JP2015507445A - 発見されたロケーションサーバに関する認可を獲得するための安全な仕組み - Google Patents

発見されたロケーションサーバに関する認可を獲得するための安全な仕組み Download PDF

Info

Publication number
JP2015507445A
JP2015507445A JP2014556756A JP2014556756A JP2015507445A JP 2015507445 A JP2015507445 A JP 2015507445A JP 2014556756 A JP2014556756 A JP 2014556756A JP 2014556756 A JP2014556756 A JP 2014556756A JP 2015507445 A JP2015507445 A JP 2015507445A
Authority
JP
Japan
Prior art keywords
network
location server
terminal
discovered
slp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014556756A
Other languages
English (en)
Other versions
JP5922259B2 (ja
JP2015507445A5 (ja
Inventor
ホークス、フィリップ・マイケル
バクター、アンドレアス・クラウス
バーロウフス、カーク・アラン
エッジ、スティーブン・ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2015507445A publication Critical patent/JP2015507445A/ja
Publication of JP2015507445A5 publication Critical patent/JP2015507445A5/ja
Application granted granted Critical
Publication of JP5922259B2 publication Critical patent/JP5922259B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

端末から発見されたロケーションサーバへの認可アクセスを獲得するための方法および装置が提供される。方法は、ホームロケーションサーバへの端末からの認証アクセスをサポートしない第1のネットワークから、ホームロケーションサーバへの端末からの認証アクセスをサポートする第2のネットワークへ切り替えることを含み得る。ホームロケーションサーバへの認証アクセスは、第2のネットワークを使用して獲得され得る。発見されたロケーションサーバのための認可は、ホームロケーションサーバから獲得され得る。端末は第2のネットワークから第1のネットワークへ切り替え得る。端末は、ホームロケーションサーバから億特された認可に基づき第1のネットワークを使用して発見されたロケーションサーバをアクセスし得る。【選択図】図5A

Description

[0001]移動デバイスのロケーションに関係するサービスがより普及したことから、ロケーション解決およびこうしたロケーション解決を可能にして支援する関連ロケーションサーバがより広く展開されつつある。こうしたロケーション解決の一例は、オープンモバイルアライアンス(OMA)によって公に利用可能な文書で規定されたセキュアユーザプレーンロケーション(SUPL)解決である。他の例は、第3世代パートナーシッププロジェクト(3GPP(登録商標))によって公に利用可能な文書で規定されたコントロールプレーン(CP)ロケーション解決である。常に増大する移動デバイスの普及から、ロケーションサーバは認証または認可の何らかの形式なしにロケーションサーバへのアクセスを獲得するユーザ機能をときどき制限できる。このためロケーションサーバによって提供されるサービスは最初のうち移動デバイスに行くことに容易に利用し得ない。
[0002]これら問題およびその他は、ここに記載された本発明の実施形態に従って解消され得る。
[0003]いくつかの実施形態では、方法が、端末から発見されたロケーションサーバへの認可アクセス(authorized access)を獲得するために提供される。この方法は、端末によるホームロケーションサーバへの認証アクセス(authenticated access)をサポートしない第1のネットワークから、端末によるホームロケーションサーバへの認証アクセス(authenticated access)をサポートする第2のネットワークへの切替えを含む。ホームロケーションサーバへの認証アクセスは、第2のネットワークを使用して獲得され得る。発見されたロケーションサーバのための認可は、この後ホームロケーションサーバから獲得される。端末は、この後第2のネットワークから第1のネットワークへ戻すように切り替え得る。端末は、この後ホームロケーションサーバからの獲得された認可に基づいて、発見されたロケーションサーバを第1のネットワークを使用してアクセスし得る。
[0004]いくつかの実施形態では、発見されたロケーションサーバが発見されたSUPLロケーションプラットフォーム(D−SLP)を含む。いくつかの実施形態例では、ホームロケーションサーバが、ホームSUPLロケーションプラットフォーム(H−SLP)を含む。いくつかの実施例では、認証アクセスを獲得することが、H−SLPによって端末を認証するために代わりのクライアント認証(ACA)メカニズム、デバイス証明書、および汎用ブートストラッピングアーキテクチャ(Generic Bootstrapping Architecture)(GBA)の少なくとも1つを使用することを含む。
[0005]いくつかの実施例では、第1のネットワークが無線ローカルエリアネットワーク(WLAN)である。いくつかの実施形態では、第2のネットワークが、ロングタームエボリューション(LTE)、WCDMA(登録商標)、GSM(登録商標)またはcdma2000 HRPDをサポートするネットワークである。
[0006]いくつかの実施例では、発見されたロケーションサーバへの認可アクセスを獲得するための端末が提供される。端末は、端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから端末によるホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替えるように構成されるトランシーバを含み得る。端末が第2のネットワークを使用するホームロケーションサーバへの認証アクセスを獲得した後、トランシーバは第2のネットワークから第1のネットワークへ戻るように切り替え得る。端末は、第2のネットワークを使用するホームロケーションサーバへの認証アクセスを獲得するように構成されるプロセッサも含み得る。プロセッサは、発見されたロケーションサーバのための認可をホームロケーションサーバから獲得し、ホームロケーションサーバからの獲得された認可に基づいて、発見されたロケーションサーバを第1のネットワークを使用してアクセスするように構成され得る。
[0007]いくつかの実施形態では、発見されたロケーションサーバへの認可アクセスを獲得するために、装置が提供される。この装置は、端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから、端末によるホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替えるための手段を含み得る。この装置は、第2のネットワークを使用するホームロケーションサーバへの認証アクセスを獲得するための手段、および発見されたロケーションサーバのための認可をホームロケーションサーバから獲得するための手段も含み得る。この装置は、第1のネットワークへ第2のネットワークから切り替えるための手段、およびホームロケーションサーバから獲得された認可に基づいて、発見されたロケーションサーバを第1のネットワークを使用してアクセスするための手段も含み得る。
[0008]いくつかの実施形態では、非一時的なプロセッサ可読媒体が提供される。プロセッサ可読媒体は、プロセッサが端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから、端末によるホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替えることをプロセッサにさせるように構成される複数のプロセッサ可読命令を含み得る。これらプロセッサ可読命令は、また第2のネットワークを使用するホームロケーションサーバへの認証アクセスを獲得し、発見されたロケーションサーバのための認可をホームロケーションサーバから獲得して、第2のネットワークから第1のネットワークへ切り替え、ホームロケーションサーバから獲得された認可に基づいて、発見されたロケーションサーバを第1のネットワークを使用してアクセスすることをプロセッサにさせ得る。
[0009]いくつかの実施形態では、端末からセキュアユーザプレーンロケーション(SUPL)プラットフォームへの認可アクセスを獲得するために、方法が提供されます。この方法は、端末の認証をサポートしない第1のネットワークから、端末の認証をサポートする第2のネットワークへ切り替えることを含み得る。第1のSUPLプラットフォームへの認証アクセスは、第2のネットワークを使用して獲得し得る。第2のSUPLプラットフォームのための認可は、この後第1のSUPLプラットフォームから獲得し得る。端末は、この後第2のネットワークから第1のネットワークへ切り替え得る。端末は、この後第1のSUPLプラットフォームから獲得された認可に基づいて、第1のネットワークを使用して第2のSUPLプラットフォームをアクセスし得る。
[0010]いくつかの実施例では、装置が提供される。この装置は、第1のネットワークおよび第2のネットワークをアクセスするように構成される1つまたは複数の通信モジュールを含み得る。この装置は、第1のネットワークを使用して第1のセキュアユーザプレーンロケーションプラットフォームをアクセスし、第2のネットワークを使用して第2のセキュアユーザプレーンロケーションプラットフォームをアクセスするように構成され得る。第1のセキュアユーザプレーンロケーションプラットフォームはホームセキュアユーザプレーンロケーション(SUPL)ロケーションプラットフォーム(H−SLP)を備え得、および/または、第2のセキュアユーザプレーンロケーションプラットフォームは発見されたセキュアユーザプレーンロケーション(SUPL)ロケーションプラットフォーム(D−SLP)を備え得る。この装置は、第2のネットワークを使用してH−SLPへのアクセスを試み、第2のネットワークを介するH−SLPへのアクセスが失敗する場合に、第1のネットワークを使用してH−SLPをアクセスするように構成され得る。
[0011]様々な実施形態の特質および長所の理解が、以下の図面を参照することによって実現し得る。添付の図面では、類似したコンポーネントまたは特徴が同じ参照ラベルを有し得る。さらに、同一タイプの様々なコンポーネントは参照ラベルにダッシュを続け類似したコンポーネント間で区別する第2のラベルによって区別され得る。第1の参照ラベルが明細書だけで用いられていれば、説明は第2の参照ラベルにかかわりなく同じ第1の参照ラベルの類似したコンポーネントのいずれもに適用され得る。
[0012]ここに記述される様々なシステムおよび方法とともに採用され得る一例の無線ネットワーク環境を描いた図である。 [0013]様々な実施形態の例示的装置を示す。 [0014]様々な実施形態に関連するステップの例示的な図である。 様々な実施形態に関連するステップの例示的な図である。 様々な実施形態に関連するステップの例示的な図である。 [0015]他の様々な実施形態に関連するステップの例示的な図である。 他の様々な実施形態に関連するステップの例示的な図である。 他の様々な実施形態に関連するステップの例示的な図である。 [0016]様々な実施形態のステップを説明する例示的フローチャートである。 様々な実施形態のステップを説明する例示的フローチャートである。 様々な実施形態のステップを説明する例示的フローチャートである。 [0017]様々な実施形態の例示的コンピュータシステムである。
詳細な説明
[0018]「例示的」という語は、「例、事例、または説明として機能する」ことを意味するためにここで使用される。「例示的」としてここに説明される実施形態またはデザインはどれも、他の実施形態またはデザインに対して好ましいまたは有利であるように必ずしも解釈されない。
[0019]ここに記述された技術は、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA (OFDMA)ネットワーク、単一キャリアFDMA(SC−FDMA)ネットワーク、その他のような様々な無線通信ネットワークのために使用され得る。「ネットワーク」と「システム」とは、しばしば互換的に使用される。CDMAネットワークは、ユニバーサル地上波無線アクセスネットワーク (UTRA)、CDMA2000、その他のような無線技術を実装し得る。UTRAは、広帯域CDMA(W−CDMA)と低チップレート(LCR)を含む。CDMA2000は、IS−2000、IS−95およびIS−856規格をカバーする。TDMAネットワークは、Global System for Mobile Communications(GSM(登録商標))のような無線技術を実装し得る。OFDMAネットワークは、Evolved UTRA(EUTRA)、IEEE 802.11、IEEE 802.16、IEEE 802.20、Flash−OFDM、その他のような無線技術を実装し得る。UTRAは、ユニバーサルモバイル通信システム(UMTS)の一部である。ロングタームエボルーション(LTE)は、EUTRAを使用する。UTRA、EUTRA、GSM、UMTS、およびLTEは、3GPPからの文書に記述されている。CDMA2000は、「第3世代パートナーシッププロジェクト2」(3GPP2)という名称の組織からの文書に記述されている。これら様々な無線技術および規格は、当該技術において知られている。
[0020]単一キャリア周波数分割多元接続(SC−FDMA)は、単一キャリア変調および周波数ドメイン等化を利用するもので、1つの技術である。SC−FDMAは、OFDMAシステムのそれらと類似したパフォーマンスと全体的な複雑さを有し得る。SC−FDMA信号は、その固有の単一キャリア構造のために、低いピーク対平均パワー比(PAPR)を有し得る。SC−FDMAは、低いPAPRが送信パワー効率に関して大いに携帯端末に有益である、特にアップリンク通信において非常に注目されている。これは、現在3GPPロングタームエボリューション(LTE)におけるアップリンク多重アクセス方式のための稼働仮定である。
[0021]様々な実施形態がアクセス端末に関連してここに記述される。アクセス端末は、システム、加入者ユニット、加入者局、移動局、モバイル、遠隔局、遠隔端末、移動デバイス、ユーザ端末、端末、ワイヤレス通信デバイス、ユーザーエージェント、ユーザ装置、ユーザ機器(UE)、あるいは、SUPLがサポートされる場合に、SUPLイネーブル端末(SET)とも呼ばれることができる。アクセス端末は、移動電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカルループ(WLL)局、パーソナル携帯情報機器(PDA)、無線接続機能を持つ携帯デバイス、コンピュータ、スマートフォン、タブレット、ラップトップ、またはモデム無線モデム等のモデムに接続させるか包含する他のコンピューティングデバイスであることができる。さらに、様々な実施形態は、基地局に関連してここに記述される。基地局はアクセス端末との通信に利用でき、アクセスポイント、ノードB、発展型ノードB(eNodeB)、アクセスポイント基地局、WiFiアクセスポイント、フェムトセル、ホーム基地局、ホームノードB、ホーム発展ノードBまたは何らかの他の用語で呼ばれることができる。
[0022]図1を参照すると、いくつかの実施形態に従う多重アクセス無線通信システムが例示される。ある実施態様において、アクセスポイント(AP)100は、複数のアンテナグループであって、1つが104および106を含み、別の1つが108および110を含み、付加的な1つが112および114を含むアンテナグループを含む。図1では、2つのアンテナだけが各アンテナグループごとに示されるが、より多くまたはより少しのアンテナがアンテナグループごとに利用され得る。例えば1つまたは2つだけの全アンテナがAP100に含まれるか取り付けられ得る。アクセス端末116(AT)は、アンテナ112および114が順方向リンク120上でアクセス端末116に情報を伝送し、逆方向リンク上でアクセス端末116から情報を受け取るようにアンテナ112および114に連絡している。ATの例は、SET、携帯電話、PDA、無線タブレットなどを含み得る。アクセス端末122は、アンテナ106および108が順方向リンク126上でアクセス端末122に情報を伝送し、逆方向リンク124上でアクセス端末122から情報を受け取るようにアンテナ106および108に連絡している。周波数分割二重 (FDD)システムでは、通信リンク118、120、124、および126は通信のために異なる周波数を使用し得る。例えば、順方向リンク120は、逆方向リンク118によって使用されるものとは異なる周波数を使用し得る。
[0023]各グループのアンテナおよび/またはこれらが通信するために設計されたエリアはアクセスポイントのセクタと呼ばれ得る。この実施形態において、複数のアンテナグループは、各々、アクセスポイント100によってカバーされる地域のセクタにおける端末をアクセスする通信をするように設計され得る。
[0024]前順方向リンク120および126上の通信において、アクセスポイント100の送信アンテナは、異なるアクセス端末116および122のための複数の順方向リンクの信号対雑音比を改善するためにビームフォーミングを利用し得る。また、そのカバレッジ内でランダムに散らばる複数のアクセス端末に送信するためにビームフォーミングを使用するアクセスポイントは、すべてのこれらアクセス端末に単一アンテナで送信するアクセスポイントより少ない干渉を複数の隣接セルにおける複数のアクセス端末に引き起こし得る。いくつかの実施形態では、ビームフォーミングは行われない。
[0025]他の複数のアクセスポイントまたは送信局が使用され得る。例えば、基地局はAP100に加えて、または、その代わりに使用され得る。いくつかの実施形態では、AP100のような第1の送信機が第1のネットワークへのアクセスを提供する一方で、例えばセルラ基地局のような第2の送信機が第2のネットワークへのアクセスを提供し得る。いくつかの実施例では、第1の送信機と第2の送信機の各々がアクセスされ得るエリアが重なる。
[0026]図2は、送信機システム210(例えば、アクセスポイント100を実現し得る)の実施例形態とMIMOシステム200の受信機システム250(例えば、アクセス端末116を実現し得る)のブロック図である。しかし、それは注意されたい。一例のMIMOシステム200が記述される一方で、他のシステム(例えばSISO、MISO、SIMOOなど)が使われうるので、MIMOがいくつかの実施形態で使用されない。送信機システム210では、多くのデータストリームのためのトラフィックデータがデータソース212から送信(TX)データプロセッサ214に提供される。
[0027]いくつかの実施例では、各データストリームが該当送信アンテナ上で送信される。TXデータプロセッサ214は、コード化データを提供するためにこのデータストリームのために選択された特定のコーディング方式に基づいて各データストリームのためのトラフィックデータをフォーマット化し、コード化し、インターリーブする。
[0028]各データストリームのためのコード化データは、OFDM技術を使用してパイロットデータで多重化され得る。パイロットデータは、一般に、既知の方法で処理されてチャンネル応答を推定するために受信機システムで使用され得る既知のデータパターンである。多重化されたパイロットおよび各データストリームのためのコード化データは、この後、データストリームのために選択された特定の変調スキーム(例えば、BPSK、QSPK、M−PSKまたはM−QAM)に基づいて変調され(すなわち、シンボルマップされ) 、変調シンボルを提供する。データストリームのためのデータレート、コーディング、および変調は、プロセッサ230で実行される複数の命令によって決定され得る。
[0029]全てのデータストリームのための変調シンボルは、この後変調シンボル(例えば、OFDMのために)をさらに処理し得るTX MIMOプロセッサ220に提供される。それから、TX MIMOプロセッサ220は、NT変調シンボルストリームを複数のNT送信機(TMTR) 222a乃至222tに提供する。ある実施形態では、TX MIMOプロセッサ220が複数のビームフォーミング重みを複数のデータストリームのシンボルおよびシンボルが送信されているアンテナに適用する。
[0030]各送信機222は、該当シンボルストリームを受け取り、処理して1または複数のアナログ信号を提供し、さらにアナログ信号を条件付け(例えば、増幅し、フィルタし、アップコンバートし)、MIMOチャンネル上の送信に適した変調信号を提供する。送信機222a乃至222tからのNT変調信号は、この後NTアンテナ224a乃至224tから送信される。
[0031]受信機システム250で、送られた変調信号は252rを通してNRアンテナ252aで受け取られ、そして、各アンテナ252からの受信信号は254rを通して該当の受信機(RCVR)254aに提供される。各受信機254は該当の受信信号を条件付け(例えばフィルタし、増幅し、ダウンコンバートする)、サンプルを提供するために条件付けされた受信信号をデジタル化し、さらに「受信」シンボルストリームを提供するためにサンプルを処理する。
[0032] RXデータプロセッサ260は、この後、NT「発見」シンボルストリームを提供するために特定の受信機処理技術に基づいてNR受信機254からのNR受信シンボルストリームを受け取り、処理する。RXデータプロセッサ260は、この後、データストリームのためのトラフィックデータを回復するために、各の発見シンボルストリームを復調し、デインターリーブし、デコードする。RXデータプロセッサ260による処理は、送信機システム210でTX MIMOプロセッサ220およびTXデータプロセッサ214により行われるものに対して相補的である。
[0033]プロセッサ270は、どのプレコーディングマトリックスを使用するべきかを定期的に決定し得る。プロセッサ270は、マトリックスインデックス部およびランク値部を備える逆方向リンクメッセージを作成し得る。
[0034]逆方向リンクメッセージは、通信リンクおよび/または受信データストリームに関する様々なタイプの情報を備え得る。逆方向リンクメッセージは、この後、データソース236からまた多数のトラフィックデータのためのデータストリームを受け取るTXデータプロセッサ238によって処理され、変調器280によって変調され、送信機254a乃至254rによって条件付けられ、送信機システム210へ戻るように送られる。2つ以上の受信機、送信機、およびアンテナグループが別々のネットワーク、例えばWLANネットワークとLTE(WCDMAまたはcdma2000 HPRDネットワーク)をアクセスするように構成され得る。いくつかの実施形態では、単一の受信機、送信機、およびアンテナグループが少なくとも2つの別々のネットワークをアクセスするように構成され得る。同様に、複数のプロセッサが複数のネットワークのための通信および/またはデータを処理するように含まれ得る。さらに、単一のプロセッサが複数のネットワークのための通信および/またはデータを処理するように構成され得る。
[0035]送信機システム210で、受信機システム250からの変調信号は、アンテナ224で受信され、受信機222によって条件付けられ、復調器240で復調され、受信機システム250によって送られた予約リンクメッセージを抽出するためにRXデータプロセッサ242によって処理される。プロセッサ230は、この後、
ビームフォーミング重みを決定して抽出されたメッセージを処理するためにどのプレコーディングマトリックスを使用するかを決定する。
[0036]発見されたロケーションサーバへの安全な接続を獲得するための装置、方法、システム、およびコンピュータ可読媒体が提供される。モバイル機器のロケーションに関連したサービスがより普及するようになって、そのようなロケーション解決を可能にして支援するロケーション解決および関連ロケーションサーバがより広く配備されつつある。そのようなロケーション解決の一例は、OMAによって定義されるSUPL解決である。別の一例は、3GPPによって定義されるCPロケーション解決である。SUPLロケーション解決およびある他のロケーション解決の場合 − 例えば、インターネット技術特別調査委員会(IETF)によって定義されるものとか − ロケーションサーバは、小さいまたは中程度の大きさの地理的エリア(例えばショッピングセンター、空港、町または都市)でモバイル機器の位置をサポートすることに時々制限され得る。そのような場合、ロケーションサーバは、最初にモバイル機器で発見されて、この後例えばモバイルデバイスのホームネットワークまたはホームネットワークロケーションサーバのような何らかの信頼されたエンティティによって使用のために認可されることが必要であり得る。この場合の潜在的問題は、ロケーションサービスをモバイル機器に提供することを認可された1つまたは複数のローカルロケーションサーバのアドレスを提供または認証する前に、ホームネットワークまたはホームネットワークロケーションサーバにモバイルデバイスを認証させる方式でホームネットワークまたはホームネットワークロケーションサーバへのアクセスを獲得できないことにある。この問題は、ローカルイントラネットがモバイル機器のホームネットワークまたはホームネットワークロケーションサーバへのアクセスまたは認証アクセスをさせないかもしれないので、モバイルデバイスがローカルロケーションサーバをアクセスするために何らかのローカルイントラネット(例えばWiFiネットワーク)を使用するときに特にあてはまり得る。
[0037]いくつかの実施形態によれば、これらと他の問題を例示するために、アクセス端末(AT)、例えばモバイル機器および/またはAT116は、ATが現在使用している何らかのネットワークA上でアクセス可能なロケーションサーバを発見し得る。例えば、ロケーションサーバのアドレスは、ネットワークAに属してATに自由にアクセスし得る、基地局およびアクセスポイント(例えば、AP100)によって提供(例えば放送)され得る。代替で、ATがネットワークAにおける何らかのエンティティにアドレスを尋ねたり(例えば、IETF動的ホスト構成プロトコル(DHCP)を使用するクエリーを行う)、ATがネットワークAに付随してアドレスを与えられたり、何らかの他の手段でアドレスを与えられたりし得る。ATは、ロケーションサービスを含む様々な理由で、ATが持つどれかのホームロケーションサーバよりも、発見されたロケーションサーバをアクセスすること所望し得る。これは、ATが現在位置する特定のエリアでより良いサービスを発見されたロケーションサーバが提供し得るから(例えば、ATがホームサーバから遠い地域を巡っていたり、ホームサーバがほとんど情報を持たない建物または他の構造物内にあったりする)とか、様々な他の理由であり得る。発見されたロケーションサーバをアクセスする前に、ATは例えば、規格本体に適合し発見されたロケーションサーバが無許可のアクセスやATの情報を他のエンティティに提供しないでATによって信頼されることを可能にするために、ホームロケーションサーバによって発見されたロケーションサーバを認可させる必要があり得る。加えて、発見されたロケーションサーバがATを認証して、商業上の取決めが設定されている場合に何らかのサービスについてATユーザまたはホームネットワークに信頼性よく課金することを可能にするために発見されたロケーションサーバをアクセスすることの前に、ATは発見されたホームロケーションサーバから情報(例えばセキュリティ証明)を受け取り得る。
[0038]しかし、ネットワークAを使用してホームロケーションサーバをアクセスすることは、ATにとって可能でなかったり、難しかったりし得る。例えば、ネットワークAは何らかの組織または会場のための内部のイントラネットであって公共ネットワークへのアクセスを持たなかったり、ネットワークAが公共ネットワークへのアクセスを持ち、ATがそのホームロケーションサーバと通信することを可能にするものの、ホームロケーションサーバがATを認証できないことがある。例えば、ネットワークAが公衆ネットワークアクセスを伴う無線LAN(WLAN)である場合、ATのIPアドレスがWLANによって割り当てられることができ、ホームロケーションサーバ、またはATユーザのホームネットワークによって認知されたり確認されたりできないはずである。これは、一般にATを認証するために使用されるどの認証メカニズムもATを認証するためにホームロケーションサーバによって使用されることができず、それでホームロケーションサーバは発見されたロケーションサーバの認可に関連してATから受信されるどの要請も拒否してしまうことを意味するはずである。SUPL解決によって使用され、OMAによって定義されるそのような認証メカニズムの一例は、代替クライアント認証(ACA)として知られ、SETの公開IPアドレス(public IP address)を移動局統合サービスディジタル通信網(MSISDN: Mobile Station Integrated Services Digital Network)番号または移動加入者識別番号(IMSI: International Mobile Subscriber IdentityのようなSETのユニークなグローバルアイデンティティと関連付ける能力をホームSUPLロケーションプラットフォーム(H−SLP)として知られるホームロケーションサーバによって利用する。さらに、ネットワークAの条件は、ATがホームロケーションサーバをアクセスすることを妨げ得る。例えば、ネットワークA、ATのホームネットワーク、あるいは中間のルータ、ゲートウェイ、またはネットワークがATのホームネットワークとの通信に規制を置くことがあったり、ATがそのような通信のためにネットワークAで認可されなかったりする。また、ネットワークAは混雑していたり、そうでなければ低い帯域幅の利用可能性を有していたりする。そして、あまりに多くの中断によるAT、遅れまたは衝突を公演する。これに加えて、使われる認証方法がATのホームネットワークからの何らかのサポートに頼るならば、ATがホームロケーションサーバを認証することができないことがある。
[0039]これらの問題を解決するために、ATはネットワークAから離れ、して、ホームロケーションサーバとの通信を許可してホームロケーションサーバによるATの認証を可能に別のネットワークB(例えばLTE、WCDMAまたはcdma2000高レートパケットデータ(HRPD)ネットワーク)に合わせ得る。例えば、ホームサーバはATがホームサーバをアクセスするために使用するIPアドレスからATアイデンティティを確かめることができるので、認証メカニズムは、ATがLTEE、WCDMAまたはHRPDネットワークからそれをアクセスするとき、いくつかの実施形態においてホームロケーションサーバにより使用され得る。この確認は、ATのホームネットワークが、ATに割り当てられたIPアドレスを認識していることができたり(例えばIMSIまたはMSISDNのようなATのためのグローバルアドレスとの関連付けから)、ATアイデンティティ(例えばIMSIまたはMSISDN)を尋ねてIPアドレスを知ることができたりするので可能である。
[0040]図3A、3B、および3Cは、いくつかの実施形態に従う上述のメカニクスを例示する。これらの図面、並びに後続の図面および説明に関して、用語「発見されたロケーションサーバ」と「発見されたサーバ」とは、同義的に用いられる。用語「ホームロケーションサーバ」と「ホームサーバ」も同様である。図3Aを参照すると、例のネットワークシナリオ300は、ネットワークAのカバレッジ内のAT(例えばAT 116)を示す。ここで、ATは発見されたサーバを発見したが、これへの認可アクセスを持たない。この例において、ATは(i)ATにネットワークAに属するアクセスポイントのATによってなされる測定からその所在を確認可能にするために発見されたサーバから支援データを取得するとか、(ii)発見されたサーバがATおよびまたはATのネットワークAによってなされる測定からATの所在を確認するとかのような、複数のロケーションサーバのためのサポートを獲得するために発見されたロケーションサーバをアクセスすることができない。例えば、この測定は、近傍の基地局(例えばAP100)のためのタイミングおよび信号強度測定、グローバルナビゲーション衛星のためのタイミング測定、ラウンドトリップ(RTT)測定、受信信号強度指標(RSSI)測定、支援グローバルナビゲーション衛星システム(GNSS)測定などを含み得る。この発見されたサーバをアクセスできないことは、ネットワークAがATのための認証手段をサポートせず、従ってATのための何ら十分な認証情報を発見されたサーバにシグナルして発見されたサーバにATを認証させること(例えば発見されたサーバによってATに提供される何らかのロケーションサービスに対してATやATのホームネットワークの後続課金を可能にするために)ができないことにより生じる。さらに、ATはそのような認証情報を(発見されたサーバによってATの認証を可能にするために)このホームサーバから得ることができることがあるものの、ネットワークAはホームサーバに到達する手段またはホームサーバに到達できる場合にホームサーバがATを認証する手段を提供し得ない。加えて、発見されたサーバがネットワークAを介してATを認証できたり、ATを認証することを必要としなくても(例えばロケーションサービスがネットワークAを介するアクセスのために自由に提供されるので)、ATは発見されたサーバの認証を得るためにネットワークAからホームサーバをアクセスできなかったり、ネットワークAを介してホームサーバをアクセスできても、ホームサーバを認証できないとか、ホームサーバによって認証されないとかしたりする。以前に論じたように、こうした障害は様々な理由によるもので、ネットワークAがインターネットのような公衆ネットワークへのアクセスを持たないこと、ホームネットワークがネットワークAによって割り当てられたIPアドレスを確認する手段を持たないこと、ネットワークA、ホームネットワーク、または中間エンティティに課せられた通信の規制、ネットワークAにおける多すぎるトラフィック、ホームサーバをアクセスするための適切なネットワーク構成の欠如、その他の障害を含む。
[0041]図3Bを参照すると、図3Aにおいて最初に提示されたシナリオから続き、いくつかの実施形態において、ATは、例のネットワークシナリオ325に示されるように、ホームサーバへの認証アクセスを可能にする第2のネットワーク、ネットワークBへこの後切り替え得る。ATは、この後、ネットワークAに戻って見つかる発見されたサーバに最終的に接続することに努めてホームサーバに接続し得る。図3Bにおいて例証されるシナリオでは、ネットワークBが以下の1つまたは複数の能力: (i) ATによるホームサーバへのアクセス、 (ii) ホームサーバによるATの認証、 (iii) ホームサーバのATによる認証、 (iv) ホームサーバからのATによる発見されたサーバの発見、 (v) ATが発見されたサーバをアクセスできるどの状況下(例えばどのロケーションで、または、どのネットワークから)にあるかを伝える情報を含むホームサーバによる発見されたサーバの認可、(vi)発見されたサーバによるATの認証を可能にするようなホームサーバからATへの情報の提供、 (vii) ATによる発見されたサーバの認証を可能にするようなホームサーバからATへの情報の提供、を可能にし得る。これら可能にされた能力は図3Aに示されるシナリオにおいてネットワークAによってサポートされないことがあり、これにより最初ATによる発見されたサーバへのアクセスを妨げる。
[0042]図3Cを参照すると、このシナリオに続き、いくつかの実施形態において、ATがネットワークAに戻るように切り替え、今度は、上述の能力(i)、(ii)、(iv)、(v)、(vi)、(vii)のいずれかを使用することがなされ、発見されたサーバをアクセスする認証または認可情報のようなこれら能力の結果として得られた情報を処理する。ATは、この後ロケーションサービスを得るためにネットワークAを介して発見されたサーバをアクセスし得る。ネットワークBよりもむしろネットワークAを介する発見されたサーバへのアクセスは、好ましかったり、必要であったりする − 例えば発見されたサーバがネットワークAのような公衆ネットワークから到達し得ないプライベートイントラネット上にあったり、発見されたサーバがネットワークAからのアクセスに関連してロケーションサービスを提供するだけであったり、ネットワークAを使用することがネットワークBを使用する場合よりも少ない場合に使用がATのユーザに変更されたりするため。ATがネットワークAを介して発見されたサーバをアクセスする場合、これがネットワークBを介して受信された情報を 例えば、(a)発見されたサーバによるATの認証を可能にするため(例えばこの目的のためにホームサーバによって提供されるデバイス証明を利用することで)、 (b) ATによる発見されたサーバの認証を可能するため、および/または、(c)ATが発見されたサーバをアクセスすることがいつできていつできないかを決定するために、使用し得る。
[0043]図4A、4B、および4Cを参照すると、あるシナリオが他の実施形態に従って提供される。図4Aを参照すると、例のAT(例えばAT116)はネットワークAの送信レンジ内にありうるセキュアユーザプレーンロケーション(SUPL)イネーブル端末(SET)であり得る。ここではネットワークシナリオ400において、SETが例えば発見されたSUPLロケーションプラットフォーム(D−SLP)のような一例タイプの発見されたサーバとして発見され得る。しかし、SETがD−SLPのための安全な認可および認証関連情報を提供するために信用し得るSETのホームSLP(H−SLP)からD−SLPのための認可および/またはD−SLPのための認証情報を得ることができないので、SETは最初D−SLPをアクセスすることができないことがある。一例として、ネットワークAがSETのH−SLPへのアクセスを提供しないことがあったり、ネットワークAがアクセスを提供し得るものの、SETの認証をSUPL代替クライアント認証(ACA)メカニズムのような方法を使用してSETのH−SLPによるSETの認証をサポートまたは可能にできないことがある。このような障害は、ネットワークAがインターネットのような公衆ネットワークへのアクセスを持たないとか、ホームネットワークがネットワークAによって割り当てられるIPアドレスを確認する手段を持たないとか、ネットワークA、ホームネットワークまたは中間エンティティに課された通信に対する規制、ネットワークAにおける多大なトラフィック、H−SLPをアクセスするための適切なネットワーク構成の欠如、その他の障害を含む様々な理由によるものである。
[0044]図4Bを参照すると、最初に図4Aに示されるシナリオから続き、いくつかの実施形態において、例ネットワークシナリオ425に示すように、SETはこの後SETからのH−SLPへのアクセスおよびこの例でACA認証方法を使用したH−SLPによるSETの認証をサポートする第2のネットワーク、ネットワークBに切り替え得る。SETは、ネットワークAに戻って見つかるD−SLPに最終的に接続するように努めてH−SLPに接続し得る。いくつかの実施例において、ネットワークAはWLANであって、いくつかの実施形態において、ネットワークBは例えばLTE、WCDMAまたはHRPDネットワークであるはずである。確かに、ネットワークAおよびBは、様々な他の種類のネットワークであるはずである。SETがネットワークBを介してH−SLPに接続する場合、H−SLPがACA方法、あるいはデバイス証明の使用または汎用ブートストラッピングアーキテクチャ(GBA)の使用のようなOMAによって定義される何らかの他の方法を使用してSETを認証し得る。加えて、SETは、例えば、H−SLPによって与えられる公開鍵証明を使ってH−SLPを認証し得る。これらの認証の方法は、ネットワークBを使用して可能であるものの、ネットワークAを使用して可能でなかったり制限されたりし得る。H−SLPはこの後SETにD−SLPのアドレスに提供し、SETに対してD−SLPを認可し、および/または(a)D−SLPがどの条件下でアクセスされ得るかを知らせる、および/または(b)D−SLPによるSETの認証またはSETによるD−SLPの認証を可能にする、情報を提供し得る。
[0045]図4Cを参照すると、このシナリオに続き、いくつかの実施形態において、SETはこの後ネットワークAへ戻るように切り替え、ここでネットワークシナリオ450においてD−SLPをアクセスするための十分な情報および/またはH−SLPからの認可を持つ。SETは、この後ロケーションサービスを得るためにネットワークAを介してD−SLPをアクセスし得る。ネットワークBよりもむしろネットワークAを介するD−SLPへのアクセスは、いくつかの実施形態において好ましかったり必要であったりする − 例えばD−SLPが公衆ネットワークから到達できないプライベートイントラネット上にあったり、D−SLPがネットワークAからのアクセスに関連してロケーションサービスを提供するだけであったり、ネットワークAからSETのユーザの使用がネットワークBからのアクセスのためのそれより少なかったりするため。SETがネットワークAを介してD−SLPをアクセスする場合、(a) D−SLPによるSETの認証を可能にするため(例えばこの目的のためにH−SLPによって提供されるデバイス証明を利用することで)、(b)SETによってD−SLPの認証を可能にするため、および/または、(c)、SETがいつD−SLPをアクセスできいつできないかを決定するためにネットワークBを介してH−SLPから受け取る情報を使用し得る。
[0046]図5Aを参照すると、フローチャート500がいくつかの実施形態に従う様々な方法ステップを記述している。これらは以下のプロセスで記述されることができ、図1、2、3A、3B、3C、4A、4B、4Cのいずれかに例示され記載される図式に整合し得る。SETは、その現在のロケーションでロケーションサービスを得るために第1のネットワークを使用して発見されたロケーションサーバをアクセスする必要があり得る。SETは、ホームロケーションサーバから発見されたロケーションサーバをアクセスするために認可および/または認証情報を必要とすることを(例えば構成情報から)認識できる。
[0047]しかし、SETは第1のネットワークからホームロケーションサーバへの認証アクセスを獲得できないことがあり、ここの開示で論じられた何らかの理論的根拠に整合する1つまたは複数の理由のために、第1の第1のネットワークを使用する認可および/または認証情報を取得できないことがある。第1のネットワークはどのようなデジタルネットワークでもよく、例えば以前にネットワークAとして記述したものに一致し得る。
[0048]ブロック502では、SETが第1のネットワークから外れて、ホームロケーションサーバへのSETの認証アクセスをサポートする第2のネットワークに切り替え得る。この説明に適合し得る例の第2のネットワークは、前の説明に従うネットワークBであり得る。SETはAT116および/またはシステム250によって実現され得る。このような実施形態では、ブロック502が、例えば、少なくともトランシーバ252によって行われ得る。
[0049]ブロック504において、SETは、SETがシステム250によって実現される場合に例えばプロセッサ270で、第2のネットワークを使用してホームロケーションサーバへの認証アクセスを獲得し得る。ホームロケーションサーバはH−SLPで実現されてよく、図3A、3B、3C、4A、4B、4Cに整合し得る。
[0050]ブロック506において、SETは、SETがシステム250によって実現される場合に例えばプロセッサ270で、発見されたロケーションサーバのための認可および/または認証情報をホームロケーションサーバから取得し得る。ホームロケーションサーバからの認可が第2のネットワークを使用する間に生じ得ることを思い出してほしい。発見されたロケーションサーバはD−SLPであることがあり、図3A、3B、3C、4A、4B、4Cに整合し得る。
[0051]ブロック508において、SETは、SETがシステム250によって実現される場合に例えばトランシーバ252で、第2のネットワークから第1のネットワークへ切り替え得る。このポイントにおいて、この後SETは発見されたロケーションサーバのための認可を獲得し得る。ブロック510において、この後SETは、SETがシステム250によって実現される場合に例えばプロセッサ270で、第2のネットワークを使用する一方で発見されたロケーションサーバをホームロケーションサーバから得られる認証を使用してアクセスし得る。
[0052]図5Bを参照すると、フローチャート530が他の実施形態に従って代替コレクションの方法ステップ表し得る。これらの説明は、図1、2、3A、3B、3C、4A、4B、4Cに整合し得る。
[0053]ブロック532では、いくつかの実施形態において、ATがWLANを使用し、発見されたサーバを発見し得る(例えば、WLANからブロードキャストされていて事前に知られていないサーバのアドレスを発見する)。この例で使用されるATは、AT116および/またはシステム250と整合し得る。このような実施形態では、532が例えば、少なくともトランシーバ252によって行われ得る。
[0054]ブロック534において、ATは発見されたサーバのための認可を必要とし、第1のネットワーク(例えばWLAN)を使用してホームサーバをアクセスすることを試みる。例えばWLANが公衆ネットワークへのアクセスを持たないために、ATがホームサーバをアクセスできない場合、ATはブロック542に移る。ブロック534は、例えば少なくともトランシーバ252およびプロセッサ270によって行われ得る。
[0055]しかし、ATがブロック536でホームサーバをアクセスすることに成功するならば、ATはこの後トランシーバ252を通して例えばTxデータプロセッサ238を使用してホームサーバへの安全なIP接続を構築することを試みる。このポイントにおいて、現在の開示に関連する2つのイベントのうちの1つが生じ得る。ブロック538では、ホームサーバがIP接続を確保する試みを拒絶し得る。この拒絶は、断続的な失敗の接続を経験することや、第1のネットワークにある間の適切な認証手段の欠如や、他の理由を含む様々な理由によるものである。代替的にまたは加えて、ブロック540では、ホームサーバが認証失敗を表し、ATに同じことを表すメッセージを送り得る。ATは、こうした表示をトランシーバ252で受け取り得る。例えば、ホームサーバは第1のネットワークによって提供されるATのIPアドレスを確認できないことがあり、認証が失敗することがある。
[0056]ブロック534、538または540のいずれかからで、ブロック542で、最終的にホームサーバをアクセスができなかった後に、第1のネットワークを外れ、例えばトランシーバ252を使用するホームサーバへのアクセスとホームサーバによるATの認証をサポートする第2のネットワークに切り替える。例えば、第2のネットワークにある間、ATはホームサーバがATに属している既知のグローバルアイデンティティに割り当てらたものとして最終的に認識し得るIPアドレスを取得し得る。ブロック544では、ATが、第2のネットワークを使用してホームサーバへの認証アクセスを獲得し得る。ブロック544は、例えば、少なくともプロセッサ270およびトランシーバ252によって行われ得る。
[0057]ブロック546では、ATが例えばトランシーバ252を使用し、発見されたサーバのための認可を要求して受け取り、発見されたサーバへの認証アクセスを可能にするための情報も受け取り得る。ここでATは、第2のネットワークでホームサーバから獲得された認証アクセス使用する発見されたサーバのための十分な認可および可能な十分な認証情報を持つ。ブロック548において、ATはこの後例えばトランシーバ252および/またはプロセッサ270で発見されたサーバをアクセスするために第2のネットワークから外れて第1のネットワークへ戻る − 例えば、発見されたサーバは第2のネットワークからアクセスされることができなかったり、第2のネットワークが低いアクセスチャージをATのユーザに提供するため。ATはこの後発見されたサーバへのアクセスを獲得し、ここで適切なネットワークにあって、発見されたサーバをアクセスするための十分な認可とオプションで認証情報を持つ。いくつかの実施例では、ブロック550で、ATおよび発見されたサーバはブロック546の一部としてホームサーバによってATに与えられたデバイス証明で相互認証を行うためにデバイス証明を使用し得る。代替で、発見されたサーバーアクセスが第1のネットワークに制限され、発見されたサーバは第1のネットワークを使用してどのATにも自由なロケーションサービスを提供し得るので、発見されたサーバはATを認証できないこともある。
[0058]ここで発見されたサーバへのアクセスを持つと、ATは発見されたサーバからロケーションサービスを取得でき、例えばロケーション支援データ、ローカル地図データ、そのロケーションの計算結果を取得できる。
[0059]図5Cを参照すると、フローチャート560は代替コレクションの方法ステップの他の実施形態に従って表し得る。これらの説明は、図1、2、3A、3B、3C、4A、4B、および4Cのどの記載にも整合し得る。フローチャート560は、図5Bの実例を提供し得る。
[0060]ブロック562では、いくつかの実施形態において、SETがWLANを使用し、発見されたSUPLロケーションプラットフォーム(D−SLP)を発見する(例えば、WLANからブロードキャストれている以前知られていなかったSLPのアドレスを発見する)。例えば、この例で使われるSETは、AT116および/またはシステム250と整合し得る。そのような実施形態において、ブロック562は、例えば少なくともトランシーバ252で行われ得る。
[0061]ブロック562で、SETは、ホームSUPLロケーションプラットフォーム(H−SLP)からのD−SLPのための認可を必要とし、D−SLPを発見するために使用されるWLANであり得る第1のネットワークを使用してH−SLPをアクセスすることを試みる。例えば、第1のネットワークが公衆ネットワークへのアクセス持たないので、SETがH−SLPをアクセスできないのであれば、SETがブロック572に移る。ブロック564は、例えば少なくともトランシーバ252およびプロセッサ270によって行われ得る。
[0062]しかし、SETがH−SLPをアクセスすることに成功するならば、ブロック566で、SETがこの後トランシーバ252を通して例えばTxデータプロセッサ238を使用してH−SLPへの安全なIP接続を構築することを試みる。このポイントにおいて、2つのイベントのうちの1つが例示された例で生じ得る。ブロック568で、H−SLPは、IP接続を確保する試みを拒絶し得る。この拒絶は、断続的な失敗の接続を経験することや、第1のネットワークにある間にお適切な認証手段の欠如や、他の理由を含む様々な理由によるものであり得る。代替的にまたは加えて、ブロック570では、H−SLPが認証失敗を表し、SETに同じことを表すメッセージを送り得る。代替的にまたは加えて、ブロック540では、ホームサーバが認証失敗を表し、ATに同じことを表すメッセージを送り得る。SETは、こうした表示をトランシーバ252で受け取り得る。例えば、H−SLPは第1のネットワークによって提供されるATのIPアドレスを確認できないことがあり、認証が失敗することがある。いくつかの実施例では、H−SLPがACA方法を使用してSETを認証することを試みるものの、SET IPアドレス(WLANによって割り当てられた)を確認できない。H−SLPも、ブロック568で、安全なIP接続を構築する試みを拒絶するか、SETに対してACA認証失敗を表す − 例えば、ブロック570で、適切なエラーコードでSUPL ENDメッセージを送ることによって。
[0063]ブロック564、568または570のいずれかで、ブロック572で、最終的にH−SLPをアクセスできなかった後に、第1のネットワークを外れ、H−SLPによるSETの認証をサポートする第2のネットワークに例えばトランシーバ252を使用して切り替える。
いくつかの実施例では、第2のネットワークがLTEをサポートする。いくつかの実施例では、第2のネットワークがWCDMA、GSMまたはcdma2000 HRPDをサポートし得る。例えば、第2のネットワークにある間、SETは例えばMSDISDNまたはIMSIのような既知のグローバルアイデンティティに割り当てらたものとして最終的に認識し得るIPアドレスを取得し得る。ブロック574で、SETはこの後第2のネットワークを使用してH−SLPへの認証アクセスを獲得する。ブロック574は、例えば少なくともプロセッサ270およびトランシーバ252によって行われ得る。
[0064]ブロック576で、SETは例えばトランシーバ252を使用し、H−SLPからのD−SLPのための認可を要求して受け取り、D−SLPによるSET、またはSETによるD−SLPの認証を可能にするための情報も受け取り得る。SETは、ここで第2のネットワークでH−SLPから獲得された十分な認可および可能な十分な認証情報をもち、十分な認可および可能な十分な認証情を使用してD−SLPへのアクセスを可能にする。ブロック578において、SETは例えばトランシーバ252および/またはプロセッサ270でD−SLPをアクセスするために第2のネットワークから外れて第1のネットワークへ戻る−例えば、D−SLPは第2のネットワークからアクセスされることができなかったり、第2のネットワークが低いアクセスチャージをATのユーザに提供するため。SETはD−SLPへのアクセスを獲得し、ここで適切なネットワークにあって、D−SLPをアクセスするための十分な認可と可能なオプションで認証情報を持つ。いくつかの実施例では、ブロック580で、SETおよびD−SLPは、ブロック576の一部としてH−SLPによってSETに与えられたデバイス証明で相互認証を行うためにデバイス証明を使用し得る。例えば、相互認証はOMAによって定義されるように、SUPL 2.1またはSUPL 3.0に整合する。代替で、D−SLPアクセスが第1のネットワークに制限され、D−SLPは第1のネットワークを使用して自由なロケーションサービスをどのSETにも提供し得るので、D−SLPはSETを認証できないこともある。
[0065]ここでD−SLPへのアクセスを持つと、SETはD−SLPからロケーションサービスを取得でき、例えばロケーション支援データ、ローカル地図データ、そのロケーションの計算結果を取得できる。
[0066]以前の図面およびフローチャートは、ATが第1のネットワークを使用して発見されたロケーションサーバへのアクセスを可能にするための認可および可能な認証情報を取得できず、発見されたロケーションサーバを認可できるホームロケーションサーバへの認証アクセスを獲得するために第2のネットワークを外れ、もし必要であれば、ATによる後続の認証アクセスを許可するための情報を発見されたサーバに与える実施形態を提供する。ATはこの後、発見されたロケーションサーバをアクセスするために第1のネットワークに戻る。いくつかの実施例では、ATが第1のネットワークへ戻ることが必要だったり、好ましくないことがあり、第2のネットワークを使用したり、第1および第2のネットワークとは異なる何か他の第3のネットワークを使用して、発見されたロケーションサーバを代わりにアクセスし得る。いくつかのシナリオにおいて、こうした実施形態は、発見されたロケーションサーバをアクセスすることにおける遅延を低減でき、ATが第1のネットワークを使用して発見されたロケーションサーバをアクセスする場合に発見されたロケーションサーバによるATの改善された認証またはATによる発見されたロケーションサーバの改善された認証を可能にする。
[0067]上述された複数の観点から、こうした観点が実現されるコンピューティングシステムの例が図6を参照して以下に説明される。1つまたは複数の観点によれば、図6に示されるコンピュータシステムはコンピュータデバイスの一部として組み込まれ得るもので、ここに記載の特徴、方法、および/または方法ステップのいずれかおよび/または全てを実現、実施、および/または実行し得る。例えば、プロセッサ610、メモリ635、および通信サブシステム630のうちの1つまたは複数が図5A、図5B、図5Cに示すようにブロックの一部または全部を実現するために使用され得る。例えば、コンピュータシステム600は携帯デバイスのコンポーネントのいくつかを表し得る。携帯デバイスは、入力知覚ユニット(例えばカメラおよび/または表示装置)を持つ何らかのコンピュータであり得る。携帯デバイスの例は、ビデオゲーム機、タブレット、多機能電話、スマートフォン、モバイルデバイスを含み得るものの、これらに限定されない。いくつかの実施例では、システム600が上述のデバイス250を実装するように構成される。例えば、プロセッサ610はいくつかのまたは全部のRxデータプロセッサ260、プロセッサ270、Txデータプロセッサ238を実現するために使用され得る。入力デバイス615は、いくつかのまたは全部のトランシーバ252(a)を実現するために使用され得る。メモリ635はメモリ272を実現するために使用されることができ、通信サブシステム630は変調器280を実現するために使用され得る。図6は、ここに記載されるように様々な他の実施形態によって提供される方法を行ったり、ホストコンピュータシステム、遠隔キオスク/端末、販売時点デバイス、モバイルデバイスセットトップボックス、およびまたはコンピュータシステムとして機能できるコンピュータシステム600の一実施形態の概略図である。図6は、様々なコンポーネントの汎用的な実例を提供することを意図するもので、そのいずれかおよび/または全ては適切に利用され得る。このため、図6は、個々のシステム要素がどのように比較的分離されたり比較より統合されたりする形式で実装され得るかを広く示している。
[0068] バス605を介して電気的に結合され得る(または、そうでなければ、必要に応じて、通信し得る)ハードウェアエレメントを備えるコンピュータシステム600が示される。ハードウェアエレメントは、限定することなく、1つまたは複数の汎用プロセッサ、および/あるいは、(デジタル信号処理チップ、グラフィック加速度プロセッサ、および/または同様のもののような)1つまたは複数の専用プロセッサを含む1つまたは複数のプロセッサ610と、限定することなく、カメラ、マウス、キーボード、および/または同様のものを含み得る1つまたは複数の入力デバイス615と、限定することなく、表示ユニット、プリンタ、および/または同様のものを含み得る、1つまたは複数の出力デバイス620とを含み得る。
[0069] コンピュータシステム600はさらに、1つまたは複数の非一時的な記憶デバイス625を含み(および/または記憶デバイス625と通信しており)、それは、限定することなく、ローカルおよび/またはネットワークアクセス可能な記憶装置を備え、および/または限定することなく、プログラム可能で、フラッシュ更新可能などである、ディスクドライブ、ドライブアレイ、光学記憶デバイス、ランダムアクセスメモリ(RAM)、および/または読取り専用メモリ(「ROM])のようなソリッドステート記憶デバイスを含み得る。このような記憶デバイスは、限定することなく、様々なファイルシステム、データベース構造、および/または同様のものを含む、任意の適切なデータ記憶をインプリメントするように構成され得る。
[0070] コンピュータシステム600は、また、限定ではないが、モデム、ネットワークカード(ワイヤレスまたは有線)、赤外線通信デバイス、(Bluetooth(登録商標)デバイス、802.11デバイス、WiFiデバイス、WiMaxデバイス、セルラ通信機器などのような)ワイヤレス通信デバイスおよび/またはチップセット、および/または同様のものを含み得る通信サブシステム630を含み得る。通信サブシステム630は、データが、(1つの例を挙げると、以下に説明されるネットワークのような)ネットワーク、その他のコンピュータシステム、および/またはここに説明される任意の他のデバイスと交換されることを可能にし得る。多くの実施形態では、上述のように、コンピュータシステム600はさらに、RAMまたはROMデバイスを含み得る、非一時的なワーキングメモリ635を備え得る。
[0071] コンピュータシステム600は、また、ワーキングメモリ635内に現在配置されているように示されている、オペレーティングシステム640、デバイスドライバ、実行可能なライブラリ、および/または、1つまたは複数のアプリケーションプログラム635のような他のコードを含むソフトウェアエレメントを備えることができ、それは、様々な実施形態によって提供されるコンピュータプログラムを備え、方法をインプリメントし、および/またはここに説明される他の実施形態によって提供されるシステムを構成するように設計され得る。単なる事例として、例えば、図5A、5B、または5Cに関して説明されたように、先に検討された(単数または複数の)方法に関して説明された1つまたは複数の手順は、コンピュータ(および/またはコンピュータ内のプロセッサ)によって実行可能なコードおよび/または命令としてインプリメントされ、1つの態様では、そのようなコードおよび/または命令は、説明された方法にしたがって1つまたは複数の動作を実行するように、汎用コンピュータ(またはその他のデバイス)を構成および/または適合するために使用され得る。
[0072] これらの命令および/またはコードのセットは、上述の(単数または複数の)記憶デバイス625のような、コンピュータ読取可能記憶媒体上に記憶され得る。いくつかの場合では、記憶媒体は、コンピュータシステム600のようなコンピュータシステム内に組み込まれ得る。他の実施形態では、記憶媒体が、その命令/コードを記憶した汎用コンピュータをプログラム、構成、および/または適合するように使用されることができるように、記憶媒体はコンピュータシステム(例えば、コンパクトディスクのようなリムーバブル媒体)から分離され、および/またはインストレーションパッケージ内に提供され得る。これらの命令は、コンピュータシステム600によって実行可能である、実行可能なコードの形態をとり、および/またはソースならびに/あるいはインストール可能なコードの形態をとり、それは、(例えば、一般的に利用可能なコンパイラ、インストールプログラム、圧縮/復元機器などを使用して)コンピュータシステム600上でコンパイルおよび/またはインストールすると、実行コードの形態をとる。
[0073] 実質的な変形物は、特定の要件にしたがって製造され得る。例えば、カスタマイズされたハードウェアもまた使用してもよく、および/または、特定のエレメントは、ハードウェア、(アプレットなどのようなポータブルソフトウェアを含む)ソフトウェア、または、両方でインプリメントされ得る。さらに、ネットワーク入力/出力デバイスのような、他のコンピューティングデバイスへの接続が用いられ得る。
[0074] いくつかの実施形態は、本開示にしたがって方法を実施するように、(コンピュータシステム600のような)コンピュータシステムを用い得る。例えば、説明された方法の手順のうちのいくつかまたは全ては、プロセッサ610が、ワーキングメモリ635に含まれる、(オペレーティングシステム640および/または、アプリケーションプログラム645のような他のコードの中に組み込まれ得る)1つまたは複数の命令の1つまたは複数のシーケンスを実行することに応じて、コンピュータシステム600によって実行され得る。このような命令は、(単数または複数の)記憶デバイス625のうちの1つまたは複数のような、別のコンピュータ読取可能媒体から、ワーキングメモリ635中に読み込まれ得る。単なる事例として、ワーキングメモリ635に含まれる命令のシーケンスの実行は、例えば、図5A、5B、または5Cのいずれかに関して説明された方法のエレメントのうちの1つまたは複数といった、ここに説明された方法の1つまたは複数の手順を、(単数または複数の)プロセッサ610に実行させ得る。
[0075] ここに使用される、「マシン読取可能媒体」および「コンピュータ読取可能媒体」という用語は、マシンに特定の方法で動作することをさせるデータを提供することに関係する任意の媒体を指す。コンピュータシステム600を使用してインプリメントされる1つの実施形態では、様々なコンピュータ読取可能媒体が、実行のために(単数または複数の)プロセッサ610に命令/コードを提供することに含まれ、および/または(例えば、信号のような)そのような命令/コードを記憶および/または搬送するために使用され得る。多くのインプリメンテーションでは、コンピュータ読取可能媒体は、物理的および/または有形の記憶媒体である。そのような媒体は、限定することなく、不揮発性媒体、揮発性媒体、および送信媒体を含む多くの形態をとり得る。不揮発性媒体は、例えば、(単数または複数の)記憶デバイス625のような、光学および/または磁気ディスクを含む。揮発性媒体は、限定することなく、ワーキングメモリ635のような、ダイナミックメモリを含む。送信媒体は、通信サブシステム630の様々なコンポーネント(および/または通信サブシステム630が他のデバイスとの通信を提供する媒体)と同様に、バス605を備えるワイヤを含む、限定ではないが、同軸ケーブル、銅線および光ファイバを含む。したがって、送信媒体は、また、(電波データ通信および赤外線データ通信中に生成されるもののような、限定ではないが、電波、音波および/または光波を含む)波形をとり得る。
[0076] 1つまたは複数の例では、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組み合わせでインプリメントされ得る。ソフトウェアでインプリメントされる場合、機能は、コンピュータ読取可能媒体上で1つまたは複数の命令またはコードとして格納または送信され得る。
コンピュータ読取可能な媒体は、コンピュータデータ記憶媒体を含み得る。データ記憶媒体は、本開示で説明された技法をインプリメントするための命令、コード、および/またはデータ構造を検索するために、1つまたは複数のコンピュータあるいは1つまたは複数のプロセッサによってアクセスされることができる任意の利用可能な媒体であり得る。ここに使用される「データ記憶媒体」は製品を指し、一時的な伝搬信号を指すものではない。限定ではなく例として、このようなコンピュータ読取可能な媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶デバイス、フラッシュメモリ、あるいはデータ構造または命令の形態で所望のプログラムコードを記憶するために使用されることができ、かつコンピュータによってアクセスされることができる任意の他の媒体を備え得る。ここで使用される、ディスク(disk)およびディスク(disc)は、コンパクト・ディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイ(登録商標)ディスクを含み、ディスク(disk)は通常、磁気的にデータを再生するが、ディスク(disc)は、レーザーを用いて光学的にデータを再生する。上記の組み合わせは、また、コンピュータ読取可能媒体の範囲内に含まれるべきである。
[0077] コードは、1つまたは複数のデジタル信号プロセッサ(DSP)、汎用マイクロプロセッサ、特定用途集積回路(ASIC)、フィールドプログラマブル論理アレイ(FPGA)、または、他の同等な集積またはディスクリートな論理回路、のような1つまたは複数のプロセッサによって実行され得る。したがって、ここで使用されるような「プロセッサ」という用語は、前述の構造、またはここに説明された技法のインプリメンテーションに適した任意の他の構造のいずれかを指し得る。さらに、いくつかの態様では、ここに説明された機能は、符号化および復号化のために構成された専用ハードウェアモジュールおよび/またはソフトウェアモジュール内で提供され得るか、または、組み合わせられたコーデックに組み込まれ得る。また、技法は、1つまたは複数の回路または論理エレメントにおいて十分にインプリメントされることができる。
[0078] 本開示の技法は、ワイヤレスハンドセット、集積回路(IC)、又はICのセット(例えば、チップセット)を含む多種多様なデバイスまたは装置にインプリメントされ得る。様々なコンポーネント、モジュール、又はユニットは、開示された技法を実行するように構成されたデバイスの機能的な態様を強調するために、本開示において説明されているが、異なるハードウェアユニットによる実現を必ずしも要求するわけではない。むしろ、上述されたように、様々なユニットは、コーデックハードウェアユニットにおいて組み合わせられ得るか、コンピュータ読取可能媒体上に記憶された適切なソフトウェアおよび/またはファームウェアとともに、上述された1つまたは複数のプロセッサを含む、相互動作ハードウェアユニットの集合によって提供され得る。
[0079] 様々な例が説明されている。これらの例および他の例は、以下の特許請求の範囲の範囲内にある。

Claims (28)

  1. 端末から発見されたロケーションサーバへの認可アクセスを獲得するための方法であって、
    前記端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから、前記端末による前記ホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替えることと、
    前記ホームロケーションサーバへの認証アクセスを前記第2のネットワークを使用して獲得することと、
    前記発見されたロケーションサーバのための認可を前記ホームロケーションサーバから獲得することと、
    前記第2のネットワークから前記第1のネットワークに戻るように切り替えることと、
    前記ホームロケーションサーバからの前記獲得された認可に基づき、前記第1のネットワークを使用して前記発見されたロケーションサーバをアクセスすることと、
    を備える方法。
  2. 前記発見されたロケーションサーバは発見されたSUPLロケーションプラットフォーム(D−SLP)を備える、請求項1に記載の方法。
  3. 前記ホームロケーションサーバはホームSUPLロケーションプラットフォーム(H−SLP)を備える請求項1に記載の方法。
  4. 前記認証アクセスを獲得することは、前記H−SLPによって前記端末を認証するために代替クライアント認証(ACA)メカニズム、デバイス証明、汎用ブートストラッピングアーキテクチャ(GBA)のうちの少なくとも1つを備える、請求項3に記載の方法。
  5. 前記認証アクセスを獲得することは、前記端末によりH−SLPを認証するために公開鍵証明を使用することを備える、請求項3に記載の方法。
  6. 前記第1のネットワークは無線ローカルエリアネットワーク(WLAN)である、請求項1に記載の方法。
  7. 前記第2のネットワークはロングタームエボリューション(LTE)、WCDMA、GSMまたはcdma2000 HRPDをサポートするネットワークである、請求項1に記載の方法。
  8. 発見されたロケーションサーバへの認可アクセスを獲得するための端末であって、
    前記端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから、前記端末による前記ホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替え、
    前記端末が前記第2のネットワークを使用して前記ホームロケーションサーバへの認証アクセスを獲得した後、前記第2のネットワークから前記第1のネットワークに戻るように切り替えるように構成されたトランシーバと、
    前記ホームロケーションサーバへの認証アクセスを前記第2のネットワークを使用して獲得し、
    前記発見されたロケーションサーバのための認可を前記ホームロケーションサーバから獲得し、
    前記ホームロケーションサーバからの前記獲得された認可に基づき、前記第1のネットワークを使用して前記発見されたロケーションサーバをアクセスするように構成されたプロセッサと、
    を備える端末。
  9. 前記発見されたロケーションサーバは発見されたSUPLロケーションプラットフォーム(D−SLP)を備える、請求項8に記載の端末。
  10. 前記ホームロケーションサーバはホームSUPLロケーションプラットフォーム(H−SLP)を備える請求項8に記載の端末。
  11. 前記プロセッサは、前記H−SLPによって前記端末を認証するために代替クライアント認証(ACA)メカニズム、デバイス証明、汎用ブートストラッピングアーキテクチャ(GBA)のうちの少なくとも1つを使用して認証アクセスを獲得するように構成される、請求項10に記載の端末。
  12. 前記プロセッサは、前記端末によりH−SLPを認証するために公開鍵証明を使用して認証アクセスを獲得するように構成される、請求項10に記載の端末。
  13. 前記第1のネットワークは無線ローカルエリアネットワーク(WLAN)である、請求項8に記載の端末。
  14. 前記第2のネットワークはロングタームエボリューション(LTE)、WCDMA、GSMまたはcdma2000 HRPDをサポートするネットワークである、請求項8に記載の端末。
  15. 端末から発見されたロケーションサーバへの認可アクセスを獲得するための装置であって、
    前記端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから、前記端末による前記ホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替える手段と、
    前記ホームロケーションサーバへの認証アクセスを前記第2のネットワークを使用して獲得する手段と、
    前記発見されたロケーションサーバのための認可を前記ホームロケーションサーバから獲得する手段と、
    前記第2のネットワークから前記第1のネットワークに戻るように切り替える手段と、
    前記ホームロケーションサーバからの前記獲得された認可に基づき、前記第1のネットワークを使用して前記発見されたロケーションサーバをアクセスする手段と、
    を備える装置。
  16. 前記発見されたロケーションサーバは発見されたSUPLロケーションプラットフォーム(D−SLP)を備える、請求項15に記載の装置。
  17. 前記ホームロケーションサーバはホームSUPLロケーションプラットフォーム(H−SLP)を備える請求項15に記載の装置。
  18. 認証アクセスを獲得する前記手段は、前記H−SLPによって前記端末を認証するために代替クライアント認証(ACA)メカニズム、デバイス証明、汎用ブートストラッピングアーキテクチャ(GBA)のうちの少なくとも1つ使用する手段を備える、請求項17に記載の装置。
  19. 認証アクセスを獲得する前記手段は、前記端末によりH−SLPを認証するために公開鍵証明を使用する手段を備える、請求項17に記載の装置。
  20. 前記第1のネットワークは無線ローカルエリアネットワーク(WLAN)である、請求項15に記載の装置。
  21. 前記第2のネットワークはロングタームエボリューション(LTE)、WCDMA、GSMまたはcdma2000 HRPDをサポートするネットワークである、請求項15に記載の装置。
  22. プロセッサ可読命令を備える非一時的プロセッサ可読媒体であって、
    前記プロセッサ可読命令が、
    前記端末によるホームロケーションサーバへの認証アクセスをサポートしない第1のネットワークから、前記端末による前記ホームロケーションサーバへの認証アクセスをサポートする第2のネットワークへ切り替えることと、
    前記ホームロケーションサーバへの認証アクセスを前記第2のネットワークを使用して獲得することと、
    前記発見されたロケーションサーバのための認可を前記ホームロケーションサーバから獲得することと、
    前記第2のネットワークから前記第1のネットワークに戻るように切り替えることと、
    前記ホームロケーションサーバからの前記獲得された認可に基づき、前記第1のネットワークを使用して前記発見されたロケーションサーバをアクセスすることと、
    をプロセッサに行わせるように構成される、プロセッサ可読媒体。
  23. 前記発見されたロケーションサーバは発見されたSUPLロケーションプラットフォーム(D−SLP)を備える、請求項22に記載の非一時的プロセッサ可読媒体。
  24. 前記ホームロケーションサーバはホームSUPLロケーションプラットフォーム(H−SLP)を備える請求項22に記載の非一時的プロセッサ可読媒体。
  25. 前記認証アクセスを獲得することは、前記H−SLPによって前記端末を認証するために代替クライアント認証(ACA)メカニズム、デバイス証明、汎用ブートストラッピングアーキテクチャ(GBA)のうちの少なくとも1つを備える、請求項24に記載の非一時的プロセッサ可読媒体。
  26. 前記認証アクセスを獲得することは、前記端末によりH−SLPを認証するために公開鍵証明を使用することを備える、請求項24に記載の非一時的プロセッサ可読媒体。
  27. 前記第1のネットワークは無線ローカルエリアネットワーク(WLAN)である、請求項22に記載の非一時的プロセッサ可読媒体。
  28. 前記第2のネットワークはロングタームエボリューション(LTE)、WCDMA、GSMまたはcdma2000 HRPDをサポートするネットワークである、請求項22に記載の非一時的プロセッサ可読媒体。
JP2014556756A 2012-02-10 2013-02-08 発見されたロケーションサーバに関する認可を獲得するための安全な仕組み Expired - Fee Related JP5922259B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261597704P 2012-02-10 2012-02-10
US61/597,704 2012-02-10
US13/762,231 US9100388B2 (en) 2012-02-10 2013-02-07 Secure mechanism for obtaining authorization for a discovered location server
US13/762,231 2013-02-07
PCT/US2013/025447 WO2013120027A1 (en) 2012-02-10 2013-02-08 Secure mechanism for obtaining authorization for a discovered location server

Publications (3)

Publication Number Publication Date
JP2015507445A true JP2015507445A (ja) 2015-03-05
JP2015507445A5 JP2015507445A5 (ja) 2015-11-26
JP5922259B2 JP5922259B2 (ja) 2016-05-24

Family

ID=48946773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014556756A Expired - Fee Related JP5922259B2 (ja) 2012-02-10 2013-02-08 発見されたロケーションサーバに関する認可を獲得するための安全な仕組み

Country Status (7)

Country Link
US (2) US9100388B2 (ja)
EP (1) EP2813054B1 (ja)
JP (1) JP5922259B2 (ja)
KR (2) KR101615203B1 (ja)
CN (2) CN107257330A (ja)
ES (1) ES2555169T3 (ja)
WO (1) WO2013120027A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100388B2 (en) 2012-02-10 2015-08-04 Qualcomm Incorporated Secure mechanism for obtaining authorization for a discovered location server
US9300376B2 (en) * 2013-07-05 2016-03-29 Samsung Electronics Co., Ltd. Transmitting apparatus, receiving apparatus, and control methods thereof
CN111885602B (zh) * 2020-07-27 2021-04-27 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530459A (ja) * 2002-06-20 2005-10-06 クゥアルコム・インコーポレイテッド 通信システムにおけるインターワーキング機能
EP1773076A1 (en) * 2005-06-29 2007-04-11 Huawei Technologies Co., Ltd. A method for locating mobile terminal
JP2008536377A (ja) * 2005-04-01 2008-09-04 エルジー エレクトロニクス インコーポレイティド 位置情報システムにおけるsupl初期化メッセージ、並びにこれを利用したsupl処理方法及びシステム
US20080254809A1 (en) * 2007-04-05 2008-10-16 Nokia Corporation Secure user plane location session initiation improvement
JP2009517916A (ja) * 2005-12-01 2009-04-30 エルジー エレクトロニクス インコーポレイティド 位置基盤の通知のための位置情報システム及びその方法
JP2010506545A (ja) * 2006-10-10 2010-02-25 クゥアルコム・インコーポレイテッド ユーザプレーンロケーション用のロケーションサーバへの端末の登録
WO2010130121A1 (zh) * 2009-05-15 2010-11-18 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
WO2011041888A1 (en) * 2009-10-06 2011-04-14 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060004864A (ko) * 2004-07-10 2006-01-16 엘지전자 주식회사 이동통신 단말기의 위치알림 방법 및 시스템
CN100391303C (zh) * 2004-12-15 2008-05-28 华为技术有限公司 一种定位上报服务方法
KR100677510B1 (ko) * 2005-04-30 2007-02-02 엘지전자 주식회사 I-wlan에서의 위치정보 서비스를 위한 시스템 및 방법
CN101346638A (zh) * 2005-11-07 2009-01-14 高通股份有限公司 Wlan和其它无线网络的定位
US7873370B2 (en) 2005-12-01 2011-01-18 Lg Electronics Inc. Location information system and method for performing notification based upon location
CN101568063B (zh) * 2008-04-24 2011-08-10 华为技术有限公司 位置业务的实现方法及系统
CN101657013B (zh) * 2008-08-20 2011-12-28 华为技术有限公司 用户面定位中的定位方法、系统时间同步方法及终端
US8301160B2 (en) * 2009-03-16 2012-10-30 Andrew Llc System and method for SUPL roaming using a held client
US8406786B2 (en) 2010-02-25 2013-03-26 Motorola Mobility Llc Methods and apparatus for extended generic messaging in a networked geolocation system
US9100388B2 (en) 2012-02-10 2015-08-04 Qualcomm Incorporated Secure mechanism for obtaining authorization for a discovered location server

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005530459A (ja) * 2002-06-20 2005-10-06 クゥアルコム・インコーポレイテッド 通信システムにおけるインターワーキング機能
JP2008536377A (ja) * 2005-04-01 2008-09-04 エルジー エレクトロニクス インコーポレイティド 位置情報システムにおけるsupl初期化メッセージ、並びにこれを利用したsupl処理方法及びシステム
EP1773076A1 (en) * 2005-06-29 2007-04-11 Huawei Technologies Co., Ltd. A method for locating mobile terminal
JP2009517916A (ja) * 2005-12-01 2009-04-30 エルジー エレクトロニクス インコーポレイティド 位置基盤の通知のための位置情報システム及びその方法
JP2010506545A (ja) * 2006-10-10 2010-02-25 クゥアルコム・インコーポレイテッド ユーザプレーンロケーション用のロケーションサーバへの端末の登録
US20080254809A1 (en) * 2007-04-05 2008-10-16 Nokia Corporation Secure user plane location session initiation improvement
WO2010130121A1 (zh) * 2009-05-15 2010-11-18 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
WO2011041888A1 (en) * 2009-10-06 2011-04-14 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6015046124; '"SLP Discovery Models and Mechanisms"' Open Mobile Alliance , 20101215 *
JPN6015046126; '"Secure User Plane Location Architecture, Draft Version 3.0"' Open Mobile Alliance , 20110103 *

Also Published As

Publication number Publication date
JP5922259B2 (ja) 2016-05-24
ES2555169T3 (es) 2015-12-29
US20130212649A1 (en) 2013-08-15
CN104106249A (zh) 2014-10-15
EP2813054A1 (en) 2014-12-17
CN104106249B (zh) 2017-05-17
KR101615203B1 (ko) 2016-04-25
US9467856B2 (en) 2016-10-11
WO2013120027A1 (en) 2013-08-15
US9100388B2 (en) 2015-08-04
EP2813054B1 (en) 2015-09-30
CN107257330A (zh) 2017-10-17
US20150373540A1 (en) 2015-12-24
KR20160049035A (ko) 2016-05-04
KR20140129118A (ko) 2014-11-06

Similar Documents

Publication Publication Date Title
US10993161B2 (en) Authenticating user equipments through relay user equipments
JP6104943B2 (ja) モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること
CN107431885B (zh) 支持紧急服务的方法和装置
EP2304902B1 (en) Network discovery and selection
TWI481263B (zh) Lte增強b節點自行配置方法及裝置
US8094651B2 (en) Emergency call services for wireless network roaming
JP4898904B2 (ja) 緊急コール時のims登録に関する簡略化された方法
JP2022522742A (ja) ユーザ機器および関係する装置のプライバシー制御
JP5025801B2 (ja) 限定された目的のためのネットワークへのアクセス
US8451779B2 (en) Emergency support for voice over internet protocol (VoIP) over mixed macro and femto networks
US9467856B2 (en) Secure mechanism for obtaining authorization for a discovered location server
JP6359562B2 (ja) セキュアユーザプレーンロケーション(supl)対応端末を構成するための方法および装置
CN111512692A (zh) 选择非3gpp接入节点以支持到5g核心网的ims服务
RU2491752C2 (ru) Поддержка экстренного вызова voip
WO2024033870A1 (en) Method and apparatus to access core networks via gateway functions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151007

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151007

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20151007

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20151111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160413

R150 Certificate of patent or registration of utility model

Ref document number: 5922259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees