CN105474677A - 安全管理的位置和跟踪服务访问 - Google Patents

安全管理的位置和跟踪服务访问 Download PDF

Info

Publication number
CN105474677A
CN105474677A CN201380079007.0A CN201380079007A CN105474677A CN 105474677 A CN105474677 A CN 105474677A CN 201380079007 A CN201380079007 A CN 201380079007A CN 105474677 A CN105474677 A CN 105474677A
Authority
CN
China
Prior art keywords
lts
mobile device
tee
connection
supplied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380079007.0A
Other languages
English (en)
Other versions
CN105474677B (zh
Inventor
N.M.史密斯
A.沙利夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105474677A publication Critical patent/CN105474677A/zh
Application granted granted Critical
Publication of CN105474677B publication Critical patent/CN105474677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/20Instruments for performing navigational calculations
    • G01C21/206Instruments for performing navigational calculations specially adapted for indoor navigation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/33Services specially adapted for particular environments, situations or purposes for indoor environments, e.g. buildings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

本文中描述了用于安全管理的位置和跟踪服务(LTS)访问的系统和技术。可信执行环境(TEE)可以建立到LTS的连接。TEE可以将连接起源于TEE的验证提供给LTS。TEE可以使用连接来向LTS请求移动装置的LTS位置。TEE可以将LTS位置提供给移动装置的应用。

Description

安全管理的位置和跟踪服务访问
技术领域
本文中描述的实施例通常涉及确定移动装置物理位置,并且更具体地,涉及安全管理的位置和跟踪服务(LTS)访问。
背景技术
移动装置的基于位置的服务正在变得更加重要。通常,这些服务包括可以使用移动装置的物理位置来使通信适合用户、向用户数据提供上下文以及为了其它目的而共享用户位置数据的后端云服务或者移动装置上的应用。精确地确定移动装置(例如,以及因此用户)的物理位置可以是许多内部(例如相对于移动装置来说)和外部系统的功能。
通常,移动装置配备有基于全球定位系统(GPS)的机制以确定它的物理位置。这样的机制可以包括连接至传感器集线器的GPS天线。可以取得并且分析GPS读数以确定物理位置。在实例中,可以将所述读数传递至外部系统用于分析并且将确定的物理位置返回至移动装置。通常,基于GPS的位置确定由移动装置的系统硬件和软件执行并且被提供给在移动装置上运行的应用。通常,因为较少的卫星是可见的(例如可以从它们接收信号),因此基于GPS的定位系统的精度降低。当移动装置在室内时,这常常会变成问题。
LTS系统可被用来在特定区域中提供物理位置。例如,当移动装置在室内(例如建筑物的内部)时,可以使用LTS系统。LTS系统通常监视移动装置并且确定移动装置的位置。例如,可以将LTS连接至多种无线局域网(WLAN)接入点(AP)并且基于移动装置和接入点之间的信号强度而使用三边测量来确定移动装置的位置。这与其中移动装置直接确定它的位置的基于GPS的系统大不相同。如本文中使用的,LTS系统提供有限的(例如预定义的)覆盖区域内的移动装置位置。实例LTS覆盖区域可以包括建筑物(例如大楼、会展中心等)、建筑物的子集合(例如大型购物中心中的百货商店)、庭院、综合性建筑(例如娱乐场所、节日场地、学校校园等)。LTS覆盖区域不像其中移动装置直接确定它的位置的城市、州或其它大的区域一样广阔。通常,由移动装置上的应用而不是由系统硬件或软件直接访问LTS。例如,百货商店应用直接连接到百货商店的LTS以提供区域特定的销售通知或优惠券。
附图说明
在附图中(不必按比例绘制),相同的数字可以描述不同视图中类似的部件。具有不同字母后缀的相同的数字可以表示类似部件的不同实例。通常,附图通过实例而不是通过限制来说明本文件中讨论的各种实施例。
图1说明了根据实施例的其中可使用安全管理的LTS访问的环境的实例。
图2说明了根据实施例的用于安全管理的LTS访问的系统的实例。
图3说明了根据实施例的用于安全管理的LTS访问的方法的实例。
图4是说明在其上可以实现一个或多个实施例的机器的实例的框图。
具体实施方式
给定上面讨论的基于GPS和LTS的机制,基于位置的服务会遇到一些问题。首先,GPS通常只在室外设置中是可用的。因此,需要基于GPS和LTS的机制的组合来提供处处存在的物理位置认识。其次,GPS和LTS机制通常借助于不同的路径是可访问的,也就是借助于针对GPS的移动装置系统以及借助于针对LTS的到LTS的直接连接。此外,因为LTS服务在移动装置之外确定移动装置的位置,所以关于这个数据可以提供给谁的隐私问题产生。
可以通过被布置成以安全方式与LTS对接并且将LTS位置数据连同GPS位置信息提供给移动装置应用的可信执行环境(TEE)来处理上面的问题。因此,可以由所述应用使用无缝位置接口来支持基于位置的服务。此外,通过使用TEE,LTS可以确信做出位置请求的始发环境并且因此信任因此被提供来识别移动装置的信息以及保证位置隐私被维持。下面相对于图1-4提供附加的细节和实例。
图1说明了环境100的实例,其中可以使用安全管理的LTS访问。用户110可以正在操作移动装置105。实例移动装置可以包括智能手机、个人数字助理、平板计算机或能够以便利方式随用户110一起移动的其它电子装置。如所说明的,用户110和移动装置105在建筑物135之外的第一位置开始。虚线箭头说明了路径,据此用户110和移动装置105移至建筑物135内的第二位置140并且然后随后移至建筑物135内的第三位置145。从第二位置140移至第三位置145可以被称作在建筑物135内“漫游”。
如上面所讨论的,在进入建筑物135之前,移动装置105可以使用GPS定位机制。然而,在建筑物135内的第二位置140和第三位置145处,移动装置105将可能会为了它的位置信息而依靠LTS130。在实例中,LTS130可以通信耦合至多个接入点(例如WLAN),诸如AP1115、AP2120和AP3125。在WLAN或其中获得发送方和接收方之间的信道强度信息的其它无线电通信系统的实例中,LTS130可以使用三边测量和AP115、AP120、AP125的已知位置来为移动装置105确定LTS位置。在实例中,可以由LTS130使用传感器来提供LTS位置。这样的传感器可以单独工作或者彼此组合地工作以提供LTS位置或者改进LTS位置。实例传感器可包括具有波束形成控制能力的无线电通信、射频识别(RFID)元件、已知位置处的移动装置105登记(例如借助于应用)等。
如上面所讨论的,移动装置105可以包括TEE,所述TEE被布置成与LTS130通信来以安全方式获得LTS位置。因为获得LTS位置可能涉及就移动装置105到LTS130而言的主动通信(例如建立和维持往返通信),所以移动装置105可以被布置成有效地搜集LTS位置。在实例中,移动装置105可以抑制搜集LTS位置直到移动装置105已经相对于LTS覆盖区域(在这里说明为建筑物135)移动为止。在实例中,移动装置105可以抑制搜集LTS位置直到由移动装置105持有的信息被认为是失时效的为止,例如在预定的时间段之后。
移动装置105可以被布置成以类似的方式将LTS位置和非LTS位置呈现给移动装置105的应用。因此,移动装置105可以安全地并且有效地从LTS130搜集LTS位置并且允许应用使用位置数据而不用处理位置数据的备用源。
图2说明了用于安全管理的LTS访问的系统200的实例。系统200可以包括移动装置105和具有一个或多个AP(例如AP1115、AP2120、AP3125)的LTS130。
移动装置105可以包括通信集线器225、TEE205、应用240、传感器集线器215和GPS接收器220。通信集线器225可以包括一个或多个通信模块,例如WLAN模块230。WLAN模块230可以被布置成连通(例如控制)移动装置105的WLAN无线电设备235。因此,WLAN模块230可以促进WLAN网络上的通信。在实例中,WLAN模块230可以被布置成利用IEEE802.11标准族进行操作。
TEE205是对由例如恶意用户、恶意软件等的窜改、探听或其它不期望的活动有抵抗力的硬件支持的执行环境。TEE可被用于信息(例如个人证书,诸如口令、身份识别等)的安全存储,用于授权应用执行(例如应用验证等),用于授权服务访问或参与连同其它应用一道。因此,TEE205可以包括处理器、存储器或存储装置。在实例中,TEE205可以包括处理器、存储器或者在物理上不同于(例如与之分离)移动装置105的其它模拟部件或移动装置105的存储器的存储装置。在实例中,TEE205可以使用移动装置105的处理器、存储器或者存储装置,其变得不可访问,(暂时包括)其变得不能被除TEE205或其中的部件之外的实体访问。例如,基础存储器的地址转换可以使来自移动装置105的其它装置(例如处理器)的TEE存储器的寻址变得不切实际或不可能。在实例中,TEE存储器可以包括一组密码实体(例如证书、密钥、身份识别等)。TEE205可以被布置成使用这些密码实体来加密数据或通信并且验证可执行代码(例如应用)或数据。在实例中,TEE205可以包括管理引擎(ME)用来执行上面描述的一个或多个操作。在实例中,TEE205可以包括收敛安全引擎(CSE)用来执行上面描述的一个或多个操作。
由TEE205提供的安全操作允许与外部实体(例如LTS130)对接中的信任水平,而不是以其它方式可用于移动装置105。因此,当LTS位置请求起源于TEE205时,可以减轻共享LTS位置信息中LTS提供商的安全顾虑。因此,TEE205可以包括基于位置的服务210(LBS)用来从LTS130获得LTS位置数据。还可以在没有单独的LBS210的情况下配置TEE205以执行这些操作。因此,TEE205可以被布置成建立(例如借助于通信集线器225)到LTS130的连接。
在实例中,TEE205可以被布置成响应于确定移动装置105已经相对于LTS130的覆盖区域在物理上移动来建立到LTS130的连接。例如,TEE205可以避开恒定的通信以及因此避开耗用功率,其中LTS130支持基于事件的模型,其中TEE205确定或被通知(例如通过通信集线器225、传感器集线器215等)移动装置105已经移入、移出或者在LTS覆盖区域(例如建筑物135)内。
在实例中,确定移动装置已经相对于LTS130的覆盖区域在物理上移动可以包括通信集线器225被布置成监视无线信号(例如来自AP1115、AP2120或AP3125中的一个或多个)并且比较来自至少两个时间点的无线信号的方面(例如与阈值对比)。例如,通信集线器225可以记录在两个不同时间来自AP1115的信号强度。可以比较这些记录以确定这个信号强度的变化。如果所述变化超过阈值,则通信集线器225可以断定移动装置105已经在物理上移动并且警告TEE205。阈值的使用允许接受可以改变信号强度但是不指示移动装置105在物理上移动的真实世界运行状态。所述阈值还可以被布置成允许移动确定是用户110的移动确定而不简单地是移动装置105的移动确定。例如,通过增加第一信号强度记录和第二信号强度记录之间的变化,在达到阈值之前需要更大的移动。因此,在用户110是静止的时候例如在用户110的手中的移动装置105的更小的移动可以被忽略。可以被监视和比较的其它实例无线信号方面包括媒体访问控制(MAC)信息(例如MAC地址、基本服务集(BSS)信息(诸如AP的BSS标识符(BSSID))等)、来自网络的移动指示或者对经由无线信号可访问的无线网络的变化的其它指示符。因此,例如,通信集线器225可以被布置成当可用于连接的AP的数目已经改变或者那些AP的身份已经改变时确定移动装置105已经移动。
在实例中,来自传感器集线器215的一个或多个传感器输入可以被用来确定移动装置105的移动。例如,指南针和加速计数据的组合可被用来死区侦察(dead-recon)移动装置105的移动。然而,在实例中,TEE205可以被布置成响应于确定从最近更新开始的指定的时间段已经过去(例如基于时间的轮询)来建立到LTS130的连接。仅仅在移动装置105移动时更新LTS位置可以节省资源而不会中断移动装置105上的基于位置的服务,因为移动装置105的先前确定的位置是有效的直到移动装置105移动为止。这个概念也可适用于非LTS(例如GNSS)服务。也就是,可以监视多种因子以确定在尝试GNSS位置确定之前移动装置105是否移动。
TEE205还可以被布置成将连接起源于TEE的验证提供给LTS。在实例中,TEE205可以被布置成将增强的隐私识别符(EPID)用于这个验证。EPID是其中多个私钥对应于单个公钥的不对称密钥机制。因此,多种TEE可以具有唯一的私钥但是利用单个公钥来运行。这个公钥通常可以对应于多个TEE。如此,可以验证TEE205而不识别特定的TEE205。
在实例中,TEE205可以被布置成通过使用SIGMA密钥交换协议来建立SIGMA会话而提供验证。如本文中使用的,SIGMA(也被称作SIGn-and-MAc)是借助于利用数字签名认证的Diffie-Hellman交换提供前向保密性的密钥交换协议族。在实例中,SIGMA会话的认证交换可被用来将TEE205验证提供给LTS130。在实例中,认证交换可以包括创建移动装置105的软件部件(例如其中的部分或全部)的散列(hash)。
在实例中,TEE205可以被布置成验证LTS130的身份。例如,TEE205可以包括据此TEE205可以验证由LTS130提供的数字证书的签字权的权限链。在实例中,身份识别可以借助于与LTS130的密钥交换(例如SIGMA会话建立)来完成。在实例中,TEE205可以被布置成在SGMA会话中使用预先供应的LTS证书来验证LTS130的身份。在实例中,TEE205可以被布置成查询信任代理服务(TBS)以接收LTS130的LTS能力的认证。在实例中,认证是LTS130的隐私策略实现。在实例中,TEE205可以维持一组可信的TBS。
TEE205还可以被布置成使用已建立的到LTS130的连接来向LTS130请求移动装置105的LTS位置。在实例中,TEE可以被布置成识别到LTS130的移动装置105。在实例中,身份识别可以被加密。在实例中,借此将身份识别传递至LTS130的通信路径可以被加密。在实例中,可以使用SIGMA会话密钥来执行加密。在实例中,身份识别可以是移动装置105的MAC地址。在实例中,身份识别可以从移动装置105的MAC地址中得到。例如,得到的身份识别可以是MAC地址的散列。在实例中,身份识别可以包括为LTS130所知的身份实体(例如用户名、证书等)。在实例中,TEE205可以被布置成将隐私策略传输至LTS130或者控制LTS130的隐私策略。在实例中,隐私策略传输或控制可以作为身份识别操作的一部分来执行。在实例中,LTS被布置成防止向除基于TEE的请求者之外的实体(例如计算平台)公开位置信息。例如,如果请求者不能建立LTS位置请求正来自TEE205,则LTS130拒绝将LTS位置提供给那个请求者。
TEE205还可以被布置成将LTS位置(例如响应于上面描述的请求而从LTS130接收的)提供给应用240。在实例中,TEE205被布置成借助于单个位置接口将LTS位置提供给应用240。在实例中,单个位置接口是由TEE205提供的唯一接口,借此可以获得物理位置数据(例如地理坐标)。因此,在实例中,单个位置接口可以被布置成提供LTS位置和非LTS位置两者(例如,如借助于GPS220或传感器集线器215所确定的)。在实例中,由单个位置接口提供的LTS位置和非LTS位置使用被布置成提取基础(underlying)信息源的源的通用格式(commonformat)。因此,应用240不仅可以使用相同的接口在室内以及室外获取位置信息,而且应用240可以以相同的方式处理来自这些源的信息。在实例中,单个位置接口可以被布置成提供依赖于源的附加信息。例如,除了通用格式信息(例如坐标),LTS位置还可以为位置指示标签(例如“男装”)。因此,应用240可以利用这个附加信息。
因此在移动装置105(包括TEE205)和LTS103之间的通信或部分可以如上面所讨论的那样被加密。还可以使用其它的加密或身份识别机制。这样的机制可以包括传输层安全(TLS)、安全会话层(SSL)、X.509证书等。
将位置信息提供给移动装置中的应用而不考虑这个信息的源降低了应用开发的复杂度(例如包括时间、金钱、错误等)。此外,借助于移动装置中的TEE205提供这个信息为用户和LTS提供商保证了更大的安全性。因此,上面相对于图1和图2讨论的部件处理了基于当前位置的服务应用中存在的一致性和安全性的问题。
图3说明了用于安全管理的LTS访问的方法300的实例。方法300的操作借助于硬件来执行。可以被使用来执行下面的操作中的任何一个的实例硬件包括先前相对于图1和图2讨论的那些或者下面相对于图4讨论的那些。在实例中,通过与LTS通信的移动装置来执行方法300的操作。在实例中,LTS可以被布置成防止向除基于TEE的请求者之外的实体公开位置信息。在实例中,防止公开位置信息(例如通过LTS)包括遵守可以被移动装置控制的隐私策略。
在操作305,可以由移动装置上的TEE建立到LTS的连接。在实例中,建立所述连接可以包括验证LTS的身份。在实例中,验证LTS的身份可以包括在SIGMA会话中使用预先供应的LTS证书(例如被用来连接到LTS)。
在实例中,可以响应(例如不是以其它方式建立)于确定移动装置已经相对于LTS的覆盖区域在物理上移动来建立所述连接。在实例中,确定移动装置已经在物理上移动可以包括监视无线信号并且将来自两个时间点的无线信号的方面与阈值比较。在实例中,无线信号可以是WLAN信号。在实例中,LTS的覆盖区域可以是建筑物。在实例中,可以响应于确定从最近更新开始的指定的时间段已经过去来建立所述连接。
在操作310,可以通过TEE将所述连接起源于TEE的验证提供给LTS。在实例中,提供所述验证可以包括使用SIGMA密钥交换协议来创建SIGMA会话。
在操作315,可以使用所述连接向LTS请求LTS位置。在实例中,请求LTS位置可以包括识别到LTS的移动装置。在实例中,所述识别可以被加密。例如,或者身份识别令牌或者其中传送身份识别令牌的会话可以被加密。在实例中,加密可以包括使用SIMGA会话密钥(例如,来自被使用来建立到LTS的连接的SIGMA会话)。在实例中,所述识别包括移动装置的MAC地址,例如被用作身份识别令牌。
在操作320,可以将LTS位置提供给移动装置的应用。在实例中,将LTS位置提供给移动装置的应用可以包括提供单个位置接口。在实例中,单个位置接口可以被布置成将非LTS位置提供给应用。LTS位置和非LTS位置可以使用被布置成提取基础信息的源的通用格式。
图4说明了实例机器400的框图,在其上可以执行本文中讨论的技术(例如方法论)中的任何一个或多个。在备选实施例中,机器400可以作为独立装置来操作或者可以被连接(例如联网)至其它机器。在联网的部署中,机器400可以作为服务器机器、客户机操作或者在服务器-客户机网络环境两者中操作。在实例中,机器400可以充当对等(P2P)(或其它分布式的)网络环境中的对等机器。机器400可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、移动电话、网设备、网络路由器、交换机或网桥、或者能够执行指定将要被那个机器采取的动作的指令(顺序的或以其它方式)的任何机器。此外,尽管只说明了单个机器,但是术语“机器”还应当被认为包括单独地或者联合地执行指令集(或多个指令集)以执行本文中讨论的方法论中的任何一个或多个(例如云计算、软件即服务(SaaS)、其它计算机集群配置)的机器的任何集合。
如本文中描述的,实例可以包括逻辑或多个部件、模块或机制或者可以在逻辑或多个部件、模块或机制上操作。模块是能够执行指定的操作的有形实体(即硬件)。在实例中,可以用指定的方式将电路布置(例如内部地或相对于例如其它电路的外部实体)为模块。在实例中,一个或多个计算机系统(例如单机、客户机或服务器计算机系统)或者一个或多个硬件处理器当中的全部或部分可以通过固件或软件(例如指令、应用部分或应用)被配置为操作以执行指定的操作的模块。在实例中,软件可以驻留在机器可读介质上。在实例中,软件在由模块的基础硬件执行时会使硬件执行指定的操作。
因此,术语“模块”被理解成有形实体,也就是:在物理上被构造、被特别配置(例如被硬连线)或被暂时(例如瞬时)配置(例如被编程)成以指定的方式操作来执行本文中描述的任何操作的部分或全部。考虑到其中模块被暂时配置的实例,模块中的每个模块不需要在任何一个时刻被例示。例如,在模块包括使用软件配置的通用硬件处理器之处,通用硬件处理器可以被配置为不同时间的相应的不同模块。软件可以因此配置硬件处理器例如以便构成时间的一个实例处的特定模块并且构成时间的不同实例处的不同模块。
机器(例如计算机系统)400可以包括硬件处理器402(例如中央处理单元(CPU)、图形处理单元(GPU)、硬件处理器核或其中的任何组合)、主存储器404和静态存储器406,它们中的一些或全部可以借助于互连(例如总线)408彼此通信。机器400还可以包括显示单元410、字母数字式输入装置412(例如键盘)和用户接口(UI)导航装置414(例如鼠标)。在实例中,显示单元410、输入装置412和UI导航装置414可以是触摸屏显示器。机器400可以另外包括存储装置(例如驱动单元)416、信号发生装置418(例如扬声器)、网络接口装置420和一个或多个传感器421,例如全球定位系统(GPS)传感器、指南针、加速计或其它传感器。机器400可以包括输出控制器428,例如串行(诸如通用串行总线(USB)、并行、或者其它有线或无线(例如红外线(IR)、近场通信(NFC)等))连接以与一个或多个外围设备(例如打印机、卡片阅读器等)通信或控制一个或多个外围设备(例如打印机、卡片阅读器等)。
存储装置416可以包括机器可读介质422,在其上存储了包含本文中描述的技术或功能中的任何一个或多个的或者被本文中描述的技术或功能中的任何一个或多个利用的数据结构或指令424的一个或多个集合(例如软件)。指令424在其中由机器400执行期间还可以完全地或至少部分地驻留在主存储器404内、静态存储器406内或硬件处理器402内。在实例中,硬件处理器402、主存储器404、静态存储器406或存储装置416的一个或任何组合可以构成机器可读媒体。
尽管机器可读介质422被说明为单个介质,但是术语“机器可读介质”可以包括被配置成存储一个或多个指令424的单个介质或多媒体(例如集中式或分布式数据库,和/或相关联的高速缓冲存储器和服务器)。
术语“机器可读介质”可以包括能够存储、编码或携带用于由机器400执行的指令的并且使机器400执行本公开的技术中的任何一个或多个的或者能够存储、编码或携带被这样的指令使用或与这样的指令相关联的数据结构的任何介质。非限制性机器可读介质实例可以包括固态存储器以及光和磁媒体。在实例中,大规模的(massed)机器可读介质包括带有具有不变(例如静止)质量的多个粒子的机器可读介质。因此,会理解,大规模的机器可读介质不是暂时传播的信号。大规模的机器可读媒体的特定实例可以包括非易失性存储器,例如半导体存储器装置(例如电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪速存储器装置;磁盘,例如内部硬盘和可移动盘;磁-光盘;以及CD-ROM和DVD-ROM盘。
还可以利用多个传输协议(例如帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一个、借助于网络接口装置420、使用传输介质、通过通信网络426传输或接收指令424。实例通信网络尤其可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如互联网)、移动电话网络(例如蜂窝网络)、简易老式电话(POTS)网络和无线数据网络(例如被称为Wi-Fi?的电气和电子工程师协会(IEEE)802.11标准族、被称为WiMax?的IEEE802.16标准族)、IEEE802.15.4标准族、对等(P2P)网络。在实例中,网络接口装置420可以包括一个或多个物理插孔(例如以太网、同轴或电话插孔)或者一个或多个天线用来连接至通信网络426。在实例中,网络接口装置420可以包括多个天线用来使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种来进行无线通信。术语“传输介质”应当被认为包括能够存储、编码或携带用于由机器400执行的指令的任何无形介质,并且包括数字或模拟通信信号或者其它无形介质以促进这样的软件的通信。
附加注释和实例
实例1可以包括主题(例如用于安全管理的LTS访问的装置、设备或移动装置),所述主题包括被布置成发送和接收无线通信信号的通信集线器以及可信执行环境(TEE)。所述TEE可以被布置成借助于通信集线器建立到位置和跟踪服务(LTS)的连接,将所述连接起源于TEE的验证提供给LTS,使用所述连接来向LTS请求移动装置的LTS位置,并且将LTS位置提供给移动装置的应用。
在实例2中,实例1的主题可以可选地包括,其中提供验证包括TEE被布置成使用SIGMA密钥交换协议来创建SIGMA会话。
在实例3中,实例2的主题可以可选地包括,其中使用SIGMA密钥交换协议包括TEE被布置成验证LTS的身份。
在实例4中,实例3的主题可以可选地包括,其中验证LTS的身份包括TEE被布置成在SIGMA会话中使用预先供应的LTS证书。
在实例5中,实例1-4中的任何一个的主题可以可选地包括,其中请求LTS位置包括TEE被布置成识别到LTS的移动装置,所述TEE被布置成加密身份识别。
在实例6中,实例5的主题可以可选地包括,其中所述身份识别包括移动装置的媒体访问控制(MAC)地址。
在实例7中,实例5-6中的任何一个的主题可以可选地包括,其中所述加密使用SIGMA会话密钥。
在实例8中,实例1-7中的任何一个的主题可以可选地包括,其中TEE被布置成响应于确定移动装置已经相对于LTS的覆盖区域在物理上移动而建立到LTS的连接。
在实例9中,实例8的主题可以可选地包括,其中确定移动装置已经在物理上移动包括通信集线器被布置成监视无线信号并且将来自两个时间点的无线信号的方面与阈值比较。
在实例10中,实例9的主题可以可选地包括,其中无线信号是无线局域网(WLAN)信号。
在实例11中,实例10的主题可以可选地包括,其中LTS的覆盖区域是建筑物。
在实例12中,实例1-11中的任何一个的主题可以可选地包括,其中TEE被布置成响应于确定从最近更新开始的指定的时间段已经过去而建立到LTS的连接。
在实例13中,实例1-12中的任何一个的主题,其中将LTS位置提供给移动装置的应用包括TEE被布置成提供单个位置接口。
在实例14中,实例13的主题可以可选地包括,其中单个位置接口被布置成将非LTS位置提供给应用,LTS位置和非LTS位置使用被布置成提取基础信息的源的通用格式。
在实例15中,实例1-14中的任何一个的主题可以可选地包括,其中LTS被布置成防止向除基于TEE的请求者之外的实体公开位置信息。
在实例16中,实例15的主题可以可选地包括,其中防止公开位置信息包括LTS被布置成遵守隐私策略,所述隐私策略被移动装置控制。
实例17可以包括或者可以可选地与实例1-16中的任何一个的主题结合以包括主题(例如用于执行动作的方法、手段或者包括在由机器执行时使所述机器执行动作的指令的机器可读介质),所述主题包括:通过所述移动装置上的可信执行环境(TEE)建立到位置和跟踪服务(LTS)的连接;通过所述TEE将所述连接起源于所述TEE的验证提供给所述LTS;使用所述连接向所述LTS请求所述移动装置的LTS位置;以及将所述LTS位置提供给所述移动装置的应用。
在实例18中,实例17的主题可以可选地包括,其中提供所述验证包括使用SIGMA密钥交换协议来创建SIGMA会话。
在实例19中,实例18的主题可以可选地包括,其中使用SIGMA密钥交换协议包括验证所述LTS的身份。
在实例20中,实例19的主题可以可选地包括,其中验证所述LTS的身份包括在SIGMA会话中使用预先供应的LTS证书。
在实例21中,实例17-20中的任何一个的主题可以可选地包括,其中请求LTS位置包括识别到LTS的移动装置,所述识别被加密。
在实例22中,实例21的主题可以可选地包括,其中所述识别包括所述移动装置的媒体访问控制(MAC)地址。
在实例23中,实例21-22中的任何一个的主题可以可选地包括,其中所述加密使用SIGMA会话密钥。
在实例24中,实例17-23中的任何一个的主题可以可选地包括,其中建立到所述LTS的所述连接响应于确定所述移动装置已经相对于所述LTS的覆盖区域在物理上移动。
在实例25中,实例24的主题可以可选地包括,其中确定移动装置已经在物理上移动包括监视无线信号并且将来自两个时间点的无线信号的方面与阈值比较。
在实例26中,实例25的主题可以可选地包括,其中所述无线信号是无线局域网(WLAN)信号。
在实例27中,实例26的主题可以可选地包括,其中所述LTS的覆盖区域是建筑物。
在实例28中,实例17-27中的任何一个的主题可以可选地包括,其中建立到LTS的连接响应于确定从最近更新开始的指定的时间段已经过去。
在实例29中,实例17-28中的任何一个的主题可以可选地包括,其中将LTS位置提供给移动装置的应用包括提供单个位置接口。
在实例30中,实例29的主题可以可选地包括,其中单个位置接口被布置成将非LTS位置提供给应用,所述LTS位置和非LTS位置使用被布置成提取基础信息的源的通用格式。
在实例31中,实例17-30中的任何一个的主题可以可选地包括,其中所述LTS被布置成防止向除基于TEE的请求者以外的实体公开位置信息。
在实例32中,实例31的主题可以可选地包括,其中防止公开位置信息包括遵守隐私策略,所述隐私策略被所述移动装置控制。
上面的详细描述包括对附图的引用,其形成了详细描述的一部分。附图通过说明示出了可以被实施的特定实施例。这些实施例在本文中还被称为“实例”。这样的实例可以包括除示出的或者描述的那些元素之外的元素。然而,本发明人还预期了其中只提供示出或者描述的那些元素的实例。此外,本发明人还预期了使用示出或描述的那些元素的任何组合或改变的实例(或者其中的一个或多个方面),或者相对于特定的实例(或者其中的一个或多个方面),或者相对于本文中示出和描述的其它实例(或者其中的一个或多个方面)。
这个文件中提到的所有出版物、专利和专利文件通过引用而将它们的全部结合在本文中,就好像通过引用单独地被结合。如果这个文件和通过引用因此被结合的那些文件之间有不一致的用法,一个或多个结合引用中的用法应当被认为是对这个文件的用法的补充;对于不能协调的不一致性,这个文件中的用法来控制。
在这个文件中,术语“a”或“an”如专利文件中常见的那样被用来包括一个或多于一个,独立于任何其它实例或者“至少一个”或“一个或多个”的用法。在这个文件中,除非另有说明,术语“或”被用来指代非排它的或,使得“A或B”包括“A但没有B”、“B但没有A”以及“A和B”。在所附的权利要求中,术语“包括”和“其中”被用作相应术语“包含”和“其中”的通俗易懂的英语等效体。而且,在下面的权利要求中,术语“包括”和“包含”是开放式的,也就是,还包括除在权利要求中这样的术语之后列示的那些元素之外的元素的系统、装置、物品或过程仍然被认为是属于那个权利要求的范围的。此外,在下面的权利要求中,术语“第一”、“第二”和“第三”等仅仅被用作标签并且不打算将数字要求强加于它们的对象。
上面的描述被确定是说明性的而不是限制性的。例如,上述的实例(或其中的一个或多个方面)可以彼此组合地使用。其它的实施例可以例如被本领域普通技术人员在审阅上面的描述时使用。摘要将允许读者快速确定本技术公开的性质并且在理解它将不会被用来解释或限制权利要求的范围或含义的情况下被提交。而且,在上面的具体实施方式中,各种特征可以被集合在一起以便使本公开简单化。这不应当被解释成打算未请求保护的公开的特征对任何权利要求是必须的。相反,发明主题可以存在于少于特定公开的实施例的所有特征。因此,下面的权利要求被据此结合进具体实施方式,其中每个权利要求独立地作为单独的实施例。实施例的范围应当根据所附的权利要求连同这样的权利要求给与权利的等效体的全部范围来确定。

Claims (25)

1.一种用于安全管理的位置和跟踪服务(LTS)访问的移动装置,所述移动装置包括:
通信集线器,被布置成发送和接收无线通信信号;以及
可信执行环境(TEE),被布置成执行以下操作:
借助于所述通信集线器建立到位置和跟踪服务(LTS)的连接;
将所述连接起源于所述TEE的验证提供给所述LTS;
使用所述连接向所述LTS请求所述移动装置的LTS位置;以及
将所述LTS位置提供给所述移动装置的应用。
2.如权利要求1所述的移动装置,其中提供所述验证包括所述TEE被布置成使用SIGMA密钥交换协议来创建SIGMA会话。
3.如权利要求2所述的移动装置,其中使用所述SIGMA密钥交换协议包括所述TEE被布置成验证所述LTS的所述身份。
4.如权利要求3所述的移动装置,其中验证所述LTS的所述身份包括所述TEE被布置成在所述SIGMA会话中使用预先供应的LTS证书。
5.如权利要求1所述的移动装置,其中请求所述LTS位置包括所述TEE被布置成识别到所述LTS的所述移动装置,所述TEE被布置成加密所述身份识别。
6.如权利要求5所述的移动装置,其中所述身份识别包括所述移动装置的媒体访问控制(MAC)地址。
7.如权利要求5所述的移动装置,其中所述加密使用SIGMA会话密钥。
8.如权利要求1-7中的任何一项所述的移动装置,其中所述TEE被布置成响应于确定所述移动装置已经相对于所述LTS的覆盖区域在物理上移动而建立到所述LTS的所述连接。
9.如权利要求8所述的移动装置,其中确定所述移动装置已经在物理上移动包括所述通信集线器被布置成执行以下操作:
监视无线信号;以及
将来自两个时间点的所述无线信号的方面与阈值比较。
10.如权利要求9所述的移动装置,其中所述无线信号是无线局域网(WLAN)信号。
11.如权利要求10所述的移动装置,其中所述LTS的所述覆盖区域是建筑物。
12.如权利要求1-7中的任何一项所述的移动装置,其中所述TEE被布置成建立到所述LTS的所述连接响应于确定从最近更新开始的指定的时间段已经过去。
13.如权利要求1-7中的任何一项所述的移动装置,其中将所述LTS位置提供给所述移动装置的所述应用包括所述TEE被布置成提供单个位置接口。
14.如权利要求13所述的移动装置,其中所述单个位置接口被布置成将非LTS位置提供给所述应用,所述LTS位置和所述非LTS位置使用被布置成提取基础信息的所述源的通用格式。
15.如权利要求1-7中的任何一项所述的移动装置,其中所述LTS被布置成防止向除基于TEE的请求者以外的实体公开位置信息。
16.如权利要求15所述的移动装置,其中防止公开位置信息包括所述LTS被布置成遵守隐私策略,所述隐私策略被所述移动装置控制。
17.一种机器可读介质,包括在由机器执行时使得所述机器执行用于安全管理的位置和跟踪服务(LTS)访问的操作的指令,所述操作包括:
由所述移动装置上的可信执行环境(TEE)建立到位置和跟踪服务(LTS)的连接;
由所述TEE将所述连接起源于所述TEE的验证提供给所述LTS;
使用所述连接向所述LTS请求所述移动装置的LTS位置;
将所述LTS位置提供给所述移动装置的应用。
18.如权利要求17所述的机器可读介质,其中提供所述验证包括使用SIGMA密钥交换协议来创建SIGMA会话。
19.如权利要求18的权利要求所述的机器可读介质,其中建立所述连接包括验证所述LTS的所述身份。
20.如权利要求19的权利要求所述的机器可读介质,其中验证所述LTS的所述身份包括在所述SIGMA会话中使用预先供应的LTS证书。
21.如权利要求17的权利要求所述的机器可读介质,其中请求所述LTS位置包括识别到所述LTS的所述移动装置,所述识别被加密。
22.如权利要求21的权利要求所述的机器可读介质,其中所述加密使用SIGMA会话密钥。
23.如权利要求17-22中的任何一项所述的机器可读介质,其中建立到所述LTS的所述连接响应于确定所述移动装置已经相对于所述LTS的覆盖区域在物理上移动。
24.一种由移动装置的硬件元件执行的、用于安全管理的位置和跟踪服务(LTS)访问的方法,所述方法包括:
通过所述移动装置上的可信执行环境(TEE)来建立到位置和跟踪服务(LTS)的连接;
通过所述TEE将所述连接起源于所述TEE的验证提供给所述LTS;
使用所述连接向所述LTS请求所述移动装置的LTS位置;以及
将所述LTS位置提供给所述移动装置的应用。
25.如权利要求24所述的方法,其中提供所述验证包括使用SIGMA密钥交换协议来创建SIGMA会话。
CN201380079007.0A 2013-09-19 2013-09-19 安全管理的位置和跟踪服务访问 Active CN105474677B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/060642 WO2015041654A1 (en) 2013-09-19 2013-09-19 Securely managed location-and-tracking service access

Publications (2)

Publication Number Publication Date
CN105474677A true CN105474677A (zh) 2016-04-06
CN105474677B CN105474677B (zh) 2019-04-23

Family

ID=52668377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380079007.0A Active CN105474677B (zh) 2013-09-19 2013-09-19 安全管理的位置和跟踪服务访问

Country Status (3)

Country Link
US (1) US9319835B2 (zh)
CN (1) CN105474677B (zh)
WO (1) WO2015041654A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235134A (zh) * 2017-01-26 2019-09-13 微软技术许可有限责任公司 使用洁净室供应来寻址可信执行环境
CN112492505A (zh) * 2019-08-23 2021-03-12 华为技术有限公司 一种位置信息获取方法及电子设备

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9369867B2 (en) * 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
US9596653B2 (en) * 2013-12-16 2017-03-14 Google Technology Holdings LLC Remedying power drain via a coverage map
US9503433B2 (en) * 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
US9865897B2 (en) 2014-06-02 2018-01-09 Google Llc Stacked electrochemical cell with increased energy density
US9686433B2 (en) * 2014-10-30 2017-06-20 Ricoh Company, Limited MFP for managing information processing request execution priority according to distances and speeds of terminal devices from which information processing requests are received
US9529076B2 (en) 2015-01-27 2016-12-27 Dragonfly Technology Inc. Systems and methods for determining locations of wireless sensor nodes in an asymmetric network architecture
US9706489B2 (en) 2015-01-27 2017-07-11 Locix Inc. Systems and methods for providing wireless asymmetric network architectures of wireless devices with anti-collision features
US10028220B2 (en) 2015-01-27 2018-07-17 Locix, Inc. Systems and methods for providing wireless asymmetric network architectures of wireless devices with power management features
US9846220B2 (en) 2015-08-19 2017-12-19 Locix, Inc. Systems and methods for determining locations of wireless sensor nodes in a network architecture having mesh-based features for localization
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US10516651B2 (en) * 2015-12-22 2019-12-24 Intel IP Corporation Securely routing sensor data from sensors to a trusted execution environment (TEE)
US10455350B2 (en) 2016-07-10 2019-10-22 ZaiNar, Inc. Method and system for radiolocation asset tracking via a mesh network
EP3598689B1 (en) * 2018-07-17 2022-01-05 Assa Abloy AB Managing central secret keys of a plurality of user devices associated with a single public key
US11089015B2 (en) * 2019-04-15 2021-08-10 Microsoft Technology Licensing, Llc Secure verification of an individual using wireless broadcasts
CN112102497A (zh) 2019-06-18 2020-12-18 明日基金知识产权控股有限公司 用于将应用和交互附接到静态对象的系统和方法
US11546721B2 (en) 2019-06-18 2023-01-03 The Calany Holding S.À.R.L. Location-based application activation
CN112102498A (zh) 2019-06-18 2020-12-18 明日基金知识产权控股有限公司 用于将应用虚拟地附接到动态对象并实现与动态对象的交互的系统和方法
US11516296B2 (en) 2019-06-18 2022-11-29 THE CALANY Holding S.ÀR.L Location-based application stream activation
US11341727B2 (en) 2019-06-18 2022-05-24 The Calany Holding S. À R.L. Location-based platform for multiple 3D engines for delivering location-based 3D content to a user

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325801A (zh) * 2007-06-12 2008-12-17 北京三星通信技术研究有限公司 Wimax网络中定位业务认证和授权检查的方法和装置
US20110013588A1 (en) * 2009-07-17 2011-01-20 Samsung Electronics Co. Ltd. Method and apparatus for switching frequency assignment in wireless communication system
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100517950B1 (ko) * 2002-09-30 2005-09-29 장일도 이동체의 위치추적 서비스 제공방법
KR100726881B1 (ko) * 2005-06-24 2007-06-12 아람테크 주식회사 모바일 위치추적서비스 방법 및 그 시스템
KR20100081734A (ko) * 2009-01-07 2010-07-15 포인트아이 주식회사 위치 추적 서비스 제공 방법 및 시스템
KR101001579B1 (ko) * 2009-03-17 2010-12-17 (주) 파이시스네트윅스 근거리 무선 네트워크를 이용한 위치 추적 서비스 제공 시스템
US20140075502A1 (en) * 2012-09-11 2014-03-13 Selim Aissi Resource management of execution environments

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101325801A (zh) * 2007-06-12 2008-12-17 北京三星通信技术研究有限公司 Wimax网络中定位业务认证和授权检查的方法和装置
US20110013588A1 (en) * 2009-07-17 2011-01-20 Samsung Electronics Co. Ltd. Method and apparatus for switching frequency assignment in wireless communication system
US20130212377A1 (en) * 2012-02-10 2013-08-15 Behzad Malek Method and System for a Certificate-less Authenticated Encryption Scheme Using Identity-based Encryption

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110235134A (zh) * 2017-01-26 2019-09-13 微软技术许可有限责任公司 使用洁净室供应来寻址可信执行环境
CN110235134B (zh) * 2017-01-26 2023-09-08 微软技术许可有限责任公司 使用洁净室供应来寻址可信执行环境
CN112492505A (zh) * 2019-08-23 2021-03-12 华为技术有限公司 一种位置信息获取方法及电子设备
CN112492505B (zh) * 2019-08-23 2022-04-05 华为技术有限公司 一种位置信息获取方法及电子设备

Also Published As

Publication number Publication date
US20150079933A1 (en) 2015-03-19
US9319835B2 (en) 2016-04-19
WO2015041654A1 (en) 2015-03-26
CN105474677B (zh) 2019-04-23

Similar Documents

Publication Publication Date Title
CN105474677B (zh) 安全管理的位置和跟踪服务访问
US20230066838A1 (en) Systems and methods for securing access rights to resources using cryptography and the blockchain
CN110678770B (zh) 定位信息验证
CA2846239C (en) Wireless communication using concurrent re-authentication and connection setup
EP2487863B1 (en) Enabling secure access to sensor network infrastructure using multiple interfaces and application based group key selection
US20170359343A1 (en) System and method for secure communications with internet-of-things devices
US8904013B2 (en) Social hotspot
CN104285406B (zh) 使用分布式安全对定位服务进行保护和认证的系统
US20130166910A1 (en) Revocable Security System and Method for Wireless Access Points
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
Sharma et al. A novel approach for securing data against intrusion attacks in unmanned aerial vehicles integrated heterogeneous network using functional encryption technique
RU2018145757A (ru) Многоуровневое шифрование сообщений
US11121871B2 (en) Secured key exchange for wireless local area network (WLAN) zero configuration
CN108990048B (zh) 确定终端设备的标识的方法和装置
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
US11490249B2 (en) Securing vehicle privacy in a driving infrastructure
CN104221321A (zh) 用于安全社交网络的方法和装置
EP3844929B1 (en) Non-3gpp device access to core network
CN103188229A (zh) 用于安全内容访问的方法和设备
US20210258787A1 (en) Non-3gpp device access to core network
US11496504B2 (en) SSL proxy whitelisting
US20240007447A1 (en) Offline end-to-end encryption with privacy
US9866530B2 (en) Method and apparatus for provision of secure connection
CN102487505B (zh) 一种传感器节点的接入认证方法、装置及系统
van Rijswijk-Deij Simple location-based one-time passwords

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant