JP2017055424A - 分散セキュリティを有するロケーションサービスの保護と認証をするシステム - Google Patents

分散セキュリティを有するロケーションサービスの保護と認証をするシステム Download PDF

Info

Publication number
JP2017055424A
JP2017055424A JP2016212260A JP2016212260A JP2017055424A JP 2017055424 A JP2017055424 A JP 2017055424A JP 2016212260 A JP2016212260 A JP 2016212260A JP 2016212260 A JP2016212260 A JP 2016212260A JP 2017055424 A JP2017055424 A JP 2017055424A
Authority
JP
Japan
Prior art keywords
slp
location
information
wireless
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016212260A
Other languages
English (en)
Other versions
JP6316904B2 (ja
Inventor
アルパート,ヤロン
Alpert Yaron
ズーカーマン,ギル
Zukerman Gil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2017055424A publication Critical patent/JP2017055424A/ja
Application granted granted Critical
Publication of JP6316904B2 publication Critical patent/JP6316904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

【課題】分散セキュリティシステムに基づいてロケーションサービスの保護と認証とを行う方法と装置とを提供する。
【解決手段】
一般的に、この開示は、分散セキュリティシステムに基づいてロケーションサービスの
保護と認証とを行う方法と装置とを提供する。本方法は、セキュアロケーションプロセッ
サ(SLP)と、SLPの外部の位置要求エンティティとの間でセキュリティ鍵を交換す
るステップと、SLPが、位置決定測定結果を取得するステップと、SLPが、位置決定
測定結果に基づいて位置情報を決定するステップと、SLPが、セキュリティ鍵に基づい
て位置情報を暗号化するステップと、暗号化された位置情報をSLPから位置要求エンテ
ィティに送信するステップと、を有する。
【選択図】図1

Description

本開示は、ロケーション(位置)サービスの保護と認証とに関し、より具体的には、分散セキュリティシステムを有するロケーションサービスの保護と認証とに関する。
スマートフォンなどのモバイルデバイスは位置決定機能を有するものが多い。こうした機能はグローバルポジショニングシステム(GPS)技術その他の方法に基づいている。決定された位置をそのデバイス上で実行されているアプリケーションに送ったり、その位置(ロケーション)を無線ネットワーク接続を介してリモートサーバに送ったりして、その位置を用いてそのモバイルデバイスのユーザにサービスやその他の高度な機能を提供できるようにできると便利なことがある。幾つかの例では、地図サービスやナビゲーションサービスがユーザに提供される。他の一例として、近くのレストランやお店のリストが提供されてもよい。さらに他の一例として、位置情報が緊急時対応要因に提供されてもよい。
しかし、セキュリティとプライバシーの問題がますます重要になっており、モバイルデバイスのユーザは権限の無い者に自分の位置を利用されたくないと考えるかも知れない。一般的には、無線ネットワークを介して、モバイルデバイス上で実行されているオペレーティングシステム(またはアプリケーション)とリモートサーバとの間に暗号ベースのセキュアチャネルを確立する。しかし、この方法は「man−in−the−middle」攻撃として知られているあるタイプの攻撃に対して弱い。これは、悪意のアプリケーションデバイスのコントロールを得て、位置情報が暗号化される前にその位置情報にアクセスしてしまうものである。悪意のあるアプリケーションは、位置情報を権限の無い者にリダイレクトしたり(スヌーピングと呼ばれることもある)、意図された宛先への送信前にその位置情報を変更したり(スプーフィングと呼ばれることもある)するおそれがある。幾つかの場合には、変更された位置を用いて位置に関する制約を回避することもある。
特許請求の範囲に記載した主題の実施形態の特徴と利点は、図面を参照しつつ以下の詳細な説明を読めば明らかになる。図面では同じ数字は同じパーツを示す。
本開示に沿った実施形態の一例を示す最高レベルのシステム図である。 本開示に沿った実施形態の一例を示すブロック図である。 本開示に沿った実施形態の他の一例を示すブロック図である。 本開示に沿った実施形態の一例を示すフローチャートである。 本開示に沿った実施形態の他の一例を示すフローチャートである。 本開示の実施形態の一例に沿った、ネットワーク中のプラットフォームを示すシステム図である。 以下の詳細な説明では例示の実施形態を参照するが、当業者には多数の代替案、修正案、変形案が明らかになるだろう。
一般的に、この開示は、分散セキュリティシステムに基づいてロケーションサービスの保護と認証とを行う方法と装置とを提供する。トラステッド実行環境(trusted execution environment、TEE)を有するセキュアロケーションプロセッサ(SLP)が、位置情報そのものまたは位置情報を計算できる測定情報を生成し、その情報を暗号化またはさもなければセキュア(secure)する。SLPはセルフロケーション機能を有するモバイルデバイスなどのホストプラットフォームの一部である。SLPは、トラステッドアプリケーションまたはサーバとのセキュリティ鍵の交換に基づく暗号化を行い、例えば、トラステッドアプリケーションからセキュリティ鍵を受け取り、及びトラステッドアプリケーションにセキュリティ鍵を送ることができる。情報は、ホストプラットフォーム上で実行されているオペレーティングシステム(OS)やその他のアプリケーションソフトウェアに送信され、またはそれらを通して送信される時に、SLPを離れる前にセキュア(secure)されているので、権限のないアクセス及び改ざんの両方から保護できる。暗号化された位置情報を正当に受信するトラステッドアプリケーションまたはサーバは、提供される位置情報が真正なものであるとの保証のレベルが高ければそれだけ恩恵を受け、一方悪意のあるアプリケーションは、その情報を復号または変更したりできない。
ここで用いるアクセスポイント(AP)との用語は、ステーション(STA)機能を有し、関連STAのために無線媒体(WM)を介して配信サービスへのアクセスを提供する任意のエンティティとして定義される。
ここで用いるパーソナルベーシックサービスセット・コントロール・ポイント(PCP)との用語は、mm波ネットワークのコントロールポイントとして動作するSTAとして定義される。
ここで用いる無線ネットワークコントローラとの用語は、無線ネットワークのPCP及び/またはAPとして動作するステーションとして定義される。
ここで用いる「トラフィック」及び/または「トラフィックストリーム」との用語は、STAなどの無線デバイス間のデータフロー及び/またはストリームとして定義される。ここで用いる「セッション」との用語は、確立された直接的物理リンクを有する(例えば、転送を除く)ステーションのペアに保存または記憶された状態情報として定義される。状態情報はセッションを記述または確定する。
ここで、「無線デバイス」との用語は、例えば、無線通信が可能なデバイス、無線通信が可能な通信デバイス、無線通信が可能な通信局、無線通信が可能なポータブル又は非ポータブルデバイスなどを含む。幾つかの実施形態では、無線デバイスはコンピュータと一体となった周辺デバイス、又はコンピュータに取り付けられた周辺デバイスであっても、それを含んでいてもよい。幾つかの実施形態では、「無線デバイス」との用語は、任意的に無線サービスを含む。
言うまでもなく、本発明はいろいろなアプリケーションで用いることができる。本発明はこの点に限定されないが、ここに開示する回路や技術は無線システムのステーションなど多くの装置に用いることができる。本発明の範囲内に含まれるステーションは、例えば、無線ローカルエリアネットワーク(WLAN)ステーション、無線パーソナルネットワーク(WPAN)などを含む。
幾つかの実施形態は、いろいろなデバイスやシステムと共に用いることができる。例えば、ビデオデバイス、オーディオデバイス、オーディオビデオ(A/V)デバイス、セットトップボックス(STB)、ブルーレイディスク(BD)プレーヤ、BDレコーダ、デジタルビデオディスク(DVD)プレーヤ、ハイデフィニション(HD)DVDプレーヤ、DVDレコーダ、HD DVDレコーダ、パーソナルビデオレコーダ(PVR)、ブロードキャストHDレシーバ、ビデオソース、オーディオソース、ビデオシンク、オーディオシンク、ステレオチューナ、ブロードキャスト無線レシーバ、ディスプレイ、フラットパネルディスプレイ、パーソナルメディアプレーヤ(PMP)、デジタルビデオカメラ(DVC)、デジタルオーディオプレーヤ、スピーカ、オーディオレシーバ、オーディオアンプ、データソース、データシンク、デジタルスチルカメラ(DSC)、パーソナルコンピュータ(PC)、デスクトップコンピュータ、モバイルコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、タブレットコンピュータ、スマートフォン、デジタルテレビジョン、サーバコンピュータ、ハンドヘルドコンピュータ、ハンドヘルドデバイス、パーソナルデジタルアシスタント(PDA)デバイス、ハンドヘルドPDAデバイス、オンボードデバイス、オフボードデバイス、ハイブリッドデバイス、自動車用デバイス、非自動車用デバイス、モバイルまたはポータブルデバイス、コンシューマデバイス、非モバイルまたは非ポータブルデバイス、無線通信ステーション、無線通信デバイス、無線AP、有線または無線ルータ、有線または無線モデム、有線または無線ネットワーク、無線エリアネットワーク、無線ビデオエリアネットワーク(WVAN)、ローカルエリアネットワーク(LAN)、WLAN、PAN、WPAN、既存の無線HDTM及び/または無線ギガビットアライアンス(WGA)仕様書及び/またはその将来バージョン及び/またはその派生バージョンにより動作するデバイス及び/またはネットワーク、既存のIEEE802.11(IEEE802.11−2007:Wireless LAN Medium Access Control(MAC) and Physical Layer (PHY) Specifications)標準及び補正(「IEEE802.11標準」)、Worldwide Interoperability for Microwave Access(WiMAX)のためのIEEE802.16標準、Long Term Evolution(LTE)とLong Term Evolution Advanced(LTE−A)を含むThird Generation Partnership Project(3GPP)、及び/またはそれらの将来バージョン及び/または変形バージョンにより動作するデバイス及び/またはネットワーク、上記ネットワークのいびつであるユニット及び/またはデバイス、一方向及び/または双方向無線通信システム、セルラー無線電話通信システム、無線ディスプレイ(WiDi)デバイス、セルラー電話、無線電話、パーソナル通信システム(PCS)デバイス、無線通信デバイスが組み込まれたPDAデバイス、モバイルまたはポータブルのグローバルポジショニングシステム(GPS)デバイス、GPS受信器または送受信器またはチップが組み込まれたデバイス、RFID要素またはチップが組み込まれたデバイス、複数入力複数出力(MIMO)送受信器またはデバイス、単一入力複数出力(SIMO)送受信器またはデバイス、複数入力単一出力(MISO)送受信器またはデバイス、一以上の内部アンテナ及び/または外部アンテナを有するデバイス、デジタルビデオブロードキャスト(DVB)デバイスまたはシステム、複数標準無線デバイスまたはシステム、有線または無線ハンドヘルドデバイス(例えば、BlackBerry,Palm Treo)、無線アプリケーションプロトコル(WAP)デバイス、などと共に用いることができる。
実施形態は、1つ以上のタイプの無線通信信号及び/又はシステムと共に用いてもよい。例えば、ラジオ周波数(RF)、赤外線(IR)、周波数分割多重(FDM)、直交FDM(OFDM)、時分割多重(TDM)、時分割多重アクセス(TDMA)、拡張TDMA(E−TDMA)、ジェネラルパケットラジオサービス(GPRS)、拡張GPRS、符号分割多重アクセス(CDMA)、ワイドバンドCDMA(WCDMA(登録商標))、CDMA2000、シングルキャリアCDMA、マルチキャリアCDMA、マルチキャリア変調(MDM)、離散マルチトーン(DMT)、ブルートゥース(登録商標)、グローバルポジショニングシステム(GPS)、WiFi、WiMax、無線メトロポリタンエリアネットワーク(WMAN)、無線ワイドエリアネットワーク(WWAN)、ZigBee(商標)、ウルトラワイドバンド(UWB)、グローバルシステムフォーモバイル通信(GSM(登録商標))、2G、2.5G、3G、3.5G、エンハンスドデータレートフォーGSMエボリューション(EDGE)などと共に用いることができる。他の実施形態は他のいろいろなデバイス、システム、及び/又はネットワークで用いることができる。
幾つかの実施形態は、無線エリアネットワーク、WVAN、WPANなどの「piconet」などの限定レンジまたはショートレンジの無線通信ネットワークと共に用いることができる。
図1は、本開示に沿った実施形態の一例を示す最高レベルのシステム図100である。後程より詳細に説明するように、トラステッドサーバ102は、位置要求106を、セキュア位置保護及び認証機能を有するホスト104に送信する。ホスト104は、次に、セキュアされた位置応答108で答える。幾つかの実施形態では、ホスト104は、自己位置決定機能を有するモバイル通信デバイスまたはスマートフォンなどのモバイルプラットフォームである。トラステッドサーバ102は、提供された位置情報に基づいてホスト104のユーザにサービスまたは機能を提供するように構成されたリモートシステムである。位置応答は、権限のないエンティティが情報にアクセスしたり(スヌーピングと呼ばれることもある)、または情報を改変したり(スプーフィングと呼ばれることもある)しないようにセキュアされている。幾つかの実施形態では、トラステッドサーバ102はトラステッドアプリケーションであり、これはサーバベースでもクライアントベースでもよく、ホスト104に対してローカルでもリモートでもよい。トラステッドサーバまたはトラステッドアプリケーションは、セキュアされた位置情報を取得する権限を有するエンティティであり、その権限を示す認証情報を有する。
図2は、本開示に沿った実施形態の一例を示すブロック図200である。ホスト104は、この実施形態では、オペレーティングシステム(OS)202を有するように示されている。オペレーティングシステム202は、トラステッドアプリケーション206を含む一以上のアプリケーションの実行をサポートする。ホスト104はセキュアードロケーションプロセッサ(SLP)212を含み、その動作は後程より詳しく説明する。SLP212は、トラステッド実行環境(TEE)208、位置エンジン210、及び受信器214を含む。SLP212は、要求と応答に対して標準化されたメッセージフォーマットを提供するアプリケーションプログラミングインタフェース(API)204により、ホスト104の他の部分とセキュアに通信できる。API204は、物理的インタフェースまたは論理的インタフェースであり、非トラステッドエンティティには見えない。幾つかの実施形態では、SLP212はトラステッドアプリケーション206のみに見える。
受信器214は、位置決定測定結果を受信するように構成されている。位置決定測定結果は、すなわちホストプラットフォーム104の位置の計算または決定を可能にする任意のタイプの測定情報である。位置決定測定結果は、外部ソースから、例えば無線周波数(RF)通信として、無線受信され得る。外部ソースは、例えば、GPS衛星であり、位置決定測定結果は、位置を計算できるタイミング情報であり得る。代替的に、または組み合わせて、外部ソースは相対的距離情報を提供する一以上のWiFiアクセスポイント(AP)であってもよい。代替的に、または組み合わせて、外部ソースは、動きセンサまたは近接センサであってもよく、ブルートゥースその他の好適な無線通信技術を用いて通信してもよい。
位置エンジン210は、受信器214により提供される位置決定測定結果に基づいて位置を計算するモジュール、回路、またはプロセッサである。例えば、GPS信号の場合、位置エンジン210は到着時間差計算を行い、一方WiFiアクセスポイントからの距離測定結果の場合には、位置エンジン210は三角法計算を実行する。幾つかの実施形態では、位置エンジン210はネットワークの助けを借りて位置を計算する。
SLP212は、位置エンジン210及び/または受信器214が動作するトラステッド実行環境(TEE)208を提供する。追加的に、TEE208は暗号化、復号、及び認証の動作を処理する。TEE208は、TEEの外部にある他のホストエンティティであるOSや非トラステッドアプリケーションなどからのセキュリティと絶縁を提供する。絶縁することにより、外部エンティティがSLP212処理モジュールをコントロールし、またはSLP212に記憶されたデータにアクセスすることを防止する。幾つかの実施形態では、TEE208は、別々の物理的ハードウェアを有してもよく、例えばホスト104に関連する集積回路(IC)とは別のICを有してもよい。幾つかの実施形態では、TEE208は、ホスト104と共有しているIC内の別のコントローラまたはプロセッサであってもよい。幾つかの実施形態では、TEE208は、ホスト104と共有しているコントローラまたはプロセッサ内の別のドメインであってもよい。ハードウェアがTEE208とホスト104との間で共有されている場合も含めて、様々な手法を利用してTEE208をセキュアに絶縁することができる。これらの手法には、プロセッサに付随する特権的実行モードと、メモリに付随するアクセス保護メカニズムとが含まれる。
動作時、トラステッドサーバ102及び/またはトラステッドアプリケーション206は、トラステッドエンティティ102、206及びSLP212だけが知っているセキュリティ鍵その他の認証情報などのセキュリティ情報を交換することにより、SLP212により提供されるセキュアード位置ロケーションサービスを受ける権利を有することを証明できる。鍵は、セキュアソケットレイヤプロトコル(SSL)、Secure User Plane protocol (SUPL)、または証明書ベースプロトコルを含むその他の好適なプロトコルを用いて交換できる。幾つかの実施形態では、要求されるセキュリティレベルはロケーションサービス要求により確定される。例えば、精度が低くて良い要求に対しては、あまり厳しくない認証が許される。上記の権利には、位置情報に関連する様々な特徴が含まれる。例えば、精度レベル(サービス品質と呼ばれることもある)、アクセス権が期限切れとなる時、その他の規制及び/または制約に適した任意の特徴がある。トラステッドエンティティ102、206は、SLP212にセキュア位置情報を要求できる。このセキュア位置情報は、セキュリティ鍵に基づきSLP212により暗号化され、トラステッドエンティティ102、206により復号される。
幾つかの実施形態では、SLP212により提供されるセキュア位置情報は、基本的な位置決定測定結果であってもよく、その場合トラステッドエンティティ102、206は提供されたこれらの測定結果に基づき位置を計算できる。幾つかの実施形態では、SLP212により提供されるセキュア位置情報は、位置決定測定結果に基づいてロケーションエンジン210により計算される実際の位置であってもよい。いずれの場合であっても、位置または位置決定測定結果は、トラステッドエンティティ102、206が有する具体的な権利に基づき、精度を低下させてもよい。
幾つかの実施形態では、SLP212は、位置決定測定結果が最近更新されたか、すなわち期限切れになっていないか確認する。期限切れとなる時間は予め決められた、またはプログラム可能な値であってもよい。位置決定測定結果が期限切れとなった場合、SLP212はその情報を送信しない、またはその位置はもはや有効ではないので、正しいものではないとの何らかの表示を送信する。代替的に、期限切れとなった測定結果の場合、SLP212は、ぼかした位置を送信してもよい。これは、例えば都市レベルまたは州レベルの位置など、正しさが証明されていない位置の粗い推定のみを提供するものである。
位置情報はSLP212のTEE208内でセキュアまたは暗号化されているので、ホスト104の非トラステッドアプリケーションまたは悪意のあるアプリケーションまたはOSサービスは、意図された受信者であるトラステッドエンティティ102、206への送信前には、またはその間には、情報にアクセスしたりそれを変更したりできない。
図3は、本開示に沿った実施形態の他の一例を示すブロック図300である。TEE208、ロケーションエンジン210、トラステッドアプリケーション206、及びトラステッドサーバ102の間の、可能性のある多数のデータフローの例を示した。第1の例302では、セキュリティ情報である例えば鍵が、トラステッドサーバ102とTEE208との間で交換される。第2の例304は、アプリケーションベースのシナリオを示し、トラステッドアプリケーション206がロケーションエンジン210にセキュアード位置要求を送信し、ロケーションエンジン210がTEE208にセキュアード測定要求を送信する。TEE208は、応答してセキュアード測定結果を送り、ロケーションエンジン210は、セキュアード位置を計算し、それをトラステッドアプリケーション206に送信する。第3の例306は、サーバベースのシナリオを示し、トラステッドサーバ102がロケーションエンジン210にセキュアード位置要求を送信し、ロケーションエンジン210がTEE208にセキュアード測定要求を送信する。TEE208は、応答してセキュアード測定結果を送り、ロケーションエンジン210は、セキュアード位置を計算し、それをトラステッドサーバ102に送信する。第4の例308は、サーバとアプリケーションの組み合わせに基づくシナリオであり、トラステッドサーバ102がトラステッドアプリケーション206にセキュアード位置要求を送信し、トラステッドアプリケーション206はロケーションエンジン210にその要求を転送し、ロケーションエンジン210はTEE208にセキュアード測定要求を送信する。TEE208は、応答してセキュアード測定結果を送り、ロケーションエンジン210は、セキュアード位置を計算し、それをトラステッドアプリケーション206に送信し、トラステッドサーバ102に送られる。
図4は、本開示に沿った実施形態の一例を示すフローチャート400である。ステップ410において、セキュアロケーションプロセッサ(SLP)と、SLP外部の位置要求エンティティとの間で、セキュリティ鍵が交換される。セキュリティ鍵は暗号化に用いられ、例えば公開鍵と秘密鍵とに基づき暗号化が行われる。幾つかの実施形態では、位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバであり、ローカルまたはリモートのものである。ステップ420において、SLP内で位置決定測定結果が得られる。幾つかの実施形態では、位置決定測定結果はタイミング情報を含み、これはGPS受信器により提供されるものなどである。幾つかの実施形態では、位置決定測定結果はWiFiステーションにより提供される情報を含む。ステップ430において、SLP内で、位置決定測定結果に基づき、位置が決定される。ステップ440において、SLP内で、セキュリティ鍵に基づき、位置が暗号化される。ステップ450において、暗号化された位置がSLPから位置要求エンティティに送信される。
図5は、本開示に沿った実施形態の一例を示すフローチャート500である。ステップ510において、セキュアロケーションプロセッサ(SLP)と、SLP外部の位置要求エンティティとの間で、セキュリティ鍵が交換される。セキュリティ鍵は暗号化に用いられ、例えば公開鍵と秘密鍵とに基づき暗号化が行われる。幾つかの実施形態では、位置要求エンティティはトラステッドアプリケーションまたはトラステッドサーバであり、ローカルまたはリモートのものである。ステップ520において、SLP内で位置決定測定結果が得られる。幾つかの実施形態では、位置決定測定結果はタイミング情報を含み、これはGPS受信器により提供されるものなどである。幾つかの実施形態では、位置決定測定結果はWiFiステーションにより提供される情報を含む。ステップ530において、SLP内で、セキュリティ鍵に基づき、位置決定測定結果が暗号化される。ステップ540において、暗号化された位置決定測定結果がSLPから位置要求エンティティに送信される。
図6は、本開示の実施形態の一例に沿った、ネットワーク中のセキュア位置機能を有するモバイルプラットフォームを示すシステム図600である。モバイルプラットフォーム602、604は、位置決定機能を有するモバイル通信デバイスであり、例えばスマートフォン、タブレット、ラップトップコンピュータデバイス、その他の無線信号を送受信するように構成された任意のデバイスである。幾つかの実施形態では、プラットフォーム602、604は、プロセッサ608、メモリ610、及び入出力(I/Oシステム612を含むホスト104を含む。プラットフォーム602、604は、上記の通り、SLP212も含む。SLP212は、セキュアかつ認証された位置情報を生成するためにホスト104の他のコンポーネントからセキュアに絶縁されたTEEを提供する。プラットフォーム602、604は、ディスプレイ614またはタッチスクリーンなどのその他のタイプのユーザインタフェース(UI)も含む。いくつのプラットフォーム602、604が、ネットワーク606を介してサーバ102との間で要求及び応答信号106、108を送受信してもよい。
ここに説明している方法の実施形態は、一以上のプロセッサにより実行されると、方法を実行する命令を記憶した一以上の記憶媒体を含むシステムで実施することもできる。ここで、プロセッサは、例えば、システムCPU(例えば、コアプロセッサ)及び/またはプログラマブル回路を含む。このように、ここに説明の方法によるステップは、異なる複数の物理的ロケーションにある処理構造など、複数の物理的デバイスに分散していてもよい。また、当業者には言うまでもないが、方法ステップは個別にまたはサブコンビネーションとして実行してもよい。このように、当業者には言うまでもないが、各フローチャートのすべてのステップを実行する必要はなく、かかるステップのすべてのサブコンビネーションがイネーブルされることを本開示は明示的に意図している。
記憶媒体には、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスク・リードオンリメモリ(CD−ROM)、コンパクトディスク・リライタブル(CD−RW)、デジタルバーサタイルディスク(DVD)、光磁気ディスク等の任意タイプのディスク、リードオンリメモリ(ROM)、ダイナミック及びスタティックランダムアクセスメモリ(DRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラマブル・リードオンリメモリ(EPROM)、電気的消去可能プログラマブル・リードオンリメモリ(EEPROM)、フラッシュメモリ等の半導体デバイス、磁気または光カード、その他の電子的命令を記憶するのに好適な媒体などの任意のタイプの有体媒体が含まれる。
ここで実施形態の説明において用いる「回路」とは、例えば、単一のまたは組み合わせとなったハードウェア回路、プログラマブル回路、状態機械回路、及び/またはファームウェアであって、プログラマブル回路により実行される命令を記憶するものを含む。appは、ホストプロセッサその他のプログラマブル回路などで実行されるコードまたは命令として実施できる。実施形態においてモジュールとは、回路として実施できる。回路は集積回路チップなどの集積回路として実施できる。
このように、本開示はセキュア位置情報を提供する方法とデバイスを提供する。
第1の態様により、方法を提供する。本方法は、セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップを含む。この実施例の方法は、前記SLPが、位置決定測定結果を取得するステップも含む。この実施例の方法は、さらに、前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップも含む。この実施例の方法は、さらに、前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップを含む。この実施例の方法は、さらに、前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップを含む。
他の一方法例は前記のステップを含み、前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する。
他の一方法例は前記のステップを含み、前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性とを提供する。
他の一方法例は前記のステップを含み、前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる。
他の一方法例は前記のステップを含み、前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する。
他の一方法例は前記のステップを含み、前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである。
他の一方法例は前記のステップを含み、前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する。
他の一方法例は前記のステップを含み、前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する。
他の一態様により、方法を提供する。本方法は、セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップを含む。この実施例の方法は、前記SLPが、位置決定測定結果を取得するステップも含む。この実施例の方法は、さらに、前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップを含む。この実施例の方法は、さらに、前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップを含む。
他の一方法例は前記のステップを含み、前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する。
他の一方法例は前記のステップを含み、前記暗号化により前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性とを提供する。
他の一方法例は前記のステップを含み、前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる。
他の一方法例は前記のステップを含み、前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する。
他の一方法例は前記のステップを含み、前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである。
他の一方法例は前記のステップを含み、前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する。
他の一方法例は前記のステップを含み、前記位置要求エンティティの認証情報に基づいて前記送信された位置決定測定結果の正確性を調整するステップをさらに有する。
他の一態様により、セキュアロケーション機能を有するモバイルプラットフォームが提供される。本プラットフォームは、プロセッサとメモリとを有する、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストを含む。この実施例のプラットフォームは、アプリケーションプログラミングインタフェース(API)により前記ホストと結合されたセキュアロケーションプロセッサ(SLP)も含む。この実施例のSLPは、位置測定データを提供するように構成された受信器と、この実施例のSLPは、前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンも含む。この実施例のSLPは、さらに、前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約するように構成されたトラステッド実行環境(TEE)を含み、前記TEEは前記SLPの外部の位置要求エンティティへの送信のため、前記位置測定データを暗号化し、前記位置情報を暗号化するようにさらに構成されている。
他の一プラットフォーム例は前記のコンポーネントを含み、前記プラットフォームは、前記セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の前記位置要求エンティティからセキュリティ鍵交換情報を受信するようにさらに構成され、前記暗号化は前記セキュリティ鍵に基づく。
他の一プラットフォーム例は前記のコンポーネントを含み、前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む。
他の一プラットフォーム例は前記のコンポーネントを含み、前記受信器は、グローバルポジショニングシステム(GPS)、ワイヤレスフィデリティ(WiFi)受信器、及び/または無線センサを有する。
他の一プラットフォーム例は前記のコンポーネントを含み、前記APIは標準化された要求・応答メッセージフォーマットを提供する。
他の一プラットフォーム例は前記のコンポーネントを含み、前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性とを提供する。
他の一プラットフォーム例は前記のコンポーネントを含み、前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである。
他の一態様によりと、プロセッサにより実行された時、前記プロセッサに上記の実施例で説明した方法のステップを実行させる命令を記憶した少なくとも一コンピュータ読み取り可能記憶媒体が提供される。
ここで用いた用語と表現は、説明のためのものであって限定のためのものではなく、かかる用語と表現の利用には、図示して説明した特徴(またはその一部)のいかなる均等物も排除する意図はなく、特許請求の範囲内において様々な変更が可能であることが認識されている。したがって、特許請求の範囲はかかる等価物をすべてカバーするものである。
ここに、様々なフィーチャ、態様、及び実施形態を説明した。当業者には言うまでもなく、フィーチャ、態様、及び実施形態は、相互の組み合わせ及びバリエーションや修正の影響を受けやすい。本開示は、かかる組み合わせ、バリエーション、及び修正を含むと考えるべきである。
なお、下記の通り付記する。
(付記1) セキュア位置情報を提供する方法であって、
セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップと、
前記SLPが、位置決定測定結果を取得するステップと、
前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、
前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、
前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、
を有する方法。
(付記2) 前記SLPが、前記セキュリティ鍵に基づいて前記位置決定測定結果を暗号化するステップと、
前記暗号化された位置決定測定結果を前記SLPから前記位置要求エンティティに送信するステップとを有する、
付記1に記載の方法。
(付記3) 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、付記1に記載の方法。
(付記4) 前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性を提供する、付記1に記載の方法。
(付記5) 前記位置決定測定結果は、グローバルポジショニングシステム(GPS)受信器、ワイヤレスフィデリティ(WiFi)アクセスポイント、及び/または無線センサから得られる、付記1に記載の方法。
(付記6) 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、付記1に記載の方法。
(付記7) 前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、付記1に記載の方法。
(付記8) 前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する、付記1に記載の方法。
(付記9) 前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する、付記1に記載の方法。
(付記10) 前記暗号化により前記位置決定測定結果のセキュリティと前記位置決定測定結果の信頼性を提供する、付記1に記載の方法。
(付記11) 前記位置要求エンティティの認証情報に基づいて前記送信された位置決定測定結果の正確性を調整するステップをさらに有する、付記1に記載の方法。
(付記12) セキュアロケーション機能を有するモバイルプラットフォームであって、
プロセッサとメモリとを有する、オペレーティングシステムと一以上のアプリケーションとを実行するように構成されたホストと、
アプリケーションプログラミングインタフェース(API)により前記ホストと結合されたセキュアロケーションプロセッサ(SLP)とを有し、前記SLPは、
位置測定データを提供するように構成された受信器と、
前記位置測定データに基づいて位置情報を生成するように構成された、前記受信器に結合したロケーションエンジンと、
前記ホストと前記オペレーティングシステムと前記アプリケーションから前記SLP内のコントロールとデータへのアクセスを制約するように構成されたトラステッド実行環境(TEE)とを有する、前記TEEは前記SLPの外部の位置要求エンティティへの送信のため、前記位置測定データを暗号化し、前記位置情報を暗号化するようにさらに構成されている、
モバイルプラットフォーム。
(付記13) 前記プラットフォームは、前記SLPが、前記位置要求エンティティからセキュリティ鍵交換情報を受信するようにさらに構成され、前記暗号化は前記セキュリティ鍵に基づく、付記12に記載のプラットフォーム。
(付記14) 前記制約されたアクセスは、メモリプロテクションメカニズム、プロセッサ特権モード実行メカニズム、及び/またはハードウェアの物理的分離を含む、
付記12に記載のプラットフォーム。
(付記15) 前記受信器は、グローバルポジショニングシステム(GPS)、ワイヤレスフィデリティ(WiFi)受信器、及び/または無線センサを有する、
付記12に記載のプラットフォーム。
(付記16) 前記APIは標準化された要求・応答メッセージフォーマットを提供する、
付記12に記載のプラットフォーム。
(付記17) 前記暗号化により前記位置情報のセキュリティと前記位置情報の信頼性を提供する、付記12に記載のプラットフォーム。
(付記18) 前記ロケーション要求エンティティはトラステッドアプリケーションまたはトラステッドサーバである、付記12に記載のプラットフォーム。
(付記19) プロセッサにより実行された時、前記プロセッサに、コンテクストセンサデータをセキュアに提供する下記のステップを実行させる命令を記憶したコンピュータ読み取り可能記憶媒体であって、前記ステップは、
セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップと、
前記SLPが、位置決定測定結果を取得するステップと、
前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、
前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、
前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、を有する、コンピュータ読み取り可能記憶媒体。
(付記20) 前記SLPはプロセッサとメモリとを有するトラステッド実行環境(TEE)を提供し、前記TEEは前記SLPの外部のエンティティからの前記SLP内のコントロールとデータへのアクセスを制限する、
付記19に記載のコンピュータ読み取り可能記憶媒体。
(付記21) 前記SLPと前記位置要求エンティティとの間にアプリケーションプログラミングインタフェース(API)を設けるステップをさらに有し、前記APIは標準化された要求・応答メッセージフォーマットを提供する、
付記19に記載のコンピュータ読み取り可能記憶媒体。
(付記22) 前記SLPが、前記位置決定測定結果は期限切れの閾値を超えていないことを確かめるステップをさらに有する、付記19に記載のコンピュータ読み取り可能記憶媒体。
(付記23) 前記位置要求エンティティの認証情報に基づいて前記送信された位置情報の正確性を調整するステップをさらに有する、付記19に記載のコンピュータ読み取り可能記憶媒体。

Claims (1)

  1. セキュア位置情報を提供する方法であって、
    セキュアロケーションプロセッサ(SLP)が、前記SLPの外部の位置要求エンティティからセキュリティ鍵交換情報を受け取るステップと、
    前記SLPが、位置決定測定結果を取得するステップと、
    前記SLPが、前記位置決定測定結果に基づいて位置情報を決定するステップと、
    前記SLPが、前記セキュリティ鍵に基づいて前記位置情報を暗号化するステップと、
    前記暗号化された位置情報を前記SLPから前記位置要求エンティティに送信するステップと、
    を有する方法。
JP2016212260A 2012-05-16 2016-10-28 分散セキュリティを有するロケーションサービスの保護と認証をするシステム Active JP6316904B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261648003P 2012-05-16 2012-05-16
US61/648,003 2012-05-16
US13/610,441 US8837733B2 (en) 2012-05-16 2012-09-11 System for protection and authentication of location services with distributed security
US13/610,441 2012-09-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015512714A Division JP2015521440A (ja) 2012-05-16 2013-05-13 分散セキュリティを有するロケーションサービスの保護と認証をするシステム

Publications (2)

Publication Number Publication Date
JP2017055424A true JP2017055424A (ja) 2017-03-16
JP6316904B2 JP6316904B2 (ja) 2018-04-25

Family

ID=49582301

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015512714A Pending JP2015521440A (ja) 2012-05-16 2013-05-13 分散セキュリティを有するロケーションサービスの保護と認証をするシステム
JP2016212260A Active JP6316904B2 (ja) 2012-05-16 2016-10-28 分散セキュリティを有するロケーションサービスの保護と認証をするシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015512714A Pending JP2015521440A (ja) 2012-05-16 2013-05-13 分散セキュリティを有するロケーションサービスの保護と認証をするシステム

Country Status (5)

Country Link
US (1) US8837733B2 (ja)
EP (1) EP2850773B1 (ja)
JP (2) JP2015521440A (ja)
CN (1) CN104285406B (ja)
WO (1) WO2013173215A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837733B2 (en) 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
CN104718719B (zh) * 2012-10-16 2018-03-27 诺基亚技术有限公司 用于经证实的传感器数据报告的方法和装置
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
US9946883B2 (en) * 2013-05-22 2018-04-17 Qualcomm Incorporated Methods and apparatuses for protecting positioning related information
US10453114B2 (en) 2013-06-23 2019-10-22 Intel Corporation Selective sharing of user information based on contextual relationship information, such as to crowd-source gifts of interest to a recipient
KR102132218B1 (ko) * 2013-09-24 2020-07-09 삼성전자 주식회사 신뢰하는 실행 환경에서의 보안 도메인 관리 방법 및 장치
KR101891420B1 (ko) 2013-12-24 2018-08-23 인텔 코포레이션 DaaS를 위한 컨텐츠 보호
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US20160116510A1 (en) 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
US9554249B2 (en) * 2015-04-24 2017-01-24 GM Global Technology Operations LLC Systems and methods for enhancing privacy in connection with location-based services
CN108012581A (zh) * 2015-06-23 2018-05-08 飞利浦照明控股有限公司 用于保护位置信息的系统
EP3176990B1 (en) * 2015-12-01 2021-04-28 France Brevets Location based trusted computing nodes in a cloud computing architecture
JP6696569B2 (ja) * 2016-05-23 2020-05-20 日本電気株式会社 サービス提供装置、サービス提供方法およびプログラム
US10592639B2 (en) 2016-09-06 2020-03-17 Intel Corporation Blockchain-based shadow images to facilitate copyright protection of digital content
US10830895B2 (en) 2017-10-18 2020-11-10 Qualcomm Incorporated Secure global navigation satellite systems
WO2019150273A1 (en) * 2018-01-30 2019-08-08 Entersekt International Limited A system and method for maintaining a fraud risk profile in a fraud risk engine
US10966209B2 (en) * 2018-12-12 2021-03-30 Qualcomm Incorporated Systems and methods for super low latency location service for wireless networks
US11277747B2 (en) * 2019-04-03 2022-03-15 Google Llc Base station location authentication
CN112492505B (zh) * 2019-08-23 2022-04-05 华为技术有限公司 一种位置信息获取方法及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001235528A (ja) * 2000-02-22 2001-08-31 Ntt Docomo Inc 携帯端末
JP2004032376A (ja) * 2002-06-26 2004-01-29 Sony Corp 情報端末装置、情報処理装置、及び情報送受信システム
JP2008092547A (ja) * 2006-09-29 2008-04-17 O2 Micro Inc 改良型gpsレシーバを使用して通信を保全するためのシステムおよび方法
JP2009545213A (ja) * 2006-07-21 2009-12-17 マイクロソフト コーポレーション モバイル装置の位置ベースのソフトウェア制御
JP2010008264A (ja) * 2008-06-27 2010-01-14 Kyocera Corp 携帯端末及び無線通信システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1088433A1 (en) * 1999-03-22 2001-04-04 Microvault Corp. Method and apparatus for secure data transmission system
GB0007266D0 (en) 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
US8539232B2 (en) 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
CN100375410C (zh) * 2002-09-05 2008-03-12 中兴通讯股份有限公司 一种位置信息传输的方法
CN1767546B (zh) * 2004-10-30 2011-08-03 华为技术有限公司 一种游戏系统和游戏平台及在游戏中应用位置信息的方法
US20070155489A1 (en) * 2005-12-30 2007-07-05 Frederic Beckley Device and network enabled geo-fencing for area sensitive gaming enablement
RU2428808C2 (ru) 2007-01-26 2011-09-10 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для организации защиты информации о местоположении и управления доступом с использованием информации о местоположении
US8195817B2 (en) 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
CN101516059A (zh) * 2009-03-27 2009-08-26 华为技术有限公司 一种定位业务处理方法、设备和系统
CN102325324A (zh) * 2011-09-13 2012-01-18 中兴通讯股份有限公司 一种无线设备及移动终端定位方法、系统
US8837733B2 (en) 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001235528A (ja) * 2000-02-22 2001-08-31 Ntt Docomo Inc 携帯端末
JP2004032376A (ja) * 2002-06-26 2004-01-29 Sony Corp 情報端末装置、情報処理装置、及び情報送受信システム
JP2009545213A (ja) * 2006-07-21 2009-12-17 マイクロソフト コーポレーション モバイル装置の位置ベースのソフトウェア制御
JP2008092547A (ja) * 2006-09-29 2008-04-17 O2 Micro Inc 改良型gpsレシーバを使用して通信を保全するためのシステムおよび方法
JP2010008264A (ja) * 2008-06-27 2010-01-14 Kyocera Corp 携帯端末及び無線通信システム

Also Published As

Publication number Publication date
JP6316904B2 (ja) 2018-04-25
JP2015521440A (ja) 2015-07-27
US8837733B2 (en) 2014-09-16
US20130311764A1 (en) 2013-11-21
EP2850773B1 (en) 2019-03-27
CN104285406B (zh) 2019-06-25
WO2013173215A1 (en) 2013-11-21
EP2850773A4 (en) 2016-01-27
CN104285406A (zh) 2015-01-14
EP2850773A1 (en) 2015-03-25

Similar Documents

Publication Publication Date Title
JP6316904B2 (ja) 分散セキュリティを有するロケーションサービスの保護と認証をするシステム
US9967748B2 (en) Network access via telephony services
US10848970B2 (en) Network authentication method, and related device and system
KR101671731B1 (ko) 센서 데이터 보안성을 갖는 모바일 플랫폼
US9706408B2 (en) Authentication in secure user plane location (SUPL) systems
US8195817B2 (en) Authentication of the geographic location of wireless communication devices
US9946883B2 (en) Methods and apparatuses for protecting positioning related information
JP2010519788A (ja) ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
JP2015511467A (ja) モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること
US11121871B2 (en) Secured key exchange for wireless local area network (WLAN) zero configuration
US20220159457A1 (en) Providing ue capability information to an authentication server

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180328

R150 Certificate of patent or registration of utility model

Ref document number: 6316904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150