JP6104943B2 - モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること - Google Patents

モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること Download PDF

Info

Publication number
JP6104943B2
JP6104943B2 JP2014556755A JP2014556755A JP6104943B2 JP 6104943 B2 JP6104943 B2 JP 6104943B2 JP 2014556755 A JP2014556755 A JP 2014556755A JP 2014556755 A JP2014556755 A JP 2014556755A JP 6104943 B2 JP6104943 B2 JP 6104943B2
Authority
JP
Japan
Prior art keywords
client
server
slp
token
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014556755A
Other languages
English (en)
Other versions
JP2015511467A5 (ja
JP2015511467A (ja
Inventor
エッジ、スティーブン・ウィリアム
バクター、アンドレアス・クラウス
ホークス、フィリップ・マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2015511467A publication Critical patent/JP2015511467A/ja
Publication of JP2015511467A5 publication Critical patent/JP2015511467A5/ja
Application granted granted Critical
Publication of JP6104943B2 publication Critical patent/JP6104943B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

関連出願に対する相互参照
本願は、2012年2月10日に出願され、位置決めサービス・ユーザのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること(Enabling Secure Access to a Discovered Location Server for Location Service Users)と題された米国仮出願61/597,713号と、その全体が参照によって本明細書に組み込まれている2013年2月7日に出願され、モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること(Enabling Secure Access to a Discovered Location Server for a Mobile Device)と題された米国出願13/762,280号との利益を主張する。
本開示の態様は、モバイル無線デバイスのための位置ベースのサービスに関する。特に、本開示のさまざまな態様は、セキュア・ユーザ・プラン・ロケーション(SUPL)技術に関する。
モバイル無線デバイスのための位置決めサービスは、
モバイル無線デバイスの現在の位置とオプションとして速度およびヘディングが
取得され、無線デバイスへ(例えば、無線デバイスにおいて動作しているアプリケーションへ、または、無線デバイスのユーザへ)、または、あるサード・パーティへ提供されることを可能にする。
サード・パーティの例は、
(例えば、無線デバイスからの緊急コールのケースでは、)緊急サービス・プロバイダ、
または、
無線デバイスの現在の位置または以前の位置を知ることに依存する商業サービスの、ある外部プロバイダ
を含みうる。
異なるタイプの無線通信ネットワークにアクセスしうる無線デバイスの場合、
アクセスされうる位置決めサーバを用いて、位置決めサービスがサポートされうる。位置決めサーバは、いくつかのケースでは、無線端末によって現在アクセスされている無線ネットワーク内に存在しうる。
位置決めサーバの役割は、
(i)適切な位置関連測定(例えば、サービス提供している無線ネットワークにおける基地局からのラジオ信号の測定、または、さまざまなグローバル・ナビゲーション衛星の測定)を行うように無線端末を支援することと、
いくつかのケースにおいて、(ii)これら測定に基づいて、無線端末の位置を計算することと、でありうる。
位置決めサーバはまた、無線デバイスではなく、位置決めサーバが位置を計算した場合に、
無線デバイスの位置を、この位置を受信することを許可されたエンティティへ中継し、

無線デバイスの位置を、無線デバイスへ伝送する、
ために使用されうる。
例えば、オープン・モバイル・アライアンス(OMA)によって定義されたセキュア・ユーザ・プレーン・ロケーション(SUPL)サービスのような現在のユーザ・プレーン・ロケーション・サービスは、ターゲット・モバイル・デバイス(例えば、SUPL対応端末(SET))と、位置決めサーバ(例えば、SUPLロケーション・プラットフォーム(SLP))との間の相互認証からこれらのセキュリティを導出する。このサービスでは、おのおののパーティが、十分に信頼できる手法で、他方のパーティの識別情報を検証する。
相互認証後、ターゲット・デバイスとサーバは、他のエンティティによるインターセプトを防ぐために暗号化されうるセキュアな通信を行うことができる。
さらに、ターゲット・デバイスはまた、何れかの位置決めサービスのためのクライアントであるケースでは、サーバによるターゲット・デバイスのその後の認証も必要となりうる。
セキュアな通信は、例えば、支援データのターゲット・デバイスへの転送や、ターゲット・デバイス位置の導出のような、サーバによる位置決サービスのプロビジョンを可能にしうる重要な位置やユーザ・データを保護するために必要とされうる。
相互認証を実行することによって、モバイル・デバイスは、位置決めサーバが、モバイル・デバイスが要求しているものであり、モバイル・デバイスから取得される位置およびその他の情報を悪用しうる他のエンティティではないことが保証されうる。
同様に、位置決めサーバは、モバイル・デバイスの識別情報を認識し、

(i)デバイスが権利を与えられているサービス(例えば、以前に申し込まれたサービス)のみを提供するため、
(ii)提供されたサービスについて、モバイル・デバイスのユーザまたはホーム・ネットワーク・オペレータに正しく課金するため、
および/または、
(iii)モバイル・デバイスの位置を受信することを(例えば、モバイル・デバイスのユーザによって)許可されたエンティティへ、モバイル・デバイスの位置を正しく提供するために、
識別情報を活用しうる。
ホーム位置決めサーバ(例えば、SUPLのケースにおけるホームSLP(H−SLP))は、(例えば、サービス加入に基づいて)多くのターゲット・デバイスと永久にアフィリエートされた位置決めサーバである。
ホーム位置決めサーバは、しばしば、モバイル無線デバイスのケースでは、ターゲット・デバイスのホーム・ネットワーク・オペレータに属するだろう。
ターゲット・デバイスのセットとの予めプロビジョンされた永久的なアフィリエーションのない位置決めサーバは、発見された位置決めサーバと称されうる。
SUPLのケースでは、発見された位置決めサーバは、発見されたSLP(D−SLP)と呼ばれる。
発見された位置決めサーバは、一般に、ターゲット・デバイスによって発見されるか、または、現在の位置、現在使用されているアクセス・ネットワーク(単数または複数)、および/または、現在の日時に基づいて、ターゲット・デバイスへ提供されうる。
そして、非ホーム・ネットワーク・オペレータまたは位置決めサービスのいくつかのその他の非オペレータ・プロバイダに属するか、関連付けられうる。
SUPLバージョン2.0、2.1および3.0についてOMAによって定義されている2つのクラスの従来式のSET−SLP認証方法がある。これらは、プレ・シェアド・キー(PSK)ベースの方法または証明書ベースの方法の何れかを備える。
PSKベースの従来方式は、
デバイスによるほぼすべてのタイプの無線アクセスおよび有線アクセスに適用可能でありうるジェネリック・ブートストラッピング・アーキテクチャ(GBA)ベースの方法と、
いくつかの状況では、デバイスによるWIMAXネットワークへのアクセスにのみ適用可能でありうるSUPL暗号鍵(SEK)ベースの方法と、
を含みうる。
証明書ベースの従来方法は、
アーキテクチャ・クライアント認証(ACA)ベースの方法、
サーバ証明書ベースの方法、およびデバイス証明書ベースの方法
を含みうる。
発明の概要
従来の認証方法が利用可能ではない場合、モバイル・デバイスのため、例えばSUPL D−SLPのような、発見された位置決めサーバへのセキュアなアクセスを可能にするためのさまざまな技法が提供される。本明細書に記載される実施形態は、クライアント・トークン方法(例えば、SETトークン方法)を用いる。これは、認証を与えるためのサーバ証明書ベースの方法である。
クライアント・トークン方法は、発見された位置決めサーバが、クライアント・ターゲット・デバイスを認証することができない場合に利用されうる。なぜなら、発見された位置決めサーバへのアクセス中に、クライアント・ターゲット・デバイスによって提供されたクライアントの識別情報は、クライアントの識別情報の真正性を確認するために必要とされる情報が無いことによって、発見された位置決めサーバによって検証されることはできないからである。例えば、H−SLPは、SUPLとともに、ACA、デバイス証明書、またはGBAベースの方法を用いてSETを認証することができうる。なぜなら、H−SLPは、必要な情報(例えば、GBAのケースにおけるPSK、デバイス証明書またはGBA方法のケースにおけるグローバル・クライアント識別情報)をプロビジョンされ、ACAのケースでは、クライアント・デバイスIPアドレスを、グローバル・クライアント識別情報に関連付けうるからである。対照的に、D−SLPは、この情報または機能を欠いているので、SETを認証するために従来の認証方法を用いることはできない。例えば、ACAベースの方法は、適切ではないかもしれない。なぜなら、D−SLPは、SET識別情報と、SETアクセス・ネットワークIPアドレスとの間の関連付けまたはバインディングへのアクセスを有していないことがありうるからである。さらに、D−SLPが、クライアントのホーム・ネットワークへアクセスする許可を持たないのであれば、D−SLPは、GBAベースの方法を使用することができないことがありうる。さらに、クライアントのデバイス識別情報がD−SLPに知られていないのであれば、D−SLPは、デバイス証明書を使用できないことがありうる。
クライアント・トークン方法(例えば、SETトークン方法)は、発見された位置決めサーバ(例えば、D−SLP)が、クライアント(例えば、SET)を認証することができない場合のメカニズムを提供する。これが必要とされうるシナリオは、GBAが展開されない場合、または、ACAが適用可能ではない場合を含む。例えば、これは、D−SLPアクセスのために使用されるアクセス・ネットワークが、例えば、スプーフィング・フリーなネットワーク環境をサポートすること、および/または、SET IPアドレスのSET識別情報へのバインディングが検証されることを可能にすることのようなACA要件を満足しない場合に生じうる。
いくつかの実施形態によれば、図4A−Cに例示されるように、H−SLPは、SETトークンを、D−SLP認証の一部として、SETへ送信しうる。その後、SETは、図5A−Cに例示されるように、セッション確立中にD−SLPへ送信される何れか最初のSUPLメッセージにSETトークンを含めうる。SETトークンは、認証された各D−SLPのために定義されうる。SETトークンは、H−SLPによって電子的に署名されたSETおよびH−SLP関連情報を含みうる。
SETトークン方法によって、D−SLPは、アクセスを許可または拒否するためにSETを認証できるようになりうる。SETトークンはまた、例えば、課金コードのような非セキュリティ関連情報をも含みうる。SETトークンを使用することによって、H−SLPおよびD−SLPは、認証、許可、課金、および/またはその他の目的のために必要な情報をセキュアに交換できうる。
いくつかの実施形態によれば、第1のサーバとクライアントとの間のセキュアな接続を得る方法が開示される。この方法は、第2のサーバとクライアントとの間のセキュアな通信セッションを確立することを備えうる。ここで、第2のサーバは、第1のサーバによって信頼されており、第2のサーバは、クライアントを認証するように構成されている。さらに、クライアントは、セキュアな通信セッションを用いて、クライアント・トークンを受信しうる。ここで、クライアント・トークンは、第1のサーバのために定義され、第1のサーバ、第2のサーバ、クライアント、および電子署名に関連付けられたデータを含みうる。その後、クライアントは、第1のサーバへのセキュアな通信アクセスを要求しうる。この要求は、第1のサーバにクライアント・トークンを転送することを含む。最後に、クライアントは、第1のサーバによるクライアントの認証に基づいて、第1のサーバへのセキュアな通信アクセスの認証を受信しうる。この認証は、クライアント・トークンがクライアントを検証することと、電子署名がクライアント・トークンを検証することとに基づく。
例えば、D−SLPは、H−SLPの電子署名を提供されることによって、SETトークンを認証しうる。その後、D−SLPは、SETの認証のためにこのSETトークンを使用しうる。別の実施形態によれば、H−SLPは、D−SLP許可の間、SETに電子証明書(例えば、公開鍵証明書、SLP証明書)を送信しうる。これは、H−SLPの電子署名を認証するために、セッション確立中に、SETがD−SLPへ送信しうるものである。
別の実施形態によれば、第1のサーバとのセキュアな接続を取得するクライアントは、1または複数のプロセッサと、コンピュータ読取可能な命令群を格納するメモリとを備え、コンピュータ読取可能な命令群は、1または複数のプロセッサによって実行された場合、クライアントに対して、第2のサーバとクライアントとの間のセキュアな通信セッションを確立することと、ここで、第2のサーバは、第1のサーバによって信頼されており、第2のサーバは、クライアントを認証するように構成される;セキュアな通信セッションを用いて、クライアント・トークンを受信することと、ここで、クライアント・トークンは、第1のサーバのために定義され、第1のサーバ、第2のサーバ、クライアント、および電子署名に関連付けられたデータを含む;第1のサーバへのセキュアな通信アクセスを要求することと、ここで、この要求は、第1のサーバへクライアント・トークンを転送することを含む;第1のサーバによるクライアントの認証に基づいて、第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、この認証は、クライアント・トークンがクライアントを検証することと、電子署名がクライアント・トークンを検証することとに基づく;を実行させる。
別の実施形態によれば、1または複数のコンピュータ読取可能な媒体は、実行された場合、クライアントに含まれる1または複数のコンピューティング・デバイスに対して、第2のサーバとクライアントとの間のセキュアな通信セッションを確立することと、ここで、第2のサーバは、第1のサーバによって信頼されており、第2のサーバは、クライアントを認証するように構成される;セキュアな通信セッションを用いて、クライアント・トークンを受信することと、ここで、クライアント・トークンは、第1のサーバのために定義され、第1のサーバ、第2のサーバ、クライアント、および電子署名に関連付けられたデータを含む;第1のサーバへのセキュアな通信アクセスを要求することと、ここで、この要求は、第1のサーバにクライアント・トークンを転送することを含む;第1のサーバによるクライアントの認証に基づいて、第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、この認証は、クライアント・トークンがクライアントを検証することと、電子署名がクライアント・トークンを検証することとに基づく;を実行させるための、第1のサーバとクライアントとの間のセキュアな接続を得るためのコンピュータ実行可能な命令群を格納する。
別の実施形態によれば、第1のサーバとクライアントとの間のセキュアな接続を得るための装置。この装置は、第2のサーバとクライアントとの間のセキュアな通信セッションを確立する手段と、ここで、第2のサーバは、第1のサーバによって信頼されており、第2のサーバは、クライアントを認証するように構成される;クライアントによって、セキュアな通信セッションを用いてクライアント・トークンを受信する手段と、ここで、クライアント・トークンは、第1のサーバのために定義され、第1のサーバ、第2のサーバ、クライアント、および電子署名に関連付けられたデータを含む;クライアントによって、第1のサーバへセキュアな通信アクセスを要求する手段と、ここで、この要求は、第1のサーバにクライアント・トークンを転送することを含む;第1のサーバによるクライアントの認証に基づいて、クライアントによって、第1のサーバへのセキュアな通信アクセスの認証を受信する手段と、ここで、この認証は、クライアントがクライアント・トークンを検証することと、電子署名がクライアント・トークンを検証することとに基づく;を備えうる。
別の実施形態によれば、方法は、H−SLPから、クライアントにおいて認証情報を受信することを備えうる。ここで、認証情報は、クライアントおよびD−SLPのために定義される。この方法はさらに、D−SLPにアクセスする場合、または、D−SLPへのアクセスを試みる場合、クライアントからD−SLPへ認証情報を提供することを備えうる。いくつかの実施形態では、D−SLPへのセキュアなアクセスは、認証情報に基づいてクライアントに許可されうる。例えば、認証情報は、電子署名を備えうる。
さまざまな実施形態の特性および利点のさらなる理解が、以下の図面を参照することによって実現されうる。添付図面では、類似の構成要件または機能が、同じ参照符号を有しうる。さらに、同じタイプのさまざまな構成要素が、ダッシュによる参照ラベルや、類似の構成要素を区別する第2のラベルにしたがって区別されうる。第1の参照ラベルのみが明細書で使用されているのであれば、この記載は、第2の参照ラベルに関わらず、同じ第1の参照ラベルを有する類似の構成要素のうちの任意の1つに適用可能である。
図1Aは、本明細書に記載されたさまざまなシステムおよび方法と連携して適用されうる無線ネットワーク環境の例のグラフィックな例示である。 図1Bは、1または複数の基地局およびアクセス・ポイントにアクセスする1または複数のSETを例示する。 図2は、さまざまな実施形態の典型的な装置である。 図3は、さまざまな実施形態を説明する典型的なフローチャートである。 図4Aは、1つの実施形態にしたがう、1または複数のD−SLPのH−SLP許可の方法を例示する。 図4Bは、1つの実施形態にしたがう、要求時における1または複数のD−SLPのH−SLP認可の方法を例示する。 図4Cは、1つの実施形態にしたがう、1または複数のD−SLPの要求されないH−SLP許可の方法を例示する。 図5Aは、1つの実施形態にしたがって、SETトークンを用いて、D−SLPが、SETを認証する方法を例示する。 図5Bは、1つの実施形態にしたがって、SETトークンを用いて、SETが、認証された位置決めサービスをD−SLPから取得する方法を例示する。 図5Cは、1つの実施形態にしたがって、SETトークンを用いて、D−SLPが、SETを位置決めする方法を例示する。 図6Aは、1つの実施形態にしたがうSETトークンのコンテンツを例示する。 図6Bは、1つの実施形態にしたがうSLP証明書のコンテンツを例示する。 図7は、さまざまな実施形態の典型的なコンピュータ・システムである。
SUPL対応端末(SET)とSUPLロケーション・プラットフォーム(SLP)との間のセキュアな接続を認証するための装置、方法、システム、およびコンピュータ読取可能な媒体が示される。しばしば、セキュアな接続は、従来の認証方法(例えば、ACAベース、GBAベース)を用いて確立されうる。本発明の実施形態は、別の認証方法が利用可能ではないか、または、失敗した場合にセキュアな認証データを伝送することを支援するために、クライアント・トークン方法(例えば、SETトークン方法)を適用する。
本開示は、位置決めサーバによるクライアント認証のためにクライアント・トークンを用いる実施形態を含む。クライアント認証は、位置決めサーバがクライアントの識別情報と、識別情報の真正性とを検証する能力に依存しうる。これは、クライアントが、サーバ・アクセス中に位置決めサーバへ提供するものである。
本明細書に記載される技法は、例えば、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、および単一キャリアFDMA(SC−FDMA)ネットワーク等のようなさまざまな無線通信ネットワークへのモバイル・デバイスまたはクライアントのアクセスのために使用されうる。「ネットワーク」および「システム」という用語は、しばしば置換可能に使用される。CDMAネットワークは、例えば、ユニバーサル地上ラジオ・アクセス(UTRA)、CDMA2000等のようなラジオ技術を実現しうる。UTRAは、広帯域CDMA(W−CDMA)および低チップ・レート(LCR)を含む。CDMA2000は、IS−2000規格、IS−95規格、およびIS−856規格をカバーする。TDMAネットワークは、例えばグローバル移動体通信システム(GSM(登録商標))のようなラジオ技術を実現しうる。OFDMAネットワークは、例えばイボルブドUTRA(E−UTRA)、IEEE 802.16、IEEE 802.16、IEEE 802.20、フラッシュOFDM(登録商標)等のようなラジオ技術を実現することができる。UTRAは、ユニバーサル・モバイル・・テレコミュニケーション・システム(UMTS)の一部である。ロング・ターム・イボリューション(LTE)は、E−UTRAによって使用されるラジオ・アクセス技術である。UTRA、E−UTRA、GSM、UMTS、およびLTEは、「第3世代パートナシップ計画」(3GPP)と命名された団体からの文書に記載されている。CDMA2000は、「第3世代パートナシップ計画2」(3GPP2)と命名された団体からの文書に記載されている。これらさまざまなラジオ技術および規格は、当該技術分野において知られている。
単一キャリア周波数分割多元接続(SC−FDMA)は、単一キャリア変調と周波数領域等化を利用する技術である。SC−FDMAは、OFDMAシステムのものと同様のパフォーマンスおよび全体複雑さを有しうる。SC−FDMA信号は、その固有の単一キャリア構造によって、より低い平均ピーク対平均電力比(PAPR)を有しうる。SC−FDMAは、送信電力効率の観点において、低いPAPRがモバイル端末に大いに有益となるアップリンク通信において、特に大きな注目を集めている。これは現在、3GPPロング・ターム・イボリューション(LTE)またはイボルブドUTRAにおけるアップリンク多元接続スキームのための動作前提となっている。
本明細書では、さまざまな実施形態が、モバイル・デバイス、アクセス端末、またはSETに関連して記載されている。モバイル・デバイス、アクセス端末、またはSETはまた、システム、加入者ユニット、加入者局、移動局、モバイル、遠隔局、遠隔端末、モバイル・デバイス、ユーザ端末、端末、モバイル端末、無線デバイス、無線端末、無線通信デバイス、ユーザ・エージェント、ユーザ・デバイス、またはユーザ機器(UE)とも呼ばれうる。モバイル・デバイス、アクセス端末、またはSETは、セルラ電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカル・ループ(WLL)局、携帯情報端末(PDA)、無線接続能機能を有するハンドヘルド・デバイス、コンピューティング・デバイス、ラップトップ、タブレット、または、例えば無線モデムのようなモデムに接続されているか、このようなモデムを含むその他の処理デバイスでありうる。さらに、本明細書では、さまざまな実施形態が、基地局に関連して記載される。基地局は、アクセス端末(単数または複数)と通信するために利用することができ、アクセス・ポイント、ノードB、イボルブド・ノードB(eノードB)、アクセス・ポイント基地局、WiFiアクセス・ポイント、フェムトセル、ホーム基地局、ホーム・ノードB、ホームeノードB、またはその他のある用語で称されうる。
図1Aを参照して、いくつかの実施形態にしたがう多元接続無線通信システムが例示される。アクセス・ポイント100(AP)は、1つは104および106を含み、別の1つは108および110を含み、さらに別の1つは112および114を含む複数のアンテナ・グループを含む。図1では、おのおののアンテナ・グループについて2本のアンテナしか示されていない。しかしながら、おのおののアンテナ・グループについて、2本より多いまたは少ないアンテナが利用されうる。例えばSET116のようなアクセス端末は、アンテナ112,114と通信している。ここで、アンテナ112,114は、順方向リンク120を介してアクセス端末(例えば、SET116)へ情報を送信し、逆方向リンク118を介してアクセス端末(例えば、SET116)から情報を受信する。他のアクセス端末(例えば、SET122)は、アンテナ106,108と通信している。ここで、アンテナ106,108は、順方向リンク126を介してアクセス端末(例えば、SET122)へ情報を送信し、逆方向リンク124を介してアクセス端末(例えば、SET133)から情報を受信する。周波数分割デュプレクス(FDD)システムでは、通信リンク118,120,124,126は、通信のために異なる周波数を使用しうる。例えば、順方向リンク120は、逆方向リンク118によって使用されるものとは異なる周波数を使用しうる。
図1Aのシステムは、複数のキャリア(異なる周波数の波形信号)における動作をサポートしうる。マルチ・キャリア送信機は、変調された信号を、複数のキャリアで同時に送信しうる。変調されたおのおのの信号は、符号分割多元接続(CDMA)信号、時分割多元接続(TDMA)信号、直交周波数分割多元接続(OFDMA)信号、単一キャリア周波数分割多元接続(SC−FDMA)信号等でありうる。変調されたおのおのの信号は、異なるキャリアで送信されうる。そして、パイロット・データ、オーバヘッド情報、データ等を伝送しうる。
通信するように設計されたエリアおよび/またはアンテナのおのおののグループは、アクセス・ポイントのセクタと称されうる。実施形態では、アンテナ・グループはおのおの、アクセス・ポイント100によってカバーされているエリアのセクタ内のアクセス端末と通信するように設計されている。
順方向リンク120,126による通信では、アクセス・ポイント100の送信アンテナは、別のアクセス端末のための順方向リンクの信号対雑音比を改善するために、ビームフォーミングを利用しうる。さらに、有効範囲領域にわたってランダムに散在するアクセス端末へ送信するためにビームフォーミングを用いるアクセス・ポイントは、全てのアクセス端末へ単一のアンテナによって送信するアクセス・ポイントよりも、近隣のセル内のアクセス端末に対して少ない干渉しかもたらさないことがありうる。いくつかの実施形態では、ビームフォーミングは実行されない。
その他のアクセス・ポイントまたは送信局が適用されうる。例えば、AP100に加えて、またはAP100の代わりに、基地局が使用されうる。いくつかの実施形態では、例えばAP100のような第1の送信機が、第1のネットワークへのアクセスを提供しうる一方、例えばセルラ基地局のような第2の送信機が、第2のネットワークへのアクセスを提供しうる。いくつかの実施形態では、第1の送信機と第2の送信機とのおのおのがアクセスされうるエリアがオーバラップする。
図1Bは、1または複数の基地局およびアクセス・ポイントにアクセスする1または複数のSETを例示する。例えば、SET116は、いくつかのAPおよび基地局にアクセスしうる。基地局およびアクセス・ポイントは、サービス提供ネットワーク130(例えば、WCDMA(登録商標)、LTE、またはcdma2000サービス提供ネットワーク)に接続されうる。さらに、サービス提供ネットワーク130は、ダイレクトに、または、例えばインターネットのような中間エンティティおよびシステムを介して、ホーム・ネットワーク140へ接続されうる。いくつかのケースでは、サービス提供ネットワーク130およびホーム・ネットワーク140は、同じネットワークでありうる。この例において、D−SLP132およびD−SLP134は、サービス提供ネットワーク130へ接続されうるか、または、サービス提供ネットワーク130の一部でありうる。さらに、H−SLP142は、ホーム・ネットワーク140へ接続されうるか、または、ホーム・ネットワーク140の一部でありうる。
いくつかの実施形態によれば、外部クライアントとしても知られているSUPLエージェント133,135,143は、それぞれ各SLP132,134,142へ接続されうる。例えば、SUPLエージェント143は、関連付けられたSLP(すなわち、H−SLP142)から、SET122の位置を要求しうる。そして、SLP(すなわち、H−SLP142)は、その後、この位置を取得するために、SET122とのSUPLセッションを進めうる。さらに、SETトークン方法の例では、図4A−Cにさらに例示されるように、SETトークン150およびSLP証明書160が、SUPLメッセージで、H−SLP142から、例えばSET122のようなSETへ伝送されうる。
図1Bでは、H−SLP142は、SET116およびSET122のためのホームSLPでありうる。その後、SET116,122は、例えば、SET116,122がおのおのホーム・ネットワーク140にダイレクトにアクセスしている場合のようないくつかの状況において、H−SLP142から位置決めサービスを取得しうる。このような位置決めサービスは、OMAによって定義されたSUPL位置決め解を用いてサポートされうる。そして、現在のサービス提供ネットワークにおけるアクセス・ポイントおよび基地局(例えば、アクセス・ポイント100)から、および/または、例えば、全地球測位システム(GPS)に属する衛星のようなグローバル・ナビゲーション衛星(図1Bに図示せず)、または、例えば欧州ガリレオ・システムまたはロシアGLONASSシステムのようなその他のシステムから、ラジオ信号を獲得し、測定することを、何れかのSETができるようにするために、H−SLP140からSET116またはSET122へ支援データを転送することを含みうる。H−SLPによって実行される追加のSUPL位置決めサービスは、SET116またはSET122によってなされ、H−SLP142へ提供された信号測定に基づく、SET116またはSET122のための位置推定値の計算を含みうる。さらに、SUPL位置決めサービスは、H−SLP142によって取得された位置決め推定値の、SUPLエージェント143、SET116、またはSET122への転送を含みうる。ホーム・ネットワーク140とは異なるサービス提供ネットワーク130へSET116およびSET122がアクセスするケースでは、H−SLP142によるよりも、より良好な位置決めサービスが、SUPLを用いてD−SLP132およびD−SLP134によって提供されうる。これは、D−SLP132,134が、H−SLP142よりもサービス提供ネットワーク130についてより知っている(例えば、アクセス・ポイント100の位置および送信特性をより知っている)ことにより生じうる。したがって、(i)サービス提供ネットワーク130からラジオ信号を獲得し測定することに関連する位置決め支援データを提供することと、(ii)このような測定値を用いて正確な位置を計算することと、および/または(iii)支援データをSET116,122へ提供し、これらSETが、自身で、位置を決定できるようにすることとを、より良好にできうる。この理由により、H−SLP142が、D−SLP132,134にアクセスするために必要な情報を、セキュアな方式で、SET116,122に提供することは有利でありうる。このような情報は、D−SLP132,134のためのアドレス(例えば、IPアドレスまたは完全修飾ドメイン名(FQDN))と、(例えば、ある場所、ある時間、および/または、例えばサービス提供ネットワーク130のようなあるネットワークにアクセスしている間のような)ある条件の下でこれらD−SLPにアクセスするための許可とを含みうる。
図2は、MIMOシステム200における送信機システム210(これは、例えば、アクセス・ポイント100を実現する)および受信機システム250(これは、例えば、SET116のようなアクセス端末を実現する)の実施形態のブロック図である。しかしながら、MIMOシステム200の例が記載されているが、いくつかの実施形態では、他のシステム(例えば、SISO、MISO、SIMO等)が使用され、MIMOは使用されないことが注目されるべきである。送信システム210では、多くのデータ・ストリームのトラフィック・データが、データ・ソース212から送信(TX)データ・プロセッサ214に提供される。
いくつかの実施形態では、各データ・ストリームが、それぞれの送信アンテナを介して送信される。TXデータ・プロセッサ214は、おのおののデータ・ストリームのトラフィック・データをフォーマットし、このデータ・ストリームのために選択された特定の符号化スキームに基づいて符号化し、インタリーブして、符号化されたデータを提供する。
おのおののデータ・ストリームの符号化されたデータは、OFDM技法を用いてパイロット・データと多重化されうる。パイロット・データは一般に、既知の手法で処理される既知のデータ・パターンであり、チャネル応答を推定するために受信システムにおいて使用されうる。各データ・ストリームの多重化されたパイロットおよび符号化されたデータは、その後、データ・ストリームのために選択された特定の変調スキーム(例えば、BPSK、QSPK、M−PSK、またはM−QAM)に基づいて変調され(すなわち、シンボル・マップされ)、変調シンボルが提供される。おのおののデータ・ストリームのデータ・レート、符号化、および変調は、プロセッサ230によって実行される命令群によって決定されうる。これら命令群は、メモリ232に格納されうる。
すべてのデータ・ストリームの変調シンボルがその後、TX MIMOプロセッサ220へ提供される。TX MIMOプロセッサ220はさらに、(例えばOFDMのための)変調シンボルを処理する。TX MIMOプロセッサ220はその後、N個の変調シンボル・ストリームを、N個の送信機(TMTR)222a乃至222tへ提供する。いくつかの実施形態では、TX MIMOプロセッサ220は、データ・ストリームのシンボル、および、このシンボルが送信されるアンテナへ、ビームフォーミング重みを適用する。
おのおのの送信機222は、1または複数のアナログ信号を提供するために、それぞれのシンボル・ストリームを受信して処理し、さらには、MIMOチャネルを介した送信に適切な変調信号を提供するために、このアナログ信号を調整(例えば、増幅、フィルタ、およびアップコンバート)する。送信機222a乃至222tからのN個の変調信号は、その後、N個のアンテナ224a乃至224tからそれぞれ送信される。
受信機システム250では、送信された変調信号がN個のアンテナ252a乃至252rによって受信され、おのおののアンテナ252からの受信信号が、それぞれの受信機(RCVR)254a乃至254rへ提供される。おのおのの受信機254は、受信したそれぞれの信号を調整(例えば、フィルタ、増幅、およびダウンコンバート)し、この調整された信号をデジタル化してサンプルを提供し、さらにこのサンプルを処理して、対応する「受信された」シンボル・ストリームを提供する。
RXデータ・プロセッサ260は、N個の受信機254からN個のシンボル・ストリームを受信し、受信されたこれらシンボル・ストリームを、特定の受信機処理技術に基づいて処理して、N個の「検出された」シンボル・ストリームを提供する。RXデータ・プロセッサ260は、その後、検出されたおのおののシンボル・ストリームを復調し、デインタリーブし、復号して、このデータ・ストリームのためのトラフィック・データを復元する。RXデータ・プロセッサ260による処理は、送信システム210におけるTX MIMOプロセッサ220およびTXデータ・プロセッサ214によって実行されるものに対して相補的である。
プロセッサ270は、メモリ272内に格納されうるどのプリコーディング行列を使用するのかを定期的に決定する(後述する)。さらに、プロセッサ270は、行列インデクス部およびランク値部を備えた逆方向リンク・メッセージを規定する。
逆方向リンク・メッセージは、通信リンクおよび/または受信されたデータ・ストリームに関するさまざまなタイプの情報を備えうる。逆方向リンク・メッセージはその後、多くのデータ・ストリームのトラフィック・データをデータ・ソース236から受け取るTXデータ・プロセッサ238によって処理され、変調器280によって変調され、送信機254a乃至254rによって調整され、基地局210へ送り戻される。
2またはそれ以上の受信機、送信機、およびアンテナ・グループが、例えば、WLANネットワークおよびLTE、WCDMA、またはcdma2000 HPRDネットワークのような個別のネットワークにアクセスするように構成されうる。いくつかの実施形態では、単一の受信機、送信機、およびアンテナ・グループが、少なくとも2つの個別のネットワークにアクセスするように構成されうる。同様に、複数のネットワークのための通信および/またはデータを処理するために複数のプロセッサが含まれうる。さらに、単一のプロセッサが、複数のネットワークの通信および/またはデータを処理するように構成されうる。
送信機システム210では、受信機システム250からの変調された信号が、アンテナ224によって受信され、受信機222によって調整され、復調器240によって復調され、RXデータ・プロセッサ242によって処理されて、受信機システム250によって送信された逆方向リンク・メッセージが抽出される。さらに、プロセッサ230は、ビームフォーミング重みを決定するためにどのプリコーディング行列を使用するかを決定するために、この抽出されたメッセージを処理する。
SUPL対応通信システム
ホーム位置決めサーバ(例えば、SUPLのケースにおけるホームSLP(H−SLP))は、(例えば、サービス加入に基づいて、)例えばSETのようなクライアント・モバイル・デバイスにアフィリエートされた位置決めサーバである。以下に示す記載では、クライアントという用語は、例えば、ホーム位置決めサーバのクライアントであり、例えばSUPLを用いてホーム位置決めサーバとインタラクションすることにより位置決めサービスを取得しうるSETのようなモバイル・デバイスを称する。ホーム・ロケーション・サーバおよびクライアントは、互いの識別情報(例えば、アドレス)をプロビジョンされうる。例えば、クライアントは、サーバへのアクセスを得るために、ホーム位置決めサーバの予めプロビジョンされた識別情報(例えば、FQDNまたはIPアドレス)を用い、その後、従来の公開鍵メカニズムを用いて、サーバの公開鍵証明書に基づいてサーバを認証しうる。さらに、ホーム位置決めサーバは、クライアントがサーバ・アクセス中にホーム位置決めサーバへ提供しうるクライアントの識別情報によって、および、クライアントの識別情報の真正性を検証するためにホーム位置決めサーバへ提供された追加情報によって、クライアントを識別しうる。この追加情報は、例えばクライアントのIPアドレスのようなクライアントの、割り当てられたアクセス・ネットワーク・アドレスに基づいて、クライアントを識別することができる(例えば、インターナショナル・モバイル加入者識別情報(IMSI)のようなクライアントの識別情報を識別することができる)、クライアントのホーム・ネットワークまたは根底をなすアクセス・ネットワークによって提供されうる。SUPLでは、H−SLPによって、クライアント識別情報のクライアント・アクセス・ネットワーク・アドレスへのバインディングを発見することは、H−SLPによって、SETを認証する代替クライアント認証(ACA)方法の基礎をなす。クライアントおよびそのホーム位置決めサーバはまた、ホーム位置決めサーバによるクライアントの認証のために、別の方法(例えば、GBAまたはデバイス証明書)をも用いうる。これら方法はともに、デバイスとサーバ(または、サーバに関連付けられた任意のネットワーク)との両方による秘密PSKの情報に依存し、PSKが知られていない場合には(例えば、サーバによって)使用することはできない。
ACAは、無線デバイスのパブリックIPアドレスを、無線デバイスのグローバル識別情報(例えば、国際電話番号)に関連付けるための、サーバによる、または、サーバに関連付けられたネットワークによる能力に依存する。ACAは、サーバまたはその関連付けられたネットワークがこのIPアドレス関連付けを実行できない場合、または、無線デバイスのグローバル識別情報が、もはやサーバに知られていない場合、サーバによって使用されない。サーバ証明書およびデバイス証明書ベースの方法は、(サーバまたは無線端末の何れかである)1つのパーティが、他のパーティに、電子署名されたグローバル・セルフ識別情報(例えば、国際無線端末IDまたはグローバル・サーバ・インターネット・アドレス)を提供することに依存する。提供されたパーティは、その後、電子署名およびプレ・プロビジョンされた情報を検証するために、既知の公開鍵または既知のルート公開鍵を用いて検証しうる。電子署名され、検証されたグローバル識別情報は、その後、既に知られている何れかのグローバル識別情報と比較され、一致が見られた場合、このグローバル識別情報は信頼されうる。これら証明書ベースの方法は、公開鍵またはルート公開鍵またはグローバル識別情報がまだ知られていない場合には、(例えば、サーバによって)使用することはできない。
発見された位置決めサーバのケースでは、何れかの無線端末との関連付けは常に一時的であるだろうから、何れかの無線デバイスのグローバル識別情報またはPSKの情報はしばしば欠如し、これによって、PSKおよびデバイス証明書ベースの認証方法は、無線デバイスを認証できなくなる。さらに、発見された位置決めサーバは、無線デバイスの無線デバイス・グローバル識別情報とのIPアドレス関連付けを検証できないかもしれず、または、有効な無線デバイス・グローバル識別情報をプレ・プロビジョンされることもなく、ACA方法は、無線デバイスを認証できなくなりうる。いくつかのケースでは、無線デバイスまたはそのホーム・ネットワークは、デバイス証明書もGBAをサポートしない場合があり、これによって、これら方法は、既に使用されている場合であっても、発見された位置決めサーバに対して利用可能ではなくなる。これらのケースでは、発見された位置決めサーバは、無線デバイスを認証するために、ある別の従来ではない方法を活用する必要がありうる。
クライアントにプレ・プロビジョンされたアフィリエーションのない位置決めサーバ(すなわち、非ホーム位置決めサーバ対クライアント)が、クライアントに位置決めサービスを提供するために利用されうる。これは、両エンティティ(すなわち、クライアントと非ホーム位置決めサーバ)が、互いに相互認証できない場合、および、クライアントのホーム位置決めサーバが、クライアントによって使用されるためにこのサーバを認証した場合に生じうる。この開示では、このような位置決めサーバは、発見された位置決めサーバと呼ばれる。SUPLのケースでは、発見された位置決めサーバは、発見されたSLP(D−SLP)と呼ばれる。前述されたように、発見された位置決めサーバ(例えば、D−SLP)は、いくつかの環境では、クライアントに対して、ホーム位置決めサーバ(例えば、H−SLP)よりも、より良好な位置決めサービスを提供しうる。
クライアントによる使用のために、発見された位置決めサーバを許可するために、ホーム位置決めサーバは、発見された位置決めサーバの識別情報(例えば、そのFQDN)をクライアントに提供するか、あるいは、クライアントに一致させうる。さらに、ホーム位置決めサーバは、アクセス関連情報(例えば、許可されたサービス持続期間、課金コード)を提供しうる。この処理は、発見された位置決めサーバ許可と呼ばれる。この処理は、発見された特定の位置決めサーバを許可すること、あるいは、クライアントがこのようなサーバ自身を発見することができないのであれば、発見されたサーバの識別情報をクライアントに提供すること、の何れかの要求をホーム位置決めサーバへ送信しうるクライアントによって促されうる。発見された位置決めサーバの許可後、クライアントは、ホーム位置決めサーバを認証することと同様に、発見された位置決めサーバにアクセスし、発見された位置決めサーバを、このサーバの公開鍵を用いて、公開鍵メカニズムに基づいて認証することができるだろう(このサーバは、既知のルート公開鍵に基づく証明書で始まる証明書のチェーンを用いて認証されうる)。このような公開鍵メカニズムは、SUPLによって使用される。
いくつかの事例では、発見された位置決めサーバは、クライアントを認証できないことがありうる。なぜなら、発見された位置決めサーバへのアクセス中、クライアントによって提供されたクライアントの識別情報は、クライアントの識別情報の真正性を確認するために必要とされる情報を欠いているので、発見された位置決めサーバによって検証することはできないからである。前述したように、H−SLPは、ACA、GBA、またはデバイス証明書方法を用いてSETを認証することができうる一方、D−SLPは、SETを認証するために、従来の認証方法を使用することができないことがありうる。
クライアント・トークン方法
クライアント・トークン方式では、発見された位置決めサーバ許可処理の一部として、ホーム位置決めサーバが、電子署名されたクライアント関連情報を、クライアント・トークンによって、クライアントへ提供する。
クライアント・トークンは、クライアント証明書、クライアント証明データ、またはSETトークンとも称されうる。クライアント・トークンは、クライアント識別情報(例えば、IMSI、移動局統合サービス・デジタル・ネットワーク番号(MSISDN)、クライアント・パブリック・ユーザ・アドレス)、ホーム位置決めサーバの識別情報またはアドレス、発見された位置決めサーバの識別情報またはアドレス、および、発見された位置決めサーバの許可の時刻および持続期間、のうちの1または複数を備えうる。この情報は、秘密プライベート鍵を用いて、ホーム位置決めサーバによって電子署名される。電子署名は、ホーム位置決めサーバによって使用されるプライベート鍵に対応する既知の公開鍵か、あるいは、この公開鍵がセキュアな手段によって取得されることを可能にするホーム位置決めサーバによって提供される電子証明書かの何れかを用いて、その他任意のエンティティ(例えば、発見された位置決めサーバ)によって検証されうる。例えば、ホーム位置決めサーバは、自身の電子証明書(例えば、公開鍵証明書、サーバ証明書、SLP証明書160)をクライアントへ提供できうる。電子証明書は、クライアント・トークンを電子的に署名するために、ホーム位置決めサーバの識別情報と、ホーム位置決めサーバによって使用される公開鍵とを備えうる。さらに、この情報は、証明機関(CA)でありうる別のエンティティによって電子署名されうる。CAは、クライアント・トークンを検証するために必要な任意のエンティティ(例えば、発見された位置決めサーバ)に知られており、かつ、信頼されている。また、ホーム位置決めサーバの公開鍵を電子署名するために、CAによって使用される公開鍵も知られうる。知られていないまたは信頼されていない場合、ホーム位置決めサーバは、CAの電子署名を証明する電子証明書の一部として、既知でかつ信頼されたルートCAから発行される証明書の追加のチェーンを提供しうる。クライアントは、クライアント・トークンと、もしも送信されているのであれば電子証明書との両方を、ホーム位置決めサーバから受信する。クライアントは、情報が他のエンティティによって容易に取得されないようなセキュアな方式で、クライアント・トークンと電子証明書との両方を格納しうる。例えば、この情報は、(セキュアなクライアント・メモリに保持された鍵を用いて)クライアントによって、暗号化された形式で格納されうるか、および/または、ユーザによって、または、クライアントの外部にあるその他のエンティティによってアクセスされることのできないセキュアなメモリに格納されうる。さらに、クライアント・トークンおよび電子証明書が、ホーム位置決めサーバによってセキュアなリンクを介して(すなわち、ホーム位置決めサーバとクライアントとが、正しい相互認証を実行した後、この認証中に暗号化設定を用いることによって)クライアントへ送信されうる。
発見された位置決めサーバの認可処理の後、発見された位置決めサーバのセッション確立処理が始まりうる。このセッション確立処理において、クライアントは、発見された位置決めサーバに1回目のアクセスをしうる。この1回目のアクセスの一部として、クライアントは、発見された位置決めサーバを、この発見された位置決めサーバによってクライアントへ送信された公開鍵証明書によって認証することができうる。しかしながら、発見された位置決めサーバは、(例えば、ACAまたはGBA方法が使用できない場合、)最初にクライアントを認証ができないことがありうる。その代わり、発見された位置決めサーバは、クライアントからのアクセスを一時的に受諾しうる。その後、クライアントは、クライアント・トークンと電子証明書との両方を、発見された位置決めサーバへ送信された第1の位置関連メッセージ(例えば、SUPLの場合、第1のSUPLメッセージ)の一部として、発見された位置決めサーバへ送信しうる。発見された位置決めサーバは、クライアントの識別情報の真正性を検証するためにクライアント・トークンを用い、もしも提供されているのであれば、電子証明書を、クライアント・トークンに関するホーム位置決めサーバの電子署名の真正性を検証するために使用しうる。さらに、発見された位置決めサーバは、電子証明書を格納しうる。これによって、クライアントは、その後のサーバ・アクセス中に、電子証明書を再送信する必要はなくなる。したがって、いくつかの実施形態では、発見された位置決めサーバの将来のアクセスの間、クライアントは、クライアント・トークンを提供するのみでありうる。
認証
発見された位置決めサーバによるクライアントの認証は、クライアント・トークンにおいて電子署名された情報を利用しうる。前述したように、クライアント・トークン(例えば、SETトークン)は、クライアント(例えば、SET)識別情報、ホーム位置決めサーバ(例えば、H−SLP)識別情報、発見された位置決めサーバ(例えば、D−SLP)識別情報、トークンが発行された時刻、およびその持続期間を備えうる。発見された位置決めサーバは、この情報を信頼しうる。なぜなら、このサーバは、クライアント・トークンに適用されたホーム位置決めサーバの電子署名に関連付けられた公開鍵を既に知っているから、あるいは、この公開鍵が、電子証明書によって認証されているから、の何れかであるからである。発見された位置決めサーバが、(例えば、これらサーバのプロバイダ間の以前の商業的取り決めによって)ホーム位置決めサーバを信頼していると仮定すると、発見された位置決めサーバは、提供されている(今は、認証されている)識別情報を持つクライアントが、(識別情報が含められ認証されている)ホーム位置決めサーバによって、アクセスを許可されていることを(認証された発見された位置決めサーバ識別情報を含めることによって)認識しうる。クライアント・トークンがさらに、日付と時間範囲を含んでいる場合、発見された位置決めサーバは、クライアントがアクセスすることを許可されていた期間をも認識しうる。このような期間を知っていることは、この期間が終了した後(または、いくつかのケースには、始まる前)に、発見された位置決めサーバから、許可されていない位置決めサービスを得るために、同じクライアント・トークンをインターセプトまたは取得した同じクライアントまたはある別のクライアントの何れかによる同じクライアント・トークンの再使用を阻止するために有用でありうる。
前述したように、この情報は認証されるものの、発見された位置決めサーバは、この情報を送信したのがクライアントであり、この情報をインターセプトまたは不正に取得したのは別のエンティティではないことを検証することはできない。別のエンティティによるこのような不正な使用を阻止するために、クライアント・トークンおよび電子証明書が、セキュアな(例えば、暗号化された)接続を介して、ホーム位置決めサーバによってクライアントへ転送されうる。さらに、前述したように、クライアントは、この情報を、セキュアなメモリ、および/または、暗号化された形式で保持しうる。そして、意図された発見された位置決めサーバを除いて、この情報への、ユーザまたはその他任意のエンティティによるアクセスを許可しない。クライアント・トークンはまた、クライアントまたは別のエンティティによって、別の任意の位置決めサーバとともにクライアント・トークンを使用することを阻止するために、発見された位置決めサーバの識別情報を含みうる。
クライアント・トークンおよび電子証明書は、有効期限が切れるか、または、ホーム位置決めサーバによって無効とされるまで有効なままでありうる。いくつかの実施形態によれば、クライアント・トークンおよび電子証明書は、有効期限を伝えることができうる。さらに、ホーム位置決めサーバは、発見された別の位置決めサーバを許可している間、新たなクライアント・トークンを提供することによって、クライアント・トークンを無効にしうる。新たなクライアント・トークンは、クライアントに以前に格納されたクライアント・トークンをリプレースしうる。発見された位置決めサーバの許可の間、新たなクライアント・トークンが提供されないのであれば、クライアントに存在するあらゆるクライアント・トークンが消去されうる。
同じメカニズムは、ホーム位置決めサーバのための電子証明書に当てはまりうる。さらに、発見された位置決めサーバの許可中、ホーム位置決めサーバによってクライアントに電子証明書が提供された場合には常に、クライアントは、発見された位置決めサーバの最初のアクセス中に、電子証明書を、発見された位置決めサーバへ送信しうる。発見された位置決めサーバは、その後、既存の(例えば、既に格納されている)電子証明書を、新たな証明書と交換し、それを、将来の使用のために格納しうる。その後、クライアントは、最初のアクセス後、後続するアクセスのための電子証明書を、発見された位置決めサーバへ提供する必要はないかもしれない。なぜなら、発見された位置決めサーバは、最初のアクセスから既に電子証明書を有しているからである。しかしながら、クライアントは、発見された位置決めサーバが、クライアントを認証することを可能にするために、後続する各アクセスのためのクライアント・トークンを、発見された位置決めサーバへ提供しうる。
いくつかの実施形態では、ホーム位置決めサーバと発見された位置決めサーバとの間の個別のセキュアな通信セッションによって、電子証明書が、発見された位置決めサーバへと、ホーム位置決めサーバによって提供されうる。そして、電子証明書は、ホーム位置決めサーバによるクライアントへの転送も、クライアントによる発見された位置決めサーバへの転送も必要としない。
さらに、ホーム位置決めサーバは、許可されたサービスに関連する追加情報を、発見された位置決めサーバへセキュアに伝送するために、電子署名されたクライアント・トークンを使用しうる。この情報は、課金関連情報(例えば、ホーム位置決めサーバによってクライアントにユニークに割り当てられた課金コード)と、サービス関連情報(例えば、許可された地理的サービス・エリア、発見された位置決めサーバがクライアントに提供する許可されたサービスのリスト)と、および/または、発見された位置決めサーバが、クライアントにサービスを提供する必要のありうるその他任意の情報とを含みうる。発見された位置決めサーバは、クライアントによるサービス要求を許可する場合、または、課金情報を、ホーム位置決めサーバへ、または、ホーム位置決めサーバに関連付けられたネットワークへ通信する場合、この情報を使用しうる。
発見された位置決めサーバの許可処理は、いくつかの実施形態では、ホーム位置決めサーバとクライアントとが、相互認証に成功した後、セキュアなリンクを介して通信することを必要としうる。これは、(例えば、GBAまたはデバイス証明書認証がサポートされていない場合、)クライアントの識別情報の真正性を検証するためにホーム位置決めサーバによって必要とされる情報(例えば、ACA認証方法によって使用されるような、クライアントのアクセス・ネットワーク・アドレスと、クライアントの識別情報)をアクセス・ネットワークが提供できることを必要としうる。
この機能を提供しない第1のアクセス・ネットワーク(例えば、公開またはプライベートWiFiネットワーク)をクライアントが用いる事例では、ホーム位置決めサーバによる、発見された位置決めサーバの許可はないであろう。なぜなら、ホーム位置決めサーバは、(例えば、ACA方法を用いて)このクライアントを認証することができないからである。しかしながら、クライアントは、この機能を提供する第2のアクセス・ネットワーク(例えば、3GPP規格または3GPP2規格のように、ホーム・ネットワークによってサポートされているものと互換性のある規格に準拠するネットワークまたはクライアントのホーム・ネットワーク)に一時的に切り換えることによってこの状況を解決しうる。その後、ホーム位置決めサーバによる、発見された位置決めサーバの許可は、この第2のアクセス・ネットワークを用いてなされうる。ホーム位置決めサーバによる、発見された位置決めサーバの許可が成功した後、クライアントは、第1のアクセス・ネットワークに再び切り換わり、発見された位置決めサーバから、第1のアクセス・ネットワークを用いて、サービスを取得しうる。クライアント・トークン方法はまた、ホーム位置決めサーバによるクライアントの認証が可能ではないかもしれない場合には、ホーム位置決めサーバ(例えば、H−SLP)への認証されたクライアント・アクセスをも可能にしうる。クライアントが、そのホーム位置決めサーバへのアクセスを取得し、その他のあるメカニズム(例えば、GBA、ACA、デバイス証明書)を用いてホーム位置決めサーバによって認証されうる場合、ホーム位置決めサーバは、クライアントへクライアント・トークンを提供しうる。その後のある時間において、クライアントは、ホーム位置決めサーバがその他の方法を用いてクライアントを認証することができない環境において(例えば、WiFiネットワークのような別のアクセス・ネットワークを用いて)ホーム位置決めサーバへアクセスしうる。このケースでは、クライアントは、ホーム位置決めサーバがクライアントを認証することができるように、ホーム位置決めサーバから以前に取得されたクライアント・トークンをホーム位置決めサーバへ送信しうる。このケースでは、クライアント・トークンに通常含まれる発見された位置決めサーバの識別情報またはアドレスは、ホーム位置決めサーバが、元々、クライアントにクライアント・トークンを提供している場合には、ホーム位置決めサーバの識別情報またはアドレスと交換されうる。このケースでは、ホーム位置決めサーバが、既に、自身の公開鍵を知っており、信頼しているので、電子証明書は必要とされない。
SETトークン方法
SETトークン方法は、SUPLに特有であるクライアント・トークン方法の例であるが、ここに記載された概念は、その他の通信パラダイムへ拡張されうる。SUPL2.1においてOMAによって現在定義されているD−SLP概念は、相互認証のためにACAおよび/またはGBAの使用を要求するSUPL2.0セキュリティ・メカニズムを使用する。例えば、GBAは、商用展開にはほとんどないので、適用可能ではないことがありうる。さらに、ACAを使用することは、D−SLPにアクセスする場合に、IPアドレス・スプーフィングが可能ではないことと、D−SLP、または、常に可能であるとは限らない(例えば、WLANを介したD−SLPへのSETアクセスのための)D−SLP関連のSETサービス提供ネットワークによって、SET IPアドレスおよびSETグローバル・アイデンティティ(例えば、IMSIまたはMSISDN)を高い信頼性で関連付けることが可能であることと、を必要とする。
H−SLP142がD−SLP許可の一部としてSET116へ送信するSETトークン150と呼ばれる新たなパラメータを導入することによって、SET116のD−SLP許可が可能となる。SET116は、SUPLセッション確立中にD−SLPへ送信される何れかの最初のSUPLメッセージにSETトークン150を含めうる。SETトークン150は、SETと、H−SLPと、H−SLPによって電子署名されたD−SLP関連情報とを含みうる。
SETトークン方法は、D−SLP132が他の認証方法を用いてSET116を認証することができない場合に認証を与える。SETトークン方法は、GBAもACAも利用可能でも適用可能でもないというシナリオにおいて、D−SLP132によるSET116の認証を可能にしうる。これが必要とされるシナリオは、GBAが展開されない場合、または、ACAが適用可能ではない場合を含む。例えば、これは、D−SLPアクセスのために使用されるアクセス・ネットワークが、例えば、スプーフィング・フリーなネットワーク環境をサポートすること、および/または、SET IPアドレスのSET識別情報へのバインディングが検証されることを可能にすることのようなACA要件を満足しない場合に生じうる。
SETトークン方法は、いくつかの実施形態では、D−SLP許可処理が、SETとそのH−SLPとの間のセキュアな伝送レイヤ・セキュリティ(TLS)によってなされることを必要としうる。ここで、SET認証は、GBA、デバイス証明書、またはACAを用いてH−SLPによって実行される(さらに、H−SLPのSET認証は、H−SLPによってSETへ提供された公開鍵サーバ証明書を用いて実行されうる)。D−SLP許可処理では、H−SLP142は、SETトークン150と、オプションとして、自身の電子証明書(SLP証明書160)をSET116へ送信しうる。H−SLP142が、SET116によるアクセスのために、1より多くのD−SLPを許可した場合、H−SLP142は、許可された各D−SLPのために、個別のSETトークン150を提供しうる。なぜなら、おのおののトークンは、個別のD−SLPアドレスまたは識別情報を含み、したがって、他のD−SLPのSETトークンとは同じではないからである。しかしながら、H−SLP142は、SETトークン150のすべてについて、1つの共通した電子証明書(すなわち、1つの共通したSLP証明書160)を提供しうる。なぜなら、電子証明書は、H−SLP142に特有であるが何れのD−SLPにも特有ではない情報しか含まないからでありうる。その後、SET116が、許可されたD−SLP132にアクセスした場合、SET116は、公開鍵認証を用いて(例えば、SETがACA方法のためにH−SLPまたはD−SLPを認証するのと同じ方式で)D−SLP132を認証しうる。D−SLP認証、および、SET116とD−SLP132との間のセキュアな(例えば、暗号化された)IP接続の確立が成功した後、もしもH−SLP142によって提供されているのであれば、SET116は、SLP証明書160およびD−SLP132に関連付けられたSETトークン150をD−SLP132へ送信しうる。これは、SET116によるD−SLP132への最初のアクセス中に生じうる(例えば、使用されているSUPLセッションのタイプに依存して、SET116によって、SUPL開始メッセージ、SUPLトリガ開始メッセージ、またはSUPL位置決め開始メッセージで、D−SLP132へ転送されうる)。その後、D−SLP132は、SET116を認証するためにSETトークン150を、SETトークン150の真正性を有効するためにSLP証明書160を使用しうる。1つの実施形態によれば、D−SLPは、H−SLPの公開鍵を(例えば、オフライン処理によって)認識しうる。このケースでは、SLP証明書は、提供される必要はないし、もしも提供されているのであれば、使用される必要はない。
D−SLPによるSETトークン150の認証は、D−SLPに、H−SLPの電子証明書(例えば、公開鍵証明書)を提供することによってイネーブルされうる。この目的のために、H−SLP142は、D−SLP許可中、その公開鍵証明書(例えば、SET証明書160)をSETへ送信する。SET116は、これを、セッション確立中に、D−SLP132へ送信する。
さらに、SETトークン150はまた、例えば課金コードのような非セキュリティ関連情報をも含みうる。SETトークン150によって、H−SLPおよびD−SLPは、認証、許可、課金、およびその他の目的のために必要とされる情報をセキュアに交換しうる。
図3は、第1のサーバとクライアントとの間のセキュアな接続を得るための典型的な方法300を例示する。いくつかの実施形態では、第1のサーバは、図1Bにおける例えばD−SLP132または134のようなD−SLPでありうる。そして、クライアントは、図1Bにおける例えばSET116または122のようなSETでありうる。
302では、クライアントおよび第2のサーバが、セキュアな接続を確立しうる。第2のサーバは第1のサーバによって信頼されており、第2のサーバは、クライアントを認証することができる。いくつかの実施形態では、クライアントは、システム250によって実現されうる。このような実施形態では、302のうちの少なくとも一部は、例えば変調器280と結合されたトランシーバ252によって、および/または、例えばデータ・ソース236および/またはメモリ272からの命令群および/または情報とともにプロセッサ238,260,270のうちの1または複数によって、実行されうる。いくつかの実施形態では、第2のサーバは、システム210によって実現されうる。このような実施形態では、302のうちの少なくとも一部は、例えば復調器240と結合されたトランシーバ222によって、および/または、例えばデータ・ソース212および/またはメモリ232からの命令群および/または情報とともにプロセッサ214,220,230,242のうちの1または複数によって、実行されうる。
例えば、302では、クライアント(例えば、SET116)が、例えばクライアント(例えばH−SLP142)のためのホーム位置決めサーバのような第2のサーバとのセキュアな接続を確立しうる。この例では、SET116は、例えば、LTE、WCDMA、GSM、またはcdma2000 HRPDネットワークのようなパブリックなセルラ・ネットワークを使用して、そのH−SLP142にアクセスしうる。アクセスは、H−SLP142によって、またはSET116によって開始されうる。
いくつかの実施形態によれば、302におけるセキュアな接続を確立するために、SETが、(最初のSETアクセスにおいて)H−SLPによってSETへ提供された公開鍵証明書を用いてH−SLPを認証しうる。そして、H−SLPが、SETがH−SLPにアクセスするために用いているIPアドレスに関連付けられたSET識別情報(例えば、IMSIまたはMSISDN)をアクセス・ネットワークから確実に取得することによってSETを認証しうる。この認証方法は、ACA認証方法を構成するが、例えばGBA証明書またはデバイス証明書のようなその他の認証方法もまた使用されうる。
304では、クライアントが、セキュアな通信セッションを用いて、第2のサーバからクライアント・トークンを受信する。このクライアント・トークンは、特に、第1のサーバのために定義され、第1のサーバ、第2のサーバ、クライアント、および電子署名に関連付けられたデータを含んでいる。ブロック304は、クライアントが、第2のサーバから第1のサーバへの許可を要求する場合、または、第2のサーバが、(例えば、クライアントの現在位置において、または、クライアントの現在のアクセス・ネットワークを用いて)クライアントが第1のサーバにアクセスできることに利点を認めた場合、または、第1のサーバにアクセスするため、または、その他の理由により、クライアントが、第2のサーバから認証情報を求めた場合、トリガされうる。いくつかの実施形態では、クライアントは、システム250によって実現される。このような実施形態では、304のうちの少なくとも一部は、例えば変調器280と結合されたトランシーバ252によって、および/または、例えばデータ・ソース236および/またはメモリ272からの命令群および/または情報とともにプロセッサ238,260,270のうちの1または複数によって、実行されうる。いくつかの実施形態では、第2のサーバは、システム210によって実現されうる。このような実施形態では、304のうちの少なくとも一部は、例えば復調器240と結合されたトランシーバ222によって、および/または、例えばデータ・ソース212および/またはメモリ232からの命令群および/または情報とともにプロセッサ214,220,230,242のうちの1または複数によって、実行されうる。
例えば、304では、H−SLP142とSET116との間でSUPLセッションが確立されうる。そして、このセッションの一部として、または、別のSUPLセッションを用いて、H−SLP142が、SET116へSETトークン150を転送する。SETトークン150は、SET識別情報、H−SLP識別情報、現在時刻、およびトークンの有効期間を含みうる。SETトークン150は、H−SLP142によって電子署名されうる。図4Cに例示されるように、この転送は要求されないかもしれないか、または、図4Bに例示されるように、SETによって要求されうる。
別の実施形態によれば、304では、SET116が、H−SLP142からSETトークン150を受信しうる。SETトークン150は、特にD−SLP132のために定義され、D−SLP132、H−SLP142、SET116、および電子署名に関連付けられたデータを含みうる。
オプションとして、306では、クライアント(例えば、SET116)が、セキュアな通信セッションを用いて電子証明書(例えば、SLP証明書160)を受信しうる。クライアント(例えば、SET116)は、308の要求において、第1のサーバ(例えば、D−SLP132)へ電子証明書(例えば、SLP証明書160)を転送しうる。第1のサーバ(例えば、D−SLP132)は、電子署名を有効にするために、電子証明書(例えば、SLP証明書160)を使用しうる。いくつかの実施形態では、クライアントはシステム250によって実現されうる。このような実施形態では、306のうちの少なくとも一部は、例えば変調器280と結合されたトランシーバ252によって、および/または、例えばデータ・ソース236および/またはメモリ272からの命令群および/または情報とともにプロセッサ238,260,270のうちの1または複数によって、実行されうる。いくつかの実施形態では、第2のサーバは、システム210によって実現されうる。このような実施形態では、306のうちの少なくとも一部は、例えば復調器240と結合されたトランシーバ222によって、および/または、例えばデータ・ソース212および/またはメモリ232からの命令群および/または情報とともにプロセッサ214,220,230,242のうちの1または複数によって、実行されうる。いくつかの実施形態によれば、クライアントと第1のサーバとの間のその他の認証方法(例えば、ACA、GBA)が失敗するので、308がなされる。例示するために、308の一部として、SETが、無線ローカル・エリア・ネットワーク(WLAN)を用いてD−SLPにアクセスすることを試みる。このアクセスの一部として、SET IPアドレスが、D−SLPへ転送される。SETは、D−SLPのための公開鍵証明書を用いてD−SLPを認証することを試みる。そして、この認証に成功しうる。しかしながら、D−SLPは、ACAを用いてSETを認証することはできない。なぜなら、D−SLPは、例えば、SET IPアドレスに対応するSET識別情報をWLANから高い信頼性で取得することができないか、あるいは、SET識別情報を取得することができるが、この識別情報は、D−SLPにおいて以前にプロビジョンされているどの識別情報にも一致しないか、の何れかであるからである。ACA認証は、このように、D−SLPの観点から失敗する。しかしながら、D−SLPは、SETとのセキュアな接続の確立が、308の次の部分への参加に成功することを可能にしうる。ここでは、D−SLPへのセキュアな接続の確立後、SETが、H−SLPから以前の受信したSETトークン150をD−SLPへ転送する。D−SLPは、その後、308の一部としてSETから受信したSLP証明書160と、このSETトークンとを用いてSETを認証しうる。
いくつかの実施形態では、クライアントは、システム250によって実現される。このような実施形態では、308のうちの少なくとも一部は、例えば変調器280と結合されたトランシーバ252によって、および/または、例えばデータ・ソース236および/またはメモリ272からの命令群および/または情報とともにプロセッサ238,260,270のうちの1または複数によって、実行されうる。いくつかの実施形態では、第1のサーバは、システム210によって実現されうる。このような実施形態では、308のうちの少なくとも一部は、例えば復調器240と結合されたトランシーバ222によって、および/または、例えばデータ・ソース212および/またはメモリ232からの命令群および/または情報とともにプロセッサ214,220,230,242のうちの1または複数によって、実行されうる。
さらに308を例示するために、第1のサーバと第2のサーバとの両方が同じH−SLPであり、H−SLPがACAまたはその他のある従来方法を用いてSETを認証しうる場合に、302,304,306が、308の前のある時間において生じる他の実施形態によれば、H−SLPは、SETアクセスが308に進むことを一時的に許可し、たとえSETを認証するためにH−SLPがACA(または、ある別の従来方法)を使用することができなくても、SETとH−SLPとの間でSUPLセッションが確立される。この実施形態では、SET116は、304において以前に受信されたSETトークン150をH−SLPへ転送する。その後、H−SLPは、SET識別情報を認証するためにSETトークン150を使用する。SETトークン150の転送は、H−SLPによって、要求されないことも、要求されることもありうる。その後、310では、SET116が、H−SLPから、認証が成功したとの確認を受信しうる。このSUPLセッションは、継続し、その後、終了し、SET116が、H−SLPから位置決めサービスを受信することが可能となる。
第1および第2のサーバが異なる(例えば、第1のサーバがD−SLPであり、第2のサーバがH−SLPである)以前の実施形態に戻ると、310において、クライアントが、第1のサーバによるクライアントの認証に基づいて、第1のサーバへのセキュアな通信アクセスの認証を受信する。この認証は、クライアントを有効にするためにクライアント・トークンを用いることと、クライアント・トークンを有効にするために電子署名を用いることと、を含みうる。いくつかの実施形態では、クライアントは、システム250によって実現される。このような実施形態では、310のうちの少なくとも一部は、例えば変調器280と結合されたトランシーバ252によって、および/または、例えばデータ・ソース236および/またはメモリ272からの命令群および/または情報とともにプロセッサ238,260,270のうちの1または複数によって、実行されうる。いくつかの実施形態では、第1のサーバは、システム210によって実現される。このような実施形態では、310のうちの少なくとも一部は、例えば復調器240と結合されたトランシーバ222によって、および/または、例えばデータ・ソース212および/またはメモリ232からの命令群および/または情報とともにプロセッサ214,220,230,242のうちの1または複数によって、実行されうる。
例えば、SET116は、D−SLPによるSET116の認証に基づいて、D−SLP132へのセキュアな通信アクセスの許可を受信しうる。この認証は、SETを有効にするためにSETトークン150を用いることと、SETトークン150を有効にするために電子署名を用いることと、を含む。オプションとして、306が含まれている場合、第1のサーバ(例えば、D−SLP132)は、電子署名を有効にするために電子証明書(例えば、SLP証明書160)を使用しうる。
別の実施形態によれば、D−SLP(例えば、D−SLP132)は、以前に受信されたIPアドレスを用いて、外部クライアント(例えばSUPLエージェント133)に代わってSET位置を得るためにSET116にアクセスしうる。SET116は、D−SLPがSET116を認証することを可能にするために、304において以前に受信されたSETトークン150を(例えば、要求無しで、または、D−SLPの要求時に)D−SLPへ転送しうる。その後、D−SLPは、SET位置を確実に取得し、SET位置を外部クライアントへ転送しうる。
1または複数のD−SLP(例えば302,304,306)のH−SLP認証
ここで図4Aに示されるように、SETが、1または複数の既知のD−SLPの許可を要求し、および/または、1または複数の以前は知られていなかったが許可されたD−SLPのアドレスを求める要求を、まず、H−SLPへのセキュアな接続を確立することと、次に、この要求を含むSUPL開始メッセージをH−SLPへ送信することとによって行いうる。その後、H−SLPは、要求されたD−SLP許可および/またはアドレス情報を、SUPL終了メッセージでSETへ返しうる。D−SLP許可のために、H−SLPによってSUPL終了メッセージで返された情報の一部として、H−SLPは、SETトークン150を含みうる。これは、H−SLPによって電子署名されたH−SLP関連情報とSETとを含む。SETトークン150はまた、例えば課金コードのような非セキュリティ関連情報をも含みうる。SETトークン150は、D−SLP許可に関連するその他の情報を含むSUPL SLP許可(slpAuthorization)パラメータ(例えば、許可されたD−SLPのアドレス、および、これらD−SLPのおのおのにSETがアクセスする条件)の一部でありうる。H−SLPはまた、何れのD−SLPも、SETトークン150の真正性を検証することを可能にするためにその公開鍵証明書(例えば、SLP証明書160)を送信しうる。H−SLPによって送信されるSLP証明書160は、D−SLP特有ではないかもしれない。したがって、SETトークン150のケースにおいてあるように、SLP証明書160は、各D−SLPのために個別に送信される必要はないが、この特定のSETに許可されているすべてのD−SLPに適用可能であり、これによって、シグナリングが低減される。
SETトークンは、本発明の1つの実施形態にしたがう許可パラメータの例である。本発明のその他の実施形態によれば、その他のパラメータは、クライアント・トークンまたは認可パラメータとして実現されうる。
(要求された)1または複数のD−SLPのH−SLP許可
図4Bは、要求された1または複数のD−SLPのH−SLP許可の典型的な手順と、すべてのD−SLPのSLP証明書160、および各D−SLPのSETトークン150のプロビジョン(これらは、最終SUPL終了メッセージで伝送される)とを例示する。例えば、この手順は、現在位置または現在位置近傍におけるSET116へ位置決めサービスを提供しうる、SET116によって発見されたD−SLP(例えば、D−SLP132、D−SLP134)のための許可を、H−SLP142から取得するために、SET116によって起動されうる。さらに、このSETは、現在位置または現在位置近傍におけるSETへ位置決めサービスを提供しうるH−SLP142から、他の許可されたD−SLPのアドレスを受信しうる。
あるいは、この手順はまた、SETから離れたある場所(例えば、SETのユーザが、その後訪問することを期待している場所)において、位置決めサービスを提供しうる、SETによって発見されたD−SLPの許可を、H−SLPから取得するためにSETによって起動されうる。H−SLPは、このようなケースでは、許可を提供することを強制されないが、それでもやはり、位置決めサポートを改善するために、そのようにすることを選択しうる。さらに、D−SLPに対するサービス過剰を避けるために、H−SLPのプロバイダと、D−SLPのプロバイダとの間に取り決めが存在しうる。その取り決めは、D−SLPが同時に許可されうるSETの数を制限しうる。
405では、SET116は、現在位置または現在位置近傍おいて、または、いくつかのケースでは、ある遠隔場所において、位置決めサービスをSETへ提供することができるH−SLP142から、最大10の許可されたD−SLP(例えば、D−SLP132、D−SLP134)のアドレスを最終的に取得するための手順を開始する。この手順は、この手順の以前の動作のための最小エントリ期間が終了すると、以下の条件のうちの何れかの下で起動されうる。a.SETが、現在の位置、または、許可されることになるであろう遠隔位置に適用可能なD−SLPアドレスを発見する。b.D−SLP許可のケースにおいて、SETが、H−SLPから適切な位置決めサービスを取得することができず、現在許可されているD−SLPを有していないか、あるいは、現在許可されているD−SLPを有しているかの何れかである場合、現在許可されているD−SLPへのアクセスは、地理的エリアまたはアクセス・ネットワーク制約のために禁止されている。
いくつかの実施形態では、この手順は、前述されていない条件の下で起動される。さらに、SET116は、H−SLPへのセキュアな伝送レイヤ・セキュリティ(TLS)接続を確立するための適切な動作を講じうる。
410において、SET116は、H−SLPへのセキュアなTLS接続を確立するために、ホーム・ネットワークによってプロビジョンされたデフォルト・アドレスを使用し、H−SLPとの位置決めセッションを開始するために、SUPL開始メッセージを送信する。SUPL開始メッセージは、セッション−id、SET能力、および位置ID(lid)パラメータを含んでいる。SET能力は、サポートされている位置決め方法(例えば、SETが支援するA−GPS、SETベースのA−GPS)と、関連付けられた位置決めプロトコル(例えば、RRLP、RRC、TIA−801、またはLPP)とを含みうる。SUPL開始メッセージはまた、SETがD−SLPアドレスを要求するか否かを示すSLPクエリ・パラメータ(slpQuery)を含む。D−SLP要求のために、SETは、H−SLPによって現在許可されている何れかのD−SLPアドレスのリストを含み、さらに、好適なD−SLPアドレス(例えば、発見されたD−SLPアドレス)のリスト、および/または、好適ではないD−SLPアドレス(例えば、SETが以前にここからサービスを取得することができなかったD−SLP)のリストを含みうる。SETはまた、利用可能であれば、その現在位置推定値をも含みうる。
415では、410において提供された何れかの位置を検証することも、SETの位置を取得することも必要ないのであれば、H−SLPは430に進む。
そうでない場合には、H−SLPは、SETにSUPL応答メッセージを送信する。SUPL応答メッセージは、セッション−idと、意図された位置決め方法とを含んでいる。
420では、SETが、H−SLPにSUPL位置決め開始メッセージを送信しうる。SUPL位置決め開始メッセージは、セッション−id、位置ID、SET能力、および、オプションとして、LPPおよび/またはTIA−801位置決めプロトコル・メッセージを伝送するSUPL位置決めメッセージを含む。
SETはまた、その位置を提供しうる。
SUPL位置決め開始メッセージにおいて取得されるか、または、SUPL位置決め開始メッセージで受信された情報に基づいて計算され、要求された位置決め品質(QoP)を満足する、位置が利用可能であれば、
H−SLPはダイレクトに430へ進み、SUPL位置決めセッションには関わらない。
425では、SETおよびH−SLPは、位置を計算するために、SUPL位置決めメッセージ交換を行う。H−SLPは、位置決め測定値に基づいて(すなわち、SETによって支援される)位置決め推定値を計算するか、または、H−SLPから取得された支援に基づいて(すなわち、SETベースの)位置決め推定値を計算する。
何れかの位置決め計算が完了すると、D−SLPアドレスが要求されているのであれば、H−SLPは、新たなセットの許可されたD−SLPアドレスを決定する。H−SLPは、D−SLPアドレスが要求されているのであれば、許可されたD−SLPアドレスのリストを含むSLP許可パラメータ(例えば、slpAuthorization)を備えるSUPL終了メッセージをSETへ送信する。おのおののリストにおけるアドレスは、最も高い優先度が最初に来る優先順位に含まれており、SETがH−SLPから以前に受信した、許可されたD−SLPの以前のリストを交換しうる。提供されたおのおののD−SLPアドレスについて、H−SLPは、D−SLPアドレスが有効であると考えられうるサービス持続期間、D−SLPがアクセスされうるサービス・エリア、D−SLPがアクセスされうるサービス提供アクセス・ネットワークのリスト、および、サービス・エリアおよびアクセス・ネットワーク制約がどのように結合されるのかを定義する結合タイプを含みうる。許可された何れかのD−SLPアドレスについて、H−SLPはまた、SETがこのD−SLPと関連することを許可されているサービスのリストを提供しうる。そして、位置決め要求を行った何れかのSETのために、H−SLPにアクセスすることよりも、D−SLPにアクセスすることに優先度を与えうる。H−SLPはまた、許可されたおのおののD−SLPのためのSETトークン150を含みうる。また、SETトークン150の真正性を検証するためにD−SLPが必要としうるH−SLPの公開鍵証明書(例えば、SLP証明書160)が送信されうるか、または、SLP許可パラメータの一部として証明されうる。また、H−SLPは、425において計算された何れかの位置決め推定値を提供しうる。SETは、H−SLPへのTLS接続を解放し、このセッションに関連するすべてのリソースを解放しうる。H−SLPは、このセッションに関連するすべてのリソースを解放しうる。
435では、SETがその後、以下の原理に基づいて、430において、SETが開始した位置決めサービスを求めて、H−SLPによって許可された何れかのD−SLPにアクセスしうる。a.D−SLPが、優先順にしたがってアクセスされうる。−ここでは、全ての高い優先度のアドレスが、その他いくつかの条件によって排除されているか、または、サービスを提供することができない場合にのみ、低い優先度のアドレスがアクセスされる。b.D−SLPの何れのサービス持続期間も終了していない場合に限り、D−SLPがアクセスされうる。c.提供されたサービス・エリア制約およびアクセス・ネットワーク制約をSETが満足している場合に限り、D−SLPがアクセスされうる。d.D−SLPアクセスのために、SETが、単に、認可されたサービスを要求しうる。e.D−SLPアクセスのために、SETが、H−SLPアクセスのために提供された優先度にしたがいうる。f.D−SLPまたはH−SLPへのアクセスが失敗した(例えば、SETが、セキュアなIP接続を確立することができないか、または、D−SLPまたはH−SLPが、要求されたサービスを提供することができない)場合、SETは、前述したルールにしたがって、別のD−SLPまたはH−SLPにアクセスしうる。g.D−SLPアクセスのために、SETが、新たなD−SLP許可がなされるまで、D−SLP許可後の最初のD−SLPアクセス中にのみ、SLP証明書160を送信しうる。h.D−SLPアクセスのために、SETがD−SLPにアクセスする毎に、SETが、D−SLPへSETトークン150を送信しうる。
いくつかの実施形態によれば、435にリストされたすべての原理に必ずしも従わねばならないということではない。例えば、1つの実施形態によれば、SETは、435にリストされた原理のうちの1または複数にしたがう必要がありうる。いくつかの実施形態では、前述されたリスト以外の1または複数の原理が、前述されたリストされた原理のうちの1または複数に加えて、または、その代わりに従われねばならない。
1または複数のD−SLPのH−SLP許可(非要求)
いくつかの実施形態によれば、図4Aおよび4Bにおけるケースのように、SET116によって最初に要求されていない場合、許可されたD−SLP132アドレスをSET116へ提供するための手順が、H−SLP142によって開始されうる。この手順は、任意のSUPLセッションを普通に終了させるために、H−SLP142によってSUPL終了メッセージが送信された場合に適用可能でありうる。
図4Cに示すように、450では、SETおよびH−SLPが、SETによって、または、H−SLPによって開始されうる瞬時のSUPLセッションまたは遅れたSUPLセッションに関わる。
SUPLセッションが完了すると、455において、H−SLPが、(例えば、450において、H−SLPによって取得されたような)SETによって使用されている現在のSET位置と現在のアクセス・ネットワーク(単数または複数)とに基づきうる、許可されたD−SLPアドレスのセットを決定する。H−SLP142は、許可されたD−SLPアドレスのリストを含むSLP許可パラメータ(slpAuthorization)を伴うSUPL終了メッセージをSET116へ送信する。おのおののリストにおけるアドレスは、最も高い優先度が最初になる優先度順に含まれており、SET116がH−SLP142から受信した許可されたD−SLPの以前のリストをリプレースする。提供されたおのおののD−SLPアドレスのために、H−SLP142は、D−SLPアドレスが有効であると考えられうるサービス持続期間、D−SLPアドレスがアクセスされうるサービス・エリア、D−SLPアドレスにアクセスしうるサービス提供アクセス・ネットワークのリスト、および、サービス・エリアおよびアクセス・ネットワーク制約がどのように結合されるのかを定義する結合タイプを含みうる。提供されたD−SLPアドレスのケースでは、H−SLP142は、SET116がこのD−SLP132と関わることが許可されているサービスのリストを提供しうる。H−SLP142はまた、D−SLPにアクセスすることよりも、H−SLPにアクセスすることに優先度を与え、および/または、D−SLPがアクセスされている場合を、H−SLPに通知するための要求を提供しうる。H−SLPはまた、許可されているおのおののD−SLPのためのSETトークン150をも含みうる。また、D−SLPがSETトークン150の真正性を検証することを要求しうるH−SLPの公開鍵証明書(例えば、SLP証明書160)が、SLP許可パラメータの一部として送信または証明されうる。SETは、H−SLPへのTLS接続を解放し、このセッションに関連するすべてのリソースを解放しうる。H−SLPは、このセッションに関連するすべてのリソースを解放しうる。
460では、SET116が、その後、SETによって開始された位置決めサービスのために、455においてH−SLPによって提供された任意のD−SLPへアクセスしうるか、および/または、このような任意のD−SLPから、ネットワークによって開始された位置決め要求を受諾しうる。このようなアクセスのためのルールは、H−SLPによって許可されたD−SLPのケースでは、図4Bにおける435において定義されたものと同じでありうる。
D−SLPは、SETトークンを用いてSETを認証する(例えば、308、310)。
図5Aに示すように、許可されたD−SLP132にアクセスしている場合、SET116は、このSETトークン150を使用しうる。SETは先ず、D−SLP132へのセキュアな接続を確立し、(例えば、D−SLPによってSETへ提供された公開鍵証明書を用いて)D−SLPを認証しうるが、D−SLP132は、従来手段を用いて(例えば、ACAまたはGBAを用いて)SETを認証することができない場合がありうる。その後、SETは、(例えば、図4A、4B、または4Cにしたがって)SETのH−SLP142から以前に受信されたSETトークン150を、例えばSUPL開始メッセージのように、SETによってD−SLP132へ送信される第1のSUPLメッセージで、D−SLP132へ転送しうる。SETトークン150は、D−SLP132が、SET116を認証することを可能にするようにサービス提供し、また、例えば、課金コードのような追加の情報を提供するためにも使用されうる。SETは、また、H−SLP142の公開鍵証明書(SLP証明書160)をD−SLP132へ送信する。SLP証明書パラメータは、D−SLP許可後、SETによる最初のD−SLPアクセス中、一度だけ送信されうる(すなわち、D−SLPは、SETによるその後の任意のアクセスのために使用するためのSLP証明書パラメータを格納しうる)。SETトークン150と、恐らくはSLP証明書160とを用いたSETのD−SLP認証後、通常のSUPLセッションが生じうる。ここでは、D−SLP132が、SET116に位置決めサービスを提供(例えば、SET116のための位置推定値または支援データをプロビジョン)しうる。SUPLセッションは、その後、D−SLPがSUPL終了メッセージをSETへ送信して、終了しうる。
SETトークン(SETが開始したサービス)を用いてD−SLPがSETを認証すること
図5Bは、認証された位置決めサービスをD−SLP132から取得するSET116を例示する。
505では、SETにおけるSUPLエージェントが、SETにおいて動作するアプリケーションから、位置を求める要求を受信する。SETトークンは、許可されたD−SLPへのセキュアな接続を確立または再開する際に(例えば、H−SLP142によって以前に提供または検証されたD−SLPアドレスを用いて)適切な動作を講じる。セキュアな接続を確立する際に、SETは、(例えば、D−SLPによって提供された公開鍵証明書によって)D−SLPを認証することができうるが、D−SLPは、(例えば、ACA、デバイス証明書、またはGBAのような)従来手段によってSETを認証することができない場合がありうる。D−SLPは、後に515において、SETを認証することを期待して、セキュアな接続を確立することを可能としうる。SETの認証が、515においてなされなかった、あるいは、失敗した場合、D−SLPは、SUPL終了メッセージを送信することによって、SUPLセッションを終了されうる(図5Bに図示されていない)。
510では、SETが、D−SLPとの位置決めセッションを開始するために、SUPL開始メッセージを送信する。SUPL開始メッセージは、セッション−id、SET能力、および位置ID(lid)パラメータを含んでいる。SET能力は、支援されている位置決め方法(例えば、SETが支援するA−GPS、SETベースのA−GPS)、および、支援されている位置決めプロトコル(例えば、RRLP、RRC、TIA−801、またはLPP)を含む。さらに、SUPL開始メッセージは、SETトークン150と、もしもこれがD−SLPがアクセスされた最初であれば、SLP証明書160とを含みうる。SETは、H−SLPから受信したように正確にSETトークン150とSLP証明書160とを送信しうる。そして、これらのコンテンツを解釈する必要も、SET実施を簡略化しうるコンテンツの復号も再符号化も必要ない場合がありうる。要求されたQoPを満足する以前に計算された位置が、D−SLPにおいて利用可能であれば、D−SLPは、ダイレクトに535に進み、この位置を、SUPL終了メッセージで、SETへ送信しうる。
515では、D−SLPが、前述したように510において受信されたSETトークン150とSLP証明書160とを用いて、SETの認証をしうる。
520では、SETによってサポートされた位置決め方法(単数または複数)を含むSUPL開始メッセージと整合する位置決め方法を、D−SLPが決定しうる。位置決め方法のために必要とされる場合には、D−SLPは、SUPL開始メッセージから、サポートされている位置決めプロトコル(例えば、RRLP、RRC、TIA−801、またはLPP)を用いうる。D−SLPは、SETへSUPL応答メッセージを持って応答しうる。SUPL応答メッセージもまた位置決め方法を含んでいる。しかしながら、SUPL開始メッセージで受信された情報に基づいて計算または取得された位置が、要求されたQoPを満足するのであれば、D−SLPは、ダイレクトに535に進みうる。
525では、SETが、D−SLPからSUPL応答メッセージを受信した後、SUPL位置決め開始メッセージを送信する。SUPL位置決め開始メッセージは、少なくとも、セッション−id、SET能力、および位置ID(lid)を含んでいる。SET能力は、サポートされた位置決め方法(例えば、SET支援されたA−GPS、SETベースのA−GPS)および関連付けられた位置決めプロトコル(例えば、RRLP、RRC、TIA−801、またはPP)を含む。SETは、SUPL位置決め開始メッセージに、第1のSUPL POS要素を含めうる。SETは、SUPL位置決め開始メッセージに、要求支援データ要素を設定しうる。SUPL位置決め開始メッセージにおいて受信された情報に基づいて計算または取得され、要求されたQoPを満足する位置が、利用可能であるのであれば、D/H−SLPは、535にダイレクトに進み、SUPL位置決めセッションに関わらない。
530では、SETおよびD−SLPが、いくつかの連続した位置決め手順メッセージを交換しうる。D−SLPは、受信された位置決め測定値(SET支援された)に基づいて位置決め推定値を計算しうるか、または、SETが、D−SLPから取得された(すなわち、SETベースの)支援に基づいて、位置決め推定値を計算する。
535では、位置決め計算が完了すると、D−SLPが、SUPL終了メッセージをSETへ送信し、さらなる位置決め手順は開始されないであろうことと、位置決めセッションが終了したこととを、SETへ通知する。位置決め方法および使用される位置決めプロトコルに依存して、D−SLPは、決定された位置をSUPL終了メッセージへ追加しうる。SETは、セキュアな接続を解放し、このセッションに関連するすべてのリソースを解放しうる。D−SLPは、このセッションに関連するすべてのリソースを解放しうる。
SETトークンを用いてD−SLPがSETを認証すること(D−SLPによって開始されるサービス)
いくつかの実施形態によれば、D−SLP132は、SUPLコラボレーションを開始しうる。例えば、SUPLエージェント133は、関連付けられたD−SLP132から、SET116の位置を要求し、D−SLP132は、その後、この位置を取得するために、SET116とのSUPLセッションを促すであろう。その後、SETトークン150およびSLP証明書160は、SUPL位置決め開始メッセージで伝送されうる。このSUPLセッションは、図5Cに例示されている。
図5Cは、SET116を位置決めするD−SLP132の典型的な方法を例示する。
550では、SUPLエージェントが、(例えば、OMA MLR SLIRメッセージで伝送される)位置決め要求を、D−SLPへ発行する。これによって、SUPLエージェントが関連付けられる。D−SLPは、SUPLエージェントを認証し、受信されたSUPLエージェント・クライアント−idに基づいて、SUPLエージェントが要求するサービスについて、SUPLエージェントが許可されているか否かをチェックしうる。さらに、受信されたms−idに基づいて、D−SLPは、SUPLエージェント・クライアント−idに対して、加入者プライバシを適用しうる。
555では、D−SLPが、D−SLPがSETと通信することができること(すなわち、SET IPアドレスを知っているか、または、例えばSMSによって非IPメッセージをSETへ送信することができるか)を検証しうる。
560では、D−SLPが、例えば、ユーザ・データグラム・プロトコル(UDP)オーバIPを用いて、または、ショート・メッセージ・サービス(SMS)を用いて、SUPL開始メッセージをSETへ送信することによって、SETとの位置決めセッションを開始する。SUPL開始メッセージは、少なくとも、セッション−id、プロキシ/非プロキシ・モード・インジケータ、および、意図された位置決め方法を含む。550におけるプライバシ・チェックの結果が、ターゲット加入者への通知または検証が必要であることを示すのであれば、D−SLPは、SUPL開始メッセージに、通知要素をも含めうる。SUPL開始メッセージが送信される前に、D−SLPはまた、メッセージのハッシュを計算し、格納する。さらに、SUPL開始メッセージは、D−SLPアドレスを含みうる。
565では、SET116が、受信されたSUPL開始メッセージを分析しうる。認証されていないことが明らかになった場合には、SETは、さらなる動作を講じないことがありうる。そうではないのであれば、SETは、D−SLPへのセキュアな接続の確立または再開を準備する動作を講じうる。
565では、SETはさらに、SUPL通知ルールを評価し、適切な動作にしたがいうる。SETはさらに、D−SLPがプロキシ・モードを使用するか、非プロキシ・モードを使用するのかを判定するために、プロキシ/非プロキシ・モード・インジケータをチェックしうる。このケースでは、プロキシ・モードが使用され、SETが、H−SLPによって提供または検証されたSUPL開始メッセージに示されたD−SLPアドレスを用いて、D−SLPへのセキュアな接続を確立しうる。セキュアな接続を確立する際に、SETは、(例えば、D−SLPによって提供された公開鍵証明書によって)D−SLPを認証することができうるが、D−SLPは、従来手段(例えば、ACA、デバイス証明書、またはGBA)によってSETを認証することができないことがありうる。D−SLPは、後に575において、SETを認証することを期待して、セキュアな接続の確立を未だに可能にしうる。SETの認証が575においてなされなかった、または失敗した場合、D−SLPは、SUPL終了メッセージを送信することによってSUPLセッションを終了させうる(図5Cに図示されず)。
570では、SETが、その後、D−SLPとの位置決めセッションを開始するために、SUPL位置決め開始メッセージを送信する。SUPL位置決め開始メッセージは、少なくとも、セッション−id、SET能力、受信したSUPL開始メッセージのハッシュ(バージョン)、および位置ID(lid)を含みうる。SET能力は、サポートされている位置決め方法(例えば、SET支援されたA−GPS、SETベースのA−GPS)と、関連付けられた位置決めプロトコル(例えば、RRLP、RRC、TIA−801、またはLPP)を含みうる。サポートされている場合、SETは、その位置を提供しうる。SETは、SUPL位置決め開始メッセージにおいて、要求された支援データ要素を設定しうる。さらに、SUPL位置決め開始メッセージはまた、SETトークン150と、これがD−SLPがアクセスされる最初の場合であれば、SLP証明書160とを伝送しうる。SETは、H−SLPから受信したように正確にSETトークン150およびSLP証明書160を送信しうる。そして、コンテンツを解釈することも、または、SET実施を簡略化しうるコンテンツの復号および再符号化も必要ないかもしれない。SUPL位置決め開始メッセージで受信された情報から取得されたか、あるいは、この情報に基づいて計算された位置が、要求されたQoPを満足し、利用することが可能であれば、D−SLPは、575において、最初にSETを認証した後、585にダイレクトに進み、580におけるSUPL位置決めセッションには関わらない。
575では、D−SLPは、SUPL開始メッセージのハッシュが、この特定のセッションのために計算されたものと一致するのかをチェックしうる。さらに、D−SLPは、受信されたSETトークン150と、SLP証明書160とを用いてSETを認証する。SETによってサポートされている位置決め方法(単数または複数)を含むSUPL位置決め開始メッセージに基づいて、D−SLPは、位置決め方法を決定しうる。もしも位置決め方法のために必要とされるのであれば、D−SLPは、SUPL位置決め開始メッセージから、サポートされている位置決めプロトコル(例えば、RRLP、RRC、TIA−801、またはLPP)を使用しうる。SETおよびD−SLPは、いくつかの連続した位置決め手順メッセージを交換しうる。D−SLPが、受信した位置決め測定値(SET支援された)に基づいて位置決め推定値を計算しうる。または、SETが、D−SLPから取得した(SETベースの)支援に基づいて位置決め推定値を計算する。
580では、位置決め計算が完了すると、D−SLPは、SUPL終了メッセージをSETへ送信し、さらなる位置決め手順は開始されないことと、位置決めセッションが終了したこととを、SETへ通知する。SETは、D−SLPへのセキュアな接続を解放し、このセッションに関連するすべてのリソースを解放しうる。
585では、D−SLPが、位置決め推定値を、(例えば、OMA MLP SLIAメッセージで)SUPLエージェントへ返し、D−SLPは、このセッションに関連するすべてのリソースを解放する。
SETトークンおよびSLP証明書
図6Aは、いくつかの実施形態にしたがう、SETトークン150のコンテンツを例示する。図6Aの第1のカラムは、SETトークン150に含まれる個々のパラメータを示し、第2のカラムは、各パラメータのコンテンツおよび重要性を記載している。第1のカラムでは、「〜よりも大きい“>”」というシンボルを用いて、任意のパラメータのネスト・レベルが使用されている。ここでは、最も外側のネスト・レベルが、このようなゼロ・シンボルによって示され、次のレベルが、このような1つのシンボルによって示され、その次の(第3の)レベルが、このような2つのシンボル(“>>”)によって示されている。SETトークン・パラメータは、D−SLPアクセス中、SET認証および許可のために使用される。SETトークン150は、D−SLP許可中、H−SLPによって生成され、H−SLPによって電子署名されたH−SLP特有データおよびSETを含む。SETトークン150は、SLP許可パラメータの一部として、D−SLP許可中にSETへ提供される。D−SLPアクセス中、SETトークン150は、SETによって、SET認証および認可のためにD−SLPに提供される。SETトークン150は、ビット・ストリングまたはオクテット・ストリングとして定義され、SETに対して透過的でありうる。H−SLPおよびD−SLPだけが、ビット・ストリングまたはオクテット・ストリングのコンテンツをどのように符号化/復号および解釈するのかを知る必要がある。したがって、SETは、単に、コンテンツの解釈も再符号化も無く、SETトークン150を含むH−SLPから受信したビット・ストリングまたはオクテット・ストリングを、D−SLPへ送信しうる。符号化を含むSETトークン150のコンテンツは、ここでは、別のセクションで定義されている。
さらに、このパラメータは、SUPLユーザ・プレーン・ロケーション・プロトコル(ULP)におけるビット・ストリングまたはオクテット・ストリングであることができ、SETによって復号される必要はない場合がありうる。いくつかの実施形態によれば、SETは、単に、D−SLPアクセス中に、D−SLPへこのパラメータを渡す。
いくつかの実施形態によれば、SETトークン150およびSLP証明書160は、SET116に透過的であり(例えば、SETによって復号も符号化もされず)、ビット・ストリングまたはオクテット・ストリングのように、H−SLP142によって送信されうる。例えば、SET116は、D−SLP認証中に、格納することや、D−SLPアクセス中に、これらをD−SLPへ転送すること以外に、SETトークン150およびSLP証明書160のための用途はない。H−SLPによって提供されているのであれば、SLP証明書160は、D−SLP許可後、最初のD−SLPアクセス中に、SETによって一度のみ送信されうる。SETは、無効になるまで、あるいは、D−SLPサービス持続期間が終了するまで、SETトークン150を格納しうる。いくつかの実施形態によれば、(例えば、H−SLPによるD−SLP許可情報の一部としてSET116に提供されるので、)SET116に対して見えるサービス持続期間と、(例えば、SETトークン150の一部でありうるので、)D−SLP132に見える許可持続期間とは、同じでありうる。その後、SET116は、各D−SLPアクセス中に一度、SETトークン150を(例えば、D−SLPとの任意の新たなセッションのための最初のアクセス・メッセージで)送信しうる。D−SLP132は、SET116を認証するために、SETトークン150を使用しうる。例えば、D−SLP132は、(例えば、SLP証明書160を用いて)H−SLP142の電子署名を検証し、自身の識別情報の内容と、許可時間および持続期間が有効である(例えば、現在の時刻を含んでいる)こととを検証しうる。H−SLP142はまた、提供された何れかのSET位置を用いてさらに、(例えば、現在のSET位置が、SETトークン150内の提供された位置の近くにあることを最近の許可が検証しうるので、)SET116を認証しうる。
いくつかの事例では、D−SLP132は、SET116からSLP証明書160を受信した後、SETトークン150が終了するか、または、新たなSETトークンによって上書きされるまで、SLP証明書160を格納しうる。
さらに、H−SLP142は、新たなSETトークンを用いて、あるいは、SETトークンを用いることなく、新たなD−SLP許可を実行することによって、SETトークン150を無効にしうる。その後、以前のSETトークン150が、SET116によって削除され、もしも提供されているのであれば、新たなSETトークンと交換されうる。
あるいは、関連付けられたD−SLPの持続期間が終了した場合、SETトークン150が終了しうる。SETトークン150が終了した場合、SETは、SETトークン150を削除し、D−SLPへのアクセスを中止しうる。
SETトークン・パラメータは、D−SLPアクセス中に、SET認証および許可のために使用されうる。SETトークン150は、D−SLP許可中にH−SLP142によって生成され、H−SLPによって電子署名されたD−SLP特有データ、H−SLP、およびSETを含む。SETトークン150は、D−SLP許可中、SLP許可パラメータの一部としてSETへ提供されうる。D−SLPアクセス中、SETトークン150は、SET認証および認可のために、SETによってD−SLPに提供される。SETトークン150は、ビット・ストリングとして定義され、SETに透過的でありうる。H−SLPおよびD−SLPだけが、ビット・ストリングのコンテンツをどのようにして符号化/復号するのかを知っている必要がある。符号化することを含むSETトークン150のコンテンツは、本明細書の別の箇所(例えば、図6A)において定義されている。このパラメータは、ULPにおけるビット・ストリングでありうることができ、SETによって復号される必要はない。SETは、単に、D−SLPアクセス中、このパラメータを、D−SLPへ渡すだけである。
これが必要とされるシナリオは、GBAが展開されない場合、または、ACAが適用可能ではない場合を含む。例えば、これは、フリーなネットワーク環境をスプーフィングすることをサポートすること、および/または、検証されるべきSET識別情報へSET IPアドレスをバインディングすることを可能にすること、のようなACA要件を、D−SLPアクセスのために使用されるアクセス・ネットワークが満足しない場合に生じうる。
H−SLPが、D−SLP許可の一部としてSETへ送信するSETトークン150が、許可された各D−SLPのために定義される。SETは、セッション確立中にD−SLPへ送信される何れかの最初のSUPLメッセージに、SETトークン150を含める。SETトークン150は、H−SLPによって電子署名されたSETおよびH−SLP関連情報を含む。
D−SLPによるSETトークン150の認証は、D−SLPが未だにH−SLPの公開鍵証明書を有していない場合に、D−SLPにH−SLPの公開鍵証明書を提供することによってイネーブルされる。この目的のために、H−SLPは、D−SLP許可中に、その公開鍵証明書(SLP証明書パラメータ)をSETへ送信する。その後、SETは、セッション確立中に、これをD−SLPへ送信する。
これによって、D−SLPは、SETを認証し、アクセスを許可(または拒否)することが可能となる。SETトークン150はさらに、例えば、課金コードのような非セキュリティ関連情報をも含みうる。SETトークン150によって、H−SLPおよびD−SLPは、認証、認可、課金、およびその他の目的のために必要な情報をセキュアに交換しうる。
図6Aに示すように、SETトークン150は、以下の情報を含みうる。1)SETトークン・コンテンツ601(アイテム602,612,613を含みうる);2)SETトークン・ボディ602(アイテム603,604,605,606,607,608,609,610,611を含みうる);3)SET識別情報603(例えば、IMSI、MSISDN、IPアドレス);4)SLP Id604(例えば、H−SLP142のIPアドレスまたはFQDN)の許可;5)D−SLP Id605(例えば、D−SLP132のIPアドレスまたはFQDN);6)SET位置606(利用可能な場合);7)D−SLP認可の時間607および持続期間608;8)SLP名の許可609(オプション);9)SLPユニークIDの許可610(オプション);10)電子署名613の公開鍵611(オプション);11)電子署名613のアルゴリズム識別子612;および/または、12)認可SLP(例えば、H−SLP142)の電子署名613。
いくつかの実施形態によれば、601および602は、実質的に、その他のパラメータ(例えば、アイテム603−613)のためのコンテナでありうる。許可時間および持続期間を含んでいることは、SETへ送信される各証明書がユニークであり、許可された許可期間中にのみ使用されうることを保証する。
図6Bは、いくつかの実施形態にしたがう、符号化することを含むSLP証明書160のコンテンツを例示する。
SLP証明書160は、国際電気通信連合(ITU)X.509規格に定義された通りであり、すなわち、既存の規格に基づきうる。SETトークンは、SUPL ULPの一部として定義され、同一でないが、X.509定義に基づきうる。許可時間および持続期間を含んでいることは、SETへ送信された各証明書が、ユニークであり、許可された許可時間中にのみ使用さうることを保証しうる。
SLP証明書160は、H−SLP142の公開鍵証明書を表わす。D−SLP132は、SETトークン150の真正性を検証するためにこのパラメータを必要としうる。H−SLP142は、D−SLP許可中、SETへSLP証明書160を送信しうる。その後、SET116は、D−SLP許可後、最初のD−SLPアクセス中に一度、D−SLP132へSLP証明書160を送信する。SETは、SLP証明書160を一度だけ送信し、D−SLPは、SLP証明書160を格納しうる。さらに、SLP証明書160は、(例えば、オフライン処理によって取得されたように)H−SLP公開鍵を既に知っているD−SLPのためには必要ではないことがありうる。
1つの実施形態によれば、SLP証明書160がタイプ・ビット・ストリングである場合、SETは、このパラメータを復号する必要はなく、単に、これを、D−SLPアクセス中にD−SLPへ渡す。
このシーケンスの第1の証明書は、SETトークン・コンテンツ601のための、関連付けられたアルゴリズムおよび公開鍵を提供または証明しうる。後に続く証明書はおのおの、先行する証明書のための、関連付けられたアルゴリズムおよび公開鍵を証明しうる。ITU ASN.1 DER符号化は、X.509証明書符号化と同調し、既存の証明書の再使用を可能にするために使用されうる。
いくつかの実施形態によれば、SET116は、SETトークン150およびSLP証明書160コンテンツの符号化を実行しないが、オプションとして、復号を実行しうる。
例えば、SLP署名613フィールドは、ASN.1符号化SETトークン・ボディ602に基づいて計算される電子署名を含みうる。ASN.1符号化SETトークン・ボディは、署名機能への入力として使用されうる。署名値は、ビット・ストリングとして符号化され、SLP署名613フィールドに含まれうる。
アルゴリズム識別子612は、暗号化アルゴリズムを識別するために使用されうる。オブジェクト識別構成要素は、例えばSHA−1を備えたDSAのようなアルゴリズムを識別しうる。オプションのパラメータ・フィールドのコンテンツは、識別されたアルゴリズムにしたがって変動しうる。
いくつかの実施形態では、SETは、D−SLPが別のD−SLPを許可するケースでは、H−SLPからではなく、以前に許可されたD−SLPからSETトークン150およびSLP証明書160を受信しうる。例えば、SET116が、D−SLP132へのセキュアな接続を確立した後、図1BにおけるD−SLP132が、D−SLP134へのアクセスをSET116に許可すると、D−SLP132は、SET116がD−SLP134へセキュアにアクセスすることをイネーブルするために、SETトークン150およびSLP証明書160を提供しうる。このケースでは、SET116は、最初にD−SLP132にセキュアにアクセスするために、H−SLP142によって提供されたSETトークン150およびSLP証明書160を用い、その後D−SLP134にセキュアにアクセスするために、D−SLP132によって提供された別のSETトークン150およびSLP証明書160を使用しうる。
その他のいくつかの実施形態では、SETは、第2のH−SLPへの認証されたアクセスを得るために、第1のH−SLPからSETトークン150およびSLP証明書160を取得しうる。これは、SETが、1つより多くのH−SLPへアクセスするように構成されているが、従来手段によって、1つのH−SLP(例えば、特定のH−SLPまたは任意のH−SLP)への認証されたアクセスしか取得できない場合に生じうる。このようなケースでは、第1のH−SLPへの認証されたアクセスをSETが取得することに応じて第1のH−SLPによって提供されるSETトークン150は、第1のH−SLP、第2のH−SLP、およびSETの識別情報(例えば、アドレス)を含んでおり、さらに、第1のH−SLPの電子署名を含みうる。SETは、その後、第2のH−SLPにアクセスし、第2のH−SLPへの認証されたアクセスを取得するために、第1のH−SLPから受信したSETトークン150を、第2のH−SLPへ提供しうる。第2のH−SLPへの認証されたアクセスをサポートするためのさらなる手段はまた、D−SLPへの認証されたアクセスをサポートするために以前に記載されたように、第1のH−SLPおよびSETによって使用されうる。認証されたアクセスを取得することに関し、D−SLPおよび第2のH−SLPは、同じまたは類似した方式で動作し、SETおよび第1のH−SLPによって同じまたは類似して取り扱われうる。
本開示のさまざまな態様が実現されるコンピューティング・システムの例が、図7に関して記載される。このコンピューティング・システムは、図1BにおけるSET116、SET122、D−SLP132、D−SLP134、およびH−SLP142の何れかを例示しており、本明細書におけるどこかで言及されている。1または複数の態様によれば、図7に例示されるようなコンピューティング・システムは、本明細書に記載された特徴、方法、および/または、方法ステップのうちの何れかおよび/またはすべてを実現、実行、および/または、実施するコンピューティング・デバイスの一部として組み込まれうる。例えば、コンピュータ・システム700は、ハンドヘルド・デバイスの構成要素のうちのいくつかを表しうる。ハンドヘルド・デバイスは、例えばカメラおよび/またはディスプレイ・ユニットのような入力感知ユニットを備えた任意のコンピューティング・デバイスでありうる。ハンドヘルド・デバイスの例は、限定される訳ではないが、ビデオ・ゲーム・コンソール、タブレット、スマート・フォン、およびモバイル・デバイスを含む。1つの実施形態では、このシステム700は、前述されたデバイス200を実現するように構成される。図7は、本明細書に記載されたように、その他さまざまな実施形態によって提供される方法を実行し、および/または、ホスト・コンピュータ・システム、遠隔キオスク/端末、ポイント・オブ・セールス・デバイス、モバイル・デバイス、セット・トップ・ボックス、および/または、コンピュータ・システムとして機能しうるコンピュータ・システム700の1つの実施形態の概要図を提供する。図7は、そのうちの何れかおよび/またはすべてが適切に使用されうるさまざまな構成要素の一般化された例示を提供することのみ意図されている。したがって、図7は、個々のシステム要素が、どのように、相対的に分離されているか、または、相対的により統合された方式で実現されうるのかをより広く例示している。
バス705を介して電子的に接続されうる(または、適切に通信しうる)ハードウェア構成要素を備えるコンピュータ・システム700が図示される。1つの実施形態では、バス705は、コア間で、および/または、メモリ232と通信するプロセッサ230のために使用されうる。ハードウェア要素は、限定することなく、1または複数の汎用プロセッサ、および/または、1または複数の専用目的プロセッサ(例えば、デジタル信号処理チップ、グラフィック・アクセラレーション・プロセッサ等)、限定することなく、カメラ、マウス、キーボード等を含みうる1または複数の入力デバイス、および、限定することなく、ディスプレイ・ユニット、プリンタ等を含みうる1または複数の出力デバイス720、を含む1または複数のプロセッサ710(例えば、プロセッサ230、TXデータ・プロセッサ214、TX MIMOプロセッサ220、RXデータ・プロセッサ242)を含みうる。
コンピュータ・システム700はさらに、限定することなく、ローカルおよび/またはネットワーク・アクセス可能な記憶装置を備えうる1または複数の非一時的な記憶デバイス725を備えうる(および/または、通信しうる)、および/または、限定することなく、メモリ232、メモリ272、ディスク・ドライブ、ドライブ・アレイ、光ストレージ・デバイス、例えばランダム・アクセス・メモリ(“RAM”)および/または読取専用メモリ(“ROM”)のようにプログラム可能、フラッシュ更新可能等でありうるソリッド・ステート記憶デバイスを含みうる。このような記憶デバイスは、限定することなく、さまざまなファイル・システム、データベース構造等を含む任意の適切なデータ記憶装置を実現するように構成されうる。
コンピュータ・システム700はまた、限定することなく、モデム、ネットワーク・カード(無線または有線)、赤外線通信デバイス、無線通信デバイスおよび/またはチップセット(例えば、ブルートゥース(登録商標)デバイス、802.11デバイス、WiFiデバイス、WiMAXデバイス、セルラ通知施設等)等を含みうる通信サブシステム730を含みうる。本発明の1つの実施形態によれば、送信機222および受信機254は、通信サブシステム730の例でありうる。通信サブシステム930によって、(例えば、一例をあげると、後述するネットワークのような)ネットワーク、その他のコンピュータ・システム、および/または、前述されたその他のデバイスとの間でデータが交換されるようになりうる。多くの実施形態では、コンピュータ・システム700はさらに、前述したようにRAMまたはROMを含みうる非一時的なワーキング・メモリ735を備えうる。本発明の1つの実施形態によれば、メモリ232およびメモリ272は、非一時的なワーキング・メモリ735の例でありうる。
コンピュータ・システム700はまた、オペレーティング・システム740、デバイス・ドライバ、実行可能ライブラリ、および/または、例えば1または複数のアプリケーション・プログラム745のようなその他のコードを含み、さまざまな実施形態によって提供されるコンピュータ・プログラムを備えうるか、および/または、方法を実施したり、および/または、システムを構成するように設計され、本明細書に記載されたような他の実施形態によって提供されている、ワーキング・メモリ735内に現在位置するものとして図示されているソフトウェア要素を備えうる。単なる例であるが、例えば、図3に関して記載されたような、前述した方法(単数または複数)に関連して記載された1または複数の手順は、コンピュータ(および/または、コンピュータ内のプロセッサ)によって実行可能な命令群および/またはコードとして実現され、態様では、このような命令群および/またはコードは、記載された方法にしたがって1または複数の動作を実行するために汎用コンピュータ(またはその他のデバイス)を設定および/または適用するために使用されうる。例えば、SETトークン150およびSLP証明書160は、ワーキング・メモリ735に格納されうる。
これらの命令群および/またはコードのセットは、例えば前述されたような記憶デバイス(単数または複数)725のようなコンピュータ読取可能な記憶媒体に格納されうる。いくつかのケースでは、記憶媒体は、例えばコンピュータ・システム700のようなコンピュータ・システム内に組み込まれうる。その他の実施形態では、記憶媒体は、コンピュータ・システム(例えば、コンパクト・ディスクのようなリムーバブル媒体)から分離しうる。および/または、インストール・パッケージで提供され、これによって、記憶媒体は、そこに格納されている命令群/コードを用いて汎用コンピュータをプログラム、構成、および/または適応するために使用されるようになる。これら命令群は、コンピュータ・システム700によって実行可能である実行可能なコードの形態をとりうるか、および/または、(例えば、一般に利用可能なさまざまなコンパイラ、インストロール・プログラム、圧縮/伸張ユーティリティ等を用いて)コンピュータ・システム700においてコンパイルおよび/またはインストールがなされると、実行可能なコードの形態をとるソースおよび/またはインストール可能なコードの形態をとりうる。
特定の要件にしたがって、実質的なバリエーションがなされうる。例えば、カスタマイズされたハードウェアもまた使用されうるか、および/または、特定の要素が、ハードウェア、(例えば、アップレット等のようなポータブル・ソフトウェアを含む)ソフトウェア、またはその両方で実現されうる。さらに、例えばネットワーク入力/出力デバイスのようなその他のコンピューティング・システムへの接続が適用されうる。
いくつかの実施形態は、本開示にしたがって方法を実行するコンピュータ・システム(例えば、コンピュータ・システム700)を適用しうる。例えば、記載された方法の手順のうちのいくつかまたはすべては、ワーキング・メモリ735に含まれる(オペレーティング・システム740および/または、例えばアプリケーション・プログラム745のようなその他のコードに組み込まれうる)1または複数の命令群のうちの1または複数のシーケンスをプロセッサ710が実行することに応答して、コンピュータ・システム700によって実行されうる。このような命令群は、例えばストレージ・デバイス(単数または複数)725のうちの1または複数のような別のコンピュータ読取可能な媒体からワーキング・メモリ735へ読み込まれうる。単なる例として、ワーキング・メモリ735に含まれる命令群のシーケンスを実行することによって、プロセッサ(単数または複数)710は、例えば、図3に関して記載された方法の要素のうちの1または複数である、本明細書に記載された方法の1または複数の手順を実行するようになりうる。
本明細書で使用される「マシン読取可能な媒体」および「コンピュータ読取可能な媒体」という用語は、マシンを特有の方式で動作させるデータを提供することに参加する任意の媒体を称する。コンピュータ・システム700を用いて実施される実施形態では、さまざまなコンピュータ読取可能な媒体が、実行のための命令群/コードをプロセッサ(単数または複数)710に提供する際に含まれうるか、および/または、このような命令群/コード(例えば、信号)を格納および/または伝送するために使用されうる。多くの実施では、コンピュータ読取可能な媒体は、物理的および/または有形の記憶媒体である。このような媒体は、限定される訳ではないが、不揮発性媒体、揮発性媒体、および送信媒体を含む多くの形態をとりうる。不揮発性媒体は、例えば、記憶デバイス(単数または複数)725のような光ディスクおよび/または磁気ディスクを含む。揮発性媒体は、限定することなく、例えば、ワーキング・メモリ735のような動的メモリを含む。送信媒体は、限定することなく、バス705を備える有線を含む同軸ケーブル、銅線および光ファイバのみならず、通信サブシステム730のさまざまな構成要素(および/または、通信サブシステム730が他のデバイスに通信を提供する媒体)を含む。したがって、送信媒体はまた、(限定することなく、ラジオ波、音響波、および/または、例えば、ラジオ波通信および赤外線データ通信中に生成されるような光波を含む)波の形態をとりうる。いくつかの実施形態によれば、H−SLP142、SET116、および/または、D−SLP132は、互いに通信するために通信サブシステム730を利用しうる。
1または複数の例において、記述された機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組み合わせで実現されうる。ソフトウェアで実現される場合、これら機能は、コンピュータ読取可能な媒体上に格納されるか、あるいは、コンピュータ読取可能な媒体上の1または複数の命令群またはコードとして送信されうる。コンピュータ読取可能な媒体は、コンピュータ・データ記憶媒体を含みうる。データ記憶媒体は、本開示において記述された技術を実施するための命令群、コード、および/または、データ構造を検索するために1または複数のコンピュータまたは1または複数のプロセッサによってアクセスされうる任意の利用可能な媒体でありうる。ここで使用されるような「データ記憶媒体」は、製造品を称するために使用され、一時的な伝搬信号を称していない。例によれば、限定することなく、このようなコンピュータ読取可能な媒体は、RAM、ROM、EEPROM、CD−ROM、または、その他の光ディスク・ストレージ、磁気ディスク・ストレージまたはその他の磁気記憶デバイス、フラッシュ・メモリ、または、所望のプログラム・コードを命令群またはデータ構造の形態で格納するために使用され、コンピュータによってアクセスされることが可能なその他任意の媒体を備えうる。本明細書で使用されるディスク(diskおよびdisc)は、コンパクト・ディスク(disc)(CD)、レーザ・ディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)、およびブルー・レイ・ディスク(disc)を含む。これらdiscは、レーザを用いてデータを光学的に再生する。それに対して、diskは、通常、データを磁気的に再生する。上記の組み合わせもまた、コンピュータ読取可能な媒体の範囲内に含まれうる。
このコードは、例えば、1または複数のデジタル信号プロセッサ(DSP)、汎用マイクロプロセッサ、特定用途向けIC(ASIC)、フィールド・プログラマブル・ロジック・アレイ(FPGA)、またはその他の等価な統合またはディスクリートな論理回路のような1または複数のプロセッサによって実行されうる。したがって、本明細書で使用されているように、用語「プロセッサ」は、前述した構成、または、本明細書に記載された技術の実施のために適切なその他任意の構成のうちの何れかを称しうる。さらに、いくつかの態様では、本明細書に記載された機能は、符号化および復号のために構成された専用のハードウェアおよび/またはソフトウェア・モジュール内に適用されうるか、または、結合されたコーデック内に組み込まれうる。さらに、これら技法は、1または複数の回路または論理要素で完全に実現されうる。
本開示の技法は、無線ハンドセット、集積回路(IC)、またはICのセット(例えば、チップセット)を含む種々さまざまなデバイスまたは装置において実現されうる。さまざまな構成要素、モジュール、またはユニットは、本開示では、開示された技術を実行するように構成されたデバイスの機能態様を強調するように記載されているが、異なるハードウェア・ユニットによる実現を必ずしも必要とする訳ではない。むしろ、前述されたように、さまざまなユニットが、コーデック・ハードウェアに結合されうるか、または、コンピュータ読取可能な媒体に格納された適切なソフトウェアおよび/またはファームウェアと連携する、前述したような1または複数のプロセッサを含む、共通のハードウェア・ユニットの集合によって提供されうる。
さまざまな例が記載された。これらの例およびその他の例は、以下の特許請求の範囲のスコープ内である。
以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
第1のサーバとクライアントとの間のセキュアな接続を取得するための方法であって、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求することと、ここで、前記要求することは、前記第1のサーバに前記クライアント・トークンを転送することを含む;
前記クライアントによって、前記第1のサーバによるクライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、前記認証は、前記クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を備える方法。
[C2]
前記クライアントによって、前記セキュアな通信セッションを用いて電子証明書を受信することと;
前記要求で、前記第1のサーバへ前記電子証明書を転送することと、ここで、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を使用する;をさらに備えるC1に記載の方法。
[C3]
前記第1のサーバへ前記電子証明書を転送することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、C2に記載の方法。
[C4]
前記クライアント・トークンおよび電子証明書は、ビット・ストリングであり、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、C2に記載の方法。
[C5]
前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)であり、前記クライアントは、SUPL対応端末(SET)であり、前記第1のサーバは、発見されたSLP(D−SLP)である、C2に記載の方法。
[C6]
前記H−SLPは、代替クライアント認証(ACA)方法、ジェネリック・ブートストラッピング・アーキテクチャ(GBA)、またはデバイス証明書方法を用いて前記SETを認証する、C5に記載の方法。
[C7]
前記クライアント・トークンはSETトークンであり、前記電子証明書はSLP証明書である、C5に記載の方法。
[C8]
前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を含む、C7に記載の方法。
[C9]
前記SETトークンはさらに、前記SETの提供された位置を含む、C8に記載の方法。
[C10]
前記D−SLPは、前記SETの現在位置が、前記SETの提供された位置のしきい距離内にあることを確認することにより、前記SETを認証する、C9に記載の方法。
[C11]
前記SETトークンはさらに、D−SLP許可の最初の時刻および持続期間を含む、C8に記載の方法。
[C12]
前記D−SLPは、現在の時刻が、前記D−SLP認可の最初の時刻および持続期間内にあることを検証することによって前記SETを認証する、C11に記載の方法。
[C13]
前記クライアント・トークンを前記第1のサーバへ転送する前に、公開鍵認証を用いて、前記クライアントによって、前記第1のサーバを認証すること、をさらに備えるC1に記載の方法。
[C14]
前記第1のサーバは、前記第1のサーバと前記第2のサーバとの間の以前のセキュアな通信セッションから、前記第2のサーバに関連付けられた電子証明書を受信し、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を用いる、C1に記載の方法。
[C15]
前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを、前記クライアントによって格納すること、をさらに備えるC1に記載の方法。
[C16]
前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、C15に記載の方法。
[C17]
前記第1のサーバ自身の識別情報が含まれていることを検証するために、前記クライアント・トークンが、前記第1のサーバによって使用される、C1に記載の方法。
[C18]
第1のサーバとのセキュアな接続を取得するためのクライアントであって、
1または複数のプロセッサと、
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記セキュアな通信セッションを用いて、クライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記第1のサーバへのセキュアな通信アクセスを要求することと、ここで、前記要求は、前記第1のサーバへ前記クライアント・トークンを転送することを含む;
前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、前記認証は、前記クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を実行させるコンピュータ読取可能な命令群を格納するメモリと、を備えるクライアント。
[C19]
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、
前記セキュアな通信セッションを用いて電子証明書を受信することと;
前記要求で、前記第1のサーバへ前記電子証明書を転送することと、ここで、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を使用する;を実行させるコンピュータ読取可能な命令群、をさらに備えるC18に記載のクライアント。
[C20]
前記第1のサーバへ前記電子証明書を転送することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、C19に記載のクライアント。
[C21]
前記クライアント・トークンおよび電子証明書は、ビット・ストリングであり、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、C19に記載のクライアント。
[C22]
前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)であり、前記クライアントは、SUPL対応端末(SET)であり、前記第1のサーバは、発見されたSLP(D−SLP)である、C19に記載のクライアント。
[C23]
前記クライアント・トークンはSETトークンであり、前記電子証明書はSLP証明書である、C22に記載のクライアント。
[C24]
前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を含む、C23に記載のクライアント。
[C25]
前記SETトークンはさらに、前記SETの提供された位置を含む、C24に記載のクライアント。
[C26]
前記SETトークンはさらに、D−SLP認可の最初の時刻および持続期間を含む、C24に記載のクライアント。
[C27]
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、前記クライアント・トークンを前記第1のサーバへ転送する前に、公開鍵認証を用いて、前記第1のサーバを認証すること、を実行させるコンピュータ読取可能な命令群、をさらに備えるC18に記載のクライアント。
[C28]
前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを格納するように構成されたメモリ、をさらに備えるC18に記載のクライアント。
[C29]
前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、C28に記載のクライアント。
[C30]
第1のサーバとクライアントとの間のセキュアな接続を取得するために、実行された場合に、前記クライアントに含まれる1または複数のコンピューティング・デバイスに対して、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記セキュアな通信セッションを用いて、クライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記第1のサーバへのセキュアな通信アクセスを要求することと、ここで、前記要求は、前記第1のサーバへ前記クライアント・トークンを転送することを含む;
前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、前記認証は、前記クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を実行させるためのコンピュータ読取可能な命令群、を格納する1または複数のコンピュータ読取可能な媒体。
[C31]
第1のサーバとクライアントとの間のセキュアな接続を取得するための装置であって、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立する手段と、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信する手段と、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求する手段と、ここで、前記要求することは、前記第1のサーバに前記クライアント・トークンを転送することを含む;
前記クライアントによって、前記第1のサーバによるクライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信する手段と、ここで、前記認証は、クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を備える装置。
[C32]
前記クライアントによって、前記セキュアな通信セッションを用いて電子証明書を受信する手段と;
前記要求で、前記第1のサーバへ前記電子証明書を転送する手段と、ここで、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を使用する;をさらに備えるC31に記載の装置。
[C33]
前記第1のサーバへ前記電子証明書を転送することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、C32に記載の装置。
[C34]
前記クライアント・トークンおよび電子証明書は、ビット・ストリングであり、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、C32に記載の装置。
[C35]
前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)であり、前記クライアントは、SUPL対応端末(SET)であり、前記第1のサーバは、発見されたSLP(D−SLP)である、C32に記載の装置。
[C36]
前記クライアント・トークンはSETトークンであり、前記電子証明書はSLP証明書である、C35に記載の装置。
[C37]
前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を含む、C36に記載の装置。
[C38]
前記SETトークンはさらに、前記SETの提供された位置を含む、C37に記載の装置。
[C39]
前記SETトークンはさらに、D−SLP許可の最初の時間および継続期間を含む、C37に記載の装置。
[C40]
前記クライアント・トークンを前記第1のサーバへ転送する前に、公開鍵認証を用いて、前記第1のサーバを認証する手段、をさらに備えるC31に記載の装置。
[C41]
前記第2のサーバによって無効にされるまで前記クライアント・トークンを格納する手段、をさらに備えるC31に記載の装置。
[C42]
前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、C41に記載の装置。

Claims (39)

  1. 第1のサーバとクライアントとの間のセキュアな接続を取得するための方法であって、前記方法は、
    第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
    前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える
    前記クライアントによって、前記セキュアな通信セッションを用いて、電子証明書を受信することと、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
    前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求することと、ここで、前記要求することは、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
    前記クライアントによって、前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信することと、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を備える方法。
  2. 前記第1のサーバへ前記電子証明書を送信することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、請求項に記載の方法。
  3. 前記クライアント・トークンおよび電子証明書は、ビット・ストリングを備え、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、請求項に記載の方法。
  4. 前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)を備え、前記クライアントは、SUPL対応端末(SET)を備え、前記第1のサーバは、発見されたSLP(D−SLP)を備える、請求項に記載の方法。
  5. 前記SETは、代替クライアント認証(ACA)方法、ジェネリック・ブートストラッピング・アーキテクチャ(GBA)、またはデバイス証明書方法を用いて前記H−SLPによって認証される、請求項に記載の方法。
  6. 前記クライアント・トークンはSETトークンを備え、前記電子証明書はSLP証明書を備える、請求項に記載の方法。
  7. 前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を備える、請求項に記載の方法。
  8. 前記SETトークンはさらに、前記SETの提供された位置を備える、請求項に記載の方法。
  9. 前記D−SLPは、前記SETの現在位置が、前記SETの提供された位置のしきい距離内にあることを確認することにより、前記SETを認証する、請求項に記載の方法。
  10. 前記SETトークンはさらに、D−SLP許可の最初の時刻および持続期間を備える、請求項に記載の方法。
  11. 前記D−SLPは、現在の時刻が、前記D−SLP認可の最初の時刻および持続期間内にあることを検証することによって前記SETを認証する、請求項10に記載の方法。
  12. 前記クライアント・トークンを前記第1のサーバへ送信する前に、公開鍵認証を用いて、前記クライアントによって、前記第1のサーバを認証すること、をさらに備える請求項1に記載の方法。
  13. 前記第1のサーバは、前記第1のサーバと前記第2のサーバとの間の以前のセキュアな通信セッションから、前記第2のサーバに関連付けられた電子証明書を受信し、ここで、前記電子証明書は、前記電子署名の有効性確認をするために前記第1のサーバにより用いられる、請求項1に記載の方法。
  14. 前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを、前記クライアントによって格納すること、をさらに備える請求項1に記載の方法。
  15. 前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、請求項14に記載の方法。
  16. 前記第1のサーバ自身の識別情報が含まれていることを検証するために、前記クライアント・トークンが、前記第1のサーバによって使用される、請求項1に記載の方法。
  17. 第1のサーバとのセキュアな接続を取得するためのクライアントであって、
    前記クライアントは、
    1または複数のプロセッサと、
    前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、
    第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成され、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
    前記セキュアな通信セッションを用いて、クライアント・トークンを受信、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える
    前前記セキュアな通信セッションを用いて、電子証明書を受信し、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
    前記第1のサーバへのセキュアな通信アクセスを要求、ここで、前記要求は、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
    前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を実行させるコンピュータ読取可能な命令群を格納するメモリと、を備えるクライアント。
  18. 前記第1のサーバへ前記電子証明書を送信することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、請求項17に記載のクライアント。
  19. 前記クライアント・トークンおよび電子証明書は、ビット・ストリングを備え、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、請求項17に記載のクライアント。
  20. 前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)を備え、前記クライアントは、SUPL対応端末(SET)を備え、前記第1のサーバは、発見されたSLP(D−SLP)を備える、請求項17に記載のクライアント。
  21. 前記クライアント・トークンはSETトークンを備え、前記電子証明書はSLP証明書を備える、請求項20に記載のクライアント。
  22. 前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を備える、請求項21に記載のクライアント。
  23. 前記SETトークンはさらに、前記SETの提供された位置を備える、請求項22に記載のクライアント。
  24. 前記SETトークンはさらに、D−SLP認可の最初の時刻および持続期間を備える、請求項22に記載のクライアント。
  25. 前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、前記クライアント・トークンを前記第1のサーバへ送信する前に、公開鍵認証を用いて、前記第1のサーバを認証すること、を実行させるコンピュータ読取可能な命令群、をさらに備える請求項17に記載のクライアント。
  26. 前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを格納するように構成されたメモリ、をさらに備える請求項17に記載のクライアント。
  27. 前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、請求項26に記載のクライアント。
  28. 第1のサーバとクライアントとの間のセキュアな接続を取得するために、実行された場合に、前記クライアントに含まれる1または複数のコンピューティング・デバイスに対して、
    第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成され、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
    前記セキュアな通信セッションを用いて、クライアント・トークンを受信、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える
    前記セキュアな通信セッションを用いて、電子証明書を受信し、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
    前記第1のサーバへのセキュアな通信アクセスを要求、ここで、前記要求は、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
    前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を実行させるためのコンピュータ読取可能な命令群、を格納する1または複数のコンピュータ読取可能な記憶媒体。
  29. 第1のサーバとクライアントとの間のセキュアな接続を取得するための装置であって、前記装置は、
    第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立する手段と、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成されており、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
    前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信する手段と、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える
    前記クライアントによって、前記セキュアな通信セッションを用いて、電子証明書を受信する手段と、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
    前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求する手段と、ここで、前記要求することは、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
    前記クライアントによって、前記第1のサーバによるクライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信する手段と、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を備える装置。
  30. 前記第1のサーバへ前記電子証明書を送信することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、請求項29に記載の装置。
  31. 前記クライアント・トークンおよび電子証明書は、ビット・ストリングを備え、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、請求項29に記載の装置。
  32. 前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)を備え、前記クライアントは、SUPL対応端末(SET)を備え、前記第1のサーバは、発見されたSLP(D−SLP)を備える、請求項29に記載の装置。
  33. 前記クライアント・トークンはSETトークンを備え、前記電子証明書はSLP証明書を備える、請求項32に記載の装置。
  34. 前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を備える、請求項33に記載の装置。
  35. 前記SETトークンはさらに、前記SETの提供された位置を備える、請求項34に記載の装置。
  36. 前記SETトークンはさらに、D−SLP許可の最初の時間および継続期間を備える、請求項34に記載の装置。
  37. 前記クライアント・トークンを前記第1のサーバへ送信する前に、公開鍵認証を用いて、前記第1のサーバを認証する手段、をさらに備える請求項29に記載の装置。
  38. 前記第2のサーバによって無効にされるまで前記クライアント・トークンを格納する手段、をさらに備える請求項29に記載の装置。
  39. 前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、請求項38に記載の装置。
JP2014556755A 2012-02-10 2013-02-08 モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること Expired - Fee Related JP6104943B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261597713P 2012-02-10 2012-02-10
US61/597,713 2012-02-10
US13/762,280 2013-02-07
US13/762,280 US9491620B2 (en) 2012-02-10 2013-02-07 Enabling secure access to a discovered location server for a mobile device
PCT/US2013/025446 WO2013120026A2 (en) 2012-02-10 2013-02-08 Enabling secure access to a discovered location server for a mobile device

Publications (3)

Publication Number Publication Date
JP2015511467A JP2015511467A (ja) 2015-04-16
JP2015511467A5 JP2015511467A5 (ja) 2017-02-23
JP6104943B2 true JP6104943B2 (ja) 2017-03-29

Family

ID=48946780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014556755A Expired - Fee Related JP6104943B2 (ja) 2012-02-10 2013-02-08 モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること

Country Status (9)

Country Link
US (2) US9491620B2 (ja)
EP (1) EP2813099B1 (ja)
JP (1) JP6104943B2 (ja)
KR (1) KR20140130462A (ja)
CN (1) CN104106277B (ja)
BR (1) BR112014019847A8 (ja)
IN (1) IN2014MN01517A (ja)
TW (1) TWI543578B (ja)
WO (1) WO2013120026A2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898764B2 (en) * 2012-04-19 2014-11-25 Microsoft Corporation Authenticating user through web extension using token based authentication scheme
FR3004037A1 (fr) * 2013-04-02 2014-10-03 France Telecom Procede de transport d'information de localisation au travers d'une authentification
ES2701613T3 (es) * 2013-06-24 2019-02-25 Telefonica Digital Espana Slu Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo
US9516104B2 (en) * 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US10021088B2 (en) * 2014-09-30 2018-07-10 Citrix Systems, Inc. Fast smart card logon
WO2016068916A1 (en) * 2014-10-29 2016-05-06 Hewlett-Packard Development Company, L.P. Active authentication session transfer
EP3160176B1 (en) * 2015-10-19 2019-12-11 Vodafone GmbH Using a service of a mobile packet core network without having a sim card
US10084705B2 (en) * 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
JP6084278B1 (ja) * 2015-11-27 2017-02-22 株式会社Pfu 情報処理装置、方法およびプログラム
CN107820245B (zh) * 2016-09-12 2021-10-15 中兴通讯股份有限公司 注册方法
US10911238B2 (en) * 2016-12-14 2021-02-02 Microsoft Technology Licensing, Llc Offline protection of secrets
US10231116B2 (en) * 2017-06-21 2019-03-12 International Business Machines Corporation Communication access services for mobile phones
US10433363B2 (en) 2017-07-21 2019-10-01 Motorola Mobility Llc Dynamically initiating changes to a connectivity configuration by a user device
US10285216B2 (en) 2017-07-21 2019-05-07 Motorola Mobility Llc Dynamically reconfiguring connection types associated with a wireless networking device
EP3435620A1 (en) * 2017-07-25 2019-01-30 Content Capital Ltd. Identity validation in a duplex communication
US10382105B2 (en) 2017-11-29 2019-08-13 Motorola Mobility Llc Beacon frame transmission using learned beamforming parameters
US10742646B2 (en) * 2018-05-10 2020-08-11 Visa International Service Association Provisioning transferable access tokens
JP6892846B2 (ja) * 2018-07-25 2021-06-23 Kddi株式会社 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法
US11350271B2 (en) * 2018-10-15 2022-05-31 Qualcomm Incorporated Location of a mobile device with 5G wireless access using SUPL
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US20220070161A1 (en) * 2019-03-04 2022-03-03 Hitachi Vantara Llc Multi-way trust formation in a distributed system
US11838429B2 (en) * 2019-07-18 2023-12-05 Itron, Inc. Certificate chain compression to extend node operational lifetime
US11477026B1 (en) * 2019-08-21 2022-10-18 Riverbed Technology, Inc. Using secure tokens for stateless software defined networking
US11445372B2 (en) * 2019-09-05 2022-09-13 Cisco Technology, Inc. Scalable public key identification model
US11622276B1 (en) * 2020-03-05 2023-04-04 Cable Television Laboratories, Inc. Systems and method for authentication and authorization in networks using service based architecture
US20220231858A1 (en) * 2021-01-15 2022-07-21 Micron Technology, Inc. Control of Memory Devices over Computer Networks

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US7266681B1 (en) * 2000-04-07 2007-09-04 Intertrust Technologies Corp. Network communications security agent
US8135796B1 (en) 2000-05-09 2012-03-13 Oracle America, Inc. Mechanism and apparatus for accessing and addressing services in a distributed computing environment
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US6898628B2 (en) 2001-03-22 2005-05-24 International Business Machines Corporation System and method for providing positional authentication for client-server systems
GB0201898D0 (en) 2002-01-28 2002-03-13 Nokia Corp Authorising provision of data in a communications network
US20040059941A1 (en) * 2002-09-19 2004-03-25 Myfamily.Com, Inc. Systems and methods for identifying users and providing access to information in a network environment
EP1519604A1 (en) 2003-09-29 2005-03-30 Siemens Aktiengesellschaft Method for authentication of a mobile node to a wireless access network
US7130998B2 (en) 2004-10-14 2006-10-31 Palo Alto Research Center, Inc. Using a portable security token to facilitate cross-certification between certification authorities
KR100846868B1 (ko) * 2005-01-17 2008-07-17 엘지전자 주식회사 Supl 기반의 위치정보 시스템에서의 tls 세션관리방법
WO2006075856A1 (en) * 2005-01-17 2006-07-20 Lg Electronics Inc. Tls session management method in supl-based positioning system
KR100595714B1 (ko) * 2005-04-01 2006-07-03 엘지전자 주식회사 Supl 기반의 위치정보 시스템에서 supl 초기화메시지 및 이를 이용한 supl 처리방법
US8068056B2 (en) 2005-08-25 2011-11-29 Qualcomm Incorporated Location reporting with secure user plane location (SUPL)
US9137770B2 (en) 2005-09-15 2015-09-15 Qualcomm Incorporated Emergency circuit-mode call support
KR20070108301A (ko) * 2005-12-01 2007-11-09 엘지전자 주식회사 위치 기반의 통지를 위한 위치정보 시스템 및 그 방법
US8027662B1 (en) * 2006-02-22 2011-09-27 Sprint Spectrum L.P. Parental monitoring via cell phones with media capture and location reporting
US20100318802A1 (en) 2007-11-20 2010-12-16 Ajit Balakrishnan Systems and methods for establishing a secure communication channel using a browser component
US20100234022A1 (en) 2009-03-16 2010-09-16 Andrew Llc System and method for supl roaming in wimax networks
JP5402301B2 (ja) * 2009-06-24 2014-01-29 コニカミノルタ株式会社 認証用プログラム、認証システム、および認証方法
US8634804B2 (en) * 2009-12-07 2014-01-21 At&T Mobility Ii Llc Devices, systems and methods for location based billing
US8699460B2 (en) * 2010-04-10 2014-04-15 Qualcomm Incorporated Position location call flow
WO2011149543A1 (en) 2010-05-27 2011-12-01 Telecommunication Systems, Inc. Location based security token
US8627422B2 (en) 2010-11-06 2014-01-07 Qualcomm Incorporated Authentication in secure user plane location (SUPL) systems

Also Published As

Publication number Publication date
KR20140130462A (ko) 2014-11-10
EP2813099B1 (en) 2019-04-24
JP2015511467A (ja) 2015-04-16
US20160373931A1 (en) 2016-12-22
CN104106277A (zh) 2014-10-15
BR112014019847A2 (ja) 2017-06-20
EP2813099A2 (en) 2014-12-17
CN104106277B (zh) 2018-10-02
WO2013120026A2 (en) 2013-08-15
IN2014MN01517A (ja) 2015-05-01
WO2013120026A3 (en) 2013-10-31
TW201349828A (zh) 2013-12-01
US9491620B2 (en) 2016-11-08
BR112014019847A8 (pt) 2017-07-11
TWI543578B (zh) 2016-07-21
US20130212663A1 (en) 2013-08-15

Similar Documents

Publication Publication Date Title
JP6104943B2 (ja) モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること
US9706408B2 (en) Authentication in secure user plane location (SUPL) systems
KR101556046B1 (ko) 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
JP5726936B2 (ja) インターネット・プロトコル・アドレスのサード・パーティ検証
TW201345217A (zh) 具區域功能性身份管理
US12120522B2 (en) Provision of application level identity
US9467856B2 (en) Secure mechanism for obtaining authorization for a discovered location server
JP6359562B2 (ja) セキュアユーザプレーンロケーション(supl)対応端末を構成するための方法および装置
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
WO2024049335A1 (en) Two factor authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160112

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20170116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170301

R150 Certificate of patent or registration of utility model

Ref document number: 6104943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees