CN103124405A - 保护位置信息和使用该位置信息来访问控制的方法和装置 - Google Patents
保护位置信息和使用该位置信息来访问控制的方法和装置 Download PDFInfo
- Publication number
- CN103124405A CN103124405A CN2013100146189A CN201310014618A CN103124405A CN 103124405 A CN103124405 A CN 103124405A CN 2013100146189 A CN2013100146189 A CN 2013100146189A CN 201310014618 A CN201310014618 A CN 201310014618A CN 103124405 A CN103124405 A CN 103124405A
- Authority
- CN
- China
- Prior art keywords
- wtru
- positional information
- location
- wireless transmitter
- receiver unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/104—Location integrity, e.g. secure geotagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种用于保护位置信息和使用所述位置信息访问控制的方法和设备。无线发送/接收单元(WTRU)包括位置传感实体和用户识别模块(SIM)。所述位置传感实体生成WTRU的位置信息,并且所述位置信息嵌入在SIM中的消息中。WTRU中的可信处理模块验证所述位置信息的完整性。所述可信处理模块可以在SIM上。所述位置信息可以是物理的位置信息或者上下文位置相关的信息。所述可信处理模块被配置成在授权访问所述位置信息或者从外部实体接收信息之前,加密地保护位置信息并将所述位置信息绑定至所述WTRU,并且验证外部实体的可信量度。所述可信处理模块可以是可信计算组(TCG)可信平台模块(TPM)或者移动可信模块(MTM)。
Description
本申请是申请号为200880003262.6,申请日为2008年1月25日,发明名称为“用于保护位置信息和使用该位置信息来访问控制的方法和装置”的中国发明专利申请的分案申请。
技术领域
本发明涉及无线通信。
背景技术
位置服务(LBS)是基于无线发射/接收单元(WTRU)和其他用户的位置而提供的新兴类别的服务。诸如第三代合作伙伴计划(3GPP)和3GPP2之类的各种无线通信标准,在应用和服务结构等级上定义了支持LBS的网络结构。诸如开放移动联盟(OMA)位置技术规范组之类的其他组织还定义了LBS的服务等级结构。
图1示出了具有GSM EDGE无线电接入网络(GERAN)120和通用地面无线电接入网络(UTRAN)130的核心网中的位置服务(LCS)客户端和服务器的关系。该核心网包括网关移动位置中心(GMLC)、被请求的GMLC(R-GMLC)142、归属GMLC(H-GMLC)144、拜访GMLC(V-GMLC)146、隐私简档寄存器(PPR)448和其他网络节点。
LCS服务器是用于提供位置信息给LCS客户端,并且就位置服务加强访问控制和安全策略的基于网络的实体。在图1的3GPP中心结构中,各种GMLC对应于如上面定义的位置服务。作为部分服务或者操作,LCS客户端,或者位于WTRU 110中,连接在WTRU 110上或内嵌于WTRU 110中(内部LCS客户端115),或者位于WTRU 110的外部(外部LCS客户端150),该LCS客户端可以向LCS服务器(即GMLC)请求WTRU 110的位置信息。可能会有多于一个的内部LCS客户端115、多于一个的外部LCS客户端150和多于一个的LCS服务器。GMLC 142、144和146包含支持LCS所需的功能。在一个公众陆地移动电话网(PLMN)中,有多于一个的GMLC。GMLC是第一个节点,内部LCS客户端115或者外部LCS客户端150访问PLMN时。
在执行注册认证之后,GMLC发送定位请求给移动交换中心(MSC)、服务GPRS支持节点(SGSN)或者MSC服务器,并且从对应的实体接收最后的位置估计。需用于认证的信息、位置服务请求和位置信息可以在位于相同的或者不同的PLMN的GMLC之间通信。RGMLC 142是从LCS客户端接收请求的GMLC。HGMLC 144是位于目标WTRU的归属PLMN中的GMLC,用于负责目标WTRU的隐私校验控制。VGMLC 146是与目标WTRU的服务节点相关联的GMLC。
PPR 148存储WTRU 110的隐私信息。PPR 148执行隐私校验并且发送隐私校验结果给其他的网络节点。PPR 148被认为是从上面描述的“位置服务器”上分离的、但不是支持的实体,因为PPR 148提供了关于寻找位置服务的WTRU的隐私(和访问控制或者相关策略)信息。
无线网络和/或WTRU和网络服务器上的应用和数据的认证和访问控制的传统方法依赖于,诸如单一或者多要素证据的用户认证、加密消息加密和解密、网络资源和/或设备应用的规则和基于行为的访问控制、以及验证应用和操作系统代码完整性的信任处理技术之类的技术。传统的方法没有考虑物理(地理)和逻辑位置信息的概念和使用来作为访问控制和认证的决定变量。
较新的WTRU具有诸如全球定位系统(GPS)、辅助GPS(A-GPS)或者广域增强系统(WAAS)之类的技术所提供的位置和定位能力。诸如3GPP和GSM联盟(GSMA)之类的各种工业组织已经考虑使用LBS和这些服务的指定需求。但是,现有技术工作已经限制了对提供能被概括为导航系统、找到并跟踪用户(如跟踪船只或者小孩)、对象(如最近的商店或者饭店)或者资源(如电话服务中心或者最近的WiFi热点)的服务的关注。换而言之,位置信息已经被用作服务启动器的要素,但不是作为服务限制器或者服务控制器。因此,现有技术没有考虑使用位置信息为访问控制和认证中的决定变量。
另外,在现有技术中,位置信息绑定至WTRU的物理位置。现有技术没有考虑位置信息的更多扩展的定义,如已知对象或者实体的可信位置的接近、包围、排外、参考。
进一步地,传统的方法没有考虑位置相关的部件和信息怎样与网络服务的结构、设备、认证方式的上下文和应用连接。例如,附加在WTRU的GPRS设备的位置报告软件会被危及并提供关于WTRU的物理位置的错误消息给服务提供商。然后,服务提供商被欺骗来允许特定的服务,而如果WTRU报告了实际的、非妥协的位置,则WTRU本不应当允许来访问这些特定的服务。确保位置信息的测量、报告、存储和处理需要仔细的考虑。
进一步地,尽管希望来引导一些基于网络的服务应用的处理的移动设备的位置可以成为用来认证和保护应用处理的信息的有用的资源,如果这些信息可以被信任并且被安全地处理,但是传统的方法没有足够地考虑在包括数字权限管理(DRM)和移动支付或者类似的各种移动应用处理中使用位置信息。例如,在传统的移动DRM应用协议中(诸如OMA DRM2.0协议),没有考虑安全位置信息的使用为设备配置信息的一部分或者为权限对象获取协议(ROAP)的一部分。
发明内容
公开了一种用于保护位置信息和使用位置信息来访问控制的方法和设备。WTRU包括位置传感实体和用户识别模块(SIM)。位置传感实体生成WTRU的位置信息,并且位置信息存储在SIM的安全区域中。WTRU中的可信处理模块验证位置信息的完整性。可信处理模块可以在SIM上。位置信息可以是物理位置信息或者内容位置相关的信息。可信的处理模块被配置成加密地保护位置信息并将位置信息绑定至WTRU,并且在授权访问位置信息或者接受来自外部实体的信息之前来验证外部实体的可信量度。可信处理模块可以是可信计算组(TCG)可信平台模块(TPM)或者移动可信模块(MTM)。位置信息可以用于认证目的或者访问控制。位置信息可以与时间信息组合。
附图说明
从以下关于优选实施方式的描述中可以更详细地理解本发明,这些实施方式是以实施例的方式给出的,并且可以结合附图被理解,其中:
图1示出了具有GERAN和UTRAN接入网络的核心网中的LCS客户端和服务器的关系;
图2是包括扩展的SIM的WTRU的框图;
图3是用于提供WTRU的安全的位置信息的示例性进程的流程图;
图4是用于提供WTRU感兴趣的事件的安全位置(有或没有时间)标记的示例性进程的流程图;以及
图5是示例性的位置服务器的框图。
具体实施方式
下文涉及的术语“无线发射/接收单元(WTRU)”包括,但并不限于用户设备(UE)、移动站、固定或移动用户单元、寻呼机、无线电话、个人数字助理(PDA)、计算机或者能在无线环境下操作的任何一种类型的用户装置。下文涉及的术语“基站”包括但并不限于节点B、站点控制器、接入点(AP)或者能在无线环境下操作的任何一种类型的接口设备。
图2是包括扩展的SIM 210的WTRU 200的框图。在从LCS客户端、WTRU 200的内部或者外部请求该当前位置信息时,WTRU 200以安全的且非篡改的方式来计算并报告WTRU 200的当前位置信息。WTRU 200包括SIM 210(或者通用SIM(USIM),此后集中称为“SIM”)、微处理单元(MPU)/应用处理器220、位置传感实体230、通信处理器240和射频(RF)单元250。诸如那些用于内部LCS客户端115的应用程序(图2中未示出)在MPU/应用处理器220上运行。还有低等级软件(在图2中未示出)运行在WTRU200上来支持各种硬件和应用层软件,这些硬件和应用层软件用于包括但不限于MPU/应用处理器220、位置传感实体230、通信处理器240、RF单元250和SIM(或者USIM)210的WTRU 200的各种实体。接收到的信号由RF单元250和通信处理器240处理。位置传感实体230可以是用于传感WTRU 200的位置的硬件和/或软件实体。举例来说,位置传感实体230可以是GPS接收器和相关的软件。
位置传感实体230可以在其本身或者使用来自WTRU 200的网络、物理或者上下文位置信息的辅助或者指导来估计。物理位置信息是关于WTRU物理或者地理位置(如在经度和维度中测量的,或者地址信息,具有或者不具有高度信息,或者类似信息)的信息。上下文位置信息是关于WTRU的物理位置的逻辑或者上下文信息。举例来说,参考另一个实体的周界或者边界信息具有地理或者上下文位置信息(如WTRU X是在商品贸的边界内,并且WTRU Y是在建筑物的边界外)。上下文位置信息可以是关于具有位置信息的另一个实体的方向和/或距离关系(如WTRU X位于离WTRU Y的100米,并且WTRU Z是位于基站W的东南1英里)。位置信息可以与安全时间信息组合来提供访问控制的额外参数。
SIM 210持有用来识别WTRU 200并提供认证服务以支持WTRU 200和网络之间的安全信道的建立的主机秘密。根目录安全地持有在设备中,并且从不会泄露在SIM 200的安全或者可信的域之外。
SIM 210包括SIM处理器212、可信平台模块(TPM)214(或者移动可信模块(MTM)(可选的))、安全存储器216和实时钟(RTC)218(可选地)。SIM处理器212执行传统的SIM功能并且可以延伸来执行安全相关的函数。位置传感实体230处理来自通信处理器240的信号,并且输出位置信息给MPU/应用处理器220。位置信息被发送给SIM 210。SIM 210还执行对消息、事件或者数据(如存储用于SIM 210可以工作在其上的包括DRM应用的应用数据)的位置标记(如用于认证过程的认证消息)。RTC 218可以输出时间信息,并且时间信息可以与位置信息组合。可替换地,RTC 218可以位于SIM 210的外面,但是可以提供如当处于SIM 210内一样的功能。位置信息或者合并的位置-时间信息可以存储在安全存储器216中。由于位置信息是嵌入在WTRU中的最安全的部件的SIM中,位置信息可以认为是安全的,并且可以用来访问控制、认证或者将在下面详细描述的其他目的。可替换地,位置信息可以存储在SIM 210的外面,但是还是在可处于SIM 210内或者SIM 210外面的TPM 214的加密保护下。
SIM 200还可以在运行在MPU/应用服务器220上的软件中实施。在这种情况中,TPM 214保护整个WTRU 200或者WTRU 200的诸如SIM 210和其相关的软件,MPU/应用处理器220及其相关软件等之类的部分的完整性和可信性。
TPM 214(一般更加可信的处理模块)测量并访问WTRU 200的平台及软件的完整性和可信度,并且还可以外部客户端的完整性和可信度,或者至WTRU200的位置服务请求。TPM 214还保护或者持有在SIM 210中或者在SIM 210外部但在WTRU 200内部的位置信息的安全性。TPM 214和用于安全位置(和时间)和传统的SIM功能单元的部件可以集成在一个集成电路卡(ICC)中。可替换地,TRM 214可以位于在WTRU 200中的SIM 210外面,但是可以提供如在SIM 210内部时一样的功能。
TPM 214保护并提供用于位置功能和可信测量能力的信任的核心根。TPM 214可以与操作系统和/或运行在MPU/应用处理器220上的应用一起工作或者在其监督下工作,来验证请求WTRU 200的位置信息的实体的可信量度,并且仅在确认请求者的可信量度之后,授权并控制位置信息的访问。TPM214可以在接收位置传感实体230提供的位置信息之前,与操作系统和/或运行在MPU/应用处理器220上的应用一起工作或者在它们的监督下工作,来请求、收集并且验证位置传感实体230的可信量度。TPM 214可以与操作系统和/运行在MPU/应用处理器220上的应用一起工作或者在其监督下工作,来生成并维持安全日志。在检查到安全日志时,LBS运营商可以轻易地确定WTRU 200上的部件的安全性是否是连续地可信的。
图3是用于提供WTRU 200的安全位置信息的示例性例程300的流程图。在外部实体请求时或者在从WTRU 200至外部实体取得时,WTRU 200可以首先证明(或者向自身或者远程地向诸如位置服务器的外部实体)WTRU 200平台的至少一个“可信状态”、位置传感实体的可信状态、和/或内部LCS客户端115的可信状态等(步骤302)。然后,位置传感实体230生成位置信息,并且缓存在安全存储器中(步骤304)。可选地,当前日期/时间、设备序列号和其他的参数可以与位置信息组合(步骤306)。位置信息随同可选的信息是用数字签名或者通过加密,加密地绑定至WTRU 200中,其中使用的加密密钥在WTRU中受到保护。位置信息以及可选的其他信息和参数还可以使用WTRU的私钥或者在WTRU中持有的对称密钥来加密,用以机密保护(步骤308)。位置信息的生成、存储、搜索和/或使用还可以通过使用可信的计算技术(即使用TPM 214),绑定至整个平台和/或WTRU200的任何部分的完整性中。加密单向散列(例如SHA-1、MD5、SHA-256等等)是由位置信息(可选地加密的)和任何可选信息生成的(步骤310)。散列函数是签名的(即使用WTRU 200中持有的私钥来加密,优选地存储在SIM 210或者TPM 214中,或者由SIM 210或者TPM 214加密地保护),以产生位置信息和可选的其他信息的数字签名(步骤312)。散列操作是优选地在诸如SIM 210或者TPM 214这样的安全执行环境中执行的。可替换地,这种操作还可以由MPU/应用处理器220执行。位置证书是由将签名的数字散列(即数字签名)附加在(可选地加密的)位置信息上(或者与其他信息合并的位置信息)生成(步骤314)。
可替换地,可以在被执行用来认证WTRU的认证过程中来向网络提供位置信息。位置信息结合在认证消息中,其中认证消息是由认证协议的消息完整性校验(MIC)保护的。在这种情况下,不需要数字认证。
外部实体可以使用WTRU的公钥来验证位置证书。如果签名不匹配,位置证书被认为是无效的。通过从位置信息证书提取的位置信息计算新的散列来验证签名。如果两个散列值不匹配,则外部实体可以假定位置证书不属于特殊的数据记录,或者数据记录已经被改变。在另一种情况下,外部实体必须认为位置证书为无效的。如果验证成功,则从位置证书读出位置信息,并且假定为可信的。签名的位置证书可以用作位置的确认数据的不可否认的证据,并且由用来生成通过其唯一的序列号或者类似的来识别的位置证书的特定的设备。
使用散列和位置证书的数字签名有助于保护位置信息的通信。安全位置部件本省可以是安全的,但是其输出(即包含位置信息的位置证书)在一旦位置证书是在安全位置部件之外处理时,是不安全的。举例来说,位置证书可以由不安全的程序改变或者存储在不安全的存储中的同时被篡改。因此,在位置信息由安全位置部件提供后,使用散列和数字签名以验证方式保护了位置信息。
位置传感实体230和位置信息可以根据诸如那些网络位置服务器提供的可靠的、安全的外部位置参考来校准和重校准。举例来说,这可以通过增强SIM 210中安全执行的认证过程,或者通过执行SIM 219中的分离的过程,来执行。
WTRU 200还可以对具有位置信息的WTRU的或者部分WTRU(例如MPU/应用处理器220)的感兴趣的事件的描述进行标记,其中事件的标记发生。这种事件的位置标记还可以包括当出现位置标记时的时间信息。在这种情况下,标记将被认为是位置时间标记。
图4是用于提供图2的WTRU 200的感兴趣事件的安全位置(有或者没有时间)标记。在外部实体请求时或者从WTRU 200或其一部分(如MPU/应用处理器220)至外部实体的取得时和/或由WTRU 200或者其部分决定以将感兴趣事件记入日志时,WTRU 200可以首先证明(向其本身或者远程地向诸如位置服务器这样的外部实体)WTRU 200平台的“可信状态”、位置传感实体的可信状态和/或内部LCS客户端115的可信状态等中的至少一个(步骤402)。然后,感兴趣事件的描述是由WTRU 200或者其部分(如MPU/应用处理器220)生成,来呈现给应用或者外部实体,并且缓存在存储器中(步骤404)。位置信息是刚从位置传感实体230中获取的,并且缓存在存储器中(步骤406)。位置信息与感兴趣事件的描述以及包括日期/时间或者设备序列号的可选的其他信息组合(步骤408)。如果机密保护是重要的,则事件的描述、位置信息和任何其他可选的参数或者描述(例如日期/时间、序列号等等)可以加密用以机密保护。非对称私钥或者对称密钥可以用于这种加密。这种加密优选地在SIM 210或者TPM 214中执行。但是还可以由MPU/应用处理器220来执行(仍然在步骤408中)。感兴趣事件的(可选地加密的)位置标记的加密单向散列描述和可选的其他信息被生成(步骤410)。该散列是由存储在WTRU 200中的密钥签名,生成数字签名(步骤412)。优选地,这种密钥优选地在SIM 210或者由TPM 214中或者外部加密保护。该散列操作优选地在诸如SIM210或者TPM 214这样的安全执行环境中执行。可替换地,这种操作还可以由MPU/应用处理器220来执行。尽管优选的使用私钥用于这种签名,但是对称密钥或者公-私密钥对可以用来签名。感兴趣事件的描述的位置标记的证书是通过将签名的数字散列(即数字签名)附加在事件的(可选的加密的)位置标记描述来生成的,并且显示为合并输出(步骤414)。这种输出被称为事件描述的位置标记的证书。事件描述的位置标记的证书还可以包括在本身中,或者由包括被用于解密加密签名的公钥的证书一起,该证书然后附加在位置证书上。
可替换地,位置信息可以在用于认证WTRU到无线网络的过程中提供。位置信息并入在认证消息中,其中是由认证协议的消息完整性校验(MIC)来保护。在这种情况下,不需要数字证书。
WTRU 200或者诸如位置服务器这样的外部网络实体还可以存储并跟踪发生成功验证的多个最后位置。这种成功验证的位置历史记录可以被WTRU 200上的或者位置服务器上的一些应用来使用。
外部实体可以使用WTRU公钥来验证位置证书。如果签名不匹配,则位置证书被认为是无效的。附加在签名的位置证书中的数字签名通过计算来自位置信息证书的新的散列来验证。如果两个散列值不匹配,则外部实体可以假定位置证书不属于特殊的数据文件,或者数据文件已经改变。在任何一种情况下,外部实体必须认为位置证书为无效的。如果验证成功,位置信息从位置证书中读出,并且假定为可信的。签名的位置证书可以用作确认数据的位置的不可否认的证据,以及用来生成通过其唯一的序列号或者类似的来识别的位置证书的特定的设备。
用于散列和位置证书的数字签名的使用保护了位置信息。安全位置部件本身可以是安全的,但是其输出(即包含位置信息的位置证书),在一旦位置证书在安全位置部件外面处理时,是不安全的。举例来说,位置证书被不安全的程序改变或者存储在不安全的存储器中时被篡改。因此,散列和数字签名的使用在位置信息由安全位置部件提供后,以可验证的方式保护了位置信息。
可选地,域可以与位置信息包括在一起,来指示上次位置传感实体的位置测量的精确性是由可信的第三方(如安全位置服务器)校验的,以及上次位置传感实体被重校准的时候。这些域可以由应用使用来触发重新校验过程,改变为篡改条件或者类似的。
一些传统的技术可用于与上面描述的安全性机制一起使用来加强操作的安全性。加密数字签名算法(如数字签名标准(DSS)、RSA、NTRU或者类似的)可以使用,从而每一个设备具有使用来签名于证书的其自己的唯一的私钥。防篡改(tamper resistant)机制还可以用来探测并防止外部信号探测、发现、功率分析等等,以发现内部操作和密钥,或者尝试功能的修改。安全存储器或者电子熔接盒(E-Fuse Box)可以用来安全地存储设备ID、设备序列号、设备专用密钥和在保护的硬件中的其他秘密信息,从而提供加密设备识别。
还可以使用硬件保护密钥。在防篡改的硬件中生成位置证书签名的设备的唯一密钥,并且从不在外部公布。因此,只有认证的实体可以无需解决硬件防篡改特征来解密私钥的值。
还使用软件保护机制。如果密钥是由运行在专用硬件上的软件(无需硬件防篡改)生成的,则密钥可以通过便携式加密设备(智能卡、软件保护器(加密狗)(dongle))、软件防篡改和/或具有嵌入的分离密钥(split-key)的代码混淆的组合来保护(以确保整个密钥在任何时候从不完全地公开)。
加密随机数生成器(RNG)还可以用来生成防重放现时(anti re-play“nonce”)来附加在数据输入上,以生成加密的难以破坏的(harder-to-crack)散列输出,以及反攻击例如重放攻击(re-play attack)、生日攻击(birthdayattack)和字典攻击(dictionary attack)。
还可以执行公钥的安全认证(即用来验证签名),从而已经分配的伪公钥不能执行伪位置证书的假验证。
一旦WTRU的位置信息或者感兴趣事件的位置标记的描述以安全的方式提供给网络,位置信息或者感兴趣的事件的位置标记的描述可以用来控制WTRU 200(和/或用户)的认证,并且控制WTRU 200的或者WTRU 200连接的网络的一些应用、服务、数据、功能等的访问。
在网络上的客户端请求时,安全位置服务器(如GMLC)是在网络上给请求客户端,安全地提供参考位置的基于网络的服务器。安全位置服务器可以使用安全的基于网络的同步协议。位置服务器是维护位置信息的可信的网络部件。PPR 148是提供关于隐私和WTRU的访问控制,和/或关于处理信息和其他安全相关的信息的策略的另一个基于网络的服务器。位置服务器加强了从PPR 148获取的任何隐私和安全性策略。
图5是示例性位置服务器500的框图。位置服务器包括接收单元502、处理器504和可信处理模块506(可选的)。接收单元502接收WTRU 200的可信的位置信息。处理器504执行如下公开的包括基于位置信息的认证和访问控制的多种功能。可信处理模块测量平台和软件的完整性和可信度。
处理器504可以使位置信息和一组上下文位置信息相关联。上下文位置信息可以是WTRU的当前位置是否是在已知对象的位置中或者附近(及有多近)的指示器,其中该对象的位置被认为是可信的,并且这种可信关系是由WTRU 200、位置服务器和PPR 148识别。上下文位置信息可以是作为绝对地理位置或者已知对象或者参考点的相对位置的指示器,其中WTRU的将来的位置可以是用户或者网络指定的未来时间。
处理器504可以具有来生成、安全地存储、更新并传播给WTRU的策略的能力和功能,该策略起源于PPR 148并由位置服务器获取用于加强和/或传输,该能力和功能控制基于位置的信息怎样被用于由WTRU 200或者其内部LCS客户端115来内部地使用,以控制一些访问权利(例如,在访问授权/拒绝基础和分级访问授权基础上,通过WTRU 200上的应用来访问特定数据、存储区域或其他应用,或者在授权/拒绝基础和分级基础两者上,以人工访问方式来访问WTRU 200或者网络提供的特定应用)。位置服务器还具有来加强这种策略的能力和功能。位置服务器可以直接加强策略或者指示WTRU 200来自我调整这种访问控制。
处理器504可以具有来基于(全部地或者部分地)组播条件下的其位置来控制提供给每一个WTRU 200的服务的QoS等级。
处理器504和/或可信处理模块506可以具有来访问位置信息的可信度(完整性和机密性)的能力和功能。通过网络中的PPR 148的交叉校验可以执行验证。PPR 148可以具有从位置服务器来接收地理位置的信息和关于WTRU 200的上下文信息,校验这些数据的完整性和精确性,并且以安全方式将校验结果的报告回位置服务器的能力和功能。位置信息的可信度的验证可以可替换地由位置服务器500本身校验。
处理器504具有使用独立于WTRU自己的位置确定和报告机制的补充的位置测量方法,来在接收到WTRU 200的位置信息后校验其真实的位置。举例来说,以在美国专利申请序列号为11/283,017的名称为“Method andSystem for Securing Wireless Communication”中公开的,以独立的方式来确定WTRU的位置的使用三个或更多距离测量无线访问点的方法,由于该专利已经提出,所以其在此通过引用并入本文,且可用于该目的。
可信处理模块506可以具有来验证由WTRU 200发送的证明的可信性,该可信性是按照某些信息的完整性测量的,其中这些信息加密地将WTRU的位置信息绑定至其软件、操作系统或者秘密数据的完整性。可信处理模块506能传导可信度计算处理,例如通过使用可信计算组(TCG)技术。
处理器504和/或可信处理模块506还可以具有来安全地与WTRU、其他位置服务器和PPR进行位置信息通信的能力和功能,其中在传输级和应用层级两者上确保了安全性。
处理器504还可以具有来提供诸如基于位置的访问控制(包括认证)、基于位置的网络路由和传输控制、基于位置的服务控制(包括服务访问控制)、基于位置的访问控制策略供应给WTRU之类的服务的能力和功能。
处理器504还可以具有位置时间标记的能力和功能。举例来说,处理器504可以提供给WTRU、其他位置服务器或者PPR 148,包括特殊事件或者感兴趣的数据的位置时间标记的安全数据。处理器504可以在接收后,验证位置时间标记数据的完整性和精确性。
处理器504还具有来安全地管理使用在基于位置的访问控制过程中的密钥和策略管理历程。
如上面所描述的,WTRU 200的位置信息(物理和上下文的)可以用来允许、不允许或者控制访问WTRU的操作系统或者应用、人工用户、对等移动设备(那些尝试来访问协作网络设置中的特定WTRU的应用)、或者网络上的实体(如远程应用提供商或者其他服务提供商)的数据或者应用。例如,仅当WTRU 200在一些区域中时,可以允许访问DRM上下文。仅当WTRU 200处于由位置信息确定的安全的环境中时,可以允许访问共同的网络。
位置信息还可以用来估计WTRU 200的速率或者速度动力学,以提取可用来引导WTRU 200中的信息控制的额外的参数。例如,当WTRU 200处于热点附近时,可以允许访问本地热点服务。在这种情况下,WTRU 200的位置和速度可以用来准备WTRU 200和网络之间的热点服务规定。WTRU200的位置传感实体和由位置传感实体生成的位置信息是安全的,因此,其中产生的任何速度或者方向信息可以认为是安全的。
在点对点(ad hoc)网络或者网状网络中,位置信息可以用作有效网络路由决定的装置。在高度移动网络中(如用于车载通信的本地无线网络),由于网络可以连续地变体为车辆输入,因此位置信息可以用来提供动态路由决定,并且在高频退出本地网络。当车辆之间以及诸如道路交叉口的交通灯等这样的固定节点之间出现通信时,这可用于车辆安全系统。
WTRU的可信的位置信息可以集成于已知对象的可信的位置信息中,并且基于该信息可以提供基于位置的服务。该方法可被称为可信位置对象标签(trusted location object tagging,TLOT)。如果较多数目的对象的数据库可用于LBS网络营运商,则该数据库可以由LBS网络运营商使用来提供各种基于位置的服务。数据库中的对象的位置可以是固定的或者移动的,但该移动仅仅是以非常慢且可辨别的基础。这些对象的位置可以在时间上跟踪,并且地理位置属性(如经度、维度和高度信息)和上下文位置属性(如“这是联邦安全联合体”,“这是禁止吸烟的自助餐厅,”等等)在两个方向上(即地理映射和地理反映射在数据库中被支持)相互交叉相关。已知对象的例子可以是建筑物、地界标或者任何其他的地理对象(如河、池塘、山、沙漠、路、水坝等等)。
举例来说,当确定WTRU 200的位置被确定靠近已知WiFi安全性攻击的建筑物时,运营商可以提供访问控制服务,来拒绝对WTRU 200的WiFi访问,除非WTRU 200或者其用户能提供合适的认证和其他安全性证据。
另外,WTRU 200还可以存储并使用TLOT信息。举例来说,当WTRU200可以使用其位置的其当前知识(例如从位置传感实体230获取的),来在使其当前的位置与任何已知或者其位置以可信的方式打上标签的对象的期望TLOT信息相关联之后,进行访问控制或者发起或者请求特定的基于位置的服务。
基于位置的数据的路由是可能的。举例来说,如果WTRU 200被确定在已知为具有某些不同类别的路由能力的建筑物中,WTRU 200可以用来使用特殊的(无线)路由器,但不是其他的用于其在建筑物中无线通信的。
诸如DRM或者移动付款这样的很多移动应用可以通过使用协议中的安全位置信息,使应用协议中的进一步的安全性获益。举例来说,在OMA DRM中,DRM设备(如WTRU)使用从其在权限对象获取协议(rights objectacquisition protocol,ROAP)请求子协议中的内部LCS客户端的位置的本地测量。在接收到设备位置时,网络DRM服务提供商使用位置信息来确定这种请求的有效性和适合性。
上面公开的方法启动的可信的位置信息或者位置时间信息可以包括在协议消息中。这种消息的接收能够使用这种消息来促进WTRU 200执行的或者请求的处理的适合性的验证的精确性。
表1显示了包括位置信息(和可选地时间信息)的ROAP权限对象(RO)请求消息格式。ROAP RO请求消息是由DRM设备(如WTRU)发送给DRM权限颁发者(RI),以请求DRM设备希望来消耗的DRM上下文的RO。传统的ROAP RO请求消息不包含正在请求RO的WTRU 200的位置信息(或者时间信息)。在修改后的ROAP RO请求消息中,包括WTRU 200的当前位置的位置信息(并且可选地时间信息)(表1中粗体示出的),并且位置信息可以在权限颁发者上使用来访问是否并且怎样来给请求WTRU 200授权RO的发布。
表1
WTRU 200示出了给RI的当前位置信息可由RI访问,来通过诸如之前描述的位置服务器这样的第三方验证器来验证WTRU 200的要求的位置的有效性,和/或使用位置信息来决定是否RO应该用于WTRU 200且怎样来授权RO。
相似的修改可以用于包括但不限于设备话务(Device HELLO)、RI话务(RI HELLO)、注册请求、注册响应、RO响应、加入域请求、加入域响应、离开域请求和离开域响应消息这些的其他ROAP相关的消息,以使能够控制DRM使用的基于位置的信息。传统协议和相关的消息格式的相似的修改还能来允许使用位置信息,用以其他DRM使用情况中的设备的认证,例如从WTRU 200到关闭设备存储设备的DRM上下文的存储,或者在对等移动DRM设备之间的上下文的超分配。
位置信息可以通过给诸如单点登陆(SSO)和联盟的ID应用之类的其他应用增加具有位置信息的传统的认证过程,来补充WTRU 200的传统认证过程。
在基站上可用的WTRU的可信的位置信息、诸如无线局域网(WLAN)接入点这样的其他网络节点或者位置服务器,在协作网络中有用的。在协作网络中,一些WTRU可以用作辅助器,来发送数据给基站的其他WTRU,或者传输数据给其他WTRU的基站。该操作完全使用了空间多样性来提供网络性能。协作网络的另一个优势是将扩展覆盖范围。了解在安全方式中的WTRU的位置后,基站(或者位置服务器或者任何其他网络实体)可以识别合适位置中的WTRU,并且请求在数据传输中以及其他功能中的那些WTRU的帮助。
位置信息的另一个应用是组播。基站提供服务给多个WTRU,远离基站的一些WTRU不期望接收高的服务质量(QoS)。基于WTRU的位置(以及其他的信道信息),基站可以确定每一个WTRU的QoS的等级。这可以节省网络的宽带。举例来说,如果基站基于WTRU的可信的位置信息了解WTRU而将由于其位置而在很大可能上丢失数据,基站可以决定不重传一些数据给没有接收那些数据的远程WTRU。
在上述两个例子中(即协作网络的形成,并且在组播条件中确定QoS等级),无线网络可以访问具有除了位置信息的更多的作为确定量度的直接相关的信息或测量。举例来说,如果基站对小区中的所有WTRU具有直接双向通信链路,基站将一般能访问小区中的所有WTRU的所有的RF信道链路质量量度(如信噪比(SNR))。这种测量可以比仅位置信息作为形成协作网络或者组播QoS等级的决定式更加直接地有用。但是,当基站没有带宽来维持与小区中的所有WTRU双向链路但是能维持与能充当其他几个WTRU的位置信息的收集器和发送器的WTRU中的其中一个的双向链路时,在确定组播QoS等级或者合作网络的边界时,基站可以使用来自收集器和发送器WTRU的关于所有的WTRU的位置信息。
实施例
1、一种WTRU,包括位置传感实体,该位置传感实体被配置成生成所述WTRU的位置信息。
2、根据实施例1所述的WTRU,包括SIM。
3、根据实施例1-2中任一项实施例所述的WTRU,包括可信处理模块,该可信处理模块被配置成确保所述位置信息的完整性以及平台、所述位置传感实体和软件的可信度。
4、根据实施例3所述的WTRU,其中所述可信处理模块被配置成使用证书来将所述位置信息绑定至特定数据,并且输出所述证书到所述WTRU外部的部件。
5、根据实施例3-4中任一项实施例所述的WTRU,其中所述可信处理模块被配置成将所述位置信息绑定至平台完整性数据。
6、根据实施例3-5中任一项实施例所述的WTRU,其中所述可信处理模块被配置成将所述位置信息绑定至应用完整性数据。
7、根据实施例3-6中任一项实施例所述的WTRU,其中所述可信处理模块被配置成将所述位置信息绑定至具有消息完整性校验的消息。
8、根据实施例3-7中任一项实施例所述的WTRU,其中所述可信处理模块是可信计算组(TCG)可信平台模块(TPM)和移动可信模块(MTM)中的一者。
9、根据实施例3-8中任一项实施例所述的WTRU,其中所述可信处理模块被配置成在授权外部实体访问所述位置信息或者从所述外部实体接受信息之前,验证想要接收所述位置信息的所述外部实体的可信量度。
10、根据实施例3-9中任一项实施例所述的WTRU,其中所述可信处理模块是嵌入在所述SIM中。
11、根据实施例2-10中任一项实施例所述的WTRU,其中所述SIM在软件中被实施,该软件的完整性是由所述可信处理模块保护和验证的。
12、根据实施例1-11中任一项实施例所述的WTRU,其中所述位置传感实体通过所述可信处理模块绑定至所述SIM。
13、根据实施例1-12中任一项实施例所述的WTRU,其中所述位置信息被提供给网络以用于认证目的。
14、根据实施例13所述的WTRU,其中所述SIM被配置成在消息中包括所述位置信息,所述消息具有消息完整性校验并且该消息在认证过程中被发送。
15、根据实施例1-14中任一项实施例所述的WTRU,其中所述位置传感实体是根据安全、可信的第三方提供的参考来校准。
16、根据实施例1-15中任一项实施例所述的WTRU,其中所述位置信息由数字权限管理(DRM)应用和移动付款应用中的一个来使用。
17、根据实施例1-16中任一项实施例所述的WTRU,其中所述位置信息被包括在DRM数据交换协议消息中。
18、根据实施例1-17中任一项实施例所述的WTRU,还包括实时时钟(RTC),该RTC用于输出时间信息,其中所述时间信息是与所述位置信息组合的。
19、一种用于保护位置信息的方法。
20、根据实施例19所述的方法,包括:验证位置传感部件的完整性和在无线发射/接收单元(WTRU)中的平台和软件的可信度。
21、根据实施例20所述的方法,包括:如果所述完整性和所述可信度被验证,则生成所述WTRU的位置信息。
22、根据实施例21所述的方法,还包括:将所述位置信息嵌入消息中。
23、根据实施例22所述的方法,还包括:发射所述消息。
24、根据实施例20-23中任一项实施例所述的方法,其中所述完整性是使用TCG TPM和MTM中的一者来验证的。
25、根据实施例21-24中任一项实施例所述的方法,还包括基于所述位置信息来执行访问控制。
26、根据实施例23-25中任一项实施例所述的方法,其中在认证过程中发送所述消息。
27、根据实施例20-26中任一项实施例所述的方法,还包括:根据由安全、可信的第三方所提供的参考来校准位置传感部件。
28、根据实施例21-27中任一项实施例所述的方法,还包括在授权外部实体访问所述位置信息或者从所述外部实体接受消息之前,验证想要接收所述位置信息的所述外部实体的可信量度。
29、根据实施例22-28中任一项实施例所述的方法,其中所述消息是DRM数据交换协议消息。
30、根据实施例21-29中任一项实施例所述的方法,其中所述位置信息是由被移动付款应用使用的。
31、根据实施例21-30中任一项实施例所述的方法,还包括生成时间信息。
32、根据实施例31所述的方法,包括将所述时间信息与所述位置信息组合。
33、一种使用无线发射/接收单元(WTRU)的被保护的位置信息的方法。
34、根据实施例33所述的方法,包括:获取WTRU的位置信息,位置传感部件的完整性以及所述WTRU中的平台和软件的可信度在生成并获取位置信息之前被验证。
35、根据实施例34所述的方法,包括基于所述位置信息提供服务。
36、根据实施例35所述的方法,其中对所述WTRU应用和资源的访问控制是基于所述位置信息执行的。
37、根据实施例35-36中任一项实施例所述的方法,其中对于来自网络的数据和服务的访问控制是基于所述位置信息执行的。
38、根据实施例34-37中任一项实施例所述的方法,其中在进行位置测量和执行基于位置的进程之前,本地地确认所述WTRU的可信状态。
39、根据实施例34-38中任一项实施例所述的方法,其中在进行位置测量和执行基于位置的进程之前,远程地确认所述WTRU的可信状态。
40、根据实施例34-39中任一项实施例所述的方法,其中所述完整性和可信度是通过使用TCG TPM和MTM中的一者来验证的。
41、根据实施例35-40中任一项实施例所述的方法,还包括:使用所述位置信息来执行所述WTRU的认证。
42、根据实施例35-41中任一项实施例所述的方法,还包括:使用所述位置信息来估计所述WTRU的速度,其中所述速度是用作访问控制策略的参数。
43、根据实施例35-42中任一项实施例所述的方法,其中用于所述WTRU的路由决定是基于所述位置信息做出的。
44、一种用于支持基于位置的服务的位置服务器。
45、根据实施例44所述的位置服务器,包括:接收单元,该接收单元用于获取无线发射/接收单元(WTRU)的位置信息,位置传感部件的完整性以及所述WTRU中的平台和软件的可信度在生成并获取位置信息之前被验证。
46、根据实施例45所述的位置服务器,包括处理器,该处理器用于基于所述位置信息提供服务。
47、根据实施例46所述的位置服务器,其中对所述WTRU应用和资源的访问控制是基于所述位置信息执行的。
48、根据实施例46-47中任一项实施例所述的位置服务器,其中对于来自网络的数据和服务的访问控制是基于所述位置信息执行的。
49、根据实施例46-48中任一项实施例所述的位置服务器,其中所述处理器使用所述位置信息来执行所述WTRU的认证。
50、根据实施例46-49中任一项实施例所述的位置服务器,其中所述处理器使用所述位置信息来估计所述WTRU的速度,其中所述速度被用作所述访问控制的参数。
51、根据实施例46-50中任一项实施例所述的位置服务器,其中所述处理器基于所述位置信息来做出用于所述WTRU路由决定。
52、根据实施例46-51中任一项实施例所述的位置服务器,其中所述处理器被配置成基于所述位置信息来控制提供给所述WTRU的服务质量(QoS)等级。
53、根据实施例46-52中任一项实施例所述的位置服务器,其中所述处理器被配置成验证由所述WTRU发送的证明的可信性。
54、根据实施例46-53中任一项实施例所述的位置服务器,其中所述可信性根据特定信息的完整性来测量的,该特定信息的完整性加密地将所述位置信息绑定至软件、操作系统和秘密数据中的至少一者的完整性。
55、根据实施例46-54中任一项实施例所述的位置服务器,其中所述处理器被配置成指示所述WTRU来基于所述位置信息将数据转发给用于协作分配的指定的实体。
56、一种用于生成位置信息证书的方法。
57、根据实施例56所述的方法,包括:生成无线发射/接收单元(WTRU)的位置信息。
58、根据实施例57所述的方法,包括:生成所述位置信息的加密的单向散列。
59、根据实施例58所述的方法,包括:用WTRU中持有的私钥来对所述加密的单向散列进行数字签名。
60、根据实施例59所述的方法,包括:通过将所述数字签名的散列附加到所述位置信息来生成位置证书。
61、根据实施例57-60中任一项实施例所述的方法,还包括:加密所述位置信息以用于机密保护。
62、根据实施例57-61中任一项实施例所述的方法,还包括:证明所述WTRU平台的可信状态、所述WTRU的位置传感实体的可信状态和内部位置服务(LCS)客户端的可信状态中的至少一者。
63、根据实施例57-62中任一项实施例所述的方法,其中感兴趣事件的描述是与所述位置信息组合的。
64、一种用于生成位置信息证书的WTRU。
65、根据实施例64所述的WTRU,包括:位置传感实体,该位置传感实体用于生成所述WTRU的位置信息。
66、根据实施例65所述的WTRU,包括:可信处理模块,该可信处理模块用于生成所述位置信息的加密的单向散列,用所述WTRU中持有的私钥来对所述加密的单向散列进行数字签名,并且通过将被数字签名的散列附加到所述位置信息来生成位置证书。
67、根据实施例65-66中任一项实施例所述的WTRU,其中所述位置信息被加密以用于机密保护。
68、根据实施例65-67中任一项实施例所述的WTRU,其中所述可信处理模块证明所述WTRU平台的可信状态、所述WTRU的位置传感实体的可信状态和内部位置服务(LCS)客户端的可信状态中的至少一者。
69、根据实施例65-68中任一项实施例所述的WTRU,其中可信性是根据特定信息的完整性测量的,该特定信息的完整性加密地将所述位置信息绑定至软件、操作系统和秘密数据中的至少一者的完整性。
70、根据实施例65-69中任一项实施例所述的WTRU,其中感兴趣事件的描述是与所述位置信息组合的。
虽然本发明的特征和元素在优选的实施方式中以特定的结合进行了描述,但每个特征或元素可以在没有所述优选实施方式的其他特征和元素的情况下单独使用,或在与或不与本发明的其他特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的。计算机可读存储介质的例子包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓存存储器、半导体存储设备、诸如内部硬盘和可移动磁盘这样的磁性介质、磁光介质和如CD-ROM光盘和数字通用光盘(DVD)这样的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、传统处理器、数字信号处理器(DSP)、多个微处理器、与DSP内核相关的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、任何一种集成电路(IC)和/或状态机。
Claims (10)
1.一种无线发射/接收单元,该无线发射/接收单元包括:
位置传感实体,该位置传感实体被配置成生成所述无线发射/接收单元的位置信息;以及
可信处理模块,该可信处理模块被配置成确保所述位置信息以及所述位置传感实体的完整性,其中所述可信处理模块被配置成通过校验与所述位置传感实体关联的可信量度的完整性来确保所述位置传感实体的完整性;
其中所述无线发射/接收单元被配置成:
如果所述位置传感实体的完整性被验证,则使用所述位置传感实体生成所述位置信息;
使用所述位置信息生成数字签名;以及
将由所述位置信息生成的所述数字签名附加到所述位置信息。
2.根据权利要求1所述的无线发射/接收单元,其中所述可信处理模块被配置成报告平台完整性数据,该平台完整性数据包括所述无线发射/接收单元的可信状态或所述无线发射/接收单元的部件的可信状态。
3.根据权利要求2所述的无线发射/接收单元,其中所述可信处理模块被配置成将所述位置信息绑定至所述平台完整性数据。
4.根据权利要求1所述的无线发射/接收单元,其中所述可信处理模块被配置成将所述位置信息绑定至具有消息完整性校验的消息。
5.根据权利要求1所述的无线发射/接收单元,其中所述位置传感实体根据由可信第三方提供的参考来校准。
6.根据权利要求1所述的无线发射/接收单元,其中所述可信处理模块被配置成向数字权限管理应用或移动付款应用报告所述位置信息。
7.根据权利要求1所述的无线发射/接收单元,其中所述可信处理模块被配置成针对认证、访问控制或基于位置的服务提供来报告所述位置信息。
8.根据权利要求1所述的无线发射/接收单元,该无线发射/接收单元还包括实时时钟,该实时时钟被配置成输出时间信息,其中所述可信处理模块被配置成:
将所述时间信息绑定至所述位置信息以形成位置时间标记;以及
报告所述位置时间标记的完整性。
9.一种保护位置信息的方法,该方法包括:
接收与位置传感部件关联的可信量度;
通过使用可信处理模块验证与位置传感部件关联的所述可信量度来验证所述位置传感部件的完整性;
验证无线发射/接收单元中的平台和软件的可信度;
如果所述位置传感部件的完整性以及所述平台和软件的可信度被验证,则生成无线发射/接收单元的位置信息;
使用所述位置信息生成数字签名;以及
将由所述位置信息生成的所述数字签名附加到所述位置信息。
10.根据权利要求9所述的方法,该方法还包括:
报告平台完整性数据,该平台完整性数据包括所述无线发射/接收单元的可信状态或所述无线发射/接收单元的部件的可信状态。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88682207P | 2007-01-26 | 2007-01-26 | |
US60/886,822 | 2007-01-26 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800032626A Division CN101589596B (zh) | 2007-01-26 | 2008-01-25 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103124405A true CN103124405A (zh) | 2013-05-29 |
Family
ID=39668584
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800032626A Expired - Fee Related CN101589596B (zh) | 2007-01-26 | 2008-01-25 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
CN2013100146189A Pending CN103124405A (zh) | 2007-01-26 | 2008-01-25 | 保护位置信息和使用该位置信息来访问控制的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008800032626A Expired - Fee Related CN101589596B (zh) | 2007-01-26 | 2008-01-25 | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 |
Country Status (15)
Country | Link |
---|---|
US (1) | US8630620B2 (zh) |
EP (1) | EP2127300B1 (zh) |
JP (1) | JP5340173B2 (zh) |
KR (2) | KR101109791B1 (zh) |
CN (2) | CN101589596B (zh) |
AR (1) | AR065048A1 (zh) |
AU (1) | AU2008211235B2 (zh) |
BR (1) | BRPI0806197A2 (zh) |
CA (1) | CA2676450C (zh) |
HK (1) | HK1134873A1 (zh) |
IL (1) | IL200076A0 (zh) |
MX (1) | MX2009007995A (zh) |
RU (1) | RU2428808C2 (zh) |
TW (2) | TW201218714A (zh) |
WO (1) | WO2008094452A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108668216A (zh) * | 2017-03-27 | 2018-10-16 | 中国移动通信有限公司研究院 | 一种终端位置定位的防伪方法、防伪终端及系统 |
CN113574913A (zh) * | 2018-12-20 | 2021-10-29 | 默克专利有限公司 | 用于准备和执行对象认证的方法和系统 |
CN114978523A (zh) * | 2022-04-13 | 2022-08-30 | 浙江安存云链数据技术有限公司 | 基于区块链算力机的隐私保护的地理位置证明系统 |
CN113574913B (zh) * | 2018-12-20 | 2024-06-28 | 默克专利有限公司 | 用于准备和执行对象认证的方法和系统 |
Families Citing this family (176)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US9135612B1 (en) | 2011-04-17 | 2015-09-15 | Proctor Consulting, LLC | Proximity detection, virtual detection, or location based triggering of the exchange of value and information |
JP5340173B2 (ja) | 2007-01-26 | 2013-11-13 | インターデイジタル テクノロジー コーポレーション | ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 |
KR101560131B1 (ko) * | 2007-05-18 | 2015-10-26 | 베리메트릭스 인코퍼레이티드 | 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법 |
US8099380B1 (en) * | 2007-05-29 | 2012-01-17 | University Of Southern California | Blind evaluation of nearest neighbor queries wherein locations of users are transformed into a transformed space using a plurality of keys |
EP2183697A4 (en) * | 2007-06-18 | 2014-12-03 | Ericsson Telefon Ab L M | SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES |
CN100534036C (zh) * | 2007-08-01 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络连接方法 |
US8214298B2 (en) * | 2008-02-26 | 2012-07-03 | Rfinity Corporation | Systems and methods for performing wireless financial transactions |
GB2460275B (en) | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US8639271B2 (en) * | 2008-07-02 | 2014-01-28 | Qualcomm Incorporated | Method and apparatus for supporting location-based services by a removable module |
WO2010011747A1 (en) * | 2008-07-22 | 2010-01-28 | New Jersey Institute Of Technology | System and method for protecting user privacy using social inference protection techniques |
US7786367B2 (en) * | 2008-08-13 | 2010-08-31 | Sony Ericsson Mobile Communications Ab | Music player connection system for enhanced playlist selection |
US8538890B2 (en) * | 2008-08-28 | 2013-09-17 | Motorola Mobility Llc | Encrypting a unique cryptographic entity |
US7936736B2 (en) | 2008-09-08 | 2011-05-03 | Proctor Jr James Arthur | Enforcing policies in wireless communication using exchanged identities |
WO2010036611A1 (en) * | 2008-09-24 | 2010-04-01 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
US8185134B2 (en) | 2008-10-21 | 2012-05-22 | Qualcomm Incorporated | Multimode GPS-enabled camera |
US8275894B2 (en) * | 2009-01-15 | 2012-09-25 | Samsung Electronics Co., Ltd | System and method for providing location information of a terminal |
US8789746B2 (en) * | 2009-01-31 | 2014-07-29 | Solexir Technology Inc. | Product authentication using integrated circuits |
US8832797B2 (en) * | 2009-02-27 | 2014-09-09 | Motorola Solutions, Inc. | Method and system for ensuring authorized operation of a communication system as a secondary user |
US8209426B2 (en) * | 2009-03-13 | 2012-06-26 | Core Wireless Licensing S.A.R.L. | Method, apparatus and computer program for enabling access to content in a network service |
WO2010108554A1 (en) * | 2009-03-25 | 2010-09-30 | E-Mmunizer Sa | Method and device for digitally attesting the authenticity of binding interactions |
CN101527718B (zh) | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
CN101540676B (zh) | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
US20100306825A1 (en) | 2009-05-27 | 2010-12-02 | Lucid Ventures, Inc. | System and method for facilitating user interaction with a simulated object associated with a physical location |
MY144566A (en) * | 2009-06-23 | 2011-10-06 | Mimos Berhad | Remote destroy mechanism using trusted platform module |
US8583924B2 (en) * | 2009-07-01 | 2013-11-12 | Hand Held Products, Inc. | Location-based feature enablement for mobile terminals |
US8255393B1 (en) | 2009-08-07 | 2012-08-28 | Google Inc. | User location reputation system |
US8489732B1 (en) | 2009-08-07 | 2013-07-16 | Google Inc. | System and method of using spatial and temporal signals to identify and prevent attacks |
US9077543B2 (en) * | 2009-10-09 | 2015-07-07 | Apple Inc. | Methods and apparatus for digital attestation |
US8531334B2 (en) * | 2009-11-06 | 2013-09-10 | Microsoft Corporation | Location proofs |
EP2514169B1 (en) * | 2009-12-16 | 2019-03-13 | Nokia Technologies Oy | System, method, and apparatus for performing reliable network, capability, and service discovery |
US8194489B2 (en) * | 2010-01-21 | 2012-06-05 | International Business Machines Corporation | Paired programmable fuses |
KR101705401B1 (ko) | 2010-03-10 | 2017-02-22 | 인터디지탈 패튼 홀딩스, 인크 | 인프라 장치 및 단말 장치의 위치 결정 |
US8645699B2 (en) | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
WO2011130274A2 (en) * | 2010-04-13 | 2011-10-20 | Cornell University | Private overlay for information networks |
CN102244855B (zh) * | 2010-05-10 | 2015-04-15 | 华为技术有限公司 | 一种基于位置的机器对机器通信方法、系统和装置 |
EP2395780B1 (en) * | 2010-06-14 | 2019-08-07 | Koninklijke KPN N.V. | Authenticity verification of authentication messages |
US8479017B2 (en) * | 2010-06-21 | 2013-07-02 | Intel Corporation | System and method for N-ary locality in a security co-processor |
US8832461B2 (en) * | 2010-06-25 | 2014-09-09 | Microsoft Corporation | Trusted sensors |
US20120005720A1 (en) * | 2010-07-01 | 2012-01-05 | International Business Machines Corporation | Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches |
US20120191510A1 (en) * | 2010-07-30 | 2012-07-26 | Alexander Cameron | Music Portal System |
US8881295B2 (en) * | 2010-09-28 | 2014-11-04 | Alcatel Lucent | Garbled circuit generation in a leakage-resilient manner |
US9111079B2 (en) * | 2010-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Trustworthy device claims as a service |
JP5578032B2 (ja) * | 2010-11-01 | 2014-08-27 | 株式会社デンソー | 通信装置 |
US8423002B2 (en) * | 2010-12-02 | 2013-04-16 | Verizon Patent And Licensing Inc. | Obtaining location server address on a mobile device |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
US8560839B2 (en) | 2010-12-20 | 2013-10-15 | Microsoft Corporation | Tamper proof location services |
US20120203663A1 (en) * | 2011-02-07 | 2012-08-09 | Carpadium Consulting Pty. Ltd. | Method and apparatus for authentication utilizing location |
JP2012168865A (ja) * | 2011-02-16 | 2012-09-06 | Toshiba Corp | メモリシステム |
US20120303827A1 (en) * | 2011-05-24 | 2012-11-29 | Microsoft Corporation | Location Based Access Control |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
US9038158B1 (en) * | 2011-07-07 | 2015-05-19 | Symantec Corporation | Systems and methods for enforcing geolocation-based policies |
US9119167B2 (en) * | 2011-08-30 | 2015-08-25 | Qualcomm Incorporated | Generic broadcast of location assistance data |
US9197409B2 (en) * | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9203613B2 (en) * | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
BR122015024906B1 (pt) * | 2011-09-29 | 2021-10-19 | Amazon Technologies, Inc. | Método implementado por computador e sistema para delegar acesso a um recurso de computação a partir de um delegante para um primeiro delegado e meio de armazenamento não transitório legível por computador |
US9178701B2 (en) * | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
FR2983027B1 (fr) * | 2011-11-17 | 2014-01-03 | Oberthur Technologies | Procede de selection d'une application dans un terminal, et terminal mettant en oeuvre ce procede |
US9432966B2 (en) | 2011-12-08 | 2016-08-30 | Nokia Technologies Oy | Method, apparatus, and computer program product for secure distance bounding based on direction measurement |
US20140321416A1 (en) * | 2011-12-08 | 2014-10-30 | Interdigital Patent Holdings, Inc. | Method and apparatus for controlling cross link establishment |
US8929192B2 (en) * | 2012-01-25 | 2015-01-06 | Nokia Corporation | Method, apparatus, and computer program product for short-range communication based direction finding |
US9571965B2 (en) | 2012-02-06 | 2017-02-14 | Dima Stopel | Verified check-in |
CN102594892B (zh) * | 2012-02-22 | 2018-08-24 | 南京中兴新软件有限责任公司 | 数据访问方法及装置 |
FR2987152B1 (fr) * | 2012-02-22 | 2017-11-17 | Oberthur Technologies | Procede et dispositif de securite pour effectuer une transaction |
US8981938B2 (en) | 2012-03-08 | 2015-03-17 | Linquet Technologies, Inc. | Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service |
US10769924B2 (en) | 2012-03-08 | 2020-09-08 | Linquet Technologies Inc. | Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service |
US20130243189A1 (en) * | 2012-03-19 | 2013-09-19 | Nokia Corporation | Method and apparatus for providing information authentication from external sensors to secure environments |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US9241330B2 (en) | 2012-04-26 | 2016-01-19 | Industrial Technology Research Institute | Resource management method and apparatuses for device to device communications |
US20130297460A1 (en) | 2012-05-01 | 2013-11-07 | Zambala Lllp | System and method for facilitating transactions of a physical product or real life service via an augmented reality environment |
US8837733B2 (en) * | 2012-05-16 | 2014-09-16 | Intel Corporation | System for protection and authentication of location services with distributed security |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
CN104756563A (zh) | 2012-08-31 | 2015-07-01 | 诺基亚技术有限公司 | 定位装置 |
AT513408B1 (de) * | 2012-09-27 | 2014-11-15 | Phactum Softwareentwicklung Gmbh | Verfahren und Vorrichtung zum Zugriff auf eine Netzwerkressource durch ein mobiles Endgerät mit zeitlicher und lokaler Begrenzung |
US9787667B2 (en) * | 2012-10-16 | 2017-10-10 | Nokia Technologies Oy | Attested sensor data reporting |
US9124635B2 (en) | 2012-11-30 | 2015-09-01 | Intel Corporation | Verified sensor data processing |
CN103905979A (zh) * | 2012-12-27 | 2014-07-02 | 环达电脑(上海)有限公司 | 无线网络连接系统及其取得网络权限的方法 |
RU2661773C2 (ru) | 2013-01-03 | 2018-07-19 | Синарра Системз Пте. Лтд. | Система и способы определения местоположения с привязкой по времени для обнаружения контекста мобильного пользователя |
JP6326067B2 (ja) | 2013-01-03 | 2018-05-16 | シナラ システムズ プライベート リミテッド | 消費者の敷地内立ち入りの動的検出のための方法およびシステム |
US9930187B2 (en) | 2013-01-31 | 2018-03-27 | Nokia Technologies Oy | Billing related information reporting |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US10282676B2 (en) | 2014-10-06 | 2019-05-07 | Fisher-Rosemount Systems, Inc. | Automatic signal processing-based learning in a process plant |
US10678225B2 (en) | 2013-03-04 | 2020-06-09 | Fisher-Rosemount Systems, Inc. | Data analytic services for distributed industrial performance monitoring |
US10386827B2 (en) | 2013-03-04 | 2019-08-20 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics platform |
US10649449B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9397836B2 (en) | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US10866952B2 (en) | 2013-03-04 | 2020-12-15 | Fisher-Rosemount Systems, Inc. | Source-independent queries in distributed industrial system |
US9665088B2 (en) | 2014-01-31 | 2017-05-30 | Fisher-Rosemount Systems, Inc. | Managing big data in process control systems |
US9823626B2 (en) | 2014-10-06 | 2017-11-21 | Fisher-Rosemount Systems, Inc. | Regional big data in process control systems |
US9804588B2 (en) | 2014-03-14 | 2017-10-31 | Fisher-Rosemount Systems, Inc. | Determining associations and alignments of process elements and measurements in a process |
US10223327B2 (en) | 2013-03-14 | 2019-03-05 | Fisher-Rosemount Systems, Inc. | Collecting and delivering data to a big data machine in a process control system |
US10909137B2 (en) | 2014-10-06 | 2021-02-02 | Fisher-Rosemount Systems, Inc. | Streaming data for analytics in process control systems |
US10649413B2 (en) | 2013-03-15 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Method for initiating or resuming a mobile control session in a process plant |
EP2973242B1 (en) | 2013-03-15 | 2020-12-23 | Fisher-Rosemount Systems, Inc. | Modelling and adjustment of process plants |
US9330275B1 (en) * | 2013-03-28 | 2016-05-03 | Amazon Technologies, Inc. | Location based decryption |
US8954737B2 (en) * | 2013-06-18 | 2015-02-10 | Palo Alto Research Center Incorporated | Method and apparatus for performing distributed privacy-preserving computations on user locations |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
EP3014567A4 (en) | 2013-06-23 | 2016-12-14 | Intel Corp | SELECTIVE SHARING OF USER INFORMATION BASED ON INFORMATION OF CONTEXT RELATIONS, SUCH AS COLLABORATIVE GIFTS INTERESTING WITH A RECIPIENT |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
KR101481906B1 (ko) * | 2013-07-31 | 2015-01-14 | 전북대학교산학협력단 | 아웃소싱 데이터베이스에서의 위치 데이터 프라이버시 보전 시스템 및 방법 |
US20150074775A1 (en) * | 2013-09-06 | 2015-03-12 | Pradeep Nambiar | System and Method To Enhance Personal Server Security Using Personal Server Owner's Location Data |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9374368B1 (en) | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9270662B1 (en) | 2014-01-13 | 2016-02-23 | Amazon Technologies, Inc. | Adaptive client-aware session security |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
WO2016015363A1 (zh) * | 2014-08-01 | 2016-02-04 | 苏州阔地网络科技有限公司 | 一种资源控制架构及应用该架构的方法 |
WO2016036858A1 (en) * | 2014-09-03 | 2016-03-10 | Virtustream, Inc. | Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments |
US10168691B2 (en) | 2014-10-06 | 2019-01-01 | Fisher-Rosemount Systems, Inc. | Data pipeline for process control system analytics |
US9525970B2 (en) | 2014-10-09 | 2016-12-20 | Tile, Inc. | Power preservation through motion-activated location reporting |
US9525969B2 (en) | 2014-10-09 | 2016-12-20 | Tile, Inc. | Selection of location information based on detected movement |
US10462600B2 (en) * | 2014-10-09 | 2019-10-29 | Tile, Inc. | Secure and private cloud based broadcast identification |
US9654916B2 (en) * | 2014-10-09 | 2017-05-16 | Tile, Inc. | Secure and private cloud based broadcast identification |
JP6257504B2 (ja) * | 2014-12-09 | 2018-01-10 | 三菱電機株式会社 | 移動端末装置及び情報処理システム及び情報処理方法及びプログラム |
DE102015000224A1 (de) * | 2015-01-08 | 2016-07-14 | Giesecke & Devrient Gmbh | Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation |
WO2016129863A1 (en) | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US10193700B2 (en) | 2015-02-27 | 2019-01-29 | Samsung Electronics Co., Ltd. | Trust-zone-based end-to-end security |
KR102460459B1 (ko) | 2015-02-27 | 2022-10-28 | 삼성전자주식회사 | 전자 장치를 이용한 카드 서비스 방법 및 장치 |
EP3262582B1 (en) | 2015-02-27 | 2021-03-17 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US9663226B2 (en) | 2015-03-27 | 2017-05-30 | Amazon Technologies, Inc. | Influencing acceptance of messages in unmanned vehicles |
US9912655B2 (en) | 2015-03-27 | 2018-03-06 | Amazon Technologies, Inc. | Unmanned vehicle message exchange |
US9930027B2 (en) | 2015-03-27 | 2018-03-27 | Amazon Technologies, Inc. | Authenticated messages between unmanned vehicles |
US9714088B2 (en) * | 2015-03-27 | 2017-07-25 | Amazon Technologies, Inc. | Unmanned vehicle rollback |
CN106304052A (zh) * | 2015-06-08 | 2017-01-04 | 中国移动通信集团公司 | 一种安全通信的方法、装置、终端及客户识别模块卡 |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US9477825B1 (en) | 2015-07-10 | 2016-10-25 | Trusted Mobile, Llc | System for transparent authentication across installed applications |
US9953142B2 (en) | 2015-07-29 | 2018-04-24 | Adobe Systems Incorporated | Digital rights management and behavioral traits |
US9992810B2 (en) * | 2015-08-26 | 2018-06-05 | Samsung Electronics Co., Ltd | Method for providing integrity protection in a dual SIM dual standby device |
US10084705B2 (en) * | 2015-10-30 | 2018-09-25 | Microsoft Technology Licensing, Llc | Location identification of prior network message processor |
JP2017098794A (ja) * | 2015-11-25 | 2017-06-01 | Kddi株式会社 | 通信装置、通信方法、及びコンピュータプログラム |
US9928374B2 (en) * | 2015-12-18 | 2018-03-27 | Adobe Systems Incorporated | Digital rights management using geographic and temporal traits |
US10503483B2 (en) | 2016-02-12 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Rule builder in a process control network |
WO2017145020A1 (en) * | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain |
US10599817B2 (en) | 2016-03-08 | 2020-03-24 | Adobe Inc. | Portion-level digital rights management in digital content |
US10346594B2 (en) | 2016-03-24 | 2019-07-09 | Adobe Inc. | Digital rights management leveraging motion or environmental traits |
RU2645287C2 (ru) * | 2016-03-31 | 2018-02-19 | Элла Михайловна Порошина | Виртуальная закрытая сеть |
US10460082B2 (en) | 2016-04-04 | 2019-10-29 | Adobe Inc. | Digital rights management progressive control and background processing |
US10601787B2 (en) * | 2016-06-06 | 2020-03-24 | Cisco Technology, Inc. | Root of trust of geolocation |
US20180019986A1 (en) * | 2016-07-12 | 2018-01-18 | Qualcomm Incorporated | User privacy protected location-based authentication on mobile devices |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
RU2659744C1 (ru) * | 2016-12-15 | 2018-07-03 | Общество с ограниченной ответственностью "Технологии" | Способ верификации платежной транзакции посредством персонального устройства покупателя |
JP2018107514A (ja) * | 2016-12-22 | 2018-07-05 | 日本電気株式会社 | 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム |
CN110337599B (zh) * | 2017-02-09 | 2023-07-07 | 国立大学法人东京大学 | 位置信息处理系统以及位置信息处理装置 |
US10530816B2 (en) * | 2017-05-18 | 2020-01-07 | Nio Usa, Inc. | Method for detecting the use of unauthorized security credentials in connected vehicles |
SG11201911140VA (en) | 2017-06-29 | 2020-01-30 | Guangdong Oppo Mobile Telecommunications Corp Ltd | Method, terminal device and network device for transmitting signals |
WO2019026391A1 (ja) * | 2017-08-02 | 2019-02-07 | ソニー株式会社 | 無線通信装置、無線通信方法および無線通信システム |
US10719606B2 (en) * | 2018-02-23 | 2020-07-21 | Infineon Technologies Ag | Security processor for an embedded system |
US11356804B2 (en) | 2018-02-25 | 2022-06-07 | Qualcomm Incorporated | Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network |
CN108566373B (zh) * | 2018-03-06 | 2020-06-12 | 清华大学 | 保护用户隐私的位置信息发布系统 |
US11191056B2 (en) | 2018-08-08 | 2021-11-30 | Qualcomm Incorporated | Systems and methods for validity time and change notification of broadcast location assistance data |
US11558193B2 (en) * | 2018-08-13 | 2023-01-17 | Google Llc | Location-based access to controlled access resources |
US11095454B2 (en) | 2018-09-24 | 2021-08-17 | International Business Machines Corporation | Releasing secret information in a computer system |
US11483709B2 (en) | 2019-03-14 | 2022-10-25 | At&T Intellectual Property I, L.P. | Authentication technique to counter subscriber identity module swapping fraud attack |
US11277747B2 (en) | 2019-04-03 | 2022-03-15 | Google Llc | Base station location authentication |
US11475148B2 (en) | 2019-05-22 | 2022-10-18 | Texas Instruments Incorporated | System and method for providing limited utilization run time application control as a service in microcontrollers |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
US11201748B2 (en) | 2019-08-20 | 2021-12-14 | Tile, Inc. | Data protection in a tracking device environment |
US11265716B2 (en) | 2019-09-19 | 2022-03-01 | Tile, Inc. | End-to-end encryption with distributed key management in a tracking device environment |
US11368290B2 (en) | 2019-10-20 | 2022-06-21 | Tile, Inc. | Key diversification in a tracking device environment |
US20230046380A1 (en) * | 2020-02-11 | 2023-02-16 | Grabtaxi Holdings Pte. Ltd. | Communications device, method and communications system for managing an authentication event |
US11368469B2 (en) | 2020-06-22 | 2022-06-21 | Google Llc | Preventing data manipulation and protecting user privacy in determining accurate location event measurements |
US11693993B2 (en) * | 2021-02-22 | 2023-07-04 | Texas Instruments Incorporated | Processor and memory system to selectively enable communication |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295454B1 (en) * | 1999-03-18 | 2001-09-25 | Ericsson Inc. | System and method for providing chronicled location information for terminal-based position calculation |
BR0013748A (pt) * | 1999-09-02 | 2002-05-21 | Nokia Mobile Phones Ltd | Terminal de comunicação sem fio para acessar informação de localização a partir de um servidor |
WO2001074102A1 (fr) * | 2000-03-31 | 2001-10-04 | Ntt Docomo, Inc. | Procede pour communiquer des informations de position et terminal de communication mobile |
FI110558B (fi) * | 2000-05-24 | 2003-02-14 | Nokia Corp | Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi |
US7194549B1 (en) * | 2000-09-06 | 2007-03-20 | Vulcan Patents Llc | Multicast system using client forwarding |
JP4542257B2 (ja) * | 2000-12-19 | 2010-09-08 | 富士ゼロックス株式会社 | 位置認証システム |
AU2002239177A1 (en) | 2002-02-08 | 2003-09-02 | Conax As | A secure locator device |
US20050193707A1 (en) * | 2002-03-06 | 2005-09-08 | Snapper Products, Inc. | Lawn mower with improved blade and blade housing |
WO2004012344A2 (en) * | 2002-07-31 | 2004-02-05 | Interdigital Technology Corporation | High-speed localized data exchange |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
US7536695B2 (en) | 2003-03-28 | 2009-05-19 | Microsoft Corporation | Architecture and system for location awareness |
US20050141450A1 (en) * | 2003-04-22 | 2005-06-30 | Interdigital Technology Corporation | Method and system for integrating resource allocation between time division duplex and frequency division duplex in wireless communication systems |
US7203967B2 (en) | 2003-09-10 | 2007-04-10 | Qualcomm Incorporated | Methods and apparatus for content protection in a wireless network |
GB2413744B (en) * | 2004-04-29 | 2006-08-02 | Toshiba Res Europ Ltd | Personal information privacy |
US20060253894A1 (en) * | 2004-04-30 | 2006-11-09 | Peter Bookman | Mobility device platform |
US7503074B2 (en) * | 2004-08-27 | 2009-03-10 | Microsoft Corporation | System and method for enforcing location privacy using rights management |
US7512973B1 (en) * | 2004-09-08 | 2009-03-31 | Sprint Spectrum L.P. | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content |
US20060068758A1 (en) * | 2004-09-30 | 2006-03-30 | Abhay Dharmadhikari | Securing local and intra-platform links |
JP4776906B2 (ja) * | 2004-10-05 | 2011-09-21 | キヤノン株式会社 | 署名生成方法及び情報処理装置 |
US20060133338A1 (en) | 2004-11-23 | 2006-06-22 | Interdigital Technology Corporation | Method and system for securing wireless communications |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US20060236369A1 (en) * | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
WO2006118401A2 (en) | 2005-04-29 | 2006-11-09 | Lg Electronics Inc. | Method for transmitting location information |
US20070002868A1 (en) * | 2005-06-29 | 2007-01-04 | Haibo Qian | Location based quality of service (QoS) control |
JP2007020031A (ja) * | 2005-07-11 | 2007-01-25 | Matsushita Electric Ind Co Ltd | 位置管理と鍵管理の統合方法 |
EP1905191B1 (en) * | 2005-07-20 | 2014-09-03 | Verimatrix, Inc. | Network user authentication system and method |
KR100677604B1 (ko) | 2005-07-27 | 2007-02-02 | 삼성전자주식회사 | Gps 위치정보를 이용한 무선 랜에서의 빠른 핸드오버방법 및 그 방법을 수행하는 모바일 기기, 그리고 gps위치정보를 이용한 서비스 전환 방법 |
US8201240B2 (en) * | 2005-09-16 | 2012-06-12 | Nokia Corporation | Simple scalable and configurable secure boot for trusted mobile phones |
KR101086568B1 (ko) * | 2006-05-09 | 2011-11-23 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 보안 시간 기능 |
JP5340173B2 (ja) | 2007-01-26 | 2013-11-13 | インターデイジタル テクノロジー コーポレーション | ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 |
-
2008
- 2008-01-25 JP JP2009547301A patent/JP5340173B2/ja not_active Expired - Fee Related
- 2008-01-25 MX MX2009007995A patent/MX2009007995A/es not_active Application Discontinuation
- 2008-01-25 CA CA2676450A patent/CA2676450C/en not_active Expired - Fee Related
- 2008-01-25 US US12/019,755 patent/US8630620B2/en not_active Expired - Fee Related
- 2008-01-25 BR BRPI0806197-1A patent/BRPI0806197A2/pt not_active IP Right Cessation
- 2008-01-25 CN CN2008800032626A patent/CN101589596B/zh not_active Expired - Fee Related
- 2008-01-25 CN CN2013100146189A patent/CN103124405A/zh active Pending
- 2008-01-25 KR KR1020097017798A patent/KR101109791B1/ko not_active IP Right Cessation
- 2008-01-25 AU AU2008211235A patent/AU2008211235B2/en not_active Ceased
- 2008-01-25 KR KR1020097021876A patent/KR101393674B1/ko not_active IP Right Cessation
- 2008-01-25 WO PCT/US2008/000972 patent/WO2008094452A2/en active Application Filing
- 2008-01-25 RU RU2009132084/09A patent/RU2428808C2/ru not_active IP Right Cessation
- 2008-01-25 EP EP08724790.4A patent/EP2127300B1/en not_active Not-in-force
- 2008-01-28 TW TW100124845A patent/TW201218714A/zh unknown
- 2008-01-28 TW TW097103185A patent/TWI463849B/zh not_active IP Right Cessation
- 2008-01-28 AR ARP080100326A patent/AR065048A1/es not_active Application Discontinuation
-
2009
- 2009-07-26 IL IL200076A patent/IL200076A0/en unknown
-
2010
- 2010-03-23 HK HK10103029.7A patent/HK1134873A1/xx not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108668216A (zh) * | 2017-03-27 | 2018-10-16 | 中国移动通信有限公司研究院 | 一种终端位置定位的防伪方法、防伪终端及系统 |
CN108668216B (zh) * | 2017-03-27 | 2020-07-31 | 中国移动通信有限公司研究院 | 一种终端位置定位的防伪方法、防伪终端及系统 |
CN113574913A (zh) * | 2018-12-20 | 2021-10-29 | 默克专利有限公司 | 用于准备和执行对象认证的方法和系统 |
CN113574913B (zh) * | 2018-12-20 | 2024-06-28 | 默克专利有限公司 | 用于准备和执行对象认证的方法和系统 |
CN114978523A (zh) * | 2022-04-13 | 2022-08-30 | 浙江安存云链数据技术有限公司 | 基于区块链算力机的隐私保护的地理位置证明系统 |
CN114978523B (zh) * | 2022-04-13 | 2024-07-09 | 浙江安存云链数据技术有限公司 | 基于区块链算力机的隐私保护的地理位置证明系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2008094452A2 (en) | 2008-08-07 |
US20080182592A1 (en) | 2008-07-31 |
AR065048A1 (es) | 2009-05-13 |
IL200076A0 (en) | 2010-04-15 |
TW201218714A (en) | 2012-05-01 |
KR101393674B1 (ko) | 2014-05-13 |
AU2008211235A1 (en) | 2008-08-07 |
CN101589596A (zh) | 2009-11-25 |
EP2127300B1 (en) | 2018-04-18 |
CA2676450C (en) | 2014-09-09 |
HK1134873A1 (en) | 2010-05-14 |
US8630620B2 (en) | 2014-01-14 |
JP5340173B2 (ja) | 2013-11-13 |
WO2008094452A3 (en) | 2009-01-29 |
RU2009132084A (ru) | 2011-03-10 |
KR20090127934A (ko) | 2009-12-14 |
TW200833044A (en) | 2008-08-01 |
JP2010519788A (ja) | 2010-06-03 |
MX2009007995A (es) | 2009-09-30 |
BRPI0806197A2 (pt) | 2011-08-30 |
CA2676450A1 (en) | 2008-08-07 |
RU2428808C2 (ru) | 2011-09-10 |
CN101589596B (zh) | 2013-02-27 |
KR20090114419A (ko) | 2009-11-03 |
EP2127300A2 (en) | 2009-12-02 |
KR101109791B1 (ko) | 2012-03-15 |
AU2008211235B2 (en) | 2012-01-19 |
TWI463849B (zh) | 2014-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101589596B (zh) | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 | |
JP2010519788A5 (zh) | ||
Luo et al. | Veriplace: a privacy-aware location proof architecture | |
KR101374810B1 (ko) | 가상 가입자 식별 모듈 | |
US20220029813A1 (en) | Communication network node, methods, and a mobile terminal | |
Esposito et al. | On data sovereignty in cloud-based computation offloading for smart cities applications | |
CN104767740A (zh) | 用于来自用户平台的可信认证和接入的方法 | |
Lohan et al. | 5G positioning: Security and privacy aspects | |
Karimi et al. | Enhancing security and confidentiality on mobile devices by location-based data encryption | |
Kuseler et al. | Using geographical location as an authentication factor to enhance mCommerce applications on smartphones | |
US20220400375A1 (en) | System and method for phone privacy | |
Ni et al. | A mobile phone‐based physical‐social location proof system for mobile social network service | |
Mundt | Two methods of authenticated positioning | |
Han et al. | Enhancing privacy and authentication for location based service using trusted authority | |
Ashary et al. | R2D2: Right place, right path data delivery | |
US20230370837A1 (en) | System and method for phone privacy | |
AU2021105947A4 (en) | Method of Personal Trajectory Proof Based on Blockchain and Zero-Knowledge Proof | |
Jain et al. | Location Security and Privacy: An LTE Based Approach | |
AU2012202189A1 (en) | Method and apparatus for securing location information and access control using the location information | |
Lei | Dynamic key management for secure heterogeneous vehicular communication systems | |
Han | Location Authentication in Ubiquitous Computing Environment | |
WO2010067171A1 (en) | Methods, apparatuses, and computer program products for protecting data | |
Gajparia | On User Privacy for Location-based Services | |
Hamdan | Performance Study of Sybil Attacks Detection in VANETs | |
Karla et al. | Location proofing using identity based encryption and the Google cloud on the mobile applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130529 |