JP5356409B2 - 移動ハンドセットにおける抽象化機能 - Google Patents

移動ハンドセットにおける抽象化機能 Download PDF

Info

Publication number
JP5356409B2
JP5356409B2 JP2010543081A JP2010543081A JP5356409B2 JP 5356409 B2 JP5356409 B2 JP 5356409B2 JP 2010543081 A JP2010543081 A JP 2010543081A JP 2010543081 A JP2010543081 A JP 2010543081A JP 5356409 B2 JP5356409 B2 JP 5356409B2
Authority
JP
Japan
Prior art keywords
handset
information
network information
module
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010543081A
Other languages
English (en)
Other versions
JP2011512573A (ja
Inventor
ヨハン ボリン,
トルビョーン ウィグレン,
ペル ウィラーズ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011512573A publication Critical patent/JP2011512573A/ja
Application granted granted Critical
Publication of JP5356409B2 publication Critical patent/JP5356409B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Description

本願は一般に、通信システム、装置及び方法に関し、特に、未認可の第三者への漏洩から機密情報を保護するためのモバイル通信装置、サービス及びソフトウェアに関するものである。
移動電話機、並びに、移動ハンドセット(移動ハンドセットとは、例えばPC、ラップトップ、車両などに内蔵された装置も指すものとする。)でのサービスはこの10年間の間素晴らしい進化を成し遂げてきた。1980年代後半と1990年代にかけて3GPPがGSMを標準化し、その後3Gを標準化したとき、回線交換による通話と、その後のショートメッセージサービス(SMS)とが主として唯一の利用可能なサービスであった。それ以来、移動ハンドセットとネットワークは進化を続けて、TV及び双方向型マルチメディアを利用できるほどの十分に高い帯域幅を提供するネットワークに接続されたローカルアプリケーションとブラウザベースのサービスの双方を実行できる強力なデバイスを創成してきた。増加する帯域幅、並びに、実行可能な技術的プラットフォームとトランスポート技術とをマルチメディアサービスのために提供する必要性に加えて、例えば、基盤技術としてインターネットプロトコル(IP)を利用するパケット交換ネットワークが移動通信サービス用の支配的プラットフォームになりつつある。このトレンドが通信ビジネスのほとんどの関係者により支持され続けている複数の理由が存在する。その1つの理由として、サードパーティがこのようなシステム用のアプリケーションを開発し始めるという点が挙げられ、これによって、インターネットの場合のように次世代技術の予想される成功へのキーとなる可能性が高くなる。別の理由として、IPが、機能を利用するのにより安価な技術的プラットフォームを提供するという点が挙げられる。これは大幅なスケールメリットをもたらすものとなる。というのは、IT業界によっても利用されている技術の方が従来の通信技術よりも安価になるからである。
さらに、増加する帯域幅と共に、IP接続性と、(比較的限定された処理リソースとメモリリソースの少なくともいずれかのような)いわゆる「シン(thin)」クライアントを含む、通信事業者のネットワーク内において密に統合された機能として以前に実装されていた機能を有すると共に、通信用制御チャネルを用いる最新型移動ハンドセットが、(例えば比較的多めのリソースを持つ)比較的「シックな(thicker)」クライアントをハンドセット上に有し、かつ、通信事業者のネットワーク内の(又は通信事業者のネットワークの外においても)IP領域に配置されているアプリケーションとして利用可能となる。換言すれば、従来のシン・クライアントはその機能が限定されたものとなるため、サービス時のロジック回路は、移動ハンドセットに依拠する代わりに、ネットワークと、サーバ並びにプロキシ側との少なくともいずれかに依拠するものとなる。シン・クライアントの典型的な例として、従来のブラウザとSMS/MMSベースのサービスの少なくともいずれがある。しかし、さらに最新型の移動ハンドセットの開発と共に、よりシックなクライアント(すなわちJava(登録商標)/シンビアン/iPhoneのアプリケーション)が、クライアントにおいて実行される数に多少の違いがあるロジック回路を有し、かつ、ネットワークとサーバの少なくともいずれかにおいて実行されることはない。これは、例えば、グーグル・ギア及びアンドロイドのようなさらに最新型のブラウザを備えた次世代ウェブ環境についても当てはまることである。「よりシックな」クライアントがネットワーク内のサーバと通信を行うために情報をクライアントとサーバ間で転送する必要性が頻繁に生じる。そのような情報として、例えば、ネットワーク機能と、ハンドセット内の固有機能との少なくともいずれかの機能に関する情報などがあり、そのため、このような情報の交換を可能にするインタフェースとプロトコルが必要となる。この機能及び情報はかなりの程度まで、いわゆる通信システムの「制御プレーン」としばしば呼ばれるものであり、これに対して、ハンドセットに関連付けられたクライアントと、ネットワーク内のサーバとの間の通信(例えばIPのようなパケットベースの技術などに基づいて行われる通信など)は通常「ユーザプレーン」と呼ばれている。
ハンドセットの固有機能に関するデータと、ハンドセット内の制御プレーンに記憶されているネットワーク情報とを取得する機能を持つ複数のインタフェースが存在する。これらのデータとネットワーク情報とは通信事業者が不正使用者又は未認可サーバと共有することを望まないものである。このようなインタフェースは、一般にハンドセットにおいて利用可能な固有機能のほとんどを提供するオペレーティングシステム(OS)をベースとしている。OSの例として、シンビアン、ノキアシリーズ60、ウィンドウズ(登録商標)・モバイル及びリナックスがある。これらのOSは制御プレーンにおいて利用可能なサービスと情報用のインタフェースとを提供することができる。このようなサービス及び情報の例には、呼制御、SMS/MMSサービス並びに、ハンドセットが現在接続されている接続先の基地局IDなどのネットワーク情報、隣接リスト及び能動/受動セット(active/passive set)が含まれる。能動セットは、ソフトハンドオーバの候補基地局となる3G基地局を含み、ハンドセットはこれら基地局のパイロットを解読してハンドオーバの実行を可能にする。受動セットはハンドセットによって聞くことができる3G基地局を含むが、これらの3G基地局はソフトハンドオーバの候補基地局ではない。ハンドセットは、能動セットに対する解読の場合と同じ程度までにはこれらのパイロットを解読しない。OSによって提供されるインタフェースの他に、Java(登録商標)(J2ME)又は他のランタイム環境も、Java(登録商標)アプリケーションが制御プレーンから取得されるサービスと情報へのアクセスを行うことができる広範なセットの標準化されたインタフェースを提供する。
一方、ユーザプレーンベースのサービスが、一般に、マーケットに対するより低い投資コストと、より短い時間とを意味することに起因して、オープンモバイルアライアンス(OMA)はユーザプレーンシグナリングに基づいてサービス・イネーブラを標準化した。ユーザプレーンベースのサービスの一例として、OMAの安全なユーザプレーンロケーション(SUPL)において標準化されたユーザプレーンベースの測位がある。SUPLにおいて、端末のSUPLクライアントはネットワーク情報及び測位機能にアクセスすることができる。クライアントは、IP及び提供されるIPアドレスを用いてSUPLサーバと通信を行うことができる。
このタイプのアーキテクチャは或る種の問題点と挑戦すべき課題とを提起する。制御プレーンにつながるインタフェースが制御プレーンから情報を取得するメカニズムをユーザプレーンサービスに提供するため、この情報は通信事業者の領域外のエンティティへエクスポートされる場合がある。しかし、制御プレーンから得られる情報のいくつかが機密情報である可能性があり、かつ、通信事業者の外部エンティティによって濫用される可能性があるため、これらのインタフェースによって、通信事業者にとっての商業上のリスク及び時としてセキュリティ上のリスクが導入される可能性がある。種々のサービス及びクライアントがこれらのインタフェースによって提供される情報を必要としているため、情報は合法的なサービスとクライアントの少なくともいずれかへ提供されなければならない。このような合法的なサービスとクライアントの少なくともいずれかとして、例えば、機密ネットワーク情報を受け取る契約を通信事業者と確立したサービスとクライアントがある。このような機密ネットワーク情報の一例として、セルID及び隣接リスト(すなわち隣接する基地局と所定のセルの隣接セルとの少なくともいずれかを含むリスト)がある。OMA SUPL測位のようなサービス及びIPマルチメディアサブシステムサービスの場合、ユーザプレーンクライアントは、適切に機能するためには制御プレーンからの情報を必要とする。したがって、制御プレーンから得られる情報を、通信事業者を除く全ての人から隠すという処理は解決策にはならない。
セルIDのような情報がユーザプレーン内のアプリケーションにより利用可能な場合、通信事業者以外の他の関係者が情報を監視し、かつ、この情報を登録して、(例えばビジネス上の利益を得るために)通信事業者と競合するために該情報を利用することができる。このような競合用として用いられる一例として、通信事業者のインフラ構造を利用してユーザの測位サービスと統計とを提供する(通信事業者とは関連性のない、もしくは、関係のない)独立した関係者の例がある。競合用として用いられる別の利用例として、競合する通信事業者の監視と、ビジネスインテリジェンスのための、競合する通信事業者のネットワーク・インフラストラクチャの記録を行う利用例がある。これら商業上の例に加えて、セルプレーンのような情報が国内のセキュリティ上の理由で秘密にすべきものであると考えられている国々もある。セルIDなどのこのような情報が通信事業者のネットワークの多数のノード及びシステムにおいて(アクセス、ルーティング制御、ユーザ管理及び請求書の発行などで)頻繁に利用されているため、この情報は通信事業者によって適切に制御されて、許可を受けたサービスと許可を受けたクライアントの少なくともいずれかによって利用できると共に、ネットワーク内の機器にも利用できるようにされなければならない。
したがって、前述の問題及び欠点を防止する装置、システム及び方法を提供することが望ましい。
添付図面は本発明の例示的な諸実施形態を示す。
一実施形態によれば、抽象化機能モジュールを用いることによって、ネットワークに接続されているハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法が設けられる。本方法は、抽象化機能モジュールにおいて抽象化サーバから符号化キーを受信するステップと、制御プレーンモジュールとユーザプレーンモジュールの双方がハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在するクライアント又はアプリケーションからの要求を抽象化機能モジュールにおいて受信するステップと、抽象化機能モジュールによって、制御プレーンモジュールから要求した機密ネットワーク情報を取り出すステップと、取り出した機密ネットワーク情報を受信した符号化キーに基づいて抽象化機能モジュールによって暗号化するステップと、暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するステップと、を含む。
別の実施形態例によれば、抽象化機能モジュールを用いることによって、ネットワークに接続されているハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護するように構成されたハンドセットが提供される。本ハンドセットは、抽象化サーバから符号化キーを受信するトランシーバと、抽象化機能モジュールを含み、復号化キーを受信するようにトランシーバに接続されるプロセッサと、を備える。抽象化機能モジュールは、制御プレーンモジュールとユーザプレーンモジュールの双方がハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在するクライアント又はアプリケーションからの要求を受信し、制御プレーンモジュールから要求した機密ネットワーク情報を取り出し、取り出した機密ネットワーク情報を受信した符号化キーに基づいて暗号化し、かつ、暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するように構成される。
一実施形態によれば、コンピュータによる実行が可能な命令を含むコンピュータ可読媒体が設けられ、該命令は、実行されると、ネットワークに接続されているハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法を実行する。本方法は、抽象化機能モジュールと、制御プレーンモジュールと、ユーザプレーンモジュールとを含む別個のソフトウェアモジュールを備えるシステムを提供するステップと、抽象化機能モジュールにおいて抽象化サーバから符号化キーを受信するステップと、制御プレーンモジュールとユーザプレーンモジュールの双方がハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在するクライアント又はアプリケーションからの要求を抽象化機能モジュールにおいて受信するステップと、抽象化機能モジュールによって、制御プレーンモジュールから要求した機密ネットワーク情報を取り出すステップと、取り出した機密ネットワーク情報を受信した符号化キーに基づいて抽象化機能モジュールによって暗号化するステップと、暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するステップと、を含む。
制御プレーンとユーザプレーンとを備えた移動ハンドセットを示す概念図である。 実施形態例に係る制御プレーン、ユーザプレーン及びこれらのプレーン間での抽象化機能を備えた移動ハンドセットを示す概念図である。 実施形態例に係る移動ハンドセットと、抽象化サーバに接続された非通信事業者のネットワーク内のアプリケーション又はウェブサービスとを示す。 抽象化機能を備えていないハンドセット内のネットワーク情報とロケーション情報とを収集するプロセスを例示する機能図である。 サーバ内のネットワーク情報とロケーション情報とを受信するプロセスを例示する機能図である。 ハンドセットのネットワーク情報に基づいて該ハンドセットのロケーション情報を要求するプロセスを例示する機能図である。 サーバ内のロケーション情報を探索するプロセスを例示する機能図である。 実施形態例に係る抽象化機能を備えたハンドセット内のネットワーク情報とロケーション情報とを収集するプロセスを例示する機能図である。 実施形態例に係るサーバ内の暗号化済みネットワーク情報とロケーション情報とを受信するプロセスを例示する機能図である。 実施形態例に係るハンドセットの暗号化済みネットワーク情報に基づいて該ハンドセットのロケーション情報を要求するプロセスを例示する機能図である。 実施形態例に係る解読済みのネットワーク情報に基づいてサーバ内のロケーション情報を探索するプロセスを例示する機能図である。 実施形態例に係るハンドセット及びサーバの種々の構成要素間で交換される信号を例示する図である。 実施形態例に係る暗号化済みネットワーク情報を提供する方法ステップを例示するフローチャートである。 実施形態例に係るハンドセットの種々のモジュールを示す概略図である。 実施形態例に係る移動ハンドセットを示す。
本発明の以下の詳細な説明は添付図面を参照する。異なる図面における同じ参照番号は同じ要素又は類似の要素を識別する。また、以下の詳細な説明は本発明を限定するものではない。代わりに、本発明の範囲は添付の特許請求の範囲により規定される。
本明細書全体で、「一実施形態」または「実施形態」について述べることは、その実施形態に関連して説明される特定の特徴、構造、または特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。このため、本明細書全体の様々な箇所における「一実施形態の場合」または「ある実施形態では」という句の出現は、必ずしもすべて、同一の実施形態について述べているわけではない。さらに、特定の特徴、構造、または特性は、1つ又は複数の実施形態において、任意の適切な形で組み合わされることが可能である。
例示の実施形態によれば、移動ハンドセットの中に抽象化機能を導入することによって、制御プレーンから得られる(上述のような)機密情報を抽象化し、かつ、当該機密情報を濫用の可能性から保護することが可能である。この抽象化機能によって、機密情報を濫用から保護するために、例えば、当該機密情報を隠したり、修正したり、符号化したりすることが可能となる。一実施形態によれば、制御プレーン内のすべての情報が機密性を有しているというわけではない。したがって、制御プレーンから得られる機密性のない情報についてはネットワークの通信事業者と契約していない第三者と共有することが可能となる。この場合、制御プレーン内のどの情報が機密性を有し、どの情報が機密性を有していないかについての判別を行うように抽象化機能を構成することができる。さらに、制御プレーンから得られる機密情報のみを暗号化し、非機密情報については暗号化しないように抽象化機能を構成することも可能である。
以下で説明する例示の実施形態によれば、Java(登録商標)のようなインタフェースへ、又は、オペレーションシステムへ、あるいはユーザプレーン内のクライアントへ情報を露出する前に、抽象化層はハンドセット内の制御プレーンから得られる上記情報の処理を行う。ランタイム環境Java(登録商標)、オペレーションシステム又はクライアントのうちのいずれかが機密ネットワーク情報を制御プレーンから取り出すことができることに留意されたい。例えば、上記抽象化機能は、通信事業者のネットワーク内のサーバに(常時又は、スケジュールされて、あるいは要求時に)接続されてもよい。抽象化が暗号化によって実行される場合、サーバは後述するように暗号化キーを抽象化機能に提供することができる。通信事業者のネットワーク内でのサービスが制御プレーン内の利用可能な情報に依存する場合もあるため、実施形態例に従って情報の抽象化時に上記側面を考慮に入れ、これらのサービスに不都合な影響を与えないようにすることが望ましい。この側面を考慮に入れる1つの方法として、通信事業者のネットワーク内の、情報を必要としているすべての関連付けられたエンティティにより公知の暗号化キーに従って当該情報の暗号化を行うという方法がある。上述したOMA SUPLサービスの例を用いる場合、ハンドセット内のSUPLクライアントに公知の暗号化キーを用いてセルID情報を暗号化し、次いで、暗号化キーの通信先であるSUPLサーバへセルID情報を送信することができる。
一実施形態によれば、例えばミドルウェアと考えることができる抽象化機能をハンドセットの制御プレーンとインタフェース及びクライアントとの間に配置することができる。この配置によって制御プレーンから得られる情報が別様にユーザプレーンに露出されることになる。これらの実施形態例をより良く理解するために、図1は抽象化機能を備えていない一般的な移動ハンドセット80の概念図を例示する図である。この図で、底層100は制御プレーンを表し、この制御プレーンは、接続、モビリティ、さらに(呼制御及びSMSのような)基本サービスのなかのいくつかの管理にも用いる制御シグナリングを介して行われる移動電話機との通信のような移動ハンドセット80のコア機能を提供する。制御層100の最上位にオペレーティングシステム102が存在してもよい。このオペレーティングシステムは電話機の機能を管理すると共に、ユーザプレーン104内のアプリケーションとクライアント用の機能に対してインタフェースを提供する。クライアントと、ブラウザ、カレンダ及びゲームのようなアプリケーション106の少なくともいずれかはオペレーティングシステム102の最上位においてユーザプレーン104で実行されるサービスを示す例である。
移動電話機はまた、Java(登録商標)バーチャルマシン(JVM)110を含んでもよい。JVM110はオペレーティングシステム102の最上位で実行することができ、Java(登録商標)ベースのアプリケーションをハンドセット80上で実行することを可能にする。様々な演算能力と特性とを備えたプラットフォームのために適合された種々のJVMが存在する。移動ハンドセット用の1つの共通JVMがJava(登録商標)マイクロエディション(J2ME)として公知である。J2MEは、アプリケーション開発者が移動ハンドセット用アプリケーションを開発する際に使用する複数のアプリケーションプログラミングインタフェース(API)を提供する。
したがって、或る通信事業者と関連付けられていない開発者であって、しかも或る通信事業者に加入しているハンドセットのアプリケーションの利用を意図する開発者にとってJ2ME環境は都合のよいものとなる。本実施形態例は、上記通信事業者が複数の通信事業者と関係を有しているとき、上記開発者たちが制御プレーンから機密情報へアクセスすることを可能にする方法、並びに、別の開発者と通信事業者の少なくともいずれかに当該データへのアクセス権限が与えられていない場合に、これら後者の開発者と通信事業者の少なくともいずれかが制御プレーン内の情報にアクセスすることを拒否する方法について説明するものである。各種のハンドセットモデル用として使用されるJava(登録商標)APIが互いに比較的類似しているため、Java(登録商標)を用いることによって、例えば、各種のハンドセットモデルに関連付けられたアプリケーションのカスタム化を行う量を減らすことが可能となる。
前述したように、ユーザプレーン104はオペレーティングシステム102とJava(登録商標)110の上位に配置されている。ユーザプレーン104は1以上のアプリケーションとクライアントの少なくともいずれかを含んでもよい。クライアントとアプリケーションとの間の1つの相違点として、アプリケーションがユーザにサービスを提供するのに対して、クライアントはネットワーク用の機能を実行することができると共に、ユーザへの直接的サービスは行わないという点を挙げることができる。すなわち、クライアントはユーザにとって低レベルの機能を有している。これらのアプリケーション及びクライアント106は、通信事業者のネットワーク又は第三者とデータ交換を行うために、ユーザプレーンの通信チャネルを用いることができる。このような通信チャネルは汎用パケット無線サービス(GPRS)とTCP/IPであってもよい。これらのチャネルを用いて、通信事業者のネットワーク(制御領域)の内部にあるアプリケーションサーバ及びコンテンツサーバ112と、又は、(インターネットサーバなどの)通信事業者の領域外にあるサーバ114と通信を行うことが可能となる。
アプリケーション106はオペレーティングシステム102又はJava(登録商標)110のいずれかを介してハンドセット80内にある情報及び機能にアクセスすることができる。上記に追加して、又は、上記とは別に、OMA SUPLクライアントのような独自にインストールされたクライアント106をユーザプレーンの中に設けて、制御プレーン内の情報にアクセスしてもよい。したがって、ハンドセット80内のアプリケーション又はクライアント106は、OS102及びJava(登録商標)110内のAPIを介して、並びに、OMA SUPL106のような固有のクライアントを用いて、制御プレーンから情報を抽象化したり、機能を呼び出したりすると共に、通信事業者のネットワーク112の外部に在るサーバ114へこの機能を送信することがすることが可能となる。
一実施形態によれば、図2は抽象化機能200を備えた移動ハンドセット80を示す。抽象化機能200は、制御プレーン100とユーザプレーン104との間にミドルウェア層として配置され、例えば、オペレーティングシステム102又はJava(登録商標)110を介して制御プレーン100からユーザプレーン104へ提供される情報と機能の少なくともいずれかのすべて又は一部を処理するように動作する。オペレーティングシステム102とJava(登録商標)110との間で抽象化機能200を実行することができる。別の実施形態例によれば、制御プレーン100とオペレーティングシステム102との間で、又は、オペレーティングシステム102とJava(登録商標)110及びユーザプレーン104との間で抽象化機能200を実行することができる。また、抽象化機能200は、ハンドセットの既存のハードウェア内のソフトウェアモジュールとして又は専用のハードウェアモジュールとして実行可能である。1つのアプリケーションでは、ハンドセットは抽象化機能能力を提供するように構成されるスマートカードを含んでもよい。このアプリケーションによれば抽象化機能は携帯可能である。すなわち、ユーザは、現在使用している電話機からスマートカードを取り外し、そのスマートカードを別の電話機へ移して、新たな電話機で利用可能な抽象化機能を設けることができる。さらにこのアプリケーションによれば、特に個々のユーザに対して抽象化機能の構成が可能であると共に、個々の電話機に対してはこの抽象化機能を構成しないようにすることが可能である。例えば、ネットワーク情報は、1つの国ではクライアントに対して機密情報となる場合もあれば、別の国ではクライアントに対して機密情報とはならない場合もある。機密情報にするか、しないかはハンドセットの構成とは無関係である。なぜなら、この構成はスマートカードを介して実現されるからである。スマートカードはハンドセットの中に配置される1つのハードウェアであり、かつ、ハンドセットは、種々のプロトコルと命令の少なくともいずれかをこのスマートカードから読み出すように構成される。スマートカードは取り外し可能であり、1つのハンドセットから別のハンドセットへ移すことも可能である。別のアプリケーションでは、スマートカードは(例えばソフトSIMとしてセキュリティ提供機能を持つ)単なるソフトウェアであってもよい。
一実施形態によれば、抽象化機能200は、制御プレーン100をユーザプレーン104から絶縁する保護層を確立することができ、それによってユーザプレーン104から得られるアプリケーション又はクライアント106は、情報又は機能へのアクセス権を制御プレーン100から受信するのに許可を得る必要がある。例えば、この許可は認証と認可を管理するための使用許諾又は別のメカニズムとして実行してもよい。別の実施形態例によれば、抽象化機能200はハンドセット又はハンドセット関連情報又はメカニズム(SIMカードや、ハードウェア識別子や、デジタル権利管理機能など)を用いて認証と認可を実行することができる。
一実施形態によれば、ハンドセット80は、図2に示されているように通信事業者のネットワーク内の抽象化サーバ210に接続することができる。この接続は、抽象化機能200による抽象化サーバ210との情報の交換を可能にすることができ、それによって、(i)ハンドセットの制御プレーンから得られる情報を利用したり、要求したりするサーバと、(ii)ハンドセットの中に存在する抽象化機能との連携を達成することが可能となる。さらに詳細には、抽象化が暗号化によって行われると仮定すると、抽象化サーバ210を用いて、ハンドセット80内の抽象化機能200に現在の暗号化キーを提供することができる。抽象化機能200における情報の暗号化/処理によって、例えば、制御プレーン、ユーザ一意情報並びにサービス一意情報からも得られる情報のような、抽象化サーバ210から提供される情報をハンドセットから得られる情報と組み合わせることが可能となる。これによって、一般に暗号化が所定時間の間有効になるため、所定時間の間、特定のハンドセットと、ユーザと、サービスとの少なくともいずれかに対して一意の暗号化を結果としてもたらすことが可能となる。
暗号化キーは、ネットワークの通信事業者が所望するだけ頻繁に変更可能であり、その結果、ハンドセットのロケーションを発見するための解決方法として、暗号化情報及びその関連付けられたロケーションの記憶を実行不能にすることができる。なぜなら、暗号化情報とハンドセットの位置との間の対応付けは所定時間の間のみ有効であるからである。1つのアプリケーションでは、抽象化サーバ210は、設定した時間間隔で又はランダムな時間間隔で暗号化キーを自動的に変更できるように構成される。別のアプリケーションでは、ハンドセットは、暗号化キーが所定の時間量よりも古くなっていると判定した場合、更新された暗号化キーを提供するか、現在の暗号化キーを更新するように抽象化サーバ210に要求することができる。
抽象化サーバ210は通信事業者のネットワークの一部として図2に示されている。しかし、別の実施形態例によれば、抽象化サーバ210がネットワーク通信事業者112のポリシに従って暗号化キーの秘匿性を保持している限り、抽象化サーバ210は通信事業者のネットワークの外に存在するものであってもよい。さらに詳細に後述するように、ハンドセット80と、サーバ(通信事業者のネットワークに属しているサーバも、いないサーバも含む)との双方にサービスを提供するように抽象化サーバ210を構成して、調整された暗号化/解読キーをハンドセット80に提供することも可能である。すなわち、与えられた所定時間の間、ハンドセット80及びサービス提供サーバ114はマッチする暗号化/解読キーを用いることになる。
一実施形態によれば、抽象化サーバ210は、利用されている各種サービスに対応する異なる暗号化キーを、与えられた所定時間の間同じハンドセット80に提供することができる。すなわち、第1の外部サーバ(ネットワークの通信事業者に属していないサーバ)が第1のサービスをハンドセット80に提供し、かつ、第2の外部サーバ(やはりネットワークの通信事業者に属していないサーバ)が第2のサービスをハンドセット80に提供する場合、抽象化サーバ210は、ハンドセット80が第1のサーバと通信するための第1の暗号化キーと、ハンドセット80が同じ所定時間の間第2のサーバと通信するための、第1の暗号化キーとは異なる第2の暗号化キーとを提供することができる。
したがって、これらの実施形態例に係る抽象化機能200は、ユーザプレーン104と制御プレーン100との間で情報と機能についての問い合わせを処理し、次いで、通信事業者のネットワーク112内の抽象化サーバ210に接続できるようにすると共に、抽象化サーバ210は適合すべき暗号化キーなどの抽象化方法に関して抽象化機能200を制御し、抽象化機能200に命令することができる。
一般に、抽象化サーバ210は、非通信事業者のネットワーク114につながる通信事業者のネットワーク112の内部又はネットワーク112の外部にある、暗号化情報を必要としているアプリケーション、サーバ及びサービスに対しても暗号化/解読キーを提供する。図3は、抽象化サーバ210に接続されたインターネット上にサーバ300を有するアーキテクチャ例を示す図であり、このアーキテクチャは、非通信事業者のネットワーク114に属するアプリケーションと、サーバと、サービスとのうちの少なくともいずれかに対して、例えば暗号化キーを提供するためのものである。非通信事業者のネットワーク114内のサーバ300が、抽象化サーバ210から直接情報を取得して(経路「c」を参照のこと)、移動ハンドセット80が提供する情報の解釈と解読を行う(経路「a」を参照のこと)際に上記直接取得した情報を用いるので、抽象化処理は、ハンドセット80と通信事業者のネットワーク112との間のシグナリングシーケンス「b」の中に必ずしも含まれる必要はない。この構成の結果、ハンドセット80と通信事業者のネットワーク112との間でシグナリングを減らすことが可能となるため、ネットワークとサーバの負担及び時間の節減が結果として得られることになる。このようにして、通信事業者のネットワーク112の外部に配置されたサーバ300は、移動ハンドセット80から、あるいは、移動ハンドセット80へ経路「a」に沿って何が送信されてきたかを解釈したり、これに適合したりするのに必要な情報を経路「c」に沿って受信することが可能となる。
これらの実施形態例をさらに十分に理解するために、2つの詳細な実装構成例について以下説明する。これらの例は諸実施形態の開示と適用性の少なくともいずれかの限定を意図するものではなく、新規の特徴のいくつかについてのより良い理解の提供のみを意図するものである。両例ともハンドセットの地理的位置、すなわちロケーション情報に関連するものである。しかし、ロケーション情報を利用しない他のサービスについても、上記の例の場合と同様の適合と構成の少なくともいずれかを行うことが可能である。第1の例ではハンドセットに対して抽象化機能200が設けられないのに対して、第2の例ではハンドセットに対して抽象化機能200が設けられる。さらに詳細には、これらの例には通信事業者のネットワークの外部に基地局セルのID計画を作成するステップが含まれる。このシナリオでは、(通信事業者の測位システム又はGPS受信機のいずれかを利用できる)測位機能を備えた移動ハンドセット80がセルID値を監視し、かつ、このセルID値をGPSが取り出した位置と関連付ける。この処理の結果、セルID値と、該セルIDに関連付けられたハンドセットの経度、緯度及び高度も含むデータベースの作成が可能となる。このデータベースが通信事業者のネットワーク外の当事者によって生成されると、複数のセルIDについて、このデータベースを記憶して、移動ハンドセットに利用させることが可能となる。したがって、他の移動ハンドセットが通信事業者の測位機能を利用したり、GPSのような他の機能を利用したりすることなく、上記データベースを用いて自分のロケーションを取得することが可能となる(たとえこのデータベースの精度がネットワークの通信事業者が作成したデータベースよりも一般に低いものであったとしても)。しかし、ネットワーク通信事業者のハンドセットのロケーション情報は、契約時に外部の当事者へ漏洩される可能性のある機密情報となる場合もあるので、このシナリオはネットワーク通信事業者にとって望ましいものではない。
上記例示のシナリオには2つの側面が含まれている。第1の側面は上述のデータベースの作成に関係する。第2の側面はこのデータベースの利用に関係する。さらに詳細には、第1の側面は参照システム(このケースではGPS)から取り出されたハンドセットのロケーション情報と共にネットワーク情報をハンドセットからサーバへ報告して、サーバ内にデータベースを構築するステップに関係する。第2の側面は、ネットワーク情報を利用することによって移動ハンドセットのロケーションの確定を行って、対応するロケーション情報を第1の側面に組み込まれたデータベースの中で探索するステップに関係する。したがって、このシナリオの下では、ネットワーク情報(この場合セルID)を制御プレーンからフェッチする移動ハンドセット80上にクライアントが存在すると考えられる。純粋に本例を説明する目的のために、クライアントがJ2MEに基づき、かつ、以下の3つの方法例が移動通信ネットワークに関するロケーション情報を提供できるものと仮定する。
String MobileNetworkCode = System. getProperty( " phone.mnc " ) ;
%(ドイツを表す262などの)国の値から成る移動通信ネットワークコード、及び、(ヴォーダフォンを表す02などの)通信事業者の値%
String LocationArea = System. getProperty( " phone.lai " ) ;
%1024などのセルのロケーションであるロケーションエリアを表すコード%
String CeIlID = System.getProperty( " phone.cid " ) ;
%32843107などの8桁のセルIDデジット%。
上記に開示した方法によれば、(ハンドセット80内に存在する)クライアントは、ハンドセットが位置している国を表すコード(カントリーコード)と、ネットワークの通信事業者を識別する値と、ハンドセットが存在するセルのロケーションエリアを識別するコードと、セルのIDとを取得することができる。信号強度とタイミングアドバンス値とをハンドセットから取り出し、上記に開示した値の代わりにこれらの値に基づいて、上記ハンドセットの(地理上の位置などの)ロケーション情報を確立することができる方法も存在する。クライアントは、シンビアンをベースとするものであってもよく、該シンビアンは別の種々の方法を介してより多くの情報を提供する。
上述の第1の側面に関して言えば、移動ハンドセット80内のクライアントは、データベースを作成するための図4に例示の3つの機能を実行することができる。第1の機能400は、(ハンドセットに組み込まれているか、ブルートゥースなどを介してハンドセットに接続されている場合もある)GPSを用いてハンドセット80の現在のロケーション情報を取得するステップに関係する。第2の機能410はネットワーク情報の取得に関係し、この取得は、一般に、Java(登録商標)インタフェースを介してハンドセット80の制御プレーン100から情報を取り出すことによって達成される。一実施形態によれば、このようなネットワーク情報は、国別コード(MobileNetworkCountrycode)に関する情報、セルのロケーションエリア(LocationArea)に関する情報、及び、セルのセルIDを含んでもよい。第3の機能420は、インターネット又は他のネットワーク上でのハンドセット80のサーバ114との接続(通常所定のIPアドレス/URL)を管理する処理、並びに、ネットワーク情報と、GPSから取り出される(経度と、緯度と、高度とのうちの少なくともいずれかを含み得る)ロケーション情報とを報告する処理に関係する。この情報はサーバ114によって管理されるデータベースに記憶されてもよい。GPSから取り出されるハンドセットの経度、緯度及び高度によって規定される地点の代わりに、ネットワーク情報は領域を表すことができるため、サーバ114は特定のネットワーク情報によって表される領域に対して地点(ハンドセットのロケーション)を対応付ける変換を行うことができる。最高の精度を有するネットワーク情報がセルIDとなるこのシナリオでは、サーバ114は、ネットワーク通信事業者112に属する実際のセルに対応するほぼ正確な地理上のサービスエリアを有するモデルの作成が可能となる。
例えば、上述の機能のトリガは、エンドユーザによるクライアント又はアクションの開始であってもよい。図4に示す側面では、サーバ114は、移動ハンドセット内のクライアントにより報告される情報によってデータベースをポピュレートすることができると共に、データベースの記憶と維持の少なくともいずれかを行うことも可能である。
ハンドセット80からの位置情報の受信に応答してサーバ114により実行される機能が図5に例示されている。この側面によれば、サーバ114に設けられたデータマネージャは、ステップ500でハンドセット80から情報を受け取り、次いで、例えば、所定のフォーマットでこの情報をステップ510で記憶する(すなわちデータベース520を構築する)ために上記情報をデータベースマネージャに提供する。
移動ハンドセット80がそのロケーション情報を確定するためにデータベース520に問い合わせを行う場合、ハンドセットは、例えばこの問い合わせをサーバ114へ送信するためのキーとしてネットワーク112情報を利用することができる。したがって、図6に示されているように、ハンドセット80のクライアントは、ステップ600で、Java(登録商標)インタフェースを介してネットワーク情報(このネットワーク情報はMobileNetworkCountrycode、LocationArea及びセルIDを含んでもよい)を取得することが可能となり、次いで、ステップ610で、ネットワーク情報に対応する位置情報の提供を求める要求と共にこのネットワーク情報をサーバ114へ送信する。サーバ114はネットワーク情報を受信し、次いで、ステップ620の間、ハンドセット80のロケーション情報を確定するためにデータベース520を探索するプロセスの管理を行う。ステップ630で、サーバ114は確定されたロケーション情報をハンドセット80に提供し、それによってハンドセット80はその問い合わせへの回答、すなわち、例えばハンドセット80の経度と、緯度と、高度とのうちの少なくともいずれかを含む回答を受信することになる。オプションとして、半径を確定するためにセルID法を利用する場合、サーバ114はセルの半径を提供することができる。半径を確定するために他の方法を利用する場合、半径は種々のパラメータに基づいて計算される。例えば、GPSでは半径は約10mである。
サーバ114において行われることとして図6のステップ620に記述した処理は図7にさらに詳細に例示されている。一実施形態によれば、サーバ114内の要求/応答マネージャ700がロケーション要求(この要求はハンドセット80から出されるネットワーク情報を含んでもよい)を受信し、次いで、ステップ710で上記ネットワーク情報をデータベースマネージャ720へ配信する。データベースマネージャ720は、受信したネットワーク情報に一致するハンドセット80のロケーション情報を求めてデータベース520を探索する。ハンドセット80のロケーション情報が確定された後、データベースマネージャ720は、ステップ730でこの情報について要求/応答マネージャ700に通知する。要求/応答マネージャ700はステップ740で上記ロケーション情報をハンドセット80に提供する。
図4〜図7を参照しながら説明した処理時には暗号化が行われないこと、したがって、クライアントのハンドセットが制御プレーン100から取得したネットワーク情報に対して、ネットワーク通信事業者112が当該情報へのアクセス権限を与えていない第三者のサーバ114によるアクセスが可能であることに留意されたい。
図1に示す移動ハンドセット80などのような、抽象化機能200を備えていない移動ハンドセットに関連して上記例を記述したが、図2に示す移動ハンドセット80などのような抽象化機能200を備えた移動ハンドセットの例について次に説明する。有益なセキュリティ機能の提供に加えて、ハンドセットが抽象化機能200を装備している場合、このような抽象化機能200は、ユーザプレーンのアプリケーション又はクライアント106と、情報(この場合制御層100内のネットワーク情報)との間のインタフェースを妨げる潜在的可能性を有することになり、認証されたサービス又はクライアントがそのタスクを実行できなくなる事態を引き起こすことになる。したがって、通信事業者のネットワークの外に基地局セルID計画を作成するための如上のシナリオが損なわれる可能性がある。しかし、サーバ114がネットワーク情報を解読できるような形で抽象化機能200がネットワーク情報を暗号化すれば、図4〜図7に例示の方法をそのまま利用することがすることが可能となる。
したがって、以下、通信事業者のネットワーク外において基地局セルID計画を作成するための代表的な技術例について説明する。但し、この基地局セルID計画の作成はハンドセット上の抽象化機能200と、ネットワーク112内の抽象化サーバ210とを用いて行われるものである。この実施形態例によれば、外部サーバは、ロケーションマッピングデータベースなどのロケーション情報の管理とホスティングとを行うと共に、ネットワーク情報に応じてハンドセットのロケーションを提供するステップは、通信事業者とビジネス関係を有し、かつ、抽象化サーバ210からを得られる解読キーへのアクセス権を有するものと仮定する。このような外部サーバは図3に示すサーバ300であってもよい。
図8〜図11を参照しながら、データベースを作成する上記ステップ又は上記作成ステップの一部、並びに、抽象化機能200を用いる場合にハンドセットのロケーション情報を提供する上記ステップ又は上記提供ステップの一部については、図4〜図7に示すステップと類似しているので本書面では反復しない。しかし、図8〜図11に示されている新規の特徴のうちのいくつかについて次に説明する。
図8に示されているように、GPS情報がステップ800で収集された後、ハンドセット80は、ステップ810でネットワーク情報を収集し、ネットワーク情報を暗号化し、この暗号化したネットワーク情報とGPS情報とをユーザプレーン104のアプリケーション又はクライアントへ送信する。したがって、抽象化機能200によって制御プレーン100から取り出されるネットワーク情報は[現在の移動通信ネットワークコード、ロケーションエリア、セルID]([MNC、LA、セルID]とも呼ばれる)ではなく、上記暗号化したネットワーク情報となる。したがって、この情報を未認可の第三者から保護するために、ステップ810と820の双方には暗号化形式のネットワーク情報が含まれるということがわかる。正確なネットワーク情報を取得するために、暗号化情報は有効な解読キーを用いて解読されなければならない。
以下の説明を行うために、用いることになるシンタックスは以下のようになる。
ネットワーク情報[MNC、LA、セルID]は暗号化キーKEを用いて暗号化され、次いで、暗号化済みネットワーク情報は以下のように表示される:
[MNC、LA、セルID]ΚΕ
したがって、[MNC、LA、セルID]ΚΕ=Ε([MNC、LA、セルID]、KE)、但し、Εは暗号化アルゴリズムである。正確なネットワーク情報を取得するために、暗号化情報は有効な解読キーを用いて解読される必要がある。したがって、正確な解読されたネットワーク情報[MNC、LA、セルID]は以下によって与えられる:
[MNC、LA、セルID]=D([MNC、LA、セルID]ΚΕ、KD)
但しDは解読アルゴリズムであり、かつ、KDは解読キーである。ここで、解読の結果が必ずしもそれ自体実際のネットワーク情報である必要はないという点に留意されたい。例えば、最初の解読の結果はそのまま暗号化されるが、さらに静的な方式に基づく暗号化が可能であるため、その結果はたとえ暗号化キーKEが変更されても同じ結果となる。さらに詳細には、測位目的のためには、完全なセルグローバルアイデンティティ(CGI)文字列は必要ではなく、セル・サイトを示す一意の識別子のみが必要となる。CGIが機密情報である可能性があるため、CGIを符号化して機密情報を隠す場合が考えられる。その場合、符号化済みのCGI情報を測位目的に利用することがすることが可能となる。このアプローチは、本明細書で一例として用いられているロケーション確定サービスのようなサービスをそのまま可能にしつつ、通信事業者が自分のネットワーク情報を外部のエンティティから保護するための都合の良い方法となり得る。
データベースを構築するサーバ114は図9に例示のステップを実行する。ハンドセット80から受信した情報は、抽象化サーバ210から受信した解読キーKDに基づいてデータマネージャ/供給モジュール900により解読される。データベースマネージャ910はデータベース920を構築するためにこの解読した情報を利用する。
図10は、機能が、ハンドセット80のアプリケーション又はクライアントをトリガして、ネットワーク情報に関する問合せをステップ1000で制御プレーン100から行い、かつ、ハンドセットのロケーション情報を要求する要求をステップ1010でサーバ114へ送信する方法を示す図である。ステップ1000と1010の双方は暗号化されたネットワーク情報を利用する。サーバ114が解読キーKDを有し、かつ、ハンドセット80が要求されたロケーション情報をステップ1030で受信すると仮定すると、サーバ114はハンドセット80のロケーション情報をステップ1020で確定する。
ステップ1020で行われる処理が図11にさらに詳細に示されている。要求/応答マネージャ1100は暗号化済みのネットワーク情報をハンドセット80から受信する。この情報はステップ1110でデータマネージャ1120へ提供され、データマネージャ1120は解読キーKDに基づいてネットワーク情報を解読する。この受信した解読済みネットワーク情報に基づいて、データベースマネージャ1130はハンドセット80の位置情報を確定するためのデータベース920を探索する。この位置情報はステップ1140で要求/応答マネージャ1100へ送信され、要求/応答マネージャ1100はこの情報をハンドセット80へ送信する。データマネージャ1120により使用される解読キーは通信事業者の抽象化サーバ210から取得されてもよい。
完全を期すために、これら2つのケース(データベースの構築及びロケーション確定のためのデータベースの利用)に関連付けられた例示の信号図が図12に示されている。この図で、1〜14の番号が付けられたステップについて以下説明する。ステップ1〜8はデータベースの作成に関係し、ステップ9〜14はデータベースの利用に関係する。データベースの構築に関係する一連のステップは「A」としてマークされ、データベースの利用に関係する別の一連のステップは「B」としてマークされている。
データベースの構築に関して言えば、抽象化サーバ210はステップ1で暗号化キーKEを抽象化機能200に提供することができる。同時に又はその後で、抽象化サーバ210は対応する解読キーKDをステップ2でロケーション提供サーバ114に提供することができる。暗号化キーKEが抽象化サーバ210により変更された場合、抽象化サーバはロケーション提供サーバ114において解読キーKDを自動的に更新するように構成される。ステップ3で、クライアント106はネットワーク情報とGPSによるロケーションとをハンドセット80の種々のプレーンから要求することができる。ネットワーク情報が制御プレーン100に配置されているのに対して、GPS情報は、制御プレーン100、ユーザプレーン104又は別のプレーンのいずれかにおいて利用可能になり得る。ステップ3の要求は抽象化機能200を介して処理される。抽象化機能は、ステップ4でネイティブデバイスAPIへ要求を転送する。ネットワーク情報(MNC、LA、セルID)はステップ5で抽象化機能200により取り出され、次いで、暗号化される。したがって、この暗号化したネットワーク情報([MNC、LA、セルID]ΚΕ)はステップ6でクライアント106へ提供される。その後、又はステップ6と同時に、GPS情報はステップ7でクライアント106へ提供される。ロケーション情報が機密ネットワーク情報ではないことが抽象化機能200によって判定された後、GPS情報、すなわちロケーション情報は暗号化されることなく、抽象化機能200によってクライアント又はアプリケーション106へ提供されることができる。1つのアプリケーションでは、クライアント106は抽象化機能200に依存せずに(すなわちロケーション情報が記憶されているハンドセット80内の記憶位置から直接)ロケーション情報を取り出す。クライアント106は、この受信情報(すなわち暗号化済みネットワーク情報と非暗号化ロケーション情報)を用いて、ステップ8で上記ロケーション情報をサーバ114へ送信することができる。
したがって、サーバ114は、解読キーKDを有していれば暗号化済みのネットワーク情報を利用することがすることが可能であり、あるいは、解読キーKDを有していなければ、暗号化済みネットワーク情報からネットワーク情報を取り出すことは不可能となる。このようにして、通信事業者のネットワーク112の一部ではない未認可サーバか、ネットワークの通信事業者112と契約していない未認可サーバはネットワーク情報(すなわち機密情報)を抽象化することはできなくなる。ハンドセットに実装された抽象化機能による処理を利用することにより機密ネットワーク情報のセキュリティが達成され、かつ、ネットワークの通信事業者112と契約している第三者のサーバの活動は暗号化処理による影響を受けることはない。
別の実施形態例に従って、ハンドセット80のロケーション情報を確定するためにクライアント又はアプリケーション106によって実行されるこれらのステップについて、図12のセクションBを参照しながら説明する。ステップ9で、ロケーション確定クライアント106は制御プレーン100からネットワーク情報を要求する。この要求は、ユーザプレーン104から制御プレーン100への他のすべての要求と同様に抽象化機能200により処理される。抽象化機能200は、ネットワーク情報を制御プレーン100から取得するためにステップ10で要求をネイティブデバイスAPIへ転送する。ネットワーク情報(MNC、LA、セルID)はステップ11で抽象化機能200により取り出され、次いで、暗号化される。暗号化済みネットワーク情報([MNC、LA、セルID]ΚΕ)はステップ12で抽象化機能200によりクライアント106へ提供される。クライアント106はステップ13でロケーション情報を求める要求をサーバ114へ送信する。この要求は少なくとも暗号化済みネットワーク情報([MNC、LA、セルID]ΚΕ)を含む。受信した暗号化済みネットワーク情報に対応するハンドセット80の位置情報のロケーションをサーバがそのデータベースの中に発見した後、クライアント106は解読済みのネットワーク情報(MNC、LA、セルID)に対応するエリアを特定するハンドセット80の位置情報をステップ14で受信する。サーバ114が図12のステップ2で抽象化サーバ210から受信した解読キーKDを有しているため、サーバ114はハンドセット80の対応するエリアを返すことができる。
一実施形態によれば、抽象化機能モジュールを用いることによって、ハンドセットにおいて利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法について図13を参照しながら説明する。本方法は、抽象化機能モジュールにおいて符号化キーを抽象化サーバから受信するステップ1300と、上記制御プレーンモジュールとユーザプレーンモジュールの双方はハンドセットの中に存在し、ハンドセットの制御プレーンモジュールに記憶された記機密ネットワーク情報の提供を求めるための、制御プレーンモジュールとは異なるユーザプレーンモジュールの中に存在する上記クライアント又はアプリケーションからの要求を抽象化機能モジュールにおいて受信するステップ1302と、抽象化機能モジュールによって制御プレーンモジュールから上記取り出した機密ネットワーク情報を取り出すステップ1304と、上記取り出した機密ネットワーク情報を上記受信した符号化キーに基づいて抽象化機能モジュールにより暗号化するステップ1306と、この暗号化した機密ネットワーク情報をユーザプレーンモジュール内のクライアント又はアプリケーションへ提供するステップ1308と、を含む。
上述のモジュールは図14の実施形態例に示されている。抽象化機能モジュール1400はユーザプレーンモジュール1410及び制御プレーンモジュール1420に接続されている。これらのモジュールは図2に示す抽象化機能200の機能性と、制御プレーン100と、ユーザプレーン104とを実装する。これらのモジュールは、図2〜図13を参照しながら説明した諸機能を達成するために少なくともハンドセット80のプロセッサとメモリの少なくともいずれかを構成している。
したがって、上述の実施形態例は、抽象化機能によるデータ暗号化に基づく、ハンドセットが属している所属先のネットワークの外にあるサーバにおけるデータベースの作成に関連付けられた装置と、システムと、技法と、機密ネットワーク情報を未認可の当事者に漏洩することなく、データベースからモバイル端末、ハンドセット又は装置に情報を提供する機能とのうちの少なくともいずれかについて説明するものであることは理解できよう。ロケーション情報をハンドセットに提供するというコンテキストに関連して上記の実施形態例について説明したが、当業者であれば理解できるように、データベースの構築と利用のための新規の技術とメカニズムとは、ロケーション情報の提供のみに限定されるわけではない。
例えば、上述した端末、ハンドセット又は装置は図15に例示のブロック図によって一般的に表すことができる。この図では、移動ハンドセットには1以上の物理的送信アンテナ1502(本例では4個)が含まれているが、4個よりも多くの又は4個未満の送信アンテナを使用することも可能である。物理的送信アンテナ1502は、当業者であれば解るように、1以上のフィルタ、電力増幅器及び同種のものを含むことができる送信(TX)チェーンエレメント1504を介してプロセッサ1506に接続される。送信チェーンエレメント1504は信号を送受信するように構成されたトランシーバの一部であってもよい。メモリデバイス1508と連携したプロセッサ1506(及び図示されていない潜在的に可能な他の装置)は動作して、例えば、追加のハードウェアの中に記憶されているソフトウェアによって、又は、ソフトウェアとハードウェアの何らかの組み合わせによって上述の抽象化機能又は抽象化層200を提供することができる。したがって、上述した抽象化層の機能は、例えばコンピュータ可読命令をメモリデバイス1508から実行することによってソフトウェアの形で実行されて、上述した暗号化又は他の技術を実行することが可能となる。
したがって、実施形態例が、コンピュータ可読媒体に記憶されているプログラムコードや命令などのソフトウェアにも関するものであり、かつ、これらのプログラムコードや命令がコンピュータやプロセッサ等により読み出されると、上述したような態様で抽象化されるか、隠される情報信号の送信に関連付けられた或る一定の処理を実行することは明らかである。
本発明の例示的な諸実施形態によるデータを処理するためのシステム及び方法は、メモリデバイスの中に含まれる命令シーケンスを実行する1つ又は複数のプロセッサによって実行されることが可能である。そのような命令は、2次データ記憶デバイスなどの、他のコンピュータ可読媒体から、メモリデバイスの中に読み込まれてもよい。メモリデバイスの中に含まれる命令シーケンスの実行により、プロセッサは、例えば、前述したとおり動作するようにさせられる。代替の諸実施形態では、本発明を実施するのに、ソフトウェア命令の代わりに、又はソフトウェア命令と組み合わせて、配線回路が使用されてもよい。
前述の実施形態例の非常に多くの変形が想定される。上述の実施形態例はあらゆる点で本発明を、制約するものではなく、説明するためのものである。このため、本発明は、当業者によって本明細書に含まれる説明から導き出されることが可能な、詳細な実施の多くの変形が可能である。したがって、当業者であれば本発明の細部のさまざまな変更を明細書から引き出すことができる。すべてのそのような変形形態及び変更形態が、添付の特許請求の範囲によって定義される、本発明の範囲及び趣旨に含まれるものと考えられる。本出願の説明において使用されるいずれの要素、動作、又は命令も、特に明記しない限り、本発明に不可欠である、又は必須であると解釈されてはならない。また、本明細書で使用する冠詞「a」は、1つ又は複数のアイテムを含むことを意図している。
本願は、Bolin他に付与された「モバイル通信装置用ネットワーク抽象化機能及び隠蔽機能」という表題の2008年1月21日に出願された米国仮特許出願61/022,437に関し、かつ、当該米国仮特許出願からの優先権を主張するものであり、その開示内容全体は参照により本願に組み込まれる。

Claims (15)

  1. 抽象化機能モジュール(200、1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法であって、
    前記抽象化機能モジュール(200、1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、
    制御プレーンモジュール(100、1420)とユーザプレーンモジュール(104、1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(100、1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(100、1420)とは異なるユーザプレーンモジュール(104、1410)の中に存在するクライアント又はアプリケーション(106)からの要求を前記抽象化機能モジュール(200、1400)において受信するステップと、
    前記抽象化機能モジュール(200、1420)によって、前記制御プレーンモジュール(100、1420)から前記要求した機密ネットワーク情報を取り出すステップと、
    前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて前記抽象化機能モジュール(200、1400)によって暗号化するステップと、
    前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(104、1410)内の前記クライアント又はアプリケーション(106)へ提供するステップと
    を含むことを特徴とする方法。
  2. 前記要求を受信するステップは、さらに、前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を前記抽象化機能モジュールによって受信
    前記方法は、
    前記機密ネットワーク情報を暗号化するステップ及び提供するステップに続いて又は同時に、前記ハンドセットの位置情報が機密ネットワーク情報でないことを前記抽象化機能モジュールによって決定するステップと、
    前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を前記抽象化機能モジュールによって提供するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記位置情報を提供するステップに続いて、前記ハンドセットから、前記ネットワークの外部に設けられたサード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報と暗号化していない前記位置情報とを送信するステップをさらに含むことを特徴とする請求項2に記載の方法。
  4. 前記位置情報は、前記ハンドセットの経度、緯度、及び高度の少なくとも1つを含むことを特徴とする請求項2に記載の方法。
  5. 前記機密ネットワーク情報は、カントリーコードについての情報、前記ハンドセットが位置するセルのロケーションエリアについての情報、該セルのセルID、及び該セルの隣接リストについての情報の少なくとも1つを含むことを特徴とする請求項1に記載の方法。
  6. オペレーティングシステムによって、前記制御プレーンモジュールと前記ユーザプレーンモジュールとの間の通信を管理するステップと、
    前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間の全ての通信が前記抽象化機能モジュールによって扱われるように、前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間に前記抽象化機能モジュールを設けるステップと、
    サード・パーティ・サーバが復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから前記復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信するステップと、
    送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから該ハンドセットにおいて受信するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  7. ネットワーク(112)に接続され、抽象化機能モジュール(200、1400)を用いることによって、利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護するハンドセット(80)であって、
    抽象化サーバ(210)から符号化キー(KE)を受信するトランシーバ(1504)と、
    前記抽象化機能モジュール(200、1400)を含み、前記符号化キー(KE)を受信するように前記トランシーバ(1504)に接続されるプロセッサ(1506)と
    を備え、
    前記抽象化機能モジュール(200、1400)は、
    制御プレーンモジュール(100、1420)とユーザプレーンモジュール(104、1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(100、1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(100、1420)とは異なるユーザプレーンモジュール(104、1410)の中に存在するクライアント又はアプリケーション(106)からの要求を受信し、
    制御プレーンモジュール(100、1420)から前記要求した機密ネットワーク情報を取り出し、
    前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて暗号化し、かつ、
    前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(104、1410)内の前記クライアント又はアプリケーション(106)へ提供することを特徴とするハンドセット。
  8. 前記抽象化機能モジュールは、さらに、
    前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を受信し、
    前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定し、
    前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供することを特徴とする請求項7に記載のハンドセット。
  9. 前記トランシーバは、さらに、
    前記ハンドセットから、前記ネットワークの外部に設けられたサード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報と暗号化していない前記位置情報とを送信することを特徴とする請求項8に記載のハンドセット。
  10. 前記位置情報は、前記ハンドセットの経度、緯度、及び高度の少なくとも1つを含むことを特徴とする請求項8に記載のハンドセット。
  11. 前記機密ネットワーク情報は、カントリーコードについての情報、前記ハンドセットが位置するセルのロケーションエリアについての情報、該セルのセルID、及び該セルの隣接リストについての情報の少なくとも1つを含むことを特徴とする請求項7に記載のハンドセット。
  12. 前記制御プレーンモジュールと前記ユーザプレーンモジュールとの間の通信を管理するオペレーティングシステムをさらに備え、
    前記抽象化機能モジュールは、
    前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間の全ての通信が前記抽象化機能モジュールによって扱われるように、前記制御プレーンモジュール及び前記オペレーティングシステムと前記ユーザプレーンモジュールとの間に設けられることを特徴とする請求項7に記載のハンドセット。
  13. 前記トランシーバは、さらに、
    サード・パーティ・サーバが復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから前記復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信し、
    送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから受信することを特徴とする請求項7に記載のハンドセット。
  14. 抽象化機能モジュール(200、1400)を用いることによって、ネットワーク(112)に接続されているハンドセット(80)において利用可能な機密ネットワーク情報を未認可サーバへの漏洩から保護する方法を実装する、コンピュータで実行可能な命令を含むコンピュータで読み取り可能な記憶媒体であって、
    抽象化機能モジュール(1400)と、制御プレーンモジュール(1420)と、ユーザプレーンモジュール(1410)とを含む別個のソフトウェアモジュール(1400、1410、1420)を備えるシステムを提供するステップと、
    前記抽象化機能モジュール(1400)において抽象化サーバ(210)から符号化キー(KE)を受信するステップと、
    制御プレーンモジュール(1420)とユーザプレーンモジュール(1410)の双方がハンドセット(80)の中に存在し、前記ハンドセット(80)の前記制御プレーンモジュール(1420)に記憶された前記機密ネットワーク情報の提供を求めるための、前記制御プレーンモジュール(1420)とは異なるユーザプレーンモジュール(1410)の中に存在するクライアント又はアプリケーション(106)からの要求を前記抽象化機能モジュール(1400)において受信するステップと、
    前記抽象化機能モジュール(140)によって、前記制御プレーンモジュール(1420)から前記要求した機密ネットワーク情報を取り出すステップと、
    前記取り出した機密ネットワーク情報を前記受信した符号化キー(KE)に基づいて前記抽象化機能モジュール(1400)によって暗号化するステップと、
    前記暗号化した機密ネットワーク情報を前記ユーザプレーンモジュール(1410)内の前記クライアント又はアプリケーション(106)へ提供するステップと
    を含むことを特徴とする記憶媒体。
  15. 前記ハンドセットの位置情報に対する前記クライアント又はアプリケーションからの要求を前記抽象化機能モジュールによって受信するステップと、
    前記ハンドセットの位置情報が機密ネットワーク情報でないことを決定するステップと、
    前記位置情報を暗号化することなく、前記クライアント又はアプリケーションへ該位置情報を提供するステップと、
    サード・パーティ・サーバが復号化キーに基づいて前記ハンドセットからの前記暗号化した機密ネットワーク情報を復号するように、前記ハンドセットから、前記ネットワークとのアグリーメントを有する前記サード・パーティ・サーバであって、かつ、前記ネットワークによって制御される前記抽象化サーバから前記復号化キーを受信する該サード・パーティ・サーバへ、前記暗号化した機密ネットワーク情報を送信するステップと、
    送信された前記暗号化した機密ネットワーク情報に基づいて、前記ハンドセットの位置情報を前記サード・パーティ・サーバから前記クライアント又はアプリケーションにおいて受信するステップと
    をさらに含むことを特徴とする請求項14に記載の記憶媒体。
JP2010543081A 2008-01-21 2008-12-30 移動ハンドセットにおける抽象化機能 Expired - Fee Related JP5356409B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US2243708P 2008-01-21 2008-01-21
US61/022,437 2008-01-21
PCT/SE2008/051576 WO2009093951A1 (en) 2008-01-21 2008-12-30 Abstraction function for mobile handsets

Publications (2)

Publication Number Publication Date
JP2011512573A JP2011512573A (ja) 2011-04-21
JP5356409B2 true JP5356409B2 (ja) 2013-12-04

Family

ID=40901326

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010543081A Expired - Fee Related JP5356409B2 (ja) 2008-01-21 2008-12-30 移動ハンドセットにおける抽象化機能

Country Status (5)

Country Link
US (1) US8831223B2 (ja)
EP (1) EP2235977B1 (ja)
JP (1) JP5356409B2 (ja)
CN (1) CN101926187A (ja)
WO (1) WO2009093951A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2456276B1 (en) * 2005-04-26 2014-06-25 Vodafone Group PLC Telecommunications Networks
WO2010005363A1 (en) 2008-07-08 2010-01-14 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for obscuring network topologies
US8438256B2 (en) * 2009-06-26 2013-05-07 Vmware, Inc. Migrating functionality in virtualized mobile devices
FR2950505B1 (fr) * 2009-09-22 2014-12-19 Stephane Canet Procede permettant de commander a distance l'execution d'au moins une fonction d'un systeme informatique.
US8290511B2 (en) * 2009-10-01 2012-10-16 Qualcomm Incorporated Venue application for mobile station position estimation
US8918693B2 (en) * 2010-10-06 2014-12-23 Cleversafe, Inc. Data transmission utilizing data processing and dispersed storage error encoding
EP2563060B1 (en) * 2011-08-24 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Method of adapting the parameter set of a mobile terminal transceiver based upon its geographical position
WO2013048389A1 (en) * 2011-09-28 2013-04-04 Intel Corporation Techniques for dynamic enpoint secure location awareness
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
KR102087466B1 (ko) * 2012-09-11 2020-03-11 넥스트나브, 엘엘씨 전송된 정보로의 조건적 접근을 제공하기 위한 시스템 및 방법
US9825923B2 (en) * 2013-04-12 2017-11-21 Nokia Solutions And Networks Oy Secure radio information transfer over mobile radio bearer
KR101469010B1 (ko) * 2014-04-25 2014-12-04 한국전자통신연구원 스마트가전 네트워크 접속 정보 전달 장치 및 방법
CN113297513B (zh) * 2021-07-28 2023-01-17 北京健康之家科技有限公司 基于云手机的敏感信息打码方法、装置及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5864757A (en) 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6289450B1 (en) 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
JP3264269B2 (ja) 1999-07-23 2002-03-11 日本電気株式会社 位置認証システム及びこれに用いる電子機器
CN1138366C (zh) 2001-07-12 2004-02-11 华为技术有限公司 适用于移动通信系统终端加密的网络及其实现方法
KR20040029414A (ko) 2001-08-10 2004-04-06 마쯔시다덴기산교 가부시키가이샤 전자기기
WO2003079701A1 (fr) 2002-03-15 2003-09-25 Fujitsu Limited Systeme et procede de fourniture d'informations de position
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2004112727A (ja) 2002-09-20 2004-04-08 Ntt Docomo Inc 移動通信制御システム、移動通信制御方法、これらに用いて好適なルータ装置、サーバ装置及びデータ構造
EP1582053A4 (en) 2002-12-31 2006-04-12 Motorola Inc SYSTEM AND METHOD FOR DISTRIBUTING AUTHORIZATION FOR ACCESS TO A COMMUNICATION DEVICE
US8170602B2 (en) * 2003-10-17 2012-05-01 Olympus Corporation Information acquisition device, information providing device, and information providing system
US7554934B2 (en) * 2004-09-01 2009-06-30 Broadcom Corporation Method and apparatus for processing location service messages in a satellite position location system
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US20060272027A1 (en) * 2005-05-26 2006-11-30 Finisar Corporation Secure access to segment of data storage device and analyzer
JP2007019809A (ja) 2005-07-07 2007-01-25 Canon Inc 画像形成装置および画像形成システム
AU2006332006A1 (en) * 2005-12-22 2007-07-05 Interdigital Technology Corporation Method and apparatus for data security and automatic repeat request implementation in a wireless communication system
US8150421B2 (en) 2005-12-30 2012-04-03 Trueposition, Inc. User plane uplink time difference of arrival (U-TDOA)
WO2007130637A2 (en) 2006-05-05 2007-11-15 Interdigital Technology Corporation Apparatuses for performing ciphering with pdcp layer sequence number or by pdcp entities
US7890119B2 (en) * 2006-05-23 2011-02-15 Sprint Spectrum L.P. Dynamic selection of user plane or control plane or control plane for location determination
CN101090559B (zh) 2006-06-15 2011-12-21 华为技术有限公司 一种网络侧用户面实体选择方法
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8484464B2 (en) * 2007-06-15 2013-07-09 Research In Motion Limited Method and devices for providing secure data backup from a mobile communication device to an external computing device

Also Published As

Publication number Publication date
US8831223B2 (en) 2014-09-09
JP2011512573A (ja) 2011-04-21
US20090204807A1 (en) 2009-08-13
WO2009093951A1 (en) 2009-07-30
CN101926187A (zh) 2010-12-22
EP2235977A4 (en) 2016-04-20
EP2235977A1 (en) 2010-10-06
EP2235977B1 (en) 2018-02-28

Similar Documents

Publication Publication Date Title
JP5356409B2 (ja) 移動ハンドセットにおける抽象化機能
EP3698535B1 (en) Privacy preserving tag
CN110798833B (zh) 一种鉴权过程中验证用户设备标识的方法及装置
US20180091978A1 (en) Universal Integrated Circuit Card Having A Virtual Subscriber Identity Module Functionality
US8763081B2 (en) Network based authentication
US8046583B2 (en) Wireless terminal
JP2002530772A (ja) 移動電話による自動pcログオン
US20020169966A1 (en) Authentication in data communication
US20190289463A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
US8990555B2 (en) Centralized key management
WO2006034399A2 (en) Secure software execution such as for use with a cell phone or mobile device
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN112492580A (zh) 信息处理方法及装置、通信设备及存储介质
US20130288641A1 (en) Wireless communication system providing the verification of the network identify
US20190327612A1 (en) Network assisted validation of secure connection to cellular infrastructure
US20020169958A1 (en) Authentication in data communication
JP5318949B2 (ja) ネットワーク・トポロジを不明確化する方法及びシステム
CN110073681A (zh) Iot设备连接供应
WO2021000319A1 (zh) 保障终端安全的方法、装置以及系统
US20220295281A1 (en) System, module, circuitry and method
KR20220155867A (ko) Uwb 보안 레인징을 수행하기 위한 방법 및 장치
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
WO2023223118A1 (en) Subscription identification in networks
CN117676807A (zh) 一种基于智能sim卡进行手机定位的方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130828

R150 Certificate of patent or registration of utility model

Ref document number: 5356409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees