探索サーバを認証した後、位置探索サーバとIPデバイスとの間でセキュリティ・アソシエーションを確立する実行可能な方法である。位置探索サーバの認証は、例えば図5と図6に示される、位置探索サーバとGMLCとの間のセキュリティ・アソシエーションを確立するステップの一部分とすることができる。
図8は、IPデバイスとLSとの間の双方向セキュリティ・アソシエーションの確立に関するメッセージ・シーケンス図を示すものである(図7のステップ708〜710参照)。IPデバイスは、GMLCからLSへ向けたセキュリティ・アソシエーションの確立を求める(メッセージ801)。あるいは、位置探索サーバによってこのメッセージを送ることができる。もしGMLCが予め位置探索サーバを認証していないならば、GMLCは、典型的には、初めに位置探索サーバとセキュリティ・アソシエーションを確立する必要がある。GMLCは、この時点で図5または図6に示される手順を実行してもよい。例えば、位置探索サーバとGMLCとの間に、少なくともデータ発信元認証を可能にする双方向セキュリティ・アソシエーションが既に存在するならば、GMLCは、位置探索サーバに関するセキュリティ・ドキュメントをIPデバイスへ送信するステップへ進むことができる(メッセージ802)。このセキュリティ・ドキュメントは、典型的には、位置探索サーバへ送られる、セキュリティ・ドキュメントSD(IDLS,KLS-IPdevice;KGMLC-IPdevice)、および、同様のセキュリティ・ドキュメントSD(IDIPdevice,KLS-IPdevice;KGMLC-LS)である(メッセージ803)。あるいは、セキュリティ・ドキュメントは、もしGMLCが、位置探索サーバとIPデバイスの公開鍵を知っているならば、GMLCによって発行される公開鍵証明書であってもよい。セキュリティ・ドキュメント内に含まれる情報の助けを借りて、位置探索サーバとIPデバイスとは、これら2つの間の双方向セキュリティ・アソシエーションを確立することができる(矢印804)。もしこのセキュリティ・アソシエーションがインターネット・セキュリティ・アソシエーションであるならば、複数の単一方向インターネット・セキュリティ・アソシエーションを確立することができる。
特にIPデバイス自身がIPデバイスの中に測位能力(例えば内蔵型GPS受信装置が存在する)を持っている場合、IPデバイスが、その地理的所在位置に関する情報を位置探索サーバと直接交換することを望む場合がある。この場合、移動局がLCS通知を受け取った後、IPデバイスと位置探索サーバが、これら2つの間でセキュリティ・アソシエーションを確立し、上述のように位置情報の交換を行うことが可能である。例えば、GMLCから位置探索サーバへの所在位置情報の伝送に加えて、この所在位置情報の交換を行うことができる。移動局が、セルラーネットワークに対して位置探索サーバへの情報の伝送を拒否し、位置探索サーバの認証後に、IPデバイスが、位置探索サーバへ所在位置情報を伝送することも可能である。
図9は、本発明の1つの実施例に基づくセルラーネットワークのネットワーク・エレメント900と、移動局あるいは移動局の必須部分に対して装着可能な、本発明に基づくパケットデータ・デバイス950と、本発明に基づく移動局901とを概略的に例示する。ネットワーク・エレメント900と、パケットデータ・デバイス950と、移動局901は、本発明に基づくいずれの方法、好適には、本発明の実施例として説明した方法の1つをサポートすることができる。
セルラーネットワークのネットワーク・エレメント900は、以下の手段すなわち:パケットデータ・ネットワークから、ある移動局に関する所在位置の探索要求を受け取る手段(910)、セルラーネットワークの中で所在位置探索手順を開始する手段(920)を有する。さらに、ネットワーク・エレメント900は、パケットデータ・ネットワークのあるネットワーク・エレメントからネットワーク・エレメント900へ向けて単一方向セキュリティ・アソシエーションを確立する手段(930)を有する。このセキュリティ・アソシエーションの確立には、典型的には、公衆パケットデータ・ネットワーク内の鍵管理センターが含まれる。さらに、ネットワーク・エレメント900は、パケットデータ・ネットワークから受け取るデータに対して、セキュリティ・アソシエーションによって指定されるセキュリティ機能の実行手段(931)と、所在位置の探索要求を行う送信者からネットワーク・エレメントへ向けた既存のセキュリティ・アソシエーションが存在するかどうかを判定するように構成される手段(932)と、所在位置の探索要求を行う送信者からネットワーク・エレメントへ向けたセキュリティ・アソシエーションが存在しない場合に、セキュリティ・アソシエーションを確立するように構成される、セキュリティ・アソシエーションの確立の開始手段(933)と、を有する。典型的には、上記手段はマイクロプロセッサとソフトウェアを用いて実現される。セキュリティ・ブロックに含まれる上記手段は、典型的には、インターネット・プロトコルと、IPSecプロトコルと、例えばISAKMPとOakleyを用いて実現される。
ネットワーク・エレメント900は、パケットデータ・ネットワークのあるネットワーク・エレメントからネットワーク・エレメントへ向けたセキュリティ・アソシエーションに関する要求を、セルラーネットワークを介して、例えば着信可能なIPデバイスから受け取る手段(940)を追加して備えてもよい。ネットワーク・エレメント900は、要求されたセキュリティ・アソシエーションが存在するかどうかを判定する手段(932)と、要求されたセキュリティ・アソシエーションに関する情報を該デバイスへ伝送する手段(940)とを備えてもよい。また、ネットワーク・エレメント900は、該デバイスに関するセキュリティ・ドキュメントであって、所在位置の探索要求を行う送信者に関するセキュリティ・ドキュメントの作成要求を受信する手段(943)と、デバイスに関する第1のセキュリティ・ドキュメントと、所在位置情報を要求する送信者に関する第2のセキュリティ・ドキュメントとを作成する手段(944)と、を追加して備えてもよい。
ネットワーク・エレメント900は、GSM/GPRSネットワークのネットワーク・エレメント、好適には、ゲートウェイ移動局所在位置探索センター、あるいは、UMTSネットワークのネットワーク・エレメントであってもよい。
パケットデータ・デバイス950は、移動局の必須部分であるか、あるいは、移動局に装着可能な別個のデバイスのいずれかである。後者の場合、パケットデータ・デバイス950は例えばラップトップ・コンピュータや個人用情報機器であってもよい。パケットデータ・デバイス950は、所在位置の探索要求についての情報と、所在位置の探索要求を行う送信者についての情報とを移動局から受け取る手段(960)と、所在位置情報を要求する送信者からネットワーク・エレメントへ向けたセキュリティ・アソシエーションについての情報をセルラーネットワークと接続されたネットワーク・エレメントと交換する手段(970)とを有する。
パケットデータ・デバイス950は、所在位置情報を要求する送信者からデバイスへ向けて、少なくともデータ発信元認証を指定する第2のセキュリティ・アソシエーション(図3に矢印302として示される)を確立する手段(980)を追加して有してもよい。パケットデータ・デバイス950は、セルラーネットワークのネットワーク・エレメントに対して、該デバイスに関する、および、図7と関連して説明したような、第2のセキュリティ・アソシエーションの確立のための情報要求を行う送信者に関する、セキュリティ・ドキュメントの作成を要求する手段をさらに有してもよい。
さらに、パケットデータ・デバイス950は、所在位置情報を要求する送信者から例えばGMLCへ向けたセキュリティ・アソシエーションが存在する場合、所在位置情報を要求する送信者へ所在位置情報を送信する許可を移動局へ伝送する手段(990)を有してもよい。該デバイスは、GMLCが位置探索サーバを認証したことを一旦確認すると、所在位置情報の伝送を許可することができる。パケットデータ・デバイス950が、自身の所在位置を見つける手段(例えば内蔵型GPS受信装置995)を有することも可能である。
移動局901は、セルラーネットワークから所在位置の探索要求についての通知を受け取る手段と、通知応答を用いてセルラーネットワークに応答する手段とを有する。移動局901は、移動局に装着されたデバイスに所在位置の探索要求について通知する手段をさらに有する。
セルラーネットワークに対して応答する上記手段は、該デバイスが許可を与えることを予期することができ、この許可を受けた後にのみ、肯定応答がセルラーネットワークへ送られる。すなわち、セルラーネットワークへの該応答手段は、該デバイスによって送られた許可によって開始される。
101 移動局
102 IPデバイス
110 GSM無線アクセス・ネットワーク(RAN)
130 パケットデータ・ネットワーク
131 LS(位置探索サーバ)
132 KMC(鍵管理センター)
150 集合体
154 GMLC(ゲートウェイ移動局所在位置探索センター)
301 セキュリティ・アソシエーション
302 所在位置情報の要求

Claims (34)

  1. セルラーネットワーク内の移動局に関する所在位置情報を処理する方法(400)であって、前記セルラーネットワークと接続された第1のネットワーク・エレメントが、パケットデータ・ネットワークと接続された第2のネットワーク・エレメントから、前記移動局に関する所在位置情報の探索要求(201)を受け取る(401)ステップを有する方法において、
    前記パケットデータ・ネットワークと接続された第3のネットワーク・エレメントから、前記第2のネットワーク・エレメントに関するセキュリティ・ドキュメントを要求するステップ(404)と、
    少なくとも1つのセキュリティ・アソシエーションの確立を開始するステップ(406)であって、前記セキュリティ・アソシエーションが、少なくともデータ発信元認証を指定し、前記第2のネットワーク・エレメントから前記第1のネットワーク・エレメントへ向けて、かつ、前記確立が、前記セキュリティ・ドキュメントの中に含まれる情報を使用するステップ(406)と、
    前記セキュリティ・アソシエーションの確立が成功した後、前記所在位置探索サービス要求のデータ発信元を認証するステップ(408)と、
    前記所在位置探索サービス要求のデータ発信元の認証が成功した場合、前記セルラーネットワーク内で前記移動局に関する所在位置探索手順を開始するステップ(410)と、をさらに有することを特徴とする方法。
  2. 前記第2のネットワーク・エレメントに関する前記セキュリティ・ドキュメントが、前記第2のネットワーク・エレメントを指定する識別子と、前記第2のネットワーク・エレメントの公開鍵とを有する公開鍵証明書であって、前記第3のネットワーク・エレメントによって暗号署名された公開鍵証明書であることを特徴とする請求項1に記載の方法。
  3. 前記第1のネットワーク・エレメントに関する第2のセキュリティ・ドキュメントを前記第3のネットワーク・エレメントから要求するステップをさらに有することを特徴とする請求項1に記載の方法。
  4. 前記セキュリティ・ドキュメントが、前記第1のネットワーク・エレメントと前記第3のネットワーク・エレメントとの間で共有される第2の鍵を用いて暗号化される第1の鍵を有し、前記第2のセキュリティ・ドキュメントが、前記第2のネットワーク・エレメントと前記第3のネットワーク・エレメントとの間で共有される第3の鍵を用いて暗号化される前記第1の鍵を有することを特徴とする請求項3に記載の方法。
  5. 前記第2のセキュリティ・ドキュメントの中に含まれる少なくとも情報を用いて、前記第1のネットワーク・エレメントから前記第2のネットワーク・エレメントへの前記第2のセキュリティ・アソシエーションの確立を開始するステップをさらに有することを特徴とする請求項3に記載の方法。
  6. 前記セキュリティ・アソシエーションが、前記第2のネットワーク・エレメントから前記第1のネットワーク・エレメントへ向けた1組のインターネット・セキュリティ・アソシエーションであり、前記第2のセキュリティ・アソシエーションが、前記第1のネットワーク・エレメントから前記第2のネットワーク・エレメントへ向けた第2の組のインターネット・セキュリティ・アソシエーションであることを特徴とする請求項5に記載の方法。
  7. 前記第2のセキュリティ・アソシエーションが少なくともデータの暗号化を指定することを特徴とする請求項5に記載の方法。
  8. 前記セキュリティ・アソシエーションが、前記第2のネットワーク・エレメントから前記第1のネットワーク・エレメントへ向けた1組のインターネット・セキュリティ・アソシエーションであることを特徴とする請求項1に記載の方法。
  9. 前記パケットデータ・ネットワークと接続された第3のネットワーク・エレメントが、前記セキュリティ・ドキュメントを作成するステップ(404)と、
    少なくともデータ発信元認証を指定する少なくとも1つのセキュリティ・アソシエーションであって、前記第2のネットワーク・エレメントから前記第1のネットワーク・エレメントへ向けた少なくとも1つのセキュリティ・アソシエーションを、前記セキュリティ・ドキュメント内に含まれる少なくとも情報を用いて確立するステップ(406)と、
    前記セキュリティ・アソシエーションの確立後、前記所在位置探索サービス要求のデータ発信元を認証するステップ(408)と、
    前記セルラーネットワーク内の前記移動局に関する所在位置探索手順を実行するステップ(701)と、をさらに有することを特徴とする請求項1に記載の方法。
  10. 前記第2のネットワーク・エレメントへ前記移動局に関する所在位置情報を伝送するステップ(707、713)をさらに有することを特徴とする請求項9に記載の方法。
  11. 前記移動局に関する前記所在位置情報が、前記第1のネットワーク・エレメントから前記第2のネットワーク・エレメントへ伝送されることを特徴とする請求項10に記載の方法。
  12. 前記第3のネットワーク・エレメントが前記第1のネットワーク・エレメントに関する第2のセキュリティ・ドキュメントを作成するステップと、
    少なくともデータの暗号化を指定し、前記第1のネットワーク・エレメントから前記第2のネットワーク・エレメントへ向けた第2のセキュリティ・アソシエーションを、前記第2のセキュリティ・ドキュメントの中で指定された少なくとも前記情報を用いて確立するステップと、
    をさらに有することを特徴とする請求項11に記載の方法。
  13. 前記第2のネットワーク・エレメントへ前記所在位置情報を伝送する前に、少なくともデータ発信元認証を指定し、前記第2のネットワーク・エレメントから、前記移動局と接続されているか、あるいは、該移動局の必須部分であるかのいずれかであるパケットデータ・デバイスへ向けて第3のセキュリティ・アソシエーションを確立するステップ(708)と、をさらに有することを特徴とする請求項10に記載の方法。
  14. 前記移動局と接続されているか、前記移動局の必須部分であるかのいずれかであるデバイスから、前記移動局に関する前記所在位置情報が伝送されることを特徴とする請求項10に記載の方法。
  15. 前記第2のネットワーク・エレメントへ前記所在位置情報を伝送する前に、少なくともデータ発信元認証を指定し、前記第2のネットワーク・エレメントから、前記移動局と接続されているか、あるいは、該移動局の必須部分であるかのいずれかであるパケットデータ・デバイスへ向けて第3のセキュリティ・アソシエーションを確立するステップ(708)と、をさらに有することを特徴とする請求項14に記載の方法。
  16. 所在位置情報の伝送の前に、少なくともデータの暗号化を指定する第4のセキュリティ・アソシエーションであって、前記パケットデータ・デバイスから前記第2のネットワーク・エレメントへ向けて第4のセキュリティ・アソシエーションを確立するステップ(710)をさらに有することを特徴とする請求項15に記載の方法。
  17. 前記移動局が、該移動局に関する前記所在位置探索手順に関する通知を受け取るステップ(702)と、
    前記移動局が、前記パケットデータ・デバイスに前記通知について通知するステップ(703)と、をさらに有することを特徴とする請求項14に記載の方法。
  18. 前記第1のネットワーク・エレメントがGPRSネットワークのネットワーク・エレメントであることを特徴とする請求項1に記載の方法。
  19. 前記第1のネットワーク・エレメントがゲートウェイ移動局所在位置探索センターであることを特徴とする請求項18に記載の方法。
  20. 前記第1のネットワーク・エレメントがUMTSネットワークのネットワーク・エレメントであることを特徴とする請求項1に記載の方法。
  21. セルラーネットワークのネットワーク・エレメント(900)であって、
    パケットデータ・ネットワークから、移動局に関する所在位置情報の探索要求を受け取る手段(910)と、
    前記セルラーネットワークの中で所在位置探索手順を開始する手段(920)と、を有するネットワーク・エレメント(900)において、
    前記パケットデータ・ネットワークのネットワーク・エレメントから前記ネットワーク・エレメントへ向けてセキュリティ・アソシエーションを確立する手段(930)と、
    前記パケットデータ・ネットワークから受け取るデータに対して、前記セキュリティ・アソシエーションによって指定されるようなセキュリティ機能を実行する手段(931)と、
    所在位置情報の探索要求を行う送信者から前記ネットワーク・エレメントへ向けた既存のセキュリティ・アソシエーションが存在するかどうかを判定する手段(932)と、
    位置情報の探索要求を行う前記送信者から前記ネットワーク・エレメントへ向けたセキュリティ・アソシエーションが存在しない場合、セキュリティ・アソシエーションを確立するために、セキュリティ・アソシエーションの確立を開始する手段(933)と、を有することを特徴とするネットワーク・エレメント。
  22. 前記パケットデータ・ネットワークの或るネットワーク・エレメントから前記ネットワーク・エレメントへ向けたセキュリティ・アソシエーションに関する要求を、セルラーネットワークを介して着信可能なデバイスから受け取る手段(940)と、
    要求されたセキュリティ・アソシエーションが存在するかどうかを判定する手段(932)と、
    前記要求されたセキュリティ・アソシエーションに関する情報を前記デバイスへ伝送する手段(940)と、をさらに有することを特徴とする請求項21に記載のネットワーク・エレメント。
  23. 前記デバイスに関するセキュリティ・ドキュメントであって、所在位置情報の探索要求を行う前記送信者に関するセキュリティ・ドキュメントの作成要求を受け取る手段(943)と、
    前記デバイスに関する第1のセキュリティ・ドキュメントと、前記所在位置情報を要求する前記送信者に関連する第2のセキュリティ・ドキュメントとを作成する手段(944)と、をさらに有することを特徴とする請求項21に記載のネットワーク・エレメント。
  24. 前記ネットワーク・エレメントがGPRSネットワークのネットワーク・エレメントであることを特徴とする請求項21に記載のネットワーク・エレメント。
  25. 前記ネットワーク・エレメントがゲートウェイ移動局所在位置探索センターであることを特徴とする請求項24に記載のネットワーク・エレメント。
  26. 前記ネットワーク・エレメントがUMTSネットワークのネットワーク・エレメントであることを特徴とする請求項21に記載のネットワーク・エレメント。
  27. 移動局の必須部分であるか、あるいは、該移動局に装着可能であるパケットデータ・デバイス(950)において、
    所在位置情報の探索要求についての情報と、所在位置情報の探索要求を行う送信者についての情報とを前記移動局から受け取る手段(960)と、
    セルラーネットワークに接続されたネットワーク・エレメントと、前記所在位置情報を要求する前記送信者から前記ネットワーク・エレメントへ向けたセキュリティ・アソシエーションに関する情報を交換する手段(970)とを有することを特徴とするパケットデータ・デバイス。
  28. 前記所在位置情報を要求する前記送信者から前記パケットデータ・デバイスへ向けて、少なくともデータ発信元認証を指定する第2のセキュリティ・アソシエーションを確立する手段(980)をさらに有することを特徴とする請求項27に記載のパケットデータ・デバイス。
  29. 前記パケットデータ・デバイスに関するセキュリティ・ドキュメントを作成するように前記セルラーネットワークのネットワーク・エレメントに要求する手段(980)をさらに有することを特徴とする請求項28に記載のパケットデータ・デバイス。
  30. 前記位置情報を要求する前記送信者へ所在位置情報を送信する許可を前記移動局へ伝送する手段(990)を有し、前記セキュリティ・アソシエーションが存在する場合、該手段が前記許可を伝送することを特徴とする請求項27に記載のパケットデータ・デバイス。
  31. 自身の所在位置を見つける手段をさらに有することを特徴とする請求項27に記載のパケットデータ・デバイス。
  32. 前記パケットデータ・デバイスが全地球測位システム受信機を有することを特徴とする請求項31に記載のパケットデータ・デバイス。
  33. 移動局(901)であって、セルラーネットワークから、所在位置情報の探索要求についての通知を受け取る手段と、前記セルラーネットワークに対して通知応答を用いて応答する手段とを有する移動局(901)において、前記移動局の必須部分であるか、前記移動局に装着されるかのいずれかであるパケットデータ・デバイスに対して、前記所在位置情報の探索要求について通知する手段をさらに有することを特徴とする移動局。
  34. 前記セルラーネットワークに対して応答する前記手段が、前記パケットデータ・デバイスから送られる許可によって開始されることを特徴とする請求項33に記載の移動局。
JP2011198026A 2000-05-24 2011-09-12 セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局 Expired - Fee Related JP5001452B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20001252 2000-05-24
FI20001252A FI110558B (fi) 2000-05-24 2000-05-24 Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001155632A Division JP4870277B2 (ja) 2000-05-24 2001-05-24 セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局

Publications (2)

Publication Number Publication Date
JP2012010401A true JP2012010401A (ja) 2012-01-12
JP5001452B2 JP5001452B2 (ja) 2012-08-15

Family

ID=8558441

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001155632A Expired - Fee Related JP4870277B2 (ja) 2000-05-24 2001-05-24 セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局
JP2011198026A Expired - Fee Related JP5001452B2 (ja) 2000-05-24 2011-09-12 セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001155632A Expired - Fee Related JP4870277B2 (ja) 2000-05-24 2001-05-24 セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局

Country Status (8)

Country Link
US (1) US8781123B2 (ja)
EP (1) EP1158826B1 (ja)
JP (2) JP4870277B2 (ja)
CN (1) CN1203689C (ja)
AT (1) ATE339069T1 (ja)
DE (1) DE60122825T2 (ja)
FI (1) FI110558B (ja)
HK (1) HK1042195A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0012641D0 (en) * 2000-05-25 2000-07-12 Koninkl Philips Electronics Nv A method of estimating the location of a device
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
US7023995B2 (en) 2000-12-08 2006-04-04 Telefonaktiebolaget L M Ericsson (Publ) Secure location-based services system and method
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7028183B2 (en) * 2001-11-13 2006-04-11 Symantec Corporation Enabling secure communication in a clustered or distributed architecture
US20030114155A1 (en) * 2001-12-14 2003-06-19 Nikhil Jain Method and system for GSM mobile station roaming to IS-41
US8825088B2 (en) 2001-12-27 2014-09-02 Nokia Corporation Method and system for locating a mobile terminal
DK1470732T3 (da) * 2002-01-29 2019-12-02 Nokia Technologies Oy Fremskaffelse af lokaliseringsinformation
US7477743B2 (en) 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
JP3826807B2 (ja) 2002-02-13 2006-09-27 日本電気株式会社 移動通信ネットワークにおける測位システム
WO2004021719A1 (en) * 2002-08-14 2004-03-11 Agency For Science, Technology And Research A method of generating an authentication
CN1266954C (zh) * 2002-12-06 2006-07-26 华为技术有限公司 一种对信息提供端进行身份鉴权的方法
CN1276620C (zh) 2003-01-10 2006-09-20 华为技术有限公司 一种为无线局域网用户提供定位业务的方法
US8755822B2 (en) 2003-01-13 2014-06-17 Nokia Corporation Method and system for locating a mobile terminal
US8374631B2 (en) * 2003-01-15 2013-02-12 Nokia Corporation Provision of location information in a communication system
US7248880B2 (en) 2003-02-07 2007-07-24 Siemens Communications, Inc. Methods and apparatus for determining a location of a device
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
FR2852756B1 (fr) * 2003-03-18 2005-04-29 France Telecom Procede de transmission de donnees entre au moins deux entites distinctes
US6973298B2 (en) * 2003-03-27 2005-12-06 Kyocera Wireless Corp. Location capable mobile handset
CN1277424C (zh) * 2003-03-28 2006-09-27 华为技术有限公司 位置业务中进行去激活和激活操作的交互方法
FI20031361A0 (fi) * 2003-09-22 2003-09-22 Nokia Corp IPSec-turva-assosiaatioiden kaukohallinta
KR101119295B1 (ko) * 2004-04-21 2012-03-16 삼성전자주식회사 네트워크에 독립적으로 구성된 측위 서버를 이용한이동단말기의 위치결정장치 및 그 방법
US20060045056A1 (en) * 2004-08-31 2006-03-02 O'hara Robert B Jr Border access point protocol facilitating wireless client macro-mobility
GB0427559D0 (en) * 2004-12-16 2005-01-19 Nortel Networks Ltd Sharing of authenticated data
EP1869870B1 (en) * 2005-04-01 2012-02-15 Telefonaktiebolaget LM Ericsson (publ) Multi-operator telecommunication distribution of service content
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US7602793B2 (en) * 2005-12-15 2009-10-13 Alcatel-Lucent Usa Inc. Method of blocking alert messages to mobile units
US20070147397A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted
MX2009007995A (es) * 2007-01-26 2009-09-30 Interdigital Tech Corp Método y aparato para proteger la información de ubicación y control de acceso utilizando la información de ubicación.
US8000725B2 (en) * 2007-03-30 2011-08-16 Andrew, Llc Method and apparatus for transparent invocation and transport of encrypted position location data
US8862710B2 (en) * 2007-09-11 2014-10-14 Telecommunication Systems, Inc. Dynamic configuration of mobile station location services
JP2009124756A (ja) * 2009-03-09 2009-06-04 Nec Corp 測位システム
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及系统
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
US10433161B2 (en) * 2012-01-30 2019-10-01 Telefonaktiebolaget Lm Ericsson (Publ) Call handover between cellular communication system nodes that support different security contexts
JP5673628B2 (ja) * 2012-08-15 2015-02-18 日本電気株式会社 測位システム、測位システムの制御方法およびゲートウェイ装置
JP5867559B2 (ja) * 2014-09-03 2016-02-24 日本電気株式会社 測位システム及び測位システムの制御方法
US10965655B2 (en) 2015-05-28 2021-03-30 Telefonaktiebolaget Lm Ericsson (Publ) Multiple PDN connections over untrusted WLAN access
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US20220304079A1 (en) * 2020-09-16 2022-09-22 Apple Inc. Security protection on user consent for edge computing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1164482A (ja) * 1997-08-18 1999-03-05 Noa Syst:Kk インタ−ネットによる徘徊者位置捜索システム
JPH11355858A (ja) * 1998-06-11 1999-12-24 Ntt Mobil Commun Network Inc 移動通信網における情報配信方法
JP2000004482A (ja) * 1998-06-17 2000-01-07 Nippon Telegr & Teleph Corp <Ntt> Phs位置情報通知システム
JP2000055686A (ja) * 1998-08-10 2000-02-25 Ntt Mobil Communication Network Inc 位置測定方法および地図情報供給方法
JP2002529031A (ja) * 1998-10-27 2002-09-03 ノキア ネットワークス オサケ ユキチュア パケット無線ネットワークにおける位置サービス

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5497339A (en) 1993-11-15 1996-03-05 Ete, Inc. Portable apparatus for providing multiple integrated communication media
US5548816A (en) * 1993-11-16 1996-08-20 Astronet Method and system for locating mobile units in a cellular telephone system by use of virtual location areas
FI95984C (fi) * 1994-04-08 1996-04-10 Nokia Telecommunications Oy Menetelmä ja järjestely sijainninhallintaa varten pakettidatasiirron yhteydessä matkaviestinjärjestelmässä
FI980351A (fi) * 1997-02-19 1998-08-20 Nokia Telecommunications Oy Solukkoradioaccessverkko sekä sijainninpäivitys langattomassa tietoliikennejärjestelmässä
SE509435C2 (sv) 1997-05-16 1999-01-25 Ericsson Telefon Ab L M Integritetsskydd i ett telekommunikationssystem
FI104666B (fi) 1997-11-10 2000-04-14 Nokia Networks Oy Varma kättelyprotokolla
US6138003A (en) 1997-11-26 2000-10-24 Ericsson Inc. System and method for authorization of location services
US6104931A (en) 1998-04-20 2000-08-15 Ericsson Inc. System and method for defining location services
FI105966B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
FI109756B (fi) * 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
US6415154B1 (en) * 1998-10-06 2002-07-02 Ericsson Inc. Method and apparatus for communicating auxilliary information and location information between a cellular telephone network and a global positioning system receiver for reducing code shift search time of the receiver
US6219557B1 (en) 1998-12-11 2001-04-17 Ericsson Inc. System and method for providing location services in parallel to existing services in general packet radio services architecture
US6671377B1 (en) * 1999-03-18 2003-12-30 Ericsson Inc. System and method for downloading network information to mobile stations for location calculation
US6711147B1 (en) * 1999-04-01 2004-03-23 Nortel Networks Limited Merged packet service and mobile internet protocol

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1164482A (ja) * 1997-08-18 1999-03-05 Noa Syst:Kk インタ−ネットによる徘徊者位置捜索システム
JPH11355858A (ja) * 1998-06-11 1999-12-24 Ntt Mobil Commun Network Inc 移動通信網における情報配信方法
JP2000004482A (ja) * 1998-06-17 2000-01-07 Nippon Telegr & Teleph Corp <Ntt> Phs位置情報通知システム
JP2000055686A (ja) * 1998-08-10 2000-02-25 Ntt Mobil Communication Network Inc 位置測定方法および地図情報供給方法
JP2002529031A (ja) * 1998-10-27 2002-09-03 ノキア ネットワークス オサケ ユキチュア パケット無線ネットワークにおける位置サービス

Also Published As

Publication number Publication date
JP4870277B2 (ja) 2012-02-08
FI20001252A (fi) 2001-11-25
JP2002027516A (ja) 2002-01-25
CN1203689C (zh) 2005-05-25
FI110558B (fi) 2003-02-14
US20010055394A1 (en) 2001-12-27
HK1042195A1 (zh) 2002-08-02
DE60122825T2 (de) 2007-09-13
EP1158826A3 (en) 2003-05-07
US8781123B2 (en) 2014-07-15
ATE339069T1 (de) 2006-09-15
JP5001452B2 (ja) 2012-08-15
CN1325242A (zh) 2001-12-05
DE60122825D1 (de) 2006-10-19
EP1158826B1 (en) 2006-09-06
EP1158826A2 (en) 2001-11-28

Similar Documents

Publication Publication Date Title
JP5001452B2 (ja) セルラーネットワーク内の移動局に関する所在位置情報を処理する方法、ネットワーク・エレメント、パケットデータ・デバイス及び移動局
EP1864409B1 (en) Supl initialization message in a location information system and method and terminal for processing supl by using the same
US9131463B2 (en) Method for positioning target terminal while protecting privacy of user thereof
EP2553898B1 (en) Method and system for authenticating a point of access
JP4777314B2 (ja) 位置情報を提供する方法
JP5199405B2 (ja) 通信システムにおける認証
CA2517800C (en) User plane-based location services (lcs) system, method and apparatus
US7900039B2 (en) TLS session management method in SUPL-based positioning system
RU2411659C2 (ru) Система обработки информации определения местоположения и способ выполнения уведомления на основе определения местоположения
US8914867B2 (en) Method and apparatus for redirecting data traffic
GB2393073A (en) Certification scheme for hotspot services
CN101120522A (zh) 在基于supl的定位系统中的tls会话管理方法
KR100690869B1 (ko) Supl기반의 위치정보 시스템에서의 비밀키 분배방법
TW201025965A (en) Communication system, server device, information notification method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120517

R150 Certificate of patent or registration of utility model

Ref document number: 5001452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees