CN101926187A - 移动手持装置的抽象功能 - Google Patents

移动手持装置的抽象功能 Download PDF

Info

Publication number
CN101926187A
CN101926187A CN2008801252657A CN200880125265A CN101926187A CN 101926187 A CN101926187 A CN 101926187A CN 2008801252657 A CN2008801252657 A CN 2008801252657A CN 200880125265 A CN200880125265 A CN 200880125265A CN 101926187 A CN101926187 A CN 101926187A
Authority
CN
China
Prior art keywords
hand
held device
information
network information
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2008801252657A
Other languages
English (en)
Inventor
约翰·博林
卡尔·罗多毕·维金
珀·维拉斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN101926187A publication Critical patent/CN101926187A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

用于通过使用抽象功能模块(200或1400),保护手持装置(80)中可用的敏感网络信息不向未授权的服务器公开的手持装置(80)、计算机软件和方法,所述手持装置(80)与网络(112)相连。所述方法包括:在所述抽象功能模块(200或1400)处接收来自抽象服务器(210)的编码密钥(KE);在所述抽象功能模块(200或1400)处接收来自客户端或应用(106)的请求,用于提供来自所述手持装置(80)的控制面模块(100或1420)的所述敏感网络信息,其中所述客户端或应用(106)位于不同于所述控制面模块(100或1420)的用户面模块(104或1410)中,所述敏感网络信息存储在所述手持装置(80)的控制面模块(100或1420)中,且所述控制面模块(100或1420)和所述用户面模块(104或1410)都位于手持装置(80)中;通过所述抽象功能模块(200或1400)从所述控制面模块(100或1420)中检索所请求的敏感网络信息;通过所述抽象功能模块(200或1400),基于所接收到的编码密钥(KE)对检索到的敏感网络信息进行加密;以及将加密后的敏感网络信息提供给所述用户面模块(104或1410)中的客户端或应用(106)。

Description

移动手持装置的抽象功能
本申请涉及并要求在2008年1月21日提交的J.Bolin等的名为“Network Abstractions and HidingFunctions for Mobile Devices”的美国临时专利申请No.61/022,437的优先权益,将其公开一并引入作为参考。
技术领域
本发明一般涉及通信系统、设备和方法,更具体地,涉及用于保护敏感信息不向未授权的第三方公开的移动设备、服务和软件。
背景技术
移动电话以及移动手持装置(移动手持装置也指在例如PC,膝上型电脑、车辆等中的嵌入设备)上的服务在过去的10年有着显著地发展。当3GPP在20世纪80年代末和90年代期间将GSM以及之后的3G标准化时,电路切换电话和之后的短消息服务(SMS)是主要唯一可用的服务。从那以后,移动手持装置和网络发展创造出能够运行本地应用和基于浏览器的服务的强大设备,该设备与提供针对电视和交互式多媒体足够高带宽的网络相连。随着带宽和为多媒体服务提供可行的技术平台和传输技术的需求的增加,例如使用因特网协议(IP)作为基础技术的分组交换网络正成为移动服务的主要平台。为何这一趋势被通信行业中的大多数从业者所支持有很多的原因。一个原因就是第三方开始为这种系统开发应用,并且正如因特网的情况一样,这很可能成为下一代技术所期望的成功的关键。另一个原因是IP提供更便宜部署功能的技术平台。这很大程度上是由于规模经济,由于IT行业也使用的技术比传统的电信技术便宜。
此外,随着带宽的增加,具有IP连接、以及先前实现为在具有所谓的“瘦”(例如,相对有限的处理和/或存储资源)客户端(client)的运营商网络中紧密集成的功能性的功能性、以及针对通信使用控制信道的高级移动手持装置可用作位于运营商网络中(或甚至他们的网络外)的IP域名中的应用,并且具有手持装置上相对“较胖”(例如,具有相对多的资源)的客户端。换言之,传统的瘦客户端在它们的能力上是有限的,因而,服务中的逻辑依靠网络和/或服务器和代理器侧,而不是依靠移动手持装置。瘦客户端的典型示例是传统浏览器和/或基于SMS/MMS的服务。然而,随着更高级的移动手持装置的发展,较胖客户端(例如Java/Symbian/iPhone应用)具有在客户端中、而不是网络和/或服务器中执行的更多的逻辑。这对具有更高级的浏览器的下一代网络环境(例如Google Gears和Android)也是如此。为了这些“较胖”的客户端与网络中的服务器进行通信,因而经常需要在二者之间传输信息(例如与网络能力和/或手持装置中固有功能有关的信息),因此,也就需要能够实现这种信息交换的接口和协议。这种功能和信息在很大程度上经常被称作通信系统的“控制面”,而与手持装置相关联的客户端和(例如诸如IP的基于分组的技术的)网络中的服务器之间的通信通常被称作“用户面”。
在手持装置中存在能够获取运营商不愿与未授权的用户或服务器共享的手持装置的固有功能性的数据以及存储在控制面中的网络信息的几个接口。这些接口基于典型地提供手持装置中可用的大多数固有功能的操作系统(OS)。OS的示例是Symbian,Nokia Series 60,Windows Mobile和Linux。这些OS可以针对控制面中可用的服务和信息提供接口。这些服务和信息的示例包括呼叫控制、SMS/MMS服务、以及网络信息(例如手持装置目前所附着的基站ID、邻居列表以及主动集/被动集(active/passive set))。主动集包括作为软切换备选的3G基站,手持装置对这些基站的导频进行解码以能够执行该切换。被动集包括手持装置所能听到、但不是软切换备选的3G基站。手持装置不对这些导频解码为与针对主动集相同的程度。除了OS提供的接口,Java(J2ME)或其它运行时间环境也提供标准化接口的广义集合,其中Java应用可以获取对来自控制面的服务和信息的访问。
另一方面,由于基于用户面的服务典型地意味着更低的投资成本和更短的营销时间,所以移动开放联盟(OMA)具有基于用户面信令的标准化的服务使能实体。基于用户面的服务的一个示例是在OMA安全用户平面定位(SUPL)中标准化的机遇用户面的定位。在SUPL中,终端中的SUPL客户端可以访问网络信息和定位能力。客户端可以使用IP和规定的IP地址与SUPL服务器进行通信。
这种结构也引起了特定的问题和挑战。由于控制面的接口给用户面服务提供一种从控制面获取信息的机制,所以该信息可以输出到运营商域之外的实体。然而,由于来自控制面的一些信息是敏感的,且可能被运营商之外的实体滥用,所以这些接口可能会给运行商带来商业的、有时是安全性的风险。由于各种服务和客户端需要这些接口提供的信息,因此,信息必须提供给合法的服务和/或客户端。这种合法的服务和/或客户端是,例如,已经和运营商针对接收敏感网络信息达成协议的服务和/或客户端。这种敏感网络信息的一个示例是小区ID,以及邻居列表(例如包括邻居基站和/或给定小区的小区的列表)。针对诸如OMA SUPL定位和IP多媒体子系统服务的服务,用户面客户端需要来自控制面的信息以正常的工作。因此,将来自控制面的信息隐藏不让除运营商之外的任何人知道不是一个解决办法。
当诸如小区ID的信息对用户面中的应用可用时,除了运营商之外的其它参与者可以监视和注册信息,并用该信息与运营商竞争,例如,以获取商业优势。这种竞争性使用的一个示例是独立参与者(与运行商不相关或没有关系)使用运营商的基础设施提供用户定位服务和统计数据。另一个竞争性使用是竞争运营商监视并保持登记竞争运营商的网络基础设施以获取商业情报。除了这些商业示例,也有一些国家对于诸如小区平面的信息由于国家安全原因而认定为保密。由于诸如小区ID的信息经常使用在运营商网络中的大量节点和系统中(例如访问和路由控制、用户管理和收费等),这种信息应当被运营商适当地控制以对所允许的服务和/或客户端以及网络中的设备可用。因此,期望提供避免上述问题和缺点的设备、系统和方法。
附图说明
附图示出了本发明的示例性实施例,其中:
图1描述了具有控制面和用户面的移动手持装置的概念视图;
图2描述了根据示例性实施例的具有控制面、用户面以及两者之间的抽象功能的概念图;
图3示出了根据示例性实施例的与抽象服务器相连的非运营商网络中的移动手持装置和应用或网络服务;
图4是示出了在没有抽象功能的手持装置中收集网络信息和位置信息的过程的功能性示意图;
图5是示出了接收服务器中的网络信息和位置信息的过程的功能性示意图;
图6是示出了基于手持装置的网络信息请求其位置信息的过程的功能性示意图;
图7是示出了搜索服务器中位置信息的过程的功能性示意图;
图8是示出了根据示例性实施例的在具有抽象功能的手持装置中收集网络信息和位置信息的过程的功能性示意图;
图9是示出了根据示例性实施例的在服务器中接收加密的网络信息和位置信息的过程的功能性示意图;
图10是示出了根据示例性实施例的基于手持装置的加密网络信息请求其位置信息的过程的功能性示意图;
图11是示出了根据示例性实施例的基于解密的网络信息在服务器中搜索位置信息的过程的功能性示意图;
图12是示出了根据示例性实施例的在手持装置和服务器的各种组件之间交换的信号的示意图;
图13是示出了根据示例性实施例的提供加密网络信息的方法的步骤的流程图;
图14是表示根据示例性实施例的手持装置的各个模块的示意图;
图15示出了根据示例性实施例的移动手持装置。
发明内容
根据示例性实施例,存在一种通过使用抽象功能模块,保护手持装置中可用的敏感网络信息不向未授权的服务器公开的方法,所述手持装置与网络相连。所述方法包括在抽象功能模块处接收来自抽象服务器的编码密钥;在抽象功能模块处接收来自客户端或应用的请求,用于从所述手持装置的控制面模块提供敏感网络信息,其中所述客户端或应用位于不同于控制面模块的用户面模块中,所述敏感网络信息存储在手持装置的控制面模块中,且控制面模块和用户面模块都位于手持装置中;通过抽象功能模块从控制面模块中检索所请求的敏感网络信息;通过抽象功能模块,基于所接收到的编码密钥对检索到的敏感网络信息进行加密;以及将加密后的敏感网络信息提供给用户面模块中的客户端或应用。
根据示例性实施例,存在一种配置用于通过使用抽象功能模块来保护手持装置中可用的敏感网络信息不向未授权的服务器公开的手持装置,所述手持装置与网络相连。手持装置包括配置用于接收来自抽象服务器的编码密钥的收发机;与接收编码密钥的收发机相连的处理器。所述处理器包括抽象功能模块,其中所述抽象功能模块配置用于接收来自客户端或应用的请求,用于从所述手持装置的控制面模块提供敏感网络信息,其中所述客户端或应用位于不同于控制面模块的用户面模块中,所述敏感网络信息存储在手持装置的控制面模块中,且控制面模块和用户面模块都位于手持装置中;从控制面模块中检索所请求的敏感信息;基于所接收到的编码密钥对检索到的敏感网络信息进行加密;以及将加密后的敏感网络信息提供给用户面模块中的客户端或应用。
根据示例性实施例,存在一种包括计算机可执行指令的计算机可读介质,其中所述指令在执行时实现了一种用于保护手持装置中可用的敏感网络信息不向未授权的服务器公开的方法,所述手持装置与网络相连。所述方法包括提供包括不同软件模块的系统,其中所述不同软件模块包括抽象功能模块、控制面模块以及用户面模块;在抽象功能模块处接收来自抽象服务器的编码密钥;在抽象功能模块处接收来自客户端或应用的请求,用于从所述手持装置的控制面模块提供敏感网络信息,其中所述客户端或应用位于不同于控制面模块的用户面模块中,所述敏感网络信息存储在手持装置的控制面模块中,且控制面模块和用户面模块都位于手持装置中;通过抽象功能模块从控制面模块中检索所请求的敏感信息;通过抽象功能模块,基于所接收到的编码密钥对检索到的敏感网络信息进行加密;以及将加密后的敏感网络信息提供给用户面模块中的客户端或应用。
具体实施方式
本发明的下列详细描述参照附图。不同附图中相同的参照数字表示相同或类似的元件。此外,以下详细描述不限制本发明。相反,由所附权利要求限定本发明的范围。
说明书中的“一个实施例”或“实施例”表示结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因而在说明书中多处出现的词组“在一个实施例中”或“在实施例中”不必全部指代相同的实施例。此外,特定特征、结构或特性可以在一个或多个实施例中以任何适合的方式组合。根据示例性实施例,通过在移动手持装置中引入抽象(abstraction)功能,可以抽象来自控制面的敏感信息(如上所述),并保护它不被滥用。例如,抽象功能可以隐藏、修改或编码敏感信息,以防止它被滥用。根据示例性实施例,不是控制面中的所有信息都是敏感的。因此,可以与没有同网络运营商达成协议的第三方共享来自控制面的非敏感的信息。针对这种情况,可以将抽象功能配置为确定控制面中的哪些信息是敏感的,哪些不是敏感的。此外,可以将抽象功能配置为仅对来自控制面的敏感信息进行加密,而不对非敏感信息进行加密。
根据以下描述的非示例性实施例,抽象层在将手持装置中来自控制面的信息暴露给作为Java的接口、或操作系统或用户面中的客户端之前,处理该信息。注意,运行时间环境Java、操作系统或客户端中之一可以从控制面中检索敏感网络信息。例如,抽象功能可以与运营商网络中的服务器(一直、根据调度或针对请求)相连。如果通过加密来执行抽象,那么服务器可以给抽象功能提供加密密钥(将在以后讨论)。因为运营商网络中的服务可以依靠控制面中可用的信息,所以当根据示例性实施例抽象信息时,应当考虑这方面,从而不会负面地影响那些服务。考虑这个的一个方法就是根据运营商网络中需要信息的所有相关联的实体所知的加密密钥来对信息进行加密。使用以上描述的OMA SUPL服务示例,可以使用手持装置中SUPL客户端所知的加密密钥对小区ID信息进行加密,然后将其发送到加密密钥被传送所至的SUPL服务器。
根据示例性实施例,例如可以被看作中间件的抽象功能性可以位于手持装置的控制面和接口及反之会将来自控制面的信息暴露给用户面的客户端之间。为了更好的理解这些示例性实施例,图1示出了没有抽象功能的典型移动手持装置80的概念视图。其中,底层100代表控制面,该控制面提供移动手持装置80的核心功能,例如通过用于管理连接、移动性以及一些基本服务(例如呼叫控制和SMS)的控制信令与移动电话进行通信。在控制层100的上方可以是操作系统102,该操作系统管理电话的功能,并提供针对用户面104中的应用和客户端的功能的接口。诸如浏览器、日历和游戏的客户端和/或应用106是在用户面104中实现的服务的示例,在操作系统102之上。
移动电话也可以包括Java虚拟机(JVM)110。JVM 110可以在操作系统102之上运行,并且使基于Java的应用在手持装置80上运行。有适于具有不同计算能力和特性的平台的各种JVM。移动手持装置的一个通用JVM已知为Java Micro Edition,J2ME。当为移动手持装置开发应用时,J2ME为应用开发者提供许多应用编程接口(API)。
因此,J2ME环境对于那些与特定运营商不相关联、但有意向在向特定运营商预定的手持装置上部署应用的开发者是有利的。示例性实施例描述了当运营商与其它运营商有关系时如何允许这些开发者访问来自控制面的敏感信息,以及当其他开发者和/或运营商没有被授权访问数据时如何拒绝这些开发者和/或运行商访问控制面中的信息。例如,可以使用Java来减少与不同的手持装置模型相关联的应用的用户定制化的数量,因为用于不同手持装置模型的Java API彼此相对类似。如前所提到的,用户面104在操作系统102和Java 110之上。用户面104可以包括一个或多个应用和/或客户端。客户端和应用之间的一个不同可以是:应用向用户提供服务,而客户端可以执行用于网络的功能,并不给客户提供直接的服务,即,客户端对用户具有低级功能性。这些应用和客户端106可以使用用户面的通信信道,用于与运营商网络或第三方交换数据。这种通信信道可以是通用分组无线业务(GPRS)和TCP/IP。这些信道可以用于与运营商网络(控制域)或服务器114中的应用和内容服务器112进行通信,所述运营商网络或服务器在运营商域之外(例如因特网服务器)。
应用106可以通过操作系统102或Java 110访问手持装置80中的信息和功能。此外或可选地,固有安装的客户端106(例如OMA SUPL客户端)可以在用户面中提供用以访问控制面中的信息。因此,手持装置80中的应用或客户端106可以通过OS 102中的API和Java 110,以及通过使用诸如OMA SUPL 106的固有客户端,来抽象来自控制面的信息,或调用功能,并将其发送到运营商网络112之外的服务器114。根据示例性实施例,图2示出了具有抽象功能200的移动手持装置80。抽象功能200作为中间件层被置于控制面100和用户面104之间,并且操作用于,例如,处理通过操作系统102或Java 110从控制面100提供给用户面104的信息和/或功能性的全部或部分。抽象功能200可以在操作系统102和Java 110之间实现。根据另一个示例性实施例,抽象功能200可以在控制面100和操作系统102之间,或在操作系统102和Java 110以及用户面104之间实现。此外,抽象功能200可以实现为手持装置的现有硬件中的软件模块、或实现为专用的硬件模块。在一个应用中,手持装置可以包括配置用于提供抽象功能能力的智能卡。根据该应用,抽象功能是便携的,即,用户可以将智能卡从当前电话中取出,并将其转移到另一个电话,从而使抽象功能在新电话上可用。仍然根据本发明,可以针对每个用户,而不是针对每部电话,特定地配置抽象功能,例如,网络信息可能对于一个国家的客户端来说是敏感的,但是对于另一个国家的客户端来说是不敏感的,并且因为这种配置是通过智能卡来实现的,所以可以不依靠手持装置的配置来实现。智能卡是一件放置于手持装置中的硬件,并且手持装置配置用于从智能卡读取各种协议和/指令。智能卡是可移除的,并且可以从一个手持装置转移到另一个手持装置。在另一个应用中,智能卡可以仅是软件,即,安全性提供功能,例如Soft-SIM。
根据示例性实施例,抽象功能200可以建立将控制面100与用户面104隔离的保护层,从而来自用户面104的应用或客户端106需要得到允许以接收对来自控制面100的信息或功能的访问。该允许可以实现为,例如,许可证或用于管理认证和授权的其它机制。
根据另一示例性实施例,抽象功能200可以使用手持装置或手持装置相关信息或机制(例如SIM卡或硬件标识或数字权利管理能力),来实现认证和授权。
根据示例性实施例,手持装置80可以与运营商网络中的抽象服务器210相连,正如图2中所示出的。该连接可以使抽象功能200能够与抽象服务器210交换信息,从而可以实现(i)使用或请求来自手持装置控制面的信息的服务器与(ii)存在于手持装置中的抽象功能之间的协调。更具体地,假设通过加密执行抽象,那么可以用抽象服务器210给手持装置80中的抽象功能200提供当前的加密密钥。抽象功能200中的信息的加密/处理可以将抽象服务器210提供的信息与手持装置中的信息(例如来自控制面、用户的信息以及服务唯一信息和能力)相结合。由于加密一般是对预定的时间段有效,所以这可以产生在预定时间段对特定手持装置、用户和/或服务唯一的加密。加密密钥可以在每当网络运营商所期望时改变,结果是存储加密信息及其关联位置对于定位手持装置并不是可行的解决方案,因为加密信息和手持装置的位置之间的映射仅对预定时间段有效。在一个应用中,抽象服务器210配置用于在所设定的时间间隔或随机地自动改变加密密钥。在另一个应用中,如果手持装置确定加密密钥比预定时间量要旧,那么它可以请求抽象服务器210提供更新的加密密钥或续展当前的加密密钥。
抽象服务器210在图2中作为运营商网络的一部分示出。然而,根据另一个示例性实施例,只要抽象服务器210根据网络112的运营商的政策保持加密密钥的机密性,抽象服务器210就可以在运营商网络的外面。正如以后将详细讨论的,抽象服务器210可以配置用于给手持装置80和给手持装置80提供服务的服务器(属于或不属于运营商网络)提供协调(coordinated)的加密/解密密钥,即在给定的预定时间段,所述手持装置80和服务提供服务器114使用匹配的加密/解密密钥。
根据示例性实施例,在给定的预定时间段,抽象服务器210可以向相同的手持装置80提供不同的加密密钥,用于正在使用的不同的服务。换言之,如果第一外部服务器(不属于网络运营商的服务器)正在向手持装置80提供第一服务,以及第二外部服务器(也是不属于网络运营商的服务器)正在向手持装置80提供第二服务,那么抽象服务器210可以在相同的预定时间段,为手持装置80提供第一加密密钥以与第一服务器通信,以及为手持装置80提供与第一加密密钥不同的第二加密密钥以与第二服务器进行通信。
因此,根据这些示例性实施例的抽象功能200处理用户面104和控制面100之间的信息和功能查询,并且可以与运营商网络112中的抽象服务器210相连,抽象服务器210可以控制和指示抽象功能200如何进行抽象(例如要如何应用加密密钥等)。
典型地,抽象服务器210也可以向运营商网络112中或网络112外的可能需要加密信息的非运营商网络114的应用、服务器和服务提供加密/解密密钥。图3示出了具有与抽象服务器210相连的因特网上的服务器300的示例性结构,所述服务器300用于向属于非运营商网络114的应用、服务器、和/或服务提供例如加密密钥。由于非运营商网络114中的服务器300直接从抽象服务器210获取信息(参见路径“c”),用于对手持装置80提供的信息进行解译和解码(参见路径“a”),所以抽象不必需要包括在手持装置80和运营商网络112之间的信令序列“b”中。这种设置可以导致手持装置80和运营商网络112之间信令的减少,因此节省网络和服务器载入和时间。以这种方式,位于运营商网络112之外的服务器300可以沿着路径“c”接收所需要的信息,来解译或适应沿着路径“a”从移动手持装置80传送来或发送至移动手持装置80的信息。
为了更完全地理解这些示例性实施例,现在将描述两个详细的实施方式示例。这些示例不意在限制实施例的公开和/或应用,而是提供对一些新的特征更好的理解。两个示例都与手持装置的地理位置,即位置信息有关。然而,不使用位置信息的其它服务可以适于和/配置与这些示例类似。在第一示例中,手持装置不具有抽象功能200,而在第二示例中,手持装置具有抽象功能200。更具体地,这些示例涉及在运营商网络外创建基站小区ID的计划。在这个场景中,具有定位能力(可以使用运营商定位系统或GPS接收机)的移动手持装置80监视小区ID值,并将该小区ID值与GPS检索到的位置相关联。这个过程的结果可以是产生包含小区ID值、以及与该小区ID相关联的手持装置的经度、纬度和高度的数据库。当运营商网络外的一方针对多个小区ID产生数据库时,可以存储该数据库并且使该数据库针对移动手持装置可用。因此,其它移动手持装置可以在不使用运营商定位能力或不使用诸如GPS的其它能力的情况下(即使数据库的精确度典型地比网络运营商产生的数据库要低),使用数据库来获取它们的位置。然而,这种场景并不是网络运营商所期望的,因为它的手持装置的位置信息可以被看作是与外部各方达成协议才可公开的敏感信息。
该示例性方案包括两个方面。第一方面涉及上述讨论的数据库的创建。第二方面涉及数据库的使用。更具体地,第一方面涉及将网络信息以及从参考系统(在这种情况下是GPS)检索到的手持装置位置信息一起从手持装置报告至服务器,以在服务器中构建数据库。第二方面涉及通过使用网络信息执行移动手持装置的位置确定,从而在第一方面中构建的数据库中搜索相应的位置信息。因此,在这个方案中,在移动手持装置80上可以存在从控制面获取网络信息(在这种情况下是小区ID)的客户端。仅从本实例的目的出发,假设客户端基于J2ME,且下列3个示例性方法可以提供关于移动网络的位置信息:
String MobileNetworkCode=System.getProperty(″phone.mnc″);
%移动网络代码,包括国家值(例如262代表德国),以及运营商值(例如02代表Vodafone)%
String LocationArea=System.getProperty(″phone.lai″);
%小区所处的位置区域的代码,例如1024%
String CellID=System.getProperty(″phone.cid″)
%小区的8位标识,例如32843107%
根据以上所公开的方法,客户端(位于手持装置80内)可以获取手持装置所位于的国家的代码,标识网络运营商的值、标识手持装置所在的小区的位置区域的代码、以及小区的标识。也有可以从手持装置中检索信号强度和定时提前值,以及基于这些值而不是以上公开的值来确立手持装置的位置信息(例如地理位置)的方法。客户端也可以是基于通过各种其它方法提供甚至更多信息的Symbian。针对以上讨论的第一方面,移动手持装置80中的客户端可以执行三个功能以产生数据库,这在图4中示出。第一功能400涉及使用GPS(它可以内置在手持装置中或通过例如蓝牙与手持装置相连)来获取手持装置80的当前位置信息。第二功能410涉及通过Java接口获取一般通过从手持装置80的控制面100中检索信息而获得的网络信息。根据示例性实施例,这种网络信息可以包括关于国家代码MobileNetworkCountrycode的信息,关于小区LocationArea的位置区域的信息,以及小区的小区ID。第三功能420涉及管理手持装置80与因特网上或其它网络上的服务器114(典型地预定IP地址/URL)的连接,以及报告从GPS检索的网络信息和位置信息(可以包括经度、纬度、和/或高度)。该信息可以存储在服务器114管理的数据库中。由于网络信息可以代表区域,而不是由从GPS检索的手持装置的经度、纬度和高度所定义的点,所以服务器114可以执行将点(手持装置的位置)映射至特定网络信息表示的区域的转换。在这个场景中,其中具有最高粒度的网络信息是小区ID,服务器114可以为属于网络112的运营商的真实小区创建具有约计地理覆盖区域的模型。
例如,以上讨论的这些功能的触发可以是客户端的启动或端用户的行为。在图4示出的方面中,服务器114可以利用移动手持装置中客户端报告的信息填充数据库,也可以存储和/或维护数据库。
在图5中示出了响应于从手持装置80接收位置信息,由服务器114执行的功能。根据这个方面,服务器114中提供的数据管理器在步骤500中从手持装置80接收信息,并将该信息提供给例如数据库管理器,以在步骤510中以预定的格式存储该信息(即构建数据库520)。
当移动手持装置80查询数据库520以确定它的位置信息时,手持装置可以使用例如网络112信息作为密钥,来将该查询发送到服务器114。因此,正如图6中所示,手持装置80的客户端可以通过Java接口在步骤600中获取网络信息(可以包括MobileNetworkCountrycode,LocationArea和小区ID),并且在步骤610中随提供与网络信息对应的位置信息的请求,将该信息发送到服务器114。服务器114接收网络信息,并在步骤620期间管理搜索数据库520的过程,以确定手持装置80的位置信息。服务器114在步骤630中给手持装置80提供所确定的位置信息,从而手持装置80接收对该查询的应答,即包括例如手持装置80的经度、纬度和/或高度的应答。可选地,如果使用小区ID的方法确定半径,那么服务器114可以提供小区的半径。如果使用其它方法确定半径,那么基于各种参数(例如,在GPS中半径大约为10米)来计算半径。在图7中详细描述了服务器114中发生的图6中步骤620描述的过程。根据示例性实施例,服务器114中的请求/响应管理器700接收可以包括来自手持装置80的网络信息的位置请求,并且在步骤710中将网络信息分发至数据库管理器720。数据库管理器720在数据库520中搜索与所接收到的网络信息相匹配的手持装置80的位置信息。在手持装置80的位置信息确定之后,数据库管理器720在步骤730中将这个信息通知请求/响应管理器700。请求/响应管理器700在步骤740中将位置信息提供给手持装置80。
注意,针对图4-7描述的过程没有执行加密,因此,由手持装置的客户端从控制面100获取的网络信息可以被没有获得网络112的运营商授权访问该信息的第三方服务器114访问。
已经描述了没有抽象功能200的移动手持装置的示例(例如图1中所示出的移动手持装置80),将在以下讨论具有抽象功能200的移动手持装置(例如图2中的移动手持装置80)。如果手持装置具备抽象功能200,除了提供有益的安全功能,这种抽象功能200有可能干扰用户面应用或客户端106与控制面100中的信息(在这种情况下是网络信息)之间的接口,造成授权的服务或客户端不能执行它们的任务。因此,可以修改上述在运营商网络之外创建基站小区ID计划的场景。然而,如果抽象功能200以服务器114能够对网络信息进行解密的方式对该网络信息进行加密,那么仍然可以使用图4-7中所示的方法。
因此,以下描述了用于在运营商网络外创建基站小区ID计划的示例性技术,但是手持装置上具有抽象功能200并且在网络112中具有抽象服务器210。根据示例性实施例,假定管理和主管位置信息(例如位置映射数据库)、并且根据网络信息的功能提供手持装置的位置的外部服务器与运营商有商业关系,并且可以访问来自抽象服务器210的加密密钥。这种外部服务器可以是图3中示出的服务器300。
针对图8-11,用于当使用抽象功能200时产生数据库以及提供手持装置的位置信息的那些步骤或步骤的一部分与图4-7中所示出的类似,因此这里不再重复。然而,下面将讨论图8-11中示出的新的特征中的一些。
如图8所示,在步骤800中收集到GPS信息之后,手持装置80在步骤810中收集网络信息,将网络信息进行加密,并将加密后的网络信息和GPS信息发送到用户面104的应用或客户端。因此,抽象功能200从控制面100中检索到的网络信息不是[当前移动网络代码、位置区域、小区ID](也称为[MNC,LA,Cell-ID]),而是加密后的网络信息。因此,可以看出步骤810和820包括加密形式的网络信息,以保护该信息不向未授权的第三方公开。为了获取正确的网络信息,加密后的信息必须以有效的解密密钥进行解密。
针对下列讨论,将要用到的句法是:
使用加密密钥KE对网络信息[MNC,LA,小区ID]进行加密,并且加密后的网络信息表示为[MNC,LA,小区ID]KE.
因此,[MNC,LA,小区ID]KE=E([MNC,LA,小区ID],KE),
其中E是加密算法。为了获取正确的网络信息,加密后的信息需要利用有效的解密密钥进行解密。因此,通过[MNC,LA,小区ID]=D([MNC,LA,小区ID]KE,KD)来给出正确的解密网络信息[MNC,LA,小区ID]。
其中D是解密算法,并且KD是解密密钥。注意解密的结果不必必须是实际的网络信息本身。例如,初始解密的结果仍然可以被加密,但是要根据更静态的方案进行加密,从而即使改变加密密钥KE,结果也是相同的。更具体地,为了定位的目的,不需要完全的小区全球标识(CGI)串,但是只需要小区地点的唯一标识符。因为CGI可能是敏感信息,所以可以对CGI进行编码以隐藏敏感信息。然后,编码后的CGI信息可以用于定位目的。这个方法对于运营商保护其网络信息免于向外部实体公开来说可以是有利的方式,同时仍然可以实现诸如作为这里的示例的位置确定服务的服务。
构建数据库的服务器114执行图9中示出的步骤。基于从抽象服务器210接收到的解密密钥KD,通过数据管理器/供应模块900对从手持装置80接收的信息进行解密。数据库管理器910使用解密后的信息来构建数据库920。
图10示出了功能如何触发手持装置80的应用或客户端以在步骤1000中询问来自控制面100的网络信息,并在步骤1010中向服务器114发送请求手持装置位置信息的请求。步骤1000和1010都使用加密后的网络信息。服务器114在步骤1020中确定手持装置80的位置信息,假定服务器114具有解密密钥KD,且手持装置80在步骤1030中接收所请求的位置信息。
在图11中更详细地示出在步骤1020中执行的过程。请求/响应管理器1100从手持装置80接收加密后的网络信息。该信息在步骤1110中提供给基于解密密钥KD对网络信息进行解密的数据库管理器1120。基于所接收到的解密后的网络信息,数据库管理器1130搜索数据库920,以确定手持装置80的定位信息。在步骤1140中将定位信息发送至请求/响应管理器1100,该请求/响应管理器1100将该信息发送到手持装置80。可以从运营商的抽象服务器210获取数据管理器1120使用的解密密钥。为了完整,在图12中示出了与两种情况(构建数据库和使用数据库提供位置确定)相关联的示例性信令示意图。其中,以下描述编号为1-14的步骤。步骤1-8涉及数据库的产生,以及步骤9-14涉及数据库的使用。涉及构建数据库的一系列步骤标记为“A”,以及涉及使用数据库的另一系列步骤标记为“B”。
针对构建数据库,抽象服务器210可以在步骤1中向抽象功能200提供加密密钥KE。同时或之后,抽象服务器210可以在步骤2中向位置提供服务器114提供相应的解密密钥KD。如果通过抽象服务器210改变加密密钥KE,那么抽象服务器配置用于自动地更新位置提供服务器114中的解密密钥KD。在步骤3中,客户端106可以请求来自手持装置80的各个面的网络信息和GPS位置。当网络信息位于控制面100中时,GPS信息可以在控制面100中、用户面104中或另一面中可用。步骤3的请求通过抽象功能200处理。在步骤4中抽象功能将请求转发至固有设备API。在步骤5中通过抽象功能200对网络信息(MNC,LA,小区ID)进行检索并加密。因此,在步骤6中将加密后的网络信息([MNC,LA,小区ID]KE)提供给客户端106。在步骤6之后或同时,在步骤7中将GPS信息提供给客户端106。在抽象功能200确定位置信息不是敏感网络信息之后,可以通过抽象功能200以未加密的方式将GPS信息(即位置信息)提供给客户端或应用106。在一个应用中,客户端106不依靠抽象功能200,即,直接从存储了位置信息的手持装置80中的位置来检索位置信息。在步骤8中,客户端106可以使用接收到的信息(即加密后的网络信息和非加密的位置信息)将其发送到服务器114。
因此,如果服务器114具有解密密钥KD,那么服务器114可以使用加密后的网络信息,否则不能从加密后的网络信息抽象网络信息。通过这种方式,不是运营商网络112的一部分或没有与网络112的运营商达成协议的未授权服务器不能抽象网络信息,即,敏感信息。通过使用利用了在手持装置中实现的抽象功能的该过程,实现敏感网络信息的安全性,并且加密过程不会影响与网络运营商达成协议的第三方服务器的活动。
根据另一示例性实施例,针对图12的B部分,讨论客户端或应用106执行的用于确定手持装置80的位置信息的步骤。在步骤9中,位置确定客户端106从控制面100请求网络信息。与从用户面104到控制面100的所有其它请求一样,通过抽象功能200处理请求。在步骤10中,抽象功能200将请求转发至固有设备API,以从控制面100获取网络信息。在步骤11中通过抽象功能200对网络信息(MNC,LA,小区ID)进行检索并加密。在步骤12中将加密后的网络信息([MNC,LA,小区ID]KE)提供给客户端106。在步骤13中客户端106将针对位置信息的请求发送到服务器114。该请求包括至少加密后的网络信息([MNC,LA,小区ID]KE)。在服务器在其数据库中将与所接收到的加密后的网络信息相对应的手持装置80的定位信息定位之后,客户端106在步骤14中接收手持装置80的定位信息,所述定位信息标识与解密后的网络信息(MNC,LA,小区ID)相对应的区域。由于服务器114具有来自抽象服务器210的在图12的步骤2中接收到的解密密钥KD,所以服务器114能够返回手持装置80的相应区域。
根据示例性实施例,参照图13描述了用于通过使用抽象功能模块,保护手持装置中可用的敏感信息不向未授权的服务器公开的方法。该方法包括步骤1300:在抽象功能模块处接收来自抽象服务器的编码密钥;步骤1302:在抽象功能模块处接收来自客户端或应用的请求,以提供来自所述手持装置的控制面模块的敏感网络信息,其中所述客户端或应用位于不同于控制面模块的用户面模块中,所述敏感网络信息存储在手持装置的控制面模块中,且控制面模块和用户面模块都位于手持装置中;步骤1304:通过抽象功能模块,从控制面模块中检索所请求的敏感信息;步骤1306:通过抽象功能模块,基于所接收到的编码密钥对检索到的敏感网络信息进行加密;以及步骤1308:将加密后的敏感网络信息提供给用户面模块中的客户端或应用。在图14的示例性实施例中示出以上讨论的模块。抽象功能模块1400与用户面模块1410和控制面模块1420相连。这些模块实现图2中示出的抽象功能200、控制面100和用户面104的功能性。这些模块配置手持装置80的至少处理器和/或存储器来实现针对图2-13所讨论的功能性。
因此,可以理解前述示例性实施例描述与在手持装置所属的网络外部的服务器中,基于通过抽象功能加密的数据产生数据库相关联的设备、系统和技术;和/或在没有向未授权方公开敏感网络信息的情况下,从该数据库向移动终端提供信息。尽管在向手持装置提供位置信息的上下文中讨论了上述示例性实施例,本领域技术人员也会理解用于构建和使用数据库的创新的技术和机制不限于只是提供位置信息。
例如,以上讨论的终端、手持装置或设备可以一般由图15中所示出的框图来表示。其中,移动手持装置包括一个或多个物理传输天线1502(在本示例中为4个),但是可以使用多于或少于4个传输天线。正如本领域技术人员所理解的,物理传输天线1502通过可以包括一个或多个滤波器、功率放大器等的传输(TX)链单元1504来与处理器1506相连。传输链单元1504可以是配置用于传输和接收信号的收发机的一部分。与存储设备1508(以及未示出的其它可能的设备)相连的处理器可以操作用于提供以上讨论的抽象功能或层200,例如,通过存储在其中的软件、附加硬件或软件和硬件的某种组合。因此,以上描述的抽象层功能性可以例如在通过执行来自存储设备1508的计算机可读指令来执行加密或上述的其它技术的软件中来执行。
因此,显而易见,示例性实施例也涉及软件,例如存储在计算机可读介质中,并且当被计算机、处理器等读取时,执行与以上述方式抽象或隐藏的传输信息信号相关联的特定步骤的程序代码或指令。
可以通过一个或多个处理器执行包含在存储设备中指令序列,来执行根据本发明的示例性实施例用于处理数据的系统和方法。可将这种指令从诸如次级数据存储设备的其它计算机可读介质读入至存储器设备。包含在存储器设备中的指令序列的执行使处理器进行,例如,如上的操作。在可选实施例中,硬线电路可以取代软件指令、或与软件指令一起实现本发明。
考虑了上述示例性实施例的许多变体。上述示例性实施例对本发明的所有方面都是示例性的,而不是限制性的。因此,本发明在具体的实施方式上能够有许多变体,可以由本领域技术人员从这里所包含的描述中获知。所有这些变体和修改都被认为落入由所附权利要求所限定的本发明的范围和精神之内。除非明确说明,否则本申请的描述中使用的元件、动作或指令不应当被理解为本发明的关键或要素。此外,这里所使用的“一”意在包括一个或多个项目。

Claims (20)

1.一种用于通过使用抽象功能模块(200或1400)来保护手持装置(80)中可用的敏感网络信息不向未授权的服务器公开的方法,所述手持装置(80)与网络(112)相连,所述方法包括:
在所述抽象功能模块(200或1400)处接收来自抽象服务器(210)的编码密钥(KE);
在所述抽象功能模块(200或1400)处接收来自客户端或应用(106)的用于从所述手持装置(80)的控制面模块(100或1420)提供所述敏感网络信息的请求,其中所述客户端或应用(106)位于不同于所述控制面模块(100或1420)的用户面模块(104或1410)中,所述敏感网络信息存储在所述手持装置(80)的控制面模块(100或1420)中,且所述控制面模块(100或1420)和所述用户面模块(104或1410)都位于手持装置(80)中;
通过所述抽象功能模块(200或1400),从所述控制面模块(100或1420)中检索所请求的敏感网络信息;
通过所述抽象功能模块(200或1400),基于所接收到的编码密钥(KE),对检索到的敏感网络信息进行加密;以及
将加密后的敏感网络信息提供给所述用户面模块(104或1410)中的客户端或应用(106)。
2.如权利要求1所述的方法,还包括:
通过所述抽象功能模块,从所述客户端或应用接收针对所述手持装置的位置信息的请求;
确定所述手持装置的所述位置信息不是敏感网络信息;以及
将所述位置信息提供给所述客户端或应用,而不对所述位置信息进行加密。
3.如权利要求2所述的方法,还包括:
将来自手持装置的加密后的网络信息和未加密的位置信息传输至网络外的第三方服务器。
4.如权利要求2所述的方法,其中所述位置信息包括手持装置的经度、纬度、或高度中的至少一个。
5.如权利要求1所述的方法,其中所述敏感网络信息包括关于国家代码的信息、关于手持装置所在的小区的位置区域的信息、小区的小区ID、或与所述小区的邻居列表相关的信息中的至少一个。
6.如权利要求1所述的方法,还包括:
通过操作系统管理所述控制面模块和所述用户面模块之间的通信;以及
在(i)所述控制面模块和所述操作系统与(ii)所述用户面模块之间插入所述抽象功能模块,从而通过所述抽象功能模块来处理(i)和(ii)之间的所有通信。
7.如权利要求1所述的方法,还包括:
将所述加密后的网络信息从所述手持装置传输至第三方服务器,所述第三方服务器与所述网络有协议,并通过所述网络的控制,从所述抽象服务器接收解密密钥,从而所述第三方服务器基于所述解密密钥对来自所述手持装置的加密后的网络信息进行解密。
8.如权利要求7所述的方法,还包括:
基于所传输的加密后的网络信息,从所述第三方服务器接收所述手持装置的位置信息。
9.一种配置用于通过使用抽象功能模块(200或1400)来保护手持装置(80)中可用的敏感网络信息不向未授权的服务器公开的手持装置,所述手持装置(80)与网络(112)连接,所述手持装置(80)包括:
配置用于接收来自抽象服务器(210)的编码密钥(KE)的收发机(1504);
与用于接收编码密钥(KE)的收发机(1504)相连的处理器(1506),所述处理器(1506)包括所述抽象功能模块(200或1400),其中所述抽象功能模块(200或1400)配置用于
接收来自客户端或应用(106)的用于从所述手持装置(80)的控制面模块(100或1420)提供所述敏感网络信息的请求,其中所述客户端或应用(106)位于不同于控制面模块(100或1420)的用户面模块(104或1410)中,所述敏感网络信息存储在手持装置(80)的控制面模块中(100或1420),且控制面模块(100或1420)和用户面模块(104或1410)都位于手持装置(80)中;
从所述控制面模块(100或1420)中检索所请求的敏感网络信息;
基于所接收到的编码密钥(KE),对检索到敏感网络信息进行加密;以及
将加密后的敏感网络信息提供给用户面模块(104或1410)中的客户端或应用(106)。
10.如权利要求9所述的手持装置,其中所述抽象功能模块还配置用于:
从所述客户端或应用接收针对所述手持装置的位置信息的请求;
确定所述手持装置的所述位置信息不是敏感网络信息;以及
将所述位置信息提供给所述客户端或应用,而不对所述位置信息进行加密。
11.如权利要求10所述的手持装置,其中所述收发机还配置用于:
将来自所述手持装置的加密后的网络信息和未加密的位置信息传输至网络外的第三方服务器。
12.如权利要求10所述的手持装置,其中所述位置信息包括手持装置的经度、纬度、或高度中的至少一个。
13.如权利要求9所述的手持装置,其中所述敏感网络信息包括关于国家代码的信息、关于手持装置所在的小区的位置区域的信息、小区的小区ID、或与所述小区的邻居列表相关的信息中的至少一个。
14.如权利要求9所述的手持装置,还包括:
配置用于管理所述控制面模块和所述用户面模块之间的通信的操作系统;以及
在(i)所述控制面模块和所述操作系统与(ii)所述用户面模块之间插入所述抽象功能模块,从而通过所述抽象功能模块来处理(i)和(ii)之间的所有通信。
15.如权利要求9所述的手持装置,其中所述收发机还配置用于:
将所述加密后的网络信息从所述手持装置传输至第三方服务器,所述第三方服务器与所述网络有协议,并通过所述网络的控制,从所述抽象服务器接收解密密钥;从而所述第三方服务器基于所述解密密钥对来自所述手持装置的加密后的网络信息进行解密。
16.如权利要求15所述的手持装置,其中所述收发机还配置用于:
基于所传输的加密后的网络信息,从所述第三方服务器接收所述手持装置的位置信息。
17.一种包括计算机可执行指令的计算机可读介质,其中所述指令在执行时实现了一种用于保护手持装置(80)中可用的敏感网络信息不向未授权的服务器公开的方法,所述手持装置(80)与网络(112)连接,所述方法包括:
提供包括不同软件模块(1400,1410,1420)的系统,其中所述不同软件模块包括抽象功能模块(1400)、控制面模块(1420)以及用户面模块(1410);
在所述抽象功能模块(1400)处接收来自抽象服务器(210)的编码密钥(KE);
在抽象功能模块(1400)处接收来自客户端或应用(106)的用于从所述手持装置(80)的控制面模块(1420)提供所述敏感网络信息的请求,其中所述客户端或应用(106)位于不同于所述控制面模块(1420)的所述用户面模块(1410)中,所述敏感网络信息存储在手持装置(80)的控制面模块(1420)中,且所述控制面模块(1420)和用户面模块(1410)都位于手持装置(80)中;
通过所述抽象功能模块(1400),从所述控制面模块(1420)中检索所请求的敏感网络信息;
通过所述抽象功能模块(1400),基于所接收到的编码密钥(KE),对检索到的敏感网络信息进行加密;以及
将加密后的敏感网络信息提供给用户面模块(1410)中的客户端或应用(106)中。
18.如权利要求17所述的介质,还包括:
通过所述抽象功能模块,从所述客户端或应用接收针对所述手持装置的位置信息的请求;
确定所述手持装置的所述位置信息不是敏感网络信息;以及
将所述位置信息提供给所述客户端或应用,而不对所述位置信息进行加密。
19.如权利要求17所述的介质,还包括:
将所述加密后的网络信息从所述手持装置传输至第三方服务器,所述第三方服务器与所述网络有协议,并通过所述网络的控制,从所述抽象服务器接收解密密钥,从而所述第三方服务器基于所述解密密钥对来自所述手持装置的加密后的网络信息进行解密。
20.如权利要求17所述的介质,还包括:
基于所传输的加密后的网络信息,从所述第三方服务器接收所述手持装置的位置信息。
CN2008801252657A 2008-01-21 2008-12-30 移动手持装置的抽象功能 Pending CN101926187A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US2243708P 2008-01-21 2008-01-21
US61/022,437 2008-01-21
PCT/SE2008/051576 WO2009093951A1 (en) 2008-01-21 2008-12-30 Abstraction function for mobile handsets

Publications (1)

Publication Number Publication Date
CN101926187A true CN101926187A (zh) 2010-12-22

Family

ID=40901326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801252657A Pending CN101926187A (zh) 2008-01-21 2008-12-30 移动手持装置的抽象功能

Country Status (5)

Country Link
US (1) US8831223B2 (zh)
EP (1) EP2235977B1 (zh)
JP (1) JP5356409B2 (zh)
CN (1) CN101926187A (zh)
WO (1) WO2009093951A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103918014A (zh) * 2011-11-11 2014-07-09 奥迪股份公司 用于开放技术装置的方法和系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2496184T3 (es) 2005-04-26 2014-09-18 Vodafone Group Plc Redes de telecomunicaciones
EP2297991B1 (en) * 2008-07-08 2018-09-26 Telefonaktiebolaget LM Ericsson (publ) Methods and systems for obscuring network topologies
US8438256B2 (en) 2009-06-26 2013-05-07 Vmware, Inc. Migrating functionality in virtualized mobile devices
FR2950505B1 (fr) * 2009-09-22 2014-12-19 Stephane Canet Procede permettant de commander a distance l'execution d'au moins une fonction d'un systeme informatique.
US8290511B2 (en) * 2009-10-01 2012-10-16 Qualcomm Incorporated Venue application for mobile station position estimation
US9112535B2 (en) * 2010-10-06 2015-08-18 Cleversafe, Inc. Data transmission utilizing partitioning and dispersed storage error encoding
EP2563060B1 (en) * 2011-08-24 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method of adapting the parameter set of a mobile terminal transceiver based upon its geographical position
US9825968B2 (en) * 2011-09-28 2017-11-21 Intel Corporation Techniques for dynamic enpoint secure location awareness
JP2015537401A (ja) * 2012-09-11 2015-12-24 ネクストナヴ,エルエルシー 送信された情報への条件付きアクセスを提供するシステムおよび方法
EP2984783B1 (en) * 2013-04-12 2019-03-20 Nokia Solutions and Networks Oy Secure radio information transfer over mobile radio bearer
KR101469010B1 (ko) * 2014-04-25 2014-12-04 한국전자통신연구원 스마트가전 네트워크 접속 정보 전달 장치 및 방법
CN113297513B (zh) * 2021-07-28 2023-01-17 北京健康之家科技有限公司 基于云手机的敏感信息打码方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
CN1732674A (zh) * 2002-12-31 2006-02-08 摩托罗拉公司(在特拉华州注册的公司) 用于通信设备接入的分布式授权系统和方法
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US20070258591A1 (en) * 2006-05-05 2007-11-08 Interdigital Technology Corporation Ciphering control and synchronization in a wireless communication system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5864757A (en) 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
JP3264269B2 (ja) 1999-07-23 2002-03-11 日本電気株式会社 位置認証システム及びこれに用いる電子機器
CN1138366C (zh) 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
JPWO2003017159A1 (ja) 2001-08-10 2004-12-09 松下電器産業株式会社 電子機器
EP1487220A4 (en) 2002-03-15 2008-03-05 Fujitsu Ltd POSITION INFORMATION PROCESSING AND POSITION INFORMATION PROCESSING SYSTEM
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2004112727A (ja) 2002-09-20 2004-04-08 Ntt Docomo Inc 移動通信制御システム、移動通信制御方法、これらに用いて好適なルータ装置、サーバ装置及びデータ構造
WO2005039076A1 (ja) * 2003-10-17 2005-04-28 Olympus Corporation 情報取得装置、情報提供装置、及び情報提供システム
US7554934B2 (en) * 2004-09-01 2009-06-30 Broadcom Corporation Method and apparatus for processing location service messages in a satellite position location system
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
CN101180828B (zh) * 2005-05-16 2012-12-05 艾利森电话股份有限公司 用于在综合网络中加密和传输数据的装置与方法
JP2007019809A (ja) * 2005-07-07 2007-01-25 Canon Inc 画像形成装置および画像形成システム
AU2006332006A1 (en) * 2005-12-22 2007-07-05 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US8150421B2 (en) 2005-12-30 2012-04-03 Trueposition, Inc. User plane uplink time difference of arrival (U-TDOA)
US7890119B2 (en) * 2006-05-23 2011-02-15 Sprint Spectrum L.P. Dynamic selection of user plane or control plane or control plane for location determination
CN102523570B (zh) 2006-06-15 2015-11-25 华为技术有限公司 一种网络侧用户面实体选择方法和装置
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
CN1732674A (zh) * 2002-12-31 2006-02-08 摩托罗拉公司(在特拉华州注册的公司) 用于通信设备接入的分布式授权系统和方法
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
US20070258591A1 (en) * 2006-05-05 2007-11-08 Interdigital Technology Corporation Ciphering control and synchronization in a wireless communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103918014A (zh) * 2011-11-11 2014-07-09 奥迪股份公司 用于开放技术装置的方法和系统

Also Published As

Publication number Publication date
WO2009093951A1 (en) 2009-07-30
JP2011512573A (ja) 2011-04-21
US8831223B2 (en) 2014-09-09
EP2235977A4 (en) 2016-04-20
EP2235977A1 (en) 2010-10-06
JP5356409B2 (ja) 2013-12-04
US20090204807A1 (en) 2009-08-13
EP2235977B1 (en) 2018-02-28

Similar Documents

Publication Publication Date Title
CN101926187A (zh) 移动手持装置的抽象功能
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
De Carli et al. WeTrace--a privacy-preserving mobile COVID-19 tracing approach and application
CN1714595B (zh) 一种分发移动设备的位置数据的方法
CN101511082B (zh) 组密钥的更新方法、设备及系统
CN103618995A (zh) 基于动态假名的位置隐私保护方法
CN102378170A (zh) 一种鉴权及业务调用方法、装置和系统
WO2008036645A4 (en) Providing subscriber specific information across wireless networks
CN101228766A (zh) 密钥材料的交换
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
WO2011084388A1 (en) Method for managing data communication between a communication device and another device and communication device
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
CN108270827B (zh) 用户位置能力开放方法及装置
CN102084673B (zh) 用于隐蔽网络拓扑的方法和系统
CN1659558B (zh) 使用分层证书的基于中介器的交互工作
CN112866981B (zh) 一种签约数据的管理方法、装置
CN105407479A (zh) 一种信息识别方法、信息网关、sim卡及系统
KR100858975B1 (ko) 전자감시 방법 및 그 시스템
CN108476224A (zh) 数据传输装置的认证
EP4115309A1 (en) System and method for phone privacy
Du et al. Mobile tracking in 5g and beyond networks: Problems, challenges, and new directions
CN100375410C (zh) 一种位置信息传输的方法
JPH11266483A (ja) 情報配信方法及び携帯端末装置
US20230370837A1 (en) System and method for phone privacy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20101222