JP5340173B2 - ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 - Google Patents

ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 Download PDF

Info

Publication number
JP5340173B2
JP5340173B2 JP2009547301A JP2009547301A JP5340173B2 JP 5340173 B2 JP5340173 B2 JP 5340173B2 JP 2009547301 A JP2009547301 A JP 2009547301A JP 2009547301 A JP2009547301 A JP 2009547301A JP 5340173 B2 JP5340173 B2 JP 5340173B2
Authority
JP
Japan
Prior art keywords
location
wtru
location information
information
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009547301A
Other languages
English (en)
Other versions
JP2010519788A5 (ja
JP2010519788A (ja
Inventor
チャ インヒョク
シー.シャー ヨゲンドラ
チュンシェン イェ
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2010519788A publication Critical patent/JP2010519788A/ja
Publication of JP2010519788A5 publication Critical patent/JP2010519788A5/ja
Application granted granted Critical
Publication of JP5340173B2 publication Critical patent/JP5340173B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、ワイヤレス通信に関する。
ロケーションベースのサービス(LBS)は、ワイヤレス送受信ユニット(WTRU)およびそのユーザのロケーション(群)に基づいて提供される新たなクラスのサービスである。第3世代パートナーシッププロジェクト(3GPP)および3GPP2など、様々なワイヤレス通信標準が、アプリケーションおよびサービスアーキテクチャレベルでLBSをサポートするネットワークアーキテクチャを定義している。オープンモバイルアライアンス(OMA)ロケーション技術仕様グループなど、他のグループも、LBS用サービスレベルアーキテクチャを定義している。
図1は、GSM EDGE無線アクセスネットワーク(GERAN)120およびユニバーサル地上無線アクセスネットワーク(UTRAN)130というアクセスネットワークを有するコアネットワークにおけるロケーションサービス(LCS)のクライアントとサーバとの関係を示す。このコアネットワークは、ゲートウェイ移動体ロケーションセンタ(GMLC)(被要求GMLC(R−GMLC)142、ホームGMLC(H−GMLC)144、被訪問GMLC(V−GMLC)146)、プライバシープロファイルレジスタ(PPR)148、および他のネットワークノードを含む。
LCSサーバとは、LCSクライアントにロケーション情報を提供し、ロケーションサービスに関してアクセス制御およびセキュリティポリシーを強化(enforce)する、ネットワークベースのエンティティである。図1の3GPPを中心としたアーキテクチャでは、様々なGMLCが、上で定義したロケーションサービスに対応する。サービスまたは動作の一部として、LCSクライアントは、WTRU110の内部にあり、それに取り付けられ、またはその中に組み込まれたもの(内部LCSクライアント115)であっても、あるいはWTRU110の外部にあるもの(外部LCSクライアント150)であっても、WTRU110のロケーション情報を、LCSサーバ(すなわち、GMLC)に対してリクエストすることができる。複数の内部LCSクライアント115、複数の外部LCSクライアント150および複数のLCSサーバがあってもよい。GMLC142、144、146は、LCSをサポートするのに必要とされる機能性を含む。1つの公衆地上モバイルネットワーク(PLMN)内に、複数のGMLCがあってよい。GMLCは、内部LCSクライアント115または外部LCSクライアント150がPLMN内でアクセスする最初のノードである。
登録認定(registration authorization)を実施した後、GMLCは、移動交換局(MSC)、サービス側GPRSサポートノード(SGSN)またはMSCサーバいずれかに測位リクエストを送り、対応するエンティティから最終的なロケーション推定値を受信する。認定のために必要とされる情報、ロケーションサービスリクエストおよびロケーション情報は、同じまたは異なるPLMN内に置かれたGMLCの間で伝達することができる。RGMLC142は、LCSクライアントからリクエストを受信するGMLCである。HGMLC144は、目標(target)WTRUのホームPLMN内にあるGMLCであり、目標WTRUの秘匿性チェックの制御を担当する。VGMLC146は、目標WTRUのサービス側ノードに関連づけられたGMLCである。
PPR148は、WTRU110の秘匿性情報を格納する。PPR148は、秘匿性チェックを実行し、秘匿性チェック結果を他のネットワークノードに送る。PPR148は、ロケーションサービスがそれに対して求められるWTRUについての秘匿性(およびアクセス制御またはポリシー関連)情報をPPR148が提供するという点で、上で定義した「ロケーションサーバ」とは別個のエンティティだが、それをサポートすると見なされる。
ワイヤレスネットワークならびに/あるいはWTRUおよびネットワークサーバ上のアプリケーションおよびデータへの認証およびアクセス制御の従来の方法は、単要素または多要素証拠によるユーザ認証、暗号法によるメッセージの暗号化および復号、ネットワーク資源および/または装置アプリケーションへの、規則および挙動に基づくアクセス制御、ならびにアプリケーションおよびオペレーティングシステムのコード完全性を検証する信頼処理技法などの技法に依拠していた。従来の方法は、物理的(地理的)および論理的ロケーション情報の概念および使用を、アクセス制御および認証のための決定変数と見なしていなかった。
比較的新しいWTRUは、全地球位置発見システム(GPS)、補助GPS(A−GPS)、または広域補強システム(WAAS))などの技術によって提供されるロケーションおよび測位性能をもつ。3GPPおよびGSMアソシエーション(GSMA)など、様々な業界組織は、LBSの使用を考慮し、このようなサービスのための要件を指定していた。ただし、従来技術の作用は、その焦点を、ナビゲーションシステムとして要約することができるサービスの提供、ユーザ(たとえば、車両または子供の追跡)、対象物(たとえば、最も近い店やレストラン)、または資源(たとえば、電話サービスセンターや、最も近いWiFiホットスポット)の発見および追跡に限定していた。言い換えると、ロケーション情報は、サービスを利用可能にするものの要素として、ただしサービスを限定するものまたはサービスを制限するものとしてではなく使われていた。したがって、従来技術は、ロケーション情報の使用を、アクセス制御および認証における決定変数とは見なしていなかった。
さらに、従来技術では、ロケーション情報は、WTRUの物理的な位置に限定される。従来技術は、近接、包囲、除外、既知のオブジェクトまたはエンティティの信頼性されているロケーションのを参照基準として、ロケーションに近いこと(proximity)、ロケーションの範囲内(enclosure)、ロケーションの外(exclusion)など、より拡張された定義のロケーション情報を考慮していなかった。
さらに、従来の方法は、ロケーション関連構成要素および情報が、ネットワークサービスのアーキテクチャ、装置、コンテンツおよびアプリケーションと、信頼されるやり方でどのように関係し得るかを考慮していなかった。たとえば、WTRUに取り付けられたGPS装置用のロケーション報告ソフトウェアは、危険にさらされる可能性があり、WTRUの物理的な位置について嘘の情報をサービスプロバイダに与える場合がある。すると、サービスプロバイダは、WTRUが本当の、確固たるロケーションを報告している場合はWTRUがアクセスをもつことを許されるべきでない特定のサービスを許すように、だまされる可能性がある。ロケーション情報の測定、報告、格納、および処理の保証は、熟考を要する。
さらに、従来の方法は、このような情報が信頼でき安全に扱うことができる場合、ネットワークベースのサービスアプリケーション用の特定の処理を指揮することを望むモバイル装置のロケーションが、アプリケーション処理を認証し証券化保証するのに用いることができる貴重な情報ソースになり得るということにも関わらず、デジタル著作権管理(DRM)およびモバイル決済などを含む様々な移動体アプリケーション処理におけるロケーション情報の使用を十分に考慮していなかった。たとえば、従来の移動体DRMアプリケーションプロトコル(OMA DRM2.0プロトコルなど)では、装置プロファイル情報の一部として、または権利オブジェクト取得プロトコル(ROAP)の一部としての安全なロケーション情報の使用は、考慮されていなかった。
米国特許出願第11/283,017号明細書
ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器が開示される。WTRUは、ロケーション検知エンティティおよび加入者識別モジュール(SIM)を含む。ロケーション検知エンティティは、WTRUのロケーション情報を生成し、ロケーション情報は、SIMの安全なエリアに格納される。WTRU内の信頼性処理モジュール(trusted processing module)が、ロケーション情報の完全性を検証する。信頼性処理モジュールは、SIM上にあってもよい。ロケーション情報は、物理的ロケーション情報でも状況的なロケーション関連情報でもよい。信頼性処理モジュールは、暗号によってロケーション情報を保証しWTRUに結びつけ、ロケーション情報へのアクセスを認め、または外部エンティティからの情報を受諾するのに先立って、外部エンティティの信頼指標を検証するように構成される。信頼性処理モジュールは、信頼性コンピューティンググループ(TCG)信頼性プラットフォームモジュール(TPM)でも、モバイル信頼性モジュール(MTM)でもよい。ロケーション情報は、認証目的にも、アクセス制御にも用いることができる。ロケーション情報は、時間情報と合成してよい。
より詳細な理解が、例として挙げられるとともに添付の図面と併せて理解されるべきである以下の説明から得られよう。
GERANおよびUTRANアクセスネットワークを有するコアネットワークにおけるLCSクライアントとサーバとの関係を示す図である。 拡張SIMを含むWTRUを示すブロック図である。 WTRUの保証されたロケーション情報を提供する一例としてのプロセスを示すフロー図である。 WTRUによって、対象イベントの保証されたロケーション(タイムを伴う、または伴わない)スタンプを提供する一例としてのプロセスを示すフロー図である。 一例としてのロケーションサーバを示すブロック図である。
これ以降で言及する場合、「WTRU」という用語は、ユーザ機器(UE)、移動局、固定もしくは携帯電話加入者ユニット、ページャ、セルラー電話、携帯情報端末(PDA)、コンピュータ、またはワイヤレス環境において動作することが可能な他のどのタイプのユーザ装置も含むが、それに限定されない。これ以降で言及する場合、「基地局」という用語は、ノードB、サイトコントローラ、アクセスポイント(AP)、またはワイヤレス環境において動作することが可能な他のどのタイプのインターフェイス装置も含むが、それに限定されない。
図2は、拡張SIM210を含むWTRU200のブロック図である。WTRU200は、WTRU200の現在のロケーション情報の推定値を、このような情報を求めるリクエストが、WTRU200の内部または外部にあるLCSクライアントからあると、安全かつ改竄されないように計算し報告する。WTRU200は、SIM210(またはユニバーサルSIM(USIM)だが、これ以降、まとめて「SIM」という)、マイクロ処理ユニット(MPU)/アプリケーションプロセッサ220、ロケーション検知エンティティ230、通信プロセッサ240、および高周波(RF)ユニット250を含む。たとえば内部LCSクライアント115用のアプリケーションプログラム(図2には示さず)は、MPU/アプリケーションプロセッサ220上で稼動している。MPU/アプリケーションプロセッサ220、ロケーション検知エンティティ230、通信プロセッサ240、RFユニット250、およびSIM(またはUSIM)210を含むがそれに限定されない、WTRU200上の様々なエンティティ向けの様々なハードウェアおよびアプリケーション層ソフトウェアをサポートするための、WTRU200上で稼動する比較的低レベルのソフトウェア(図2には示さず)もある。受信信号は、RFユニット250および通信プロセッサ240によって処理される。ロケーション検知エンティティ230は、WTRU200のロケーションを検知するハードウェアおよび/またはソフトウェアエンティティでよい。たとえば、ロケーション検知エンティティ230は、GPS受信機および関連ソフトウェアでよい。
ロケーション検知エンティティ230は、独力で、またはネットワークからの補助もしくは指示を利用して、WTRU200の物理的または状況的ロケーション情報を推定することができる。物理的ロケーション情報は、WTRUの物理的または地理的ロケーションについての情報(たとえば、緯度および経度で測定されるもの、またはアドレス情報、高度情報をもち、もしくはもたないもの、など)である。状況的ロケーション情報(contextual location information)は、WTRUの物理的な位置に関する論理的または状況的情報である。たとえば、地理的または状況的ロケーション情報をもつ別のエンティティを基準とした周辺または境界情報(たとえば、WTRU Xはショッピングモールの境界内部にあり、WTRU Yは建物の境界外部にある)などである。状況的ロケーション情報は、ロケーション情報をもつ別のエンティティを基準とした方向および/または距離関係(たとえば、WTRU XはWTRU Yから100メートルの所に置かれ、WTRU Zは基地局Wの1マイル(1.6093km)南東に置かれている)でよい。ロケーション情報は、アクセス制御用の追加パラメータを提供するように、安全な時間情報と合成することができる。
SIM210は、WTRU200を識別し、WTRU200とネットワークとの間の安全なチャネルの確立をサポートするための認証サービスを提供するのに用いられる主要な秘密を保持する。ルート識別は、装置内に安全に保持され、SIM210の安全または信頼性ドメインの外部に漏らされることはない。
SIM210は、SIMプロセッサ212、信頼性プラットフォームモジュール(TPM)214(またはモバイル信頼性モジュール(MTM))(任意選択)、セキュアーストレージ216、およびリアルタイムクロック(RTC)218(任意選択)を含む。SIMプロセッサ212は、従来のSIM機能を実施し、セキュリティ関連機能を実施するように拡張することができる。ロケーション検知エンティティ230は、通信プロセッサ240からの信号を処理し、MPU/アプリケーションプロセッサ220にロケーション情報を出力する。ロケーション情報は、SIM210に送られる。SIM210は、メッセージ(たとえば、認証手順用に使われる認証メッセージ)、およびイベントまたはデータ(たとえば、SIM210がそれに対して作用し得る、DRMアプリケーションを含むアプリケーション用に格納されたデータ)へのロケーションスタンピングも実施する。RTC218は、時間情報を出力することができ、時間情報は、ロケーション情報と合成することができる。あるいは、RTC218は、SIM210の外部にあってもよいが、SIM210の内部にあるときと同じ機能性を提供し得る。ロケーション情報または合成ロケーション/時間情報は、セキュアーストレージ216に格納すればよい。ロケーション情報は、WTRU内の最も安全な構成要素であるSIMに埋め込むことができるので、ロケーション情報は、安全であると見なすことができ、アクセス制御、認証、または他の目的に用いることができるが、これについては後で詳しく説明する。あるいは、ロケーション情報は、SIM210の外部に格納してもよいが、依然として、SIM210の内部またはSIM210の外部にあってよいTPM214による暗号保護の下にある。
SIM210は、MPU/アプリケーションプロセッサ220上で稼動するソフトウェアとして実装してもよい。この場合、TPM214は、たとえばSIM210およびその関連ソフトウェア、MPU/アプリケーションプロセッサ220およびその関連ソフトウェアなど、WTRU200の全体または一部の完全性および真正性を保護する。
TPM214(より一般的には、信頼性処理モジュール)は、WTRU200のプラットフォームおよびソフトウェアの完全性および信頼性を測定し評価し、WTRU200の外部クライアントまたは外部クライアントによるロケーションサービスを求めるリクエストの完全性および信頼性を評価することもできる。TPM214はまた、SIM210の内部またはその外部ではあるがWTRU200の内部に保持されるロケーション情報のセキュリティを保護する。TPM214と、安全なロケーション(および時刻)用構成要素と、従来のSIM機能ユニットとは、1つの集積回路カード(ICC)に統合することができる。あるいは、TPM214は、WTRU200内の外部SIM210に置いてもよいが、SIM210の内部にあるときと同じ機能性を提供し得る。
TPM214は、ロケーション機能性および信頼測定性能のための、信頼あるコアルート(core root)を保護し提供する。TPM214は、オペレーティングシステムおよび/またはMPU/アプリケーションプロセッサ220上で稼動するアプリケーションとともに、またはその監視下で、WTRU200に対してロケーション情報をリクエストするエンティティからの信頼指標を検証し、リクエスト側の信頼指標の検証後にのみ、ロケーション情報へのアクセスを認め、制御するように働くことができる。TPM214は、オペレーティングシステムおよび/またはMPU/アプリケーションプロセッサ220上で稼動するアプリケーションとともに、またはその監視下で、リクエストし、収集し、ロケーション検知エンティティ230によって供給されるロケーション情報の受諾に先立って、ロケーション検知エンティティ230向けの信頼指標を検証するように働くことができる。TPM214は、オペレーティングシステムおよび/またはMPU/アプリケーションプロセッサ220上で稼動するアプリケーションとともに、またはその監視下で、安全な監査ログを生成し維持するように働くことができる。安全な監査ログを検査すると、LBSオペレータは、WTRU200上の構成要素のセキュリティが継続的に信頼できるかどうか、容易に判定することができる。
図3は、WTRU200の、保証されたロケーション情報を提供する一例としてのプロセス300のフロー図である。外部エンティティによるリクエストがあると、またはWTRU200から外部エンティティへのフェッチがあると、WTRU200は最初に、WTRU200プラットフォームの「信頼状態」、ロケーション検知エンティティの信頼状態、および/または内部LCSクライアント115の信頼状態などの少なくとも1つを(それ自体に対して、またはロケーションサーバなどの外部エンティティに対してリモートに)証明すればよい(ステップ302)。次いで、ロケーション情報が、ロケーション検知エンティティ230によって生成され、セキュアーストレージにバッファリングされる(ステップ304)。任意選択で、現在の日付/時刻、装置のシリアルナンバー、および他のパラメータが、ロケーション情報と合成されてもよい(ステップ306)。ロケーション情報は、任意選択の情報とともに、デジタル署名を用いて、または暗号化により、WTRU200に暗号的に結びつけられ、使用される暗号鍵は、WTRU内で保護される。ロケーション情報ならびに任意選択の他の情報およびパラメータも、WTRUの秘密鍵またはWTRU内に保持される対称鍵を使って、機密保護のために暗号化することができる(ステップ308)。ロケーション情報の生成、格納、取出し、および/または使用も、信頼性計算技術の使用により(すなわち、TPM214の使用により)、WTRU200のプラットフォーム全体および/または任意の一部の完全性に結びつけることができる。暗号学的単方向ハッシュ(たとえばSHA−1、MD5、SHA−256など)が、(任意選択で暗号化された)ロケーション情報および任意選択のどの情報からも生成される(ステップ310)。ハッシュが署名されて(すなわち、WTRU200内に保持され、好ましくはSIM210またはTPM214に格納され、あるいはそれによって暗号的に保護された秘密鍵を使って暗号化されて)、ロケーション情報および任意選択の他の情報のデジタル署名を与える(ステップ312)。ハッシュ操作は好ましくは、SIM210またはTPM214内など、安全な実行環境において実施される。あるいは、このような操作は、MPU/アプリケーションプロセッサ220によって実施してもよい。(任意選択で暗号化された)ロケーション情報(または他の情報と合成されたロケーション情報)に署名済みデジタルハッシュ(すなわち、デジタル署名)を付加することによって、ロケーション証明書が生成される(ステップ314)。
あるいは、ロケーション情報は、ネットワークに対してWTRUを認証するために行われる認証手順中に提供することもできる。ロケーション情報は、認証メッセージに埋め込まれ、このメッセージは、認証プロトコルのメッセージ完全性チェック(MIC:Message Integrity Check)によって保護される。この場合、デジタル証明書は要求されなくてよい。
外部エンティティは、WTRUの公開鍵を使って、ロケーション証明書を検証することができる。署名が合致しない場合、ロケーション証明書は無効と考えられる。ロケーション情報証明書から抽出されたロケーション情報から新規ハッシュを算出することによって、署名が検証される。2つのハッシュ値が一致しない場合、外部エンティティは、ロケーション証明書がその特定のデータ記録には属さないか、またはデータ記録が改変されていると仮定してよい。いずれのケースでも、外部エンティティは、ロケーション証明書を無効であると考えなければならない。検証が成功した場合、ロケーション情報は、ロケーション証明書から読み出され、信頼性があると仮定される。署名済みロケーション証明書は、データが証明されたという、否定できないロケーション証明として、その一意のシリアルナンバーなどによって識別されたロケーション証明書を生成するのに使われる特定の装置によって使うことができる。
ロケーション証明書用のハッシュ法およびデジタル署名の使用は、ロケーション情報の伝達を保証するのに役立つ。安全なロケーション構成要素自体は安全であり得るが、その出力(すなわち、ロケーション情報を含むロケーション証明書)は、ロケーション証明書が安全なロケーション構成要素の外部で扱われると、安全でない可能性がある。たとえば、ロケーション証明書は、安全でないプログラムによって改変される可能性も、安全でないメモリに格納されている間に改竄される可能性もある。したがって、ハッシュ法およびデジタル署名の使用は、ロケーション情報が安全なロケーション構成要素によって提供された後、認証可能なようにロケーション情報を保証する。
ロケーション検知エンティティ230およびロケーション情報は、ネットワークベースのロケーションサーバによって提供されるような、信用できる、安全な外部ロケーション参照に従って、較正し、再較正してよい。たとえば、こうした較正は、SIM210内で安全に行われる認証手順を強化することによって、またはSIM210内に別個の手順を実装することによって行うことができる。
また、WTRU200は、イベントのこのようなスタンピングが起こった場合、それ自体またはその一部(MPU/アプリケーションプロセッサ220など)に、対象イベントの記述をロケーション情報でスタンプしてよい。このような、イベントのロケーションスタンピングは、このようなロケーションスタンピングが起こった時刻の情報も含んでよい。この場合、スタンピングは、ロケーション/タイムスタンピングと見なされることになる。
図4は、対象イベントの、保証されたロケーション(タイム有り、または無しの)スタンプを、図2のWTRU200によって提供する一例としてのプロセス400のフロー図である。外部エンティティによるリクエストがあると、またはWTRU200もしくはその一部(MPU/アプリケーションプロセッサ220など)から外部エンティティへのフェッチがあると、かつ/またはWTRU200もしくはその一部(MPU/アプリケーションプロセッサ220など)による、対象イベントのログをとるという決定があると、WTRU200は最初に、WTRU200プラットフォームの「信頼状態」、ロケーション検知エンティティの信頼状態、および/または内部LCSクライアント115の信頼状態などの少なくとも1つを、(それ自体に対して、またはロケーションサーバなどの外部エンティティに対してリモートに)証明すればよい(ステップ402)。次いで、対象イベントの記述が、WTRU200またはその一部(MPU/アプリケーションプロセッサ220など)によって生成されてアプリケーションまたは外部エンティティに提示され、ストレージにバッファリングされる(ステップ404)。ロケーション情報が、新たにロケーション検知エンティティ230から取得され、ストレージにバッファリングされる(ステップ406)。ロケーション情報は、対象イベントの記述、および日付/時刻または装置のシリアルナンバーを含む任意選択の他の情報と合成される(ステップ408)。機密保護が重要である場合は、イベントの記述、ロケーション情報、および他のどの任意選択のパラメータまたは記述(たとえば日付/時刻、シリアルナンバーなど)も、機密保護のために暗号化すればよい。非対称秘密鍵または対称鍵も、このような暗号化に使うことができる。このような暗号化は好ましくは、SIM210またはTPM214内で実施される。ただし、MPU/アプリケーションプロセッサ220によって実施してもよい(やはりステップ408)。対象イベントの(任意選択で暗号化された)ロケーションスタンピング済み記述の暗号学的単方向ハッシュおよび任意選択の他の情報が生成される(ステップ410)。ハッシュは、WTRU200内に格納された鍵によって署名され、デジタル署名を生成する(ステップ412)。好ましくは、このような鍵は好ましくは、SIM210内で、またはTPM214によって内部もしくは外部において暗号で保護される。ハッシュ操作は好ましくは、SIM210やTPM214内など、安全な実行環境において実施される。あるいは、このような操作は、MPU/アプリケーションプロセッサ220によって実施してもよい。対称鍵または公開/秘密鍵ペアが署名に使われてよいが、このような署名には秘密鍵を使うことが好まれる。イベントの(任意選択で暗号化された)ロケーションスタンピング済み記述に署名済みデジタルハッシュ(すなわち、デジタル署名)を付加することによって、対象イベントの記述の、ロケーションスタンピング済み証明書が生成され、合成出力として提示される(ステップ414)。このような出力は、イベント記述のロケーションスタンピング済み証明書と呼ばれる。イベント記述のロケーションスタンピング済み証明書はまた、署名された署名の復号用に使うことができる公開鍵を含む証明書を、それ自体の中に含んでも、またはその証明書が添付されてもよく、この証明書は次いで、ロケーション証明書に付加される。
あるいは、ロケーション情報は、セルラーネットワークに対するWTRUの認証手順中に提供してもよい。ロケーション情報は、認証メッセージに埋め込まれ、このメッセージ中でロケーション情報は、認証プロトコルのメッセージ完全性チェック(MIC)によって保護される。この場合、デジタル証明書は、要求されなくてよい。
WTRU200またはロケーションサーバなどの外部ネットワークエンティティはまた、認証成功が起きたいくつかの最新のロケーションを格納し追跡することができる。このような、成功した認証のロケーション履歴は、WTRU200上またはロケーションサーバ上の一部のアプリケーションによって用いることができる。
外部エンティティは、WTRUの公開鍵を使って、ロケーション証明書を検証することができる。署名が合致しない場合、ロケーション証明書は無効と考えられる。ロケーション情報証明書から新規ハッシュを算出することによって、署名済みロケーション証明書中に付加されたデジタル署名が検証される。2つのハッシュ値が一致しない場合、外部エンティティは、ロケーション証明書がその特定のデータファイルには属さないか、またはデータファイルが改変されていると仮定してよい。いずれのケースでも、外部エンティティは、ロケーション証明書を無効であると考えなければならない。両方の検証が成功した場合、ロケーション情報は、ロケーション証明書から読み出され、信頼性があると仮定される。署名済みロケーション証明書は、データが証明されたという、否定できないロケーション証明として、その一意のシリアルナンバーなどによって識別されたロケーション証明書を生成するのに使われる特定の装置によって使うことができる。
ロケーション証明書用のハッシュ法およびデジタル署名の使用は、ロケーション情報を保証する。安全なロケーション構成要素自体は安全であり得るが、その出力(すなわち、ロケーション情報を含むロケーション証明書)は、ロケーション証明書が安全なロケーション構成要素の外部で扱われると、安全でない可能性がある。たとえば、ロケーション証明書は、安全でないプログラムによって改変される可能性も、安全でないメモリに格納されている間に改竄される可能性もある。したがって、ハッシュ法およびデジタル署名の使用は、ロケーション情報が安全なロケーション構成要素によって提供された後、認証可能なようにロケーション情報を保証する。
ロケーション検知エンティティからの位置測定の正確さが信頼されるサードパーティ(たとえば、安全なロケーションサーバ)により最後にチェックされたとき、およびロケーション検知エンティティが最後に再較正されたときを示すためのフィールドが、ロケーション情報とともに任意選択で含まれ得る。こうしたフィールドは、アプリケーションによって、再較正手順をトリガし、改竄条件に注意する、などのために用いることができる。
一般的な技術の一部は、上で開示したセキュリティ機構と併せて、操作のセキュリティを増強するのに用いることができる。各装置が、証明書に署名するのに使われるそれ自体の一意の秘密鍵をもつように、暗号学的デジタル署名アルゴリズム(たとえば、デジタル署名標準(DSS)、RSA、NTRUなど)が用いられ得る。耐タンパー機構も、内部操作および鍵を発見するために、外部信号プロービング、スニフィング、電力解析などを検出し防止するのに、または機能性の修正を試みるのに用いることができる。セキュアーストレージまたはE−Fuseボックスが、装置ID、装置のシリアルナンバー、装置固有の秘密鍵、および他の秘密情報を、保護されたハードウェアに安全に格納するのに使われてよく、そうすることによって暗号学的装置識別を可能にする。
ハードウェアで保護された鍵も使うことができる。ロケーション証明書署名用に使われる、装置ごとに一意の鍵は、耐タンパハードウェア内で生成され、外部に暴露されることはない。したがって、認証されていないどのエンティティも、ハードウェア耐タンパー特徴を破らずに秘密鍵の値を解読することは決してできない。
ソフトウェア保護機構も用いることができる。汎用ハードウェア(ハードウェア耐タンパーなし)上で稼動するソフトウェアによって鍵が生成される場合、鍵は、可搬型暗号装置(スマートカード、ドングルなど)、ソフトウェア耐タンパー、および/またはコード難読化と、組込み分割鍵との組合せにより保護すればよい(秘密鍵全体が、いかなるときでもメモリ中で完全に暴露されることが決してないようにするため)。
データ入力に付加するためのリプレイ防止「ノンス(nonce)」を生成し、暗号によってより難解なハッシュ出力を生成し、リプレイ攻撃、誕生日攻撃、および辞書攻撃などの攻撃に対抗するのに、暗号学的乱数ジェネレータ(RNG)が用いられてもよい。
公開鍵(署名を検証するのに使われる)の安全な認証も実施することができ、そうすることによって、配信された可能性がある偽造公開鍵は、偽造されたロケーション証明書の偽の検証を実施することができない。
WTRUのロケーション情報または対象イベントのロケーションスタンピング済み記述が、安全にネットワークに提供されると、ロケーション情報または対象イベントのロケーションスタンピング済み記述は、WTRU200(および/またはユーザ)の認証を制御し、WTRU200またはWTRU200が接続されているネットワークの特定のアプリケーション、サービス、データ、機能などへのアクセスを制御するのに用いることができる。
安全なロケーションサーバ(たとえば、GMLC)は、ネットワーク上のクライアントによるリクエストがあると、ネットワークを介してリクエスト側クライアントに基準ロケーションを安全に提供するネットワークベースのサーバである。安全なロケーションサーバは、安全なネットワークベースのロケーション同期プロトコルを用いることができる。ロケーションサーバは、ロケーション情報を維持する、信頼できるネットワーク構成要素である。PPR148は、WTRUに関する秘匿性およびアクセス制御についての情報ならびに/あるいはこの情報および他のセキュリティ関連情報の扱いについてのポリシーを提供する別のネットワークベースのサーバである。ロケーションサーバは、PPR148から取得するいかなる秘匿性もセキュリティポリシーも強化する。
図5は、一例としてのロケーションサーバ500のブロック図である。ロケーションサーバは、受信ユニット502、プロセッサ504、および信頼性処理モジュール506(任意選択)を含む。受信ユニット502は、WTRU200の信頼性ロケーション情報を受信する。プロセッサ504は、ロケーション情報に基づく認証およびアクセス制御を含む、後で開示する多数の機能を実施する。信頼性処理モジュールは、プラットフォームおよびソフトウェアの完全性および信頼を測定する。
プロセッサ504は、ロケーション情報を1組の状況的ロケーション情報に相関させてよい。状況的ロケーション情報は、WTRUの現在の位置が、既知のオブジェクトのロケーションの内部またはその近く(および、どれだけ近いか)であるのか、どこでこのようなオブジェクトのロケーションが信頼されていると見なされ、このような信頼関係がWTRU200、ロケーションサーバ、およびPPR148の双方によって認識されているのかというインジケータでよい。状況的ロケーション情報は、WTRUの予想位置が、ユーザまたはネットワーク指定の未来時に、絶対的な地理的ロケーションとして、または既知のオブジェクトまたは基準点に対する相対的なロケーションとしてどこにあり得るかというインジケータでよい。
プロセッサ504は、ロケーションベースの情報がWTRU200またはその内部LCSクライアント115によって、特定のアクセス権(たとえば、特定のデータ、記憶域、または他のアプリケーションにアクセスするための、WTRU200上のアプリケーションによるアクセス許可/拒否ベース、かつ段階的アクセス許可ベース両方でのアクセス、あるいは、人間ユーザによる、WTRU200上の、またはネットワークによって提供される特定のアプリケーションへの許可済み/拒否済みベースおよび段階付けベース両方でのアクセス)を支配するのに内部的にどのように用いられ得るかを支配するポリシーがPPR148から発し、強制および/または変遷のためにロケーションサーバによって取得されると、そのポリシーを生成し、安全に格納し、アップデートし、WTRUに伝播させるための性能および機能を有し得る。ロケーションサーバは、このようなポリシーを強化するための性能および機能も有する。ロケーションサーバは、ポリシーを直接強化することも、WTRU200に対してこのようなアクセス制御を自主規制するように指示することもできる。
プロセッサ504は、マルチキャスト状況におけるそのロケーションに(全体的または部分的に)基づいて各WTRU200に提供されるサービスのQoSレベルを支配するための性能および機能を有し得る。
プロセッサ504および/または信頼性処理モジュール506は、ロケーション情報の信頼性(完全性および機密)を評価するための性能および機能を有し得る。検証は、ネットワーク内のPPR148を照合することによって実施することができる。PPR148は、ロケーションサーバから、WTRU200についての地理的ロケーションおよび状況的ロケーション情報に関する情報を受信し、このようなデータの完全性および正確さを検証し、検証結果を安全なやり方でロケーションサーバに折返し報告するための性能および機能を有し得る。あるいは、ロケーション情報の信頼性の検証は、ロケーションサーバ500自体によってチェックすることもできる。
プロセッサ504は、WTRU200からロケーション情報を受信すると、その本当のロケーションを、WTRU独自のロケーション判定および報告機構からは独立している補助的ロケーション測定方法によって検証するための性能および機能を有し得る。たとえば、参照によって完全に説明されたものとして組み込まれている特許文献1、名称「Method and System for Securing Wireless Communications」に開示されている、独立したやり方でWTRUのロケーションを判定する3つ以上の距離測定用ワイヤレスアクセスポイントを用いる方法が、この目的に用いられ得る。
信頼性処理モジュール506は、WTRU200によって送られた、特定の情報の完全性によって測定されるその信頼性の証明を検証するための性能および機能を有してよく、この場合、このような情報は、WTRUのロケーション情報を、そのソフトウェア、オペレーティングシステム、または秘密データの完全性に暗号によって結びつける。信頼性処理モジュール506は、たとえば、信頼性コンピューティンググループ(TCG)信頼性ネットワーク接続(TNC)技術の使用によって、信頼計算処理を指揮することが可能な場合がある。
プロセッサ504および/または信頼性処理モジュール506は、WTRU(群)、他のロケーションサーバ(群)、およびPPR(群)とロケーション情報を安全に通信するための性能および機能も有してよく、この場合、セキュリティは、移送レベルおよびアプリケーションレベル両方で保証される。
プロセッサ504は、ロケーションベースのアクセス制御(認証を含む)、ロケーションベースのネットワーク経路指定および移送制御、ロケーションベースのサービス制御(サービスアクセス制御を含む)、ならびにWTRUへのロケーションベースのアクセス制御ポリシーの供給などのサービスを提供するための性能および機能も有し得る。
プロセッサ504は、ロケーション/タイムスタンピングのための性能および機能も有し得る。たとえば、プロセッサ504は、WTRU、他のロケーションサーバ、またはPPR148に、特定のイベントのロケーション/タイムスタンプを含む安全なデータまたは対象データを与えることができる。プロセッサ504は、こうしたデータが受信されると、ロケーション/タイムスタンプデータの完全性および正確さを検証することができる。
プロセッサ504は、ロケーションベースのアクセス制御手順およびポリシー管理プロセスにおいて使われる暗号鍵を安全に管理するための性能および機能も有し得る。
上で述べたように、WTRU200の(物理的および状況的)ロケーション情報は、WTRUの運用システムまたはアプリケーション、その人間ユーザ、ピアモバイル装置(協調ネットワーク設定において特定のWTRUのアプリケーションへのアクセスを試すことができる)、またはネットワーク上のエンティティ(たとえば、遠隔アプリケーションプロバイダや他のサービスプロバイダ)による、データまたはアプリケーションへのアクセスを許可し、却下し、または制御するのに用いることができる。たとえば、DRMコンテンツへのアクセスは、WTRU200がある一定の領域内にあるときのみ許せばよい。企業ネットワークへのアクセスは、WTRU200が、ロケーション情報によって判定された安全な環境にあるときのみ許せばよい。
ロケーション情報は、WTRU200における情報の制御を指導するのに使うことができる追加パラメータを抽出するように、WTRU200の速度またはスピードダイナミクスを推定するのに使用することもできる。たとえば、局所的なホットスポットサービスへのアクセスは、WTRU200がホットスポット付近にあるときに許してよい。この場合、WTRU200のロケーションおよびスピードは、WTRU200とネットワークとの間のホットスポットサービスプロビジョニングを準備するのに用いることができる。WTRU200上のロケーション検知エンティティおよびロケーション検知エンティティによって生成されるロケーション情報は安全であり、したがって、そこから生成されるどの速度または方向情報も安全と見なすことができる。
アドホックネットワークまたはメッシュネットワークでは、ロケーション情報は、効率的なネットワーク経路決定のための手段として用いることができる。高移動性ネットワーク(車両通信に用いられる局所的ワイヤレスネットワークなど)では、ロケーション情報は、ダイナミックな経路決定を行うために用いることができる。というのは、ネットワークは、車両が高頻度でローカルネットワークに出入りする際、絶えず変形している場合があるからである。このことは、車両の間だけではなく、たとえば路上交差点にある信号機などの固定ノードとも通信が起こる際に、車両安全性システムに利用することができる。
WTRUの信頼性ロケーション情報は、既知のオブジェクトの信頼性ロケーション情報に統合することができ、ロケーションベースのサービスは、この情報に基づいて提供することができる。この方法は、信頼性ロケーションオブジェクトタギング(TLOT)と呼ぶことができる。より多数のオブジェクトのデータベースがLBSネットワークオペレータにとって利用可能である場合、データベースは、LBSネットワークオペレータによって、様々な、ロケーションベースのサービスを提供するのに使うことができる。データベース中のオブジェクトのロケーションは固定でも移動性でもよいが、非常に遅く、認識可能な程度でしかない。このようなオブジェクトのロケーションは、時間経過に伴って追跡することができ、地理的なロケーション属性(たとえば、経度、緯度、および高度情報)と、状況的ロケーション属性(たとえば、「ここは連邦セキュリティ複合体である」、「ここは禁煙カフェテリアである」、など)とは、相互に両方向で相互相関される(すなわち、地理上マッピングおよび逆地理上マッピングが、データベース中でサポートされる)。既知のオブジェクトの例は、建物、陸標、または他のどの地理的物体(たとえば、川、池、山、砂漠、道路、ダムなど)でもよい。
たとえば、WTRU200の位置が、既知のWiFiセキュリティ脆弱性を有する建物に近いと判定されると、WTRU200またはそのユーザが適切な認証および他のセキュリティ証明を提供することができない限り、オペレータは、WTRU200へのWiFiアクセスを不可とするためのアクセス制御サービスを提供してよい。
さらに、WTRU200は、TLOT情報を格納し、使用することもできる。たとえば、WTRU200が、その現在のロケーションを、そのロケーションが信頼されるようにタグ付けされるオブジェクトの既知の、または期待されるどのTLOT情報にも相関させた後でそのロケーション(たとえば、ロケーション検知エンティティ230から取得される)についてのその現在の知識を使用して、アクセス制御を行使し、あるいは特定のロケーションベースのサービスを開始し、またはリクエストすることができる場合。
ロケーションに基づくデータの経路指定が可能である。たとえば、WTRU200が、特定の異なるクラスの経路指定性能をもつことが分かっている建物の中にあると判定された場合、WTRU200は、建物内部でのワイヤレス通信用に、他のものではなく特定の(ワイヤレス)ルータを使うように指示され得る。
DRMやモバイル決済など、多くの移動体アプリケーションは、プロトコルにおける安全なロケーション情報の使用によって、アプリケーションプロトコルにおけるさらなるセキュリティという点に関して利益を受ける場合がある。たとえば、OMA DRMでは、DRM装置(たとえば、WTRU)は、権利オブジェクト取得プロトコル(ROAP)のリクエスト下位プロトコルすべてにおいて、その内部LCSクライアントからの、ロケーションのローカル測定値を用いる。装置ロケーションを受信すると、ネットワークDRMサービスプロバイダは、ロケーション情報を用いて、このようなリクエストの有効性および適切性を判定する。
上で開示した方法によって可能にされる信頼性ロケーション情報またはロケーション/時間情報は、プロトコルメッセージに含めればよい。このような情報の受信側は、このような情報を用いて、WTRU200によってリクエストされ、または実施される処理の適切性の検証の正確さを増すことが可能である。
表1は、ロケーション情報(および任意選択で、時間情報)を含むROAP権利オブジェクト(RO)リクエストメッセージ形式を示す。ROAP ROリクエストメッセージは、DRM装置が消費することを望むDRMコンテンツに対するROをリクエストするために、DRM装置(たとえば、WTRU)によって、DRM権利発行元(RI)に送られる。従来のROAP ROリクエストメッセージは、ROをリクエストしているWTRU200のロケーション情報(または時間情報)を含まない。修正されたROAP ROリクエストメッセージ中には、WTRU200の現在のロケーションのロケーション情報(および任意選択で、時間情報)が含まれ(表1において、太字で示す)、ロケーション情報は、権利発行元で、リクエスト側WTRU200へのROの発行を認めるかどうか、およびどのように認めるかを評価するのに用いることができる。
Figure 0005340173
WTRU200によってRIに提示される現在のロケーション情報は、RIによって評価されて、上で説明したロケーションサーバなど、第三者認証元を通してWTRU200の請求ロケーションの有効性を検証し、かつ/またはWTRU200に対してROへの許可が行われるべきかどうか、ならびにどのように行われるかについて決定を行うのにロケーション情報を用いることができる。
同様の修正は、DRM使用の、ロケーション情報に基づく制御を可能にするために、装置Hello、RI Hello、登録リクエスト、登録応答、RO応答、ドメイン参加リクエスト、ドメイン参加応答、ドメイン離脱リクエスト、およびドメイン離脱応答メッセージを含むが、それに限定されない他のROAP関連メッセージに対して行うことができる。従来のプロトコルおよび関連メッセージ形式の同様の修正も、WTRU200から装置外格納装置へのDRMコンテンツの格納、またはピア移動体DRM装置の間でのコンテンツの超流通など、他のDRM使用ケースにおける装置の認証用にロケーション情報の使用を許すために可能である。
ロケーション情報は、シングルサインオン(SSO)および連携型(federated)IDアプリケーションなど、他のアプリケーションに関するロケーション情報で従来の認証手順を増補することによって、WTRU200用の従来の認証手順を補うのに用いることができる。
基地局、ワイヤレスローカルエリアネットワーク(WLAN)アクセスポイントなど他のネットワークノード、またはロケーションサーバで利用可能なWTRUの信頼性ロケーション情報は、協調ネットワークにおいては有用である。協調ネットワークでは、一部のWTRUは、基地局用の他のWTRUにデータを伝送し、または他のWTRU用の基地局にデータを伝送するためのヘルパとして働き得る。この動作は、空間的多様性を十分に利用して、ネットワークパフォーマンスを向上させる。協調ネットワークの別の利点は、受信可能範囲を拡張することである。WTRUのロケーションを確実に知っていれば、基地局(またはロケーションサーバもしくは他のあらゆるネットワークエンティティ)は、適切なロケーションにあるWTRUを識別し、データ伝送において、かつ他の機能性において、WTRUに対して助けを求めることができる。
ロケーション情報の別の用途は、マルチキャストである。基地局が多数のWTRUにサービスを提供する場合、基地局から遠く離れている一部のWTRUは、高品質のサービス(QoS)を受信することは期待されない。WTRUのロケーション(ならびに他のチャネル情報)に基づいて、基地局は、各WTRU向けのQoSのレベルを決定することができる。この決定は、ネットワーク帯域幅を節約し得る。たとえば、WTRUの信頼性ロケーション情報に基づいて、高確率でWTRUがそのロケーションのせいでデータを再度受け損なうことになることを基地局が知っている場合、基地局は、そのデータを受信していない遠隔WTRUには一部のデータを再送信しないと決定すればよい。
上記2つの例(すなわち、協調ネットワークの形成、およびマルチキャスト状況におけるQoSレベルの判定)では、ワイヤレスネットワークは、ロケーション情報以外の判定用基準値として、より直接的な関連性をもち得る情報または測定値を利用することができる。たとえば、基地局がそのセル中で全WTRUへの直接双方向通信リンクをもつ場合、基地局は通常、WTRUすべてがセル中にある状態で、RFチャネルリンク品質基準(たとえば、信号対ノイズ比(SNR))すべてを利用することになる。このような測定は、協調ネットワークまたはマルチキャストQoSレベルの形成のための決定要因として、単なるロケーション情報より直接的に有用であり得る。ただし、基地局がセル中の全WTRUとの双方向リンクを維持するための帯域幅をもたないが、他のいくつかのWTRUについてのロケーション情報の収集元および送信元としても作用し得るWTRUの1つとの双方向リンクを維持することができる場合は、基地局は、マルチキャストQoSレベルまたは協調ネットワークの境界を判定する際、収集元および送信元WTRUからの、WTRUすべてについてのロケーション情報を用いることができる。
実施形態
1.WTRUのロケーション情報を生成するように構成されたロケーション検知エンティティを備えるWTRU。
2.SIMを備える実施形態1に記載のWTRU。
3.ロケーション情報の完全性と、プラットフォーム、ロケーション検知エンティティおよびソフトウェアの信頼とを確実にするように構成された信頼性処理モジュールを備える実施形態1〜2のいずれか1つに記載のWTRU。
4.信頼性処理モジュールは、証明書を用いて、ロケーション情報を特定のデータに結びつけ、WTRUの外部の構成要素に証明書を出力するように構成される実施形態3に記載のWTRU。
5.信頼性処理モジュールは、ロケーション情報をプラットフォーム完全性データに結びつけるように構成される実施形態3〜4のいずれか1つに記載のWTRU。
6.信頼性処理モジュールは、ロケーション情報をアプリケーション完全性データに結びつけるように構成される実施形態3〜5のいずれか1つに記載のWTRU。
7.信頼性処理モジュールは、メッセージ完全性チェックを用いて、ロケーション情報をメッセージに結びつけるように構成される実施形態3〜6のいずれか1つに記載のWTRU。
8.信頼性処理モジュールは、TCG TPMおよびMTMの一方である実施形態3〜7のいずれか1つに記載のWTRU。
9.信頼性処理モジュールは、ロケーション情報へのアクセスを外部エンティティに認め、または外部エンティティからの情報を受諾するのに先立ってロケーション情報を受信することを目的とした外部エンティティの信頼指標を検証するように構成される実施形態3〜8のいずれか1つに記載のWTRU。
10.信頼性処理モジュールは、SIMに組み込まれる実施形態3〜9のいずれか1つに記載のWTRU。
11.SIMは、信頼性処理モジュールによってその完全性が保護され検証されるソフトウェアで実装される実施形態2〜10のいずれか1つに記載のWTRU。
12.ロケーション検知エンティティは、信頼性処理モジュールによってSIMに結びつけられる実施形態1〜11のいずれか1つに記載のWTRU。
13.ロケーション情報は、認証目的のためにネットワークに与えられる実施形態1〜12のいずれか1つに記載のWTRU。
14.SIMは、メッセージ完全性チェックを用いてロケーション情報をメッセージに含めるように構成され、認証手順の間に送られる実施形態13に記載のWTRU。
15.ロケーション検知エンティティは、安全な、信頼できるサードパーティによって与えられる基準に従って較正される実施形態1〜14のいずれか1つに記載のWTRU。
16.ロケーション情報は、DRMアプリケーションおよびモバイル決済アプリケーションの一方によって使用される実施形態1〜15のいずれか1つに記載のWTRU。
17.ロケーション情報は、DRMデータ交換プロトコルメッセージに含まれる実施形態1〜16のいずれか1つに記載のWTRU。
18.時間情報を出力するRTCをさらに備え、時間情報は、ロケーション情報と合成される実施形態1〜17のいずれか1つに記載のWTRU。
19.ロケーション情報を保証する方法。
20.ロケーション検知構成要素の完全性と、WTRU内のプラットフォームおよびソフトウェアの信用とを検証することを含む実施形態19に記載の方法。
21.完全性および信用が検証された場合、WTRUのロケーション情報を生成することを含む実施形態20に記載の方法。
22.ロケーション情報をメッセージに埋め込むことをさらに含む実施形態21に記載の方法。
23.メッセージを伝送することをさらに含む実施形態22に記載の方法。
24.完全性は、TCG TPMおよびMTMの一方を用いて検証される実施形態20〜23のいずれか1つに記載の方法。
25.ロケーション情報に基づいてアクセス制御を実施することをさらに含む実施形態21〜24のいずれか1つに記載の方法。
26.メッセージは、認証手順の間に送られる実施形態23〜25のいずれか1つに記載の方法。
27.安全な、信頼できるサードパーティによって与えられる基準に従って、ロケーション検知構成要素を較正することをさらに含む実施形態20〜26のいずれか1つに記載の方法。
28.ロケーション情報へのアクセスを外部エンティティに認めるのに、または外部エンティティからの情報を受諾するのに先立って、ロケーション情報を受信することを目的とした外部エンティティの信頼指標を検証することをさらに含む実施形態21〜27のいずれか1つに記載の方法。
29.メッセージは、DRMデータ交換プロトコルメッセージである実施形態22〜28のいずれか1つに記載の方法。
30.ロケーション情報は、モバイル決済アプリケーションによって使われる実施形態21〜29のいずれか1つに記載の方法。
31.時間情報を生成することをさらに含む実施形態21〜30のいずれか1つに記載の方法。
32.時間情報をロケーション情報と合成することを含む実施形態31に記載の方法。
33.WTRUの保証されたロケーション情報を使用する方法。
34.WTRUのロケーション情報を取得することを含み、ロケーション検知構成要素の完全性と、WTRU内のプラットフォームおよびソフトウェアの信頼とが、ロケーション情報が生成され取得される前に検証される実施形態33に記載の方法。
35.ロケーション情報に基づいてサービスを提供することを含む実施形態34に記載の方法。
36.WTRUアプリケーションおよび資源に対するアクセス制御は、ロケーション情報に基づいて実施される実施形態35に記載の方法。
37.ネットワークからのデータおよびサービスに対するアクセス制御は、ロケーション情報に基づいて実施される実施形態35〜36のいずれか1つに記載の方法。
38.WTRUの信頼状態は、位置測定を行い、ロケーションに基づくプロセスを実施する前にローカルに確認される実施形態34〜37のいずれか1つに記載の方法。
39.WTRUの信頼状態は、位置測定を行い、ロケーションに基づくプロセスを実施する前にリモートに確認される実施形態34〜38のいずれか1つに記載の方法。
40.完全性および信頼は、TCG TPMおよびMTMの一方を用いて検証される実施形態34〜39のいずれか1つに記載の方法。
41.ロケーション情報を用いてWTRUの認証を実施することをさらに含む実施形態35〜40のいずれか1つに記載の方法。
42.ロケーション情報を用いてWTRUのスピードを推定することをさらに含み、スピードは、アクセス制御ポリシー用のパラメータとして使われる実施形態35〜41のいずれか1つに記載の方法。
43.WTRUの経路決定は、ロケーション情報に基づいて行われる実施形態35〜42のいずれか1つに記載の方法。
44.ロケーションベースのサービスをサポートするロケーションサーバ。
45.WTRUのロケーション情報を取得する受信ユニットを備え、ロケーション検知構成要素の完全性と、WTRU内のプラットフォームおよびソフトウェアの信頼とが、ロケーション情報が生成され取得される前に検証される実施形態44に記載のロケーションサーバ。
46.ロケーション情報に基づいてサービスを提供するプロセッサを備える実施形態45に記載のロケーションサーバ。
47.WTRUアプリケーションおよび資源に対するアクセス制御は、ロケーション情報に基づいて実施される実施形態46に記載のロケーションサーバ。
48.ネットワークからのデータおよびサービスに対するアクセス制御は、ロケーション情報に基づいて実施される実施形態46〜47のいずれか1つに記載のロケーションサーバ。
49.プロセッサは、ロケーション情報を用いてWTRUの認証を実施する実施形態46〜48のいずれか1つに記載のロケーションサーバ。
50.プロセッサは、ロケーション情報を用いてWTRUのスピードを推定し、スピードは、アクセス制御用のパラメータとして使われる実施形態46〜49のいずれか1つに記載のロケーションサーバ。
51.プロセッサは、ロケーション情報に基づいて、WTRUのための経路決定を行う実施形態46〜50のいずれか1つに記載のロケーションサーバ。
52.プロセッサは、ロケーション情報に基づいて、WTRUに提供されるQoSレベルを制御するように構成される実施形態46〜51のいずれか1つに記載のロケーションサーバ。
53.プロセッサは、WTRUによって送られる、その信用性の証明を検証するように構成される実施形態46〜52のいずれか1つに記載のロケーションサーバ。
54.信用性は、ソフトウェア、オペレーティングシステム、および秘密データの少なくとも1つの完全性に、ロケーション情報を暗号によって結びつける特定の情報の完全性に関して測定される実施形態46〜53のいずれか1つに記載のロケーションサーバ。
55.プロセッサは、ロケーション情報に基づいて、共同配送のために、指定されたエンティティにデータを転送するようWTRUに命令するように構成される実施形態46〜54のいずれか1つに記載のロケーションサーバ。
56.ロケーション情報証明書を生成する方法。
57.WTRUのロケーション情報を生成することを含む実施形態56に記載の方法。
58.ロケーション情報の暗号学的単方向ハッシュを生成することを含む実施形態57に記載の方法。
59.暗号学的単方向ハッシュに、WTRU内に保持される秘密鍵でデジタル署名することを含む実施形態58に記載の方法。
60.ロケーション情報にデジタル署名されたハッシュを付加することによって、ロケーション証明書を生成することを含む実施形態59に記載の方法。
61.機密保護のためにロケーション情報を暗号化することをさらに含む実施形態57〜60のいずれか1つに記載の方法。
62.WTRUプラットフォームの信頼状態、WTRUのロケーション検知エンティティの信頼状態、および内部LCSクライアントの信頼状態の少なくとも1つを証明することをさらに含む実施形態57〜61のいずれか1つに記載の方法。
63.対象イベントの記述は、ロケーション情報と合成される実施形態57〜62のいずれか1つに記載の方法。
64.ロケーション情報証明書を生成するWTRU。
65.WTRUのロケーション情報を生成するロケーション検知エンティティを備える実施形態64に記載のWTRU。
66.ロケーション情報の暗号学的単方向ハッシュを生成し、暗号学的単方向ハッシュに、WTRU内に保持される秘密鍵でデジタル署名し、デジタル署名されたハッシュをロケーション情報に付加することによってロケーション証明書を生成する信頼性処理モジュールを備える実施形態65に記載のWTRU。
67.ロケーション情報は、機密保護のために暗号化される実施形態65〜66のいずれか1つに記載のWTRU。
68.信頼性処理モジュールは、WTRUプラットフォームの信頼状態、WTRUのロケーション検知エンティティの信頼状態、および内部LCSクライアントの信頼状態の少なくとも1つを証明する実施形態66〜67のいずれか1つに記載のWTRU。
69.信頼性は、ソフトウェア、オペレーティングシステム、および秘密データの少なくとも1つの完全性にロケーション情報を暗号によって結びつける特定の情報の完全性に関して測定される実施形態66〜68のいずれか1つに記載のWTRU。
70.対象イベントの記述は、ロケーション情報と合成される実施形態65〜69のいずれか1つに記載のWTRU。
本発明の特徴および要素が、好ましい実施形態において具体的な組合せとして説明されたが、各特徴または要素は、好ましい実施形態の他の特徴および要素なしで個別に、あるいは本発明の他の特徴および要素ありでもなしでも、様々に組み合わせて用いることができる。本発明において挙げられた方法またはフローチャートは、汎用コンピュータまたはプロセッサによる実行用のコンピュータ可読記憶媒体内で具体的に実施される、コンピュータプログラム、ソフトウェア、またはファームウェア中に実装することができる。コンピュータ可読記憶媒体の例は、読出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリ素子、内部ハードディスクおよび取外し可能ディスクなどの磁気メディア、光磁気メディア、ならびにCD−ROMディスク、およびデジタル多用途ディスク(DVD)などの光メディアを含む。
適切なプロセッサは、例として、汎用プロセッサ、特殊目的プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(DSP)、複数のマイクロプロセッサ、DSPコアと関連した1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(ASIC)、フィールドプログラム可能なゲートアレイ(FPGA)回路、他のどのタイプの集積回路(IC)、および/または状態マシンも含む。
ソフトウェアと関連したプロセッサは、ワイヤレス送受信ユニット(WTRU)、ユーザ機器(WTRU)、端末、基地局、無線ネットワークコントローラ(RNC)、または任意のホストコンピュータ内で使用するための高周波トランシーバを実装するのに使うことができる。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話、スピーカフォン、振動装置、スピーカ、マイクロホン、テレビトランシーバ、ハンズフリーヘッドセット、キーボード、ブルートゥース(登録商標)モジュール、周波数変調(FM)無線ユニット、液晶ディスプレイ(LCD)表示ユニット、有機発光ダイオード(OLED)表示ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/または任意のワイヤレスローカルエリアネットワーク(WLAN)モジュールなど、ハードウェアおよび/またはソフトウェア中に実装されるモジュールとともに使うことができる。

Claims (15)

  1. ワイヤレス送受信ユニット(WTRU)であって、
    前記WTRUのロケーション情報を生成するように構成されたロケーション検知エンティティと、
    前記ロケーション検知エンティティに関連した信頼指標を調べることにより、前記ロケーション情報および前記ロケーション検知エンティティ完全性確実にするように構成された信頼性処理モジュールと
    を備え
    前記WTRUは、
    前記ロケーション検知エンティティの完全性が確認されたときに、前記ロケーション検知エンティティを使用して前記ロケーション情報を生成し、
    前記ロケーション情報を用いてデジタル署名を生成し、
    前記ロケーション情報から生成された前記デジタル署名を前記ロケーション情報に付加する
    ように構成されたことを特徴とするWTRU。
  2. 前記信頼性処理モジュールは、前記WTRUの信頼状態または前記WTRUの構成要素の信頼状態を含むプラットフォーム完全性データを報告するように構成されたことを特徴とする請求項1に記載のWTRU。
  3. 前記信頼性処理モジュールは、前記ロケーション情報を前記プラットフォーム完全性データに結びつけるように構成されたことを特徴とする請求項2に記載のWTRU。
  4. 前記信頼性処理モジュールは、メッセージ完全性チェックを用いて、前記ロケーション情報をメッセージに結びつけるように構成されたことを特徴とする請求項1に記載のWTRU。
  5. 前記ロケーション検知エンティティは、信頼されるサードパーティによって与えられる基準に従って較正するように構成されたことを特徴とする請求項1に記載のWTRU。
  6. 前記信頼性処理モジュールは、デジタル著作権管理(DRM)アプリケーションまたはモバイル決済アプリケーションに前記ロケーション情報を報告するように構成されたことを特徴とする請求項1に記載のWTRU。
  7. 前記信頼性処理モジュールは、認証、アクセス制御、またはロケーションベースのサービスプロビジョニングのために、前記ロケーション情報報告するように構成されたことを特徴とする請求項1に記載のWTRU。
  8. 時間情報を出力するように構成されたリアルタイムクロック(RTC)をさらに備え、
    前記信頼性処理モジュールは、
    前記時間情報を前記ロケーション情報に結びつけて、ロケーション/タイムスタンプを形成し、
    前記ロケーション/タイムスタンプの完全性を報告するように構成されたことを特徴とする請求項1に記載のWTRU。
  9. ロケーション情報を保証する方法であって、
    ロケーション検知コンポーネントに関連した信頼指標を受信することと、
    信頼性処理モジュールを用いて前記ロケーション検知コンポーネントに関連した信頼指標を検証することにより、前記ロケーション検知コンポーネントの完全性を検証することと、
    ワイヤレス送受信ユニット(WTRU)内のプラットフォームおよびソフトウェアの信頼を検証することと、
    前記ロケーション検知コンポーネントの完全性および前記プラットフォームおよびソフトウェアの信頼が検証されたときに、前記WTRUのロケーション情報を生成することと、
    前記ロケーション情報を用いてデジタル署名を生成することと、
    前記ロケーション情報から生成された前記デジタル署名を前記ロケーション情報に付加することと
    を含むことを特徴とする方法。
  10. 前記WTRUの信頼状態または前記WTRUの構成要素の信頼状態を含むプラットフォーム完全性データを報告することをさらに含むことを特徴とする請求項9に記載の方法。
  11. メッセージ完全性チェックで、前記ロケーション情報をメッセージに結びつけることをさらに含むことを特徴とする請求項9に記載の方法。
  12. 前記ロケーション情報に基づいてアクセス制御を実施することをさらに含むことを特徴とする請求項9に記載の方法。
  13. 認証、アクセス制御、またはロケーションベースのサービスプロビジョニングのために、前記ロケーション情報を報告することをさらに含むことを特徴とする請求項9に記載の方法。
  14. 時間情報を生成することと、
    前記時間情報の完全性を報告することと
    をさらに含むことを特徴とする請求項9に記載の方法。
  15. 前記時間情報を前記ロケーション情報に結びつけて、ロケーション/タイムスタンプを形成することと、
    前記ロケーション/タイムスタンプの完全性を報告することと
    をさらに含むことを特徴とする請求項14に記載の方法。
JP2009547301A 2007-01-26 2008-01-25 ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 Expired - Fee Related JP5340173B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88682207P 2007-01-26 2007-01-26
US60/886,822 2007-01-26
PCT/US2008/000972 WO2008094452A2 (en) 2007-01-26 2008-01-25 Method and apparatus for securing location information and access control using the location information

Publications (3)

Publication Number Publication Date
JP2010519788A JP2010519788A (ja) 2010-06-03
JP2010519788A5 JP2010519788A5 (ja) 2012-02-02
JP5340173B2 true JP5340173B2 (ja) 2013-11-13

Family

ID=39668584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547301A Expired - Fee Related JP5340173B2 (ja) 2007-01-26 2008-01-25 ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器

Country Status (15)

Country Link
US (1) US8630620B2 (ja)
EP (1) EP2127300B1 (ja)
JP (1) JP5340173B2 (ja)
KR (2) KR101109791B1 (ja)
CN (2) CN101589596B (ja)
AR (1) AR065048A1 (ja)
AU (1) AU2008211235B2 (ja)
BR (1) BRPI0806197A2 (ja)
CA (1) CA2676450C (ja)
HK (1) HK1134873A1 (ja)
IL (1) IL200076A0 (ja)
MX (1) MX2009007995A (ja)
RU (1) RU2428808C2 (ja)
TW (2) TW201218714A (ja)
WO (1) WO2008094452A2 (ja)

Families Citing this family (177)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9135612B1 (en) 2011-04-17 2015-09-15 Proctor Consulting, LLC Proximity detection, virtual detection, or location based triggering of the exchange of value and information
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
KR101560131B1 (ko) * 2007-05-18 2015-10-26 베리메트릭스 인코퍼레이티드 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법
US8099380B1 (en) * 2007-05-29 2012-01-17 University Of Southern California Blind evaluation of nearest neighbor queries wherein locations of users are transformed into a transformed space using a plurality of keys
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
US8214298B2 (en) * 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8639271B2 (en) * 2008-07-02 2014-01-28 Qualcomm Incorporated Method and apparatus for supporting location-based services by a removable module
WO2010011747A1 (en) * 2008-07-22 2010-01-28 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US7786367B2 (en) * 2008-08-13 2010-08-31 Sony Ericsson Mobile Communications Ab Music player connection system for enhanced playlist selection
US8538890B2 (en) * 2008-08-28 2013-09-17 Motorola Mobility Llc Encrypting a unique cryptographic entity
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
WO2010036611A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
US8185134B2 (en) 2008-10-21 2012-05-22 Qualcomm Incorporated Multimode GPS-enabled camera
US8275894B2 (en) * 2009-01-15 2012-09-25 Samsung Electronics Co., Ltd System and method for providing location information of a terminal
US8789746B2 (en) * 2009-01-31 2014-07-29 Solexir Technology Inc. Product authentication using integrated circuits
US8832797B2 (en) * 2009-02-27 2014-09-09 Motorola Solutions, Inc. Method and system for ensuring authorized operation of a communication system as a secondary user
US8209426B2 (en) * 2009-03-13 2012-06-26 Core Wireless Licensing S.A.R.L. Method, apparatus and computer program for enabling access to content in a network service
WO2010108554A1 (en) * 2009-03-25 2010-09-30 E-Mmunizer Sa Method and device for digitally attesting the authenticity of binding interactions
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US20100306825A1 (en) 2009-05-27 2010-12-02 Lucid Ventures, Inc. System and method for facilitating user interaction with a simulated object associated with a physical location
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
US8583924B2 (en) * 2009-07-01 2013-11-12 Hand Held Products, Inc. Location-based feature enablement for mobile terminals
US8255393B1 (en) 2009-08-07 2012-08-28 Google Inc. User location reputation system
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
US9077543B2 (en) * 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
US8531334B2 (en) * 2009-11-06 2013-09-10 Microsoft Corporation Location proofs
EP2514169B1 (en) * 2009-12-16 2019-03-13 Nokia Technologies Oy System, method, and apparatus for performing reliable network, capability, and service discovery
US8194489B2 (en) * 2010-01-21 2012-06-05 International Business Machines Corporation Paired programmable fuses
KR101705401B1 (ko) 2010-03-10 2017-02-22 인터디지탈 패튼 홀딩스, 인크 인프라 장치 및 단말 장치의 위치 결정
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
CN102244855B (zh) * 2010-05-10 2015-04-15 华为技术有限公司 一种基于位置的机器对机器通信方法、系统和装置
EP2395780B1 (en) * 2010-06-14 2019-08-07 Koninklijke KPN N.V. Authenticity verification of authentication messages
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US20120005720A1 (en) * 2010-07-01 2012-01-05 International Business Machines Corporation Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches
US20120191510A1 (en) * 2010-07-30 2012-07-26 Alexander Cameron Music Portal System
US8881295B2 (en) * 2010-09-28 2014-11-04 Alcatel Lucent Garbled circuit generation in a leakage-resilient manner
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
JP5578032B2 (ja) * 2010-11-01 2014-08-27 株式会社デンソー 通信装置
US8423002B2 (en) * 2010-12-02 2013-04-16 Verizon Patent And Licensing Inc. Obtaining location server address on a mobile device
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20120203663A1 (en) * 2011-02-07 2012-08-09 Carpadium Consulting Pty. Ltd. Method and apparatus for authentication utilizing location
JP2012168865A (ja) * 2011-02-16 2012-09-06 Toshiba Corp メモリシステム
US20120303827A1 (en) * 2011-05-24 2012-11-29 Microsoft Corporation Location Based Access Control
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
US9119167B2 (en) * 2011-08-30 2015-08-25 Qualcomm Incorporated Generic broadcast of location assistance data
US9197409B2 (en) * 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
BR122015024906B1 (pt) * 2011-09-29 2021-10-19 Amazon Technologies, Inc. Método implementado por computador e sistema para delegar acesso a um recurso de computação a partir de um delegante para um primeiro delegado e meio de armazenamento não transitório legível por computador
US9178701B2 (en) * 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
FR2983027B1 (fr) * 2011-11-17 2014-01-03 Oberthur Technologies Procede de selection d'une application dans un terminal, et terminal mettant en oeuvre ce procede
US9432966B2 (en) 2011-12-08 2016-08-30 Nokia Technologies Oy Method, apparatus, and computer program product for secure distance bounding based on direction measurement
US20140321416A1 (en) * 2011-12-08 2014-10-30 Interdigital Patent Holdings, Inc. Method and apparatus for controlling cross link establishment
US8929192B2 (en) * 2012-01-25 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for short-range communication based direction finding
US9571965B2 (en) 2012-02-06 2017-02-14 Dima Stopel Verified check-in
CN102594892B (zh) * 2012-02-22 2018-08-24 南京中兴新软件有限责任公司 数据访问方法及装置
FR2987152B1 (fr) * 2012-02-22 2017-11-17 Oberthur Technologies Procede et dispositif de securite pour effectuer une transaction
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US9241330B2 (en) 2012-04-26 2016-01-19 Industrial Technology Research Institute Resource management method and apparatuses for device to device communications
US20130297460A1 (en) 2012-05-01 2013-11-07 Zambala Lllp System and method for facilitating transactions of a physical product or real life service via an augmented reality environment
US8837733B2 (en) * 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
CN104756563A (zh) 2012-08-31 2015-07-01 诺基亚技术有限公司 定位装置
AT513408B1 (de) * 2012-09-27 2014-11-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zum Zugriff auf eine Netzwerkressource durch ein mobiles Endgerät mit zeitlicher und lokaler Begrenzung
US9787667B2 (en) * 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
US9124635B2 (en) 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
CN103905979A (zh) * 2012-12-27 2014-07-02 环达电脑(上海)有限公司 无线网络连接系统及其取得网络权限的方法
RU2661773C2 (ru) 2013-01-03 2018-07-19 Синарра Системз Пте. Лтд. Система и способы определения местоположения с привязкой по времени для обнаружения контекста мобильного пользователя
JP6326067B2 (ja) 2013-01-03 2018-05-16 シナラ システムズ プライベート リミテッド 消費者の敷地内立ち入りの動的検出のための方法およびシステム
US9930187B2 (en) 2013-01-31 2018-03-27 Nokia Technologies Oy Billing related information reporting
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10649413B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
EP2973242B1 (en) 2013-03-15 2020-12-23 Fisher-Rosemount Systems, Inc. Modelling and adjustment of process plants
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US8954737B2 (en) * 2013-06-18 2015-02-10 Palo Alto Research Center Incorporated Method and apparatus for performing distributed privacy-preserving computations on user locations
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
EP3014567A4 (en) 2013-06-23 2016-12-14 Intel Corp SELECTIVE SHARING OF USER INFORMATION BASED ON INFORMATION OF CONTEXT RELATIONS, SUCH AS COLLABORATIVE GIFTS INTERESTING WITH A RECIPIENT
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
KR101481906B1 (ko) * 2013-07-31 2015-01-14 전북대학교산학협력단 아웃소싱 데이터베이스에서의 위치 데이터 프라이버시 보전 시스템 및 방법
US20150074775A1 (en) * 2013-09-06 2015-03-12 Pradeep Nambiar System and Method To Enhance Personal Server Security Using Personal Server Owner's Location Data
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
WO2016015363A1 (zh) * 2014-08-01 2016-02-04 苏州阔地网络科技有限公司 一种资源控制架构及应用该架构的方法
WO2016036858A1 (en) * 2014-09-03 2016-03-10 Virtustream, Inc. Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US10462600B2 (en) * 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
US9654916B2 (en) * 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
JP6257504B2 (ja) * 2014-12-09 2018-01-10 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
CN106304052A (zh) * 2015-06-08 2017-01-04 中国移动通信集团公司 一种安全通信的方法、装置、终端及客户识别模块卡
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US9953142B2 (en) 2015-07-29 2018-04-24 Adobe Systems Incorporated Digital rights management and behavioral traits
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10084705B2 (en) * 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
JP2017098794A (ja) * 2015-11-25 2017-06-01 Kddi株式会社 通信装置、通信方法、及びコンピュータプログラム
US9928374B2 (en) * 2015-12-18 2018-03-27 Adobe Systems Incorporated Digital rights management using geographic and temporal traits
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
WO2017145020A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
US10599817B2 (en) 2016-03-08 2020-03-24 Adobe Inc. Portion-level digital rights management in digital content
US10346594B2 (en) 2016-03-24 2019-07-09 Adobe Inc. Digital rights management leveraging motion or environmental traits
RU2645287C2 (ru) * 2016-03-31 2018-02-19 Элла Михайловна Порошина Виртуальная закрытая сеть
US10460082B2 (en) 2016-04-04 2019-10-29 Adobe Inc. Digital rights management progressive control and background processing
US10601787B2 (en) * 2016-06-06 2020-03-24 Cisco Technology, Inc. Root of trust of geolocation
US20180019986A1 (en) * 2016-07-12 2018-01-18 Qualcomm Incorporated User privacy protected location-based authentication on mobile devices
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
RU2659744C1 (ru) * 2016-12-15 2018-07-03 Общество с ограниченной ответственностью "Технологии" Способ верификации платежной транзакции посредством персонального устройства покупателя
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
CN110337599B (zh) * 2017-02-09 2023-07-07 国立大学法人东京大学 位置信息处理系统以及位置信息处理装置
CN108668216B (zh) * 2017-03-27 2020-07-31 中国移动通信有限公司研究院 一种终端位置定位的防伪方法、防伪终端及系统
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
SG11201911140VA (en) 2017-06-29 2020-01-30 Guangdong Oppo Mobile Telecommunications Corp Ltd Method, terminal device and network device for transmitting signals
WO2019026391A1 (ja) * 2017-08-02 2019-02-07 ソニー株式会社 無線通信装置、無線通信方法および無線通信システム
US10719606B2 (en) * 2018-02-23 2020-07-21 Infineon Technologies Ag Security processor for an embedded system
US11356804B2 (en) 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
CN108566373B (zh) * 2018-03-06 2020-06-12 清华大学 保护用户隐私的位置信息发布系统
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US11277747B2 (en) 2019-04-03 2022-03-15 Google Llc Base station location authentication
US11475148B2 (en) 2019-05-22 2022-10-18 Texas Instruments Incorporated System and method for providing limited utilization run time application control as a service in microcontrollers
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11265716B2 (en) 2019-09-19 2022-03-01 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
US20230046380A1 (en) * 2020-02-11 2023-02-16 Grabtaxi Holdings Pte. Ltd. Communications device, method and communications system for managing an authentication event
US11368469B2 (en) 2020-06-22 2022-06-21 Google Llc Preventing data manipulation and protecting user privacy in determining accurate location event measurements
US11693993B2 (en) * 2021-02-22 2023-07-04 Texas Instruments Incorporated Processor and memory system to selectively enable communication

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295454B1 (en) * 1999-03-18 2001-09-25 Ericsson Inc. System and method for providing chronicled location information for terminal-based position calculation
BR0013748A (pt) * 1999-09-02 2002-05-21 Nokia Mobile Phones Ltd Terminal de comunicação sem fio para acessar informação de localização a partir de um servidor
WO2001074102A1 (fr) * 2000-03-31 2001-10-04 Ntt Docomo, Inc. Procede pour communiquer des informations de position et terminal de communication mobile
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
US7194549B1 (en) * 2000-09-06 2007-03-20 Vulcan Patents Llc Multicast system using client forwarding
JP4542257B2 (ja) * 2000-12-19 2010-09-08 富士ゼロックス株式会社 位置認証システム
AU2002239177A1 (en) 2002-02-08 2003-09-02 Conax As A secure locator device
US20050193707A1 (en) * 2002-03-06 2005-09-08 Snapper Products, Inc. Lawn mower with improved blade and blade housing
WO2004012344A2 (en) * 2002-07-31 2004-02-05 Interdigital Technology Corporation High-speed localized data exchange
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7536695B2 (en) 2003-03-28 2009-05-19 Microsoft Corporation Architecture and system for location awareness
US20050141450A1 (en) * 2003-04-22 2005-06-30 Interdigital Technology Corporation Method and system for integrating resource allocation between time division duplex and frequency division duplex in wireless communication systems
US7203967B2 (en) 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
GB2413744B (en) * 2004-04-29 2006-08-02 Toshiba Res Europ Ltd Personal information privacy
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US20060068758A1 (en) * 2004-09-30 2006-03-30 Abhay Dharmadhikari Securing local and intra-platform links
JP4776906B2 (ja) * 2004-10-05 2011-09-21 キヤノン株式会社 署名生成方法及び情報処理装置
US20060133338A1 (en) 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US20060236369A1 (en) * 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
WO2006118401A2 (en) 2005-04-29 2006-11-09 Lg Electronics Inc. Method for transmitting location information
US20070002868A1 (en) * 2005-06-29 2007-01-04 Haibo Qian Location based quality of service (QoS) control
JP2007020031A (ja) * 2005-07-11 2007-01-25 Matsushita Electric Ind Co Ltd 位置管理と鍵管理の統合方法
EP1905191B1 (en) * 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
KR100677604B1 (ko) 2005-07-27 2007-02-02 삼성전자주식회사 Gps 위치정보를 이용한 무선 랜에서의 빠른 핸드오버방법 및 그 방법을 수행하는 모바일 기기, 그리고 gps위치정보를 이용한 서비스 전환 방법
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
KR101086568B1 (ko) * 2006-05-09 2011-11-23 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 보안 시간 기능
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器

Also Published As

Publication number Publication date
WO2008094452A2 (en) 2008-08-07
US20080182592A1 (en) 2008-07-31
AR065048A1 (es) 2009-05-13
IL200076A0 (en) 2010-04-15
TW201218714A (en) 2012-05-01
KR101393674B1 (ko) 2014-05-13
AU2008211235A1 (en) 2008-08-07
CN101589596A (zh) 2009-11-25
EP2127300B1 (en) 2018-04-18
CA2676450C (en) 2014-09-09
HK1134873A1 (en) 2010-05-14
US8630620B2 (en) 2014-01-14
WO2008094452A3 (en) 2009-01-29
RU2009132084A (ru) 2011-03-10
KR20090127934A (ko) 2009-12-14
TW200833044A (en) 2008-08-01
JP2010519788A (ja) 2010-06-03
CN103124405A (zh) 2013-05-29
MX2009007995A (es) 2009-09-30
BRPI0806197A2 (pt) 2011-08-30
CA2676450A1 (en) 2008-08-07
RU2428808C2 (ru) 2011-09-10
CN101589596B (zh) 2013-02-27
KR20090114419A (ko) 2009-11-03
EP2127300A2 (en) 2009-12-02
KR101109791B1 (ko) 2012-03-15
AU2008211235B2 (en) 2012-01-19
TWI463849B (zh) 2014-12-01

Similar Documents

Publication Publication Date Title
JP5340173B2 (ja) ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
JP2010519788A5 (ja)
KR101374810B1 (ko) 가상 가입자 식별 모듈
US8195817B2 (en) Authentication of the geographic location of wireless communication devices
JP5540119B2 (ja) トラステッド連合アイデンティティのための方法および装置
Misra et al. Security of a mobile transaction: A trust model
TW200917781A (en) Techniques for secure channelization between UICC and a terminal
Esposito et al. On data sovereignty in cloud-based computation offloading for smart cities applications
US20140351886A1 (en) Methods and apparatuses for protecting positioning related information
Hasan et al. WORAL: A witness oriented secure location provenance framework for mobile devices
US20220400375A1 (en) System and method for phone privacy
Ni et al. A mobile phone‐based physical‐social location proof system for mobile social network service
Manolopoulos Security and privacy in smartphone based intelligent transportation systems
Han et al. Enhancing privacy and authentication for location based service using trusted authority
Yu et al. AAKA: An Anti-Tracking Cellular Authentication Scheme Leveraging Anonymous Credentials
AU2012202189A1 (en) Method and apparatus for securing location information and access control using the location information
US20230370837A1 (en) System and method for phone privacy
Ashary et al. R2D2: Right place, right path data delivery
Berchmans Privacy Preserving File Accessing System Using Location Proof and System Proof
Chen et al. Migrating Replica and Authentication with Privacy and Lightweight Verification in Mobile Edge Computing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110809

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111116

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20111209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120518

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20121003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130806

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees