JP6104943B2 - モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること - Google Patents
モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること Download PDFInfo
- Publication number
- JP6104943B2 JP6104943B2 JP2014556755A JP2014556755A JP6104943B2 JP 6104943 B2 JP6104943 B2 JP 6104943B2 JP 2014556755 A JP2014556755 A JP 2014556755A JP 2014556755 A JP2014556755 A JP 2014556755A JP 6104943 B2 JP6104943 B2 JP 6104943B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- server
- slp
- token
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 169
- 238000004891 communication Methods 0.000 claims description 100
- 238000013475 authorization Methods 0.000 claims description 65
- 230000015654 memory Effects 0.000 claims description 29
- 230000008569 process Effects 0.000 claims description 13
- 238000010200 validation analysis Methods 0.000 claims 10
- 239000003795 chemical substances by application Substances 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 9
- 238000005259 measurement Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 230000003936 working memory Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000000969 carrier Substances 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 241000760358 Enodes Species 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 235000015429 Mirabilis expansa Nutrition 0.000 description 1
- 244000294411 Mirabilis expansa Species 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 241001168730 Simo Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 235000013536 miso Nutrition 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- URWAJWIAIPFPJE-YFMIWBNJSA-N sisomycin Chemical compound O1C[C@@](O)(C)[C@H](NC)[C@@H](O)[C@H]1O[C@@H]1[C@@H](O)[C@H](O[C@@H]2[C@@H](CC=C(CN)O2)N)[C@@H](N)C[C@H]1N URWAJWIAIPFPJE-YFMIWBNJSA-N 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/06—Registration at serving network Location Register, VLR or user mobility server
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
モバイル無線デバイスの現在の位置とオプションとして速度およびヘディングが
取得され、無線デバイスへ(例えば、無線デバイスにおいて動作しているアプリケーションへ、または、無線デバイスのユーザへ)、または、あるサード・パーティへ提供されることを可能にする。
(例えば、無線デバイスからの緊急コールのケースでは、)緊急サービス・プロバイダ、
または、
無線デバイスの現在の位置または以前の位置を知ることに依存する商業サービスの、ある外部プロバイダ
を含みうる。
アクセスされうる位置決めサーバを用いて、位置決めサービスがサポートされうる。位置決めサーバは、いくつかのケースでは、無線端末によって現在アクセスされている無線ネットワーク内に存在しうる。
(i)適切な位置関連測定(例えば、サービス提供している無線ネットワークにおける基地局からのラジオ信号の測定、または、さまざまなグローバル・ナビゲーション衛星の測定)を行うように無線端末を支援することと、
いくつかのケースにおいて、(ii)これら測定に基づいて、無線端末の位置を計算することと、でありうる。
無線デバイスの位置を、この位置を受信することを許可されたエンティティへ中継し、
無線デバイスの位置を、無線デバイスへ伝送する、
ために使用されうる。
(i)デバイスが権利を与えられているサービス(例えば、以前に申し込まれたサービス)のみを提供するため、
(ii)提供されたサービスについて、モバイル・デバイスのユーザまたはホーム・ネットワーク・オペレータに正しく課金するため、
および/または、
(iii)モバイル・デバイスの位置を受信することを(例えば、モバイル・デバイスのユーザによって)許可されたエンティティへ、モバイル・デバイスの位置を正しく提供するために、
識別情報を活用しうる。
デバイスによるほぼすべてのタイプの無線アクセスおよび有線アクセスに適用可能でありうるジェネリック・ブートストラッピング・アーキテクチャ(GBA)ベースの方法と、
いくつかの状況では、デバイスによるWIMAXネットワークへのアクセスにのみ適用可能でありうるSUPL暗号鍵(SEK)ベースの方法と、
を含みうる。
アーキテクチャ・クライアント認証(ACA)ベースの方法、
サーバ証明書ベースの方法、およびデバイス証明書ベースの方法
を含みうる。
従来の認証方法が利用可能ではない場合、モバイル・デバイスのため、例えばSUPL D−SLPのような、発見された位置決めサーバへのセキュアなアクセスを可能にするためのさまざまな技法が提供される。本明細書に記載される実施形態は、クライアント・トークン方法(例えば、SETトークン方法)を用いる。これは、認証を与えるためのサーバ証明書ベースの方法である。
ホーム位置決めサーバ(例えば、SUPLのケースにおけるホームSLP(H−SLP))は、(例えば、サービス加入に基づいて、)例えばSETのようなクライアント・モバイル・デバイスにアフィリエートされた位置決めサーバである。以下に示す記載では、クライアントという用語は、例えば、ホーム位置決めサーバのクライアントであり、例えばSUPLを用いてホーム位置決めサーバとインタラクションすることにより位置決めサービスを取得しうるSETのようなモバイル・デバイスを称する。ホーム・ロケーション・サーバおよびクライアントは、互いの識別情報(例えば、アドレス)をプロビジョンされうる。例えば、クライアントは、サーバへのアクセスを得るために、ホーム位置決めサーバの予めプロビジョンされた識別情報(例えば、FQDNまたはIPアドレス)を用い、その後、従来の公開鍵メカニズムを用いて、サーバの公開鍵証明書に基づいてサーバを認証しうる。さらに、ホーム位置決めサーバは、クライアントがサーバ・アクセス中にホーム位置決めサーバへ提供しうるクライアントの識別情報によって、および、クライアントの識別情報の真正性を検証するためにホーム位置決めサーバへ提供された追加情報によって、クライアントを識別しうる。この追加情報は、例えばクライアントのIPアドレスのようなクライアントの、割り当てられたアクセス・ネットワーク・アドレスに基づいて、クライアントを識別することができる(例えば、インターナショナル・モバイル加入者識別情報(IMSI)のようなクライアントの識別情報を識別することができる)、クライアントのホーム・ネットワークまたは根底をなすアクセス・ネットワークによって提供されうる。SUPLでは、H−SLPによって、クライアント識別情報のクライアント・アクセス・ネットワーク・アドレスへのバインディングを発見することは、H−SLPによって、SETを認証する代替クライアント認証(ACA)方法の基礎をなす。クライアントおよびそのホーム位置決めサーバはまた、ホーム位置決めサーバによるクライアントの認証のために、別の方法(例えば、GBAまたはデバイス証明書)をも用いうる。これら方法はともに、デバイスとサーバ(または、サーバに関連付けられた任意のネットワーク)との両方による秘密PSKの情報に依存し、PSKが知られていない場合には(例えば、サーバによって)使用することはできない。
クライアント・トークン方式では、発見された位置決めサーバ許可処理の一部として、ホーム位置決めサーバが、電子署名されたクライアント関連情報を、クライアント・トークンによって、クライアントへ提供する。
発見された位置決めサーバによるクライアントの認証は、クライアント・トークンにおいて電子署名された情報を利用しうる。前述したように、クライアント・トークン(例えば、SETトークン)は、クライアント(例えば、SET)識別情報、ホーム位置決めサーバ(例えば、H−SLP)識別情報、発見された位置決めサーバ(例えば、D−SLP)識別情報、トークンが発行された時刻、およびその持続期間を備えうる。発見された位置決めサーバは、この情報を信頼しうる。なぜなら、このサーバは、クライアント・トークンに適用されたホーム位置決めサーバの電子署名に関連付けられた公開鍵を既に知っているから、あるいは、この公開鍵が、電子証明書によって認証されているから、の何れかであるからである。発見された位置決めサーバが、(例えば、これらサーバのプロバイダ間の以前の商業的取り決めによって)ホーム位置決めサーバを信頼していると仮定すると、発見された位置決めサーバは、提供されている(今は、認証されている)識別情報を持つクライアントが、(識別情報が含められ認証されている)ホーム位置決めサーバによって、アクセスを許可されていることを(認証された発見された位置決めサーバ識別情報を含めることによって)認識しうる。クライアント・トークンがさらに、日付と時間範囲を含んでいる場合、発見された位置決めサーバは、クライアントがアクセスすることを許可されていた期間をも認識しうる。このような期間を知っていることは、この期間が終了した後(または、いくつかのケースには、始まる前)に、発見された位置決めサーバから、許可されていない位置決めサービスを得るために、同じクライアント・トークンをインターセプトまたは取得した同じクライアントまたはある別のクライアントの何れかによる同じクライアント・トークンの再使用を阻止するために有用でありうる。
SETトークン方法は、SUPLに特有であるクライアント・トークン方法の例であるが、ここに記載された概念は、その他の通信パラダイムへ拡張されうる。SUPL2.1においてOMAによって現在定義されているD−SLP概念は、相互認証のためにACAおよび/またはGBAの使用を要求するSUPL2.0セキュリティ・メカニズムを使用する。例えば、GBAは、商用展開にはほとんどないので、適用可能ではないことがありうる。さらに、ACAを使用することは、D−SLPにアクセスする場合に、IPアドレス・スプーフィングが可能ではないことと、D−SLP、または、常に可能であるとは限らない(例えば、WLANを介したD−SLPへのSETアクセスのための)D−SLP関連のSETサービス提供ネットワークによって、SET IPアドレスおよびSETグローバル・アイデンティティ(例えば、IMSIまたはMSISDN)を高い信頼性で関連付けることが可能であることと、を必要とする。
ここで図4Aに示されるように、SETが、1または複数の既知のD−SLPの許可を要求し、および/または、1または複数の以前は知られていなかったが許可されたD−SLPのアドレスを求める要求を、まず、H−SLPへのセキュアな接続を確立することと、次に、この要求を含むSUPL開始メッセージをH−SLPへ送信することとによって行いうる。その後、H−SLPは、要求されたD−SLP許可および/またはアドレス情報を、SUPL終了メッセージでSETへ返しうる。D−SLP許可のために、H−SLPによってSUPL終了メッセージで返された情報の一部として、H−SLPは、SETトークン150を含みうる。これは、H−SLPによって電子署名されたH−SLP関連情報とSETとを含む。SETトークン150はまた、例えば課金コードのような非セキュリティ関連情報をも含みうる。SETトークン150は、D−SLP許可に関連するその他の情報を含むSUPL SLP許可(slpAuthorization)パラメータ(例えば、許可されたD−SLPのアドレス、および、これらD−SLPのおのおのにSETがアクセスする条件)の一部でありうる。H−SLPはまた、何れのD−SLPも、SETトークン150の真正性を検証することを可能にするためにその公開鍵証明書(例えば、SLP証明書160)を送信しうる。H−SLPによって送信されるSLP証明書160は、D−SLP特有ではないかもしれない。したがって、SETトークン150のケースにおいてあるように、SLP証明書160は、各D−SLPのために個別に送信される必要はないが、この特定のSETに許可されているすべてのD−SLPに適用可能であり、これによって、シグナリングが低減される。
図4Bは、要求された1または複数のD−SLPのH−SLP許可の典型的な手順と、すべてのD−SLPのSLP証明書160、および各D−SLPのSETトークン150のプロビジョン(これらは、最終SUPL終了メッセージで伝送される)とを例示する。例えば、この手順は、現在位置または現在位置近傍におけるSET116へ位置決めサービスを提供しうる、SET116によって発見されたD−SLP(例えば、D−SLP132、D−SLP134)のための許可を、H−SLP142から取得するために、SET116によって起動されうる。さらに、このSETは、現在位置または現在位置近傍におけるSETへ位置決めサービスを提供しうるH−SLP142から、他の許可されたD−SLPのアドレスを受信しうる。
H−SLPはダイレクトに430へ進み、SUPL位置決めセッションには関わらない。
いくつかの実施形態によれば、図4Aおよび4Bにおけるケースのように、SET116によって最初に要求されていない場合、許可されたD−SLP132アドレスをSET116へ提供するための手順が、H−SLP142によって開始されうる。この手順は、任意のSUPLセッションを普通に終了させるために、H−SLP142によってSUPL終了メッセージが送信された場合に適用可能でありうる。
図5Bは、認証された位置決めサービスをD−SLP132から取得するSET116を例示する。
いくつかの実施形態によれば、D−SLP132は、SUPLコラボレーションを開始しうる。例えば、SUPLエージェント133は、関連付けられたD−SLP132から、SET116の位置を要求し、D−SLP132は、その後、この位置を取得するために、SET116とのSUPLセッションを促すであろう。その後、SETトークン150およびSLP証明書160は、SUPL位置決め開始メッセージで伝送されうる。このSUPLセッションは、図5Cに例示されている。
図6Aは、いくつかの実施形態にしたがう、SETトークン150のコンテンツを例示する。図6Aの第1のカラムは、SETトークン150に含まれる個々のパラメータを示し、第2のカラムは、各パラメータのコンテンツおよび重要性を記載している。第1のカラムでは、「〜よりも大きい“>”」というシンボルを用いて、任意のパラメータのネスト・レベルが使用されている。ここでは、最も外側のネスト・レベルが、このようなゼロ・シンボルによって示され、次のレベルが、このような1つのシンボルによって示され、その次の(第3の)レベルが、このような2つのシンボル(“>>”)によって示されている。SETトークン・パラメータは、D−SLPアクセス中、SET認証および許可のために使用される。SETトークン150は、D−SLP許可中、H−SLPによって生成され、H−SLPによって電子署名されたH−SLP特有データおよびSETを含む。SETトークン150は、SLP許可パラメータの一部として、D−SLP許可中にSETへ提供される。D−SLPアクセス中、SETトークン150は、SETによって、SET認証および認可のためにD−SLPに提供される。SETトークン150は、ビット・ストリングまたはオクテット・ストリングとして定義され、SETに対して透過的でありうる。H−SLPおよびD−SLPだけが、ビット・ストリングまたはオクテット・ストリングのコンテンツをどのように符号化/復号および解釈するのかを知る必要がある。したがって、SETは、単に、コンテンツの解釈も再符号化も無く、SETトークン150を含むH−SLPから受信したビット・ストリングまたはオクテット・ストリングを、D−SLPへ送信しうる。符号化を含むSETトークン150のコンテンツは、ここでは、別のセクションで定義されている。
以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
第1のサーバとクライアントとの間のセキュアな接続を取得するための方法であって、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求することと、ここで、前記要求することは、前記第1のサーバに前記クライアント・トークンを転送することを含む;
前記クライアントによって、前記第1のサーバによるクライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、前記認証は、前記クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を備える方法。
[C2]
前記クライアントによって、前記セキュアな通信セッションを用いて電子証明書を受信することと;
前記要求で、前記第1のサーバへ前記電子証明書を転送することと、ここで、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を使用する;をさらに備えるC1に記載の方法。
[C3]
前記第1のサーバへ前記電子証明書を転送することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、C2に記載の方法。
[C4]
前記クライアント・トークンおよび電子証明書は、ビット・ストリングであり、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、C2に記載の方法。
[C5]
前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)であり、前記クライアントは、SUPL対応端末(SET)であり、前記第1のサーバは、発見されたSLP(D−SLP)である、C2に記載の方法。
[C6]
前記H−SLPは、代替クライアント認証(ACA)方法、ジェネリック・ブートストラッピング・アーキテクチャ(GBA)、またはデバイス証明書方法を用いて前記SETを認証する、C5に記載の方法。
[C7]
前記クライアント・トークンはSETトークンであり、前記電子証明書はSLP証明書である、C5に記載の方法。
[C8]
前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を含む、C7に記載の方法。
[C9]
前記SETトークンはさらに、前記SETの提供された位置を含む、C8に記載の方法。
[C10]
前記D−SLPは、前記SETの現在位置が、前記SETの提供された位置のしきい距離内にあることを確認することにより、前記SETを認証する、C9に記載の方法。
[C11]
前記SETトークンはさらに、D−SLP許可の最初の時刻および持続期間を含む、C8に記載の方法。
[C12]
前記D−SLPは、現在の時刻が、前記D−SLP認可の最初の時刻および持続期間内にあることを検証することによって前記SETを認証する、C11に記載の方法。
[C13]
前記クライアント・トークンを前記第1のサーバへ転送する前に、公開鍵認証を用いて、前記クライアントによって、前記第1のサーバを認証すること、をさらに備えるC1に記載の方法。
[C14]
前記第1のサーバは、前記第1のサーバと前記第2のサーバとの間の以前のセキュアな通信セッションから、前記第2のサーバに関連付けられた電子証明書を受信し、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を用いる、C1に記載の方法。
[C15]
前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを、前記クライアントによって格納すること、をさらに備えるC1に記載の方法。
[C16]
前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、C15に記載の方法。
[C17]
前記第1のサーバ自身の識別情報が含まれていることを検証するために、前記クライアント・トークンが、前記第1のサーバによって使用される、C1に記載の方法。
[C18]
第1のサーバとのセキュアな接続を取得するためのクライアントであって、
1または複数のプロセッサと、
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記セキュアな通信セッションを用いて、クライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記第1のサーバへのセキュアな通信アクセスを要求することと、ここで、前記要求は、前記第1のサーバへ前記クライアント・トークンを転送することを含む;
前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、前記認証は、前記クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を実行させるコンピュータ読取可能な命令群を格納するメモリと、を備えるクライアント。
[C19]
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、
前記セキュアな通信セッションを用いて電子証明書を受信することと;
前記要求で、前記第1のサーバへ前記電子証明書を転送することと、ここで、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を使用する;を実行させるコンピュータ読取可能な命令群、をさらに備えるC18に記載のクライアント。
[C20]
前記第1のサーバへ前記電子証明書を転送することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、C19に記載のクライアント。
[C21]
前記クライアント・トークンおよび電子証明書は、ビット・ストリングであり、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、C19に記載のクライアント。
[C22]
前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)であり、前記クライアントは、SUPL対応端末(SET)であり、前記第1のサーバは、発見されたSLP(D−SLP)である、C19に記載のクライアント。
[C23]
前記クライアント・トークンはSETトークンであり、前記電子証明書はSLP証明書である、C22に記載のクライアント。
[C24]
前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を含む、C23に記載のクライアント。
[C25]
前記SETトークンはさらに、前記SETの提供された位置を含む、C24に記載のクライアント。
[C26]
前記SETトークンはさらに、D−SLP認可の最初の時刻および持続期間を含む、C24に記載のクライアント。
[C27]
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、前記クライアント・トークンを前記第1のサーバへ転送する前に、公開鍵認証を用いて、前記第1のサーバを認証すること、を実行させるコンピュータ読取可能な命令群、をさらに備えるC18に記載のクライアント。
[C28]
前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを格納するように構成されたメモリ、をさらに備えるC18に記載のクライアント。
[C29]
前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、C28に記載のクライアント。
[C30]
第1のサーバとクライアントとの間のセキュアな接続を取得するために、実行された場合に、前記クライアントに含まれる1または複数のコンピューティング・デバイスに対して、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記セキュアな通信セッションを用いて、クライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記第1のサーバへのセキュアな通信アクセスを要求することと、ここで、前記要求は、前記第1のサーバへ前記クライアント・トークンを転送することを含む;
前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの認証を受信することと、ここで、前記認証は、前記クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を実行させるためのコンピュータ読取可能な命令群、を格納する1または複数のコンピュータ読取可能な媒体。
[C31]
第1のサーバとクライアントとの間のセキュアな接続を取得するための装置であって、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立する手段と、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成される;
前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信する手段と、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、前記第1のサーバ、前記第2のサーバ、前記クライアント、および電子署名に関連付けられたデータを含む;
前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求する手段と、ここで、前記要求することは、前記第1のサーバに前記クライアント・トークンを転送することを含む;
前記クライアントによって、前記第1のサーバによるクライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信する手段と、ここで、前記認証は、クライアント・トークンが前記クライアントを検証することと、電子署名が前記クライアント・トークンを検証することとに基づく;を備える装置。
[C32]
前記クライアントによって、前記セキュアな通信セッションを用いて電子証明書を受信する手段と;
前記要求で、前記第1のサーバへ前記電子証明書を転送する手段と、ここで、前記第1のサーバは、前記電子署名を有効にするために前記電子証明書を使用する;をさらに備えるC31に記載の装置。
[C33]
前記第1のサーバへ前記電子証明書を転送することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、C32に記載の装置。
[C34]
前記クライアント・トークンおよび電子証明書は、ビット・ストリングであり、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、C32に記載の装置。
[C35]
前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)であり、前記クライアントは、SUPL対応端末(SET)であり、前記第1のサーバは、発見されたSLP(D−SLP)である、C32に記載の装置。
[C36]
前記クライアント・トークンはSETトークンであり、前記電子証明書はSLP証明書である、C35に記載の装置。
[C37]
前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を含む、C36に記載の装置。
[C38]
前記SETトークンはさらに、前記SETの提供された位置を含む、C37に記載の装置。
[C39]
前記SETトークンはさらに、D−SLP許可の最初の時間および継続期間を含む、C37に記載の装置。
[C40]
前記クライアント・トークンを前記第1のサーバへ転送する前に、公開鍵認証を用いて、前記第1のサーバを認証する手段、をさらに備えるC31に記載の装置。
[C41]
前記第2のサーバによって無効にされるまで前記クライアント・トークンを格納する手段、をさらに備えるC31に記載の装置。
[C42]
前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、C41に記載の装置。
Claims (39)
- 第1のサーバとクライアントとの間のセキュアな接続を取得するための方法であって、前記方法は、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立することと、ここで、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信することと、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える;
前記クライアントによって、前記セキュアな通信セッションを用いて、電子証明書を受信することと、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求することと、ここで、前記要求することは、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
前記クライアントによって、前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信することと、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと、前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を備える方法。 - 前記第1のサーバへ前記電子証明書を送信することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、請求項1に記載の方法。
- 前記クライアント・トークンおよび電子証明書は、ビット・ストリングを備え、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、請求項1に記載の方法。
- 前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)を備え、前記クライアントは、SUPL対応端末(SET)を備え、前記第1のサーバは、発見されたSLP(D−SLP)を備える、請求項1に記載の方法。
- 前記SETは、代替クライアント認証(ACA)方法、ジェネリック・ブートストラッピング・アーキテクチャ(GBA)、またはデバイス証明書方法を用いて前記H−SLPによって認証される、請求項4に記載の方法。
- 前記クライアント・トークンはSETトークンを備え、前記電子証明書はSLP証明書を備える、請求項4に記載の方法。
- 前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を備える、請求項6に記載の方法。
- 前記SETトークンはさらに、前記SETの提供された位置を備える、請求項7に記載の方法。
- 前記D−SLPは、前記SETの現在位置が、前記SETの提供された位置のしきい距離内にあることを確認することにより、前記SETを認証する、請求項8に記載の方法。
- 前記SETトークンはさらに、D−SLP許可の最初の時刻および持続期間を備える、請求項7に記載の方法。
- 前記D−SLPは、現在の時刻が、前記D−SLP認可の最初の時刻および持続期間内にあることを検証することによって前記SETを認証する、請求項10に記載の方法。
- 前記クライアント・トークンを前記第1のサーバへ送信する前に、公開鍵認証を用いて、前記クライアントによって、前記第1のサーバを認証すること、をさらに備える請求項1に記載の方法。
- 前記第1のサーバは、前記第1のサーバと前記第2のサーバとの間の以前のセキュアな通信セッションから、前記第2のサーバに関連付けられた電子証明書を受信し、ここで、前記電子証明書は、前記電子署名の有効性確認をするために前記第1のサーバにより用いられる、請求項1に記載の方法。
- 前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを、前記クライアントによって格納すること、をさらに備える請求項1に記載の方法。
- 前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、請求項14に記載の方法。
- 前記第1のサーバ自身の識別情報が含まれていることを検証するために、前記クライアント・トークンが、前記第1のサーバによって使用される、請求項1に記載の方法。
- 第1のサーバとのセキュアな接続を取得するためのクライアントであって、
前記クライアントは、
1または複数のプロセッサと、
前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立し、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成され、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
前記セキュアな通信セッションを用いて、クライアント・トークンを受信し、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える;
前前記セキュアな通信セッションを用いて、電子証明書を受信し、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
前記第1のサーバへのセキュアな通信アクセスを要求し、ここで、前記要求は、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信し、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと、前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を実行させるコンピュータ読取可能な命令群を格納するメモリと、を備えるクライアント。 - 前記第1のサーバへ前記電子証明書を送信することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、請求項17に記載のクライアント。
- 前記クライアント・トークンおよび電子証明書は、ビット・ストリングを備え、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、請求項17に記載のクライアント。
- 前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)を備え、前記クライアントは、SUPL対応端末(SET)を備え、前記第1のサーバは、発見されたSLP(D−SLP)を備える、請求項17に記載のクライアント。
- 前記クライアント・トークンはSETトークンを備え、前記電子証明書はSLP証明書を備える、請求項20に記載のクライアント。
- 前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を備える、請求項21に記載のクライアント。
- 前記SETトークンはさらに、前記SETの提供された位置を備える、請求項22に記載のクライアント。
- 前記SETトークンはさらに、D−SLP認可の最初の時刻および持続期間を備える、請求項22に記載のクライアント。
- 前記1または複数のプロセッサによって実行された場合、前記クライアントに対して、前記クライアント・トークンを前記第1のサーバへ送信する前に、公開鍵認証を用いて、前記第1のサーバを認証すること、を実行させるコンピュータ読取可能な命令群、をさらに備える請求項17に記載のクライアント。
- 前記クライアント・トークンが前記第2のサーバによって無効にされるまで、前記クライアント・トークンを格納するように構成されたメモリ、をさらに備える請求項17に記載のクライアント。
- 前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、請求項26に記載のクライアント。
- 第1のサーバとクライアントとの間のセキュアな接続を取得するために、実行された場合に、前記クライアントに含まれる1または複数のコンピューティング・デバイスに対して、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立し、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成され、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
前記セキュアな通信セッションを用いて、クライアント・トークンを受信し、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える;
前記セキュアな通信セッションを用いて、電子証明書を受信し、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
前記第1のサーバへのセキュアな通信アクセスを要求し、ここで、前記要求は、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
前記第1のサーバによる前記クライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信し、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと、前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を実行させるためのコンピュータ読取可能な命令群、を格納する1または複数のコンピュータ読取可能な記憶媒体。 - 第1のサーバとクライアントとの間のセキュアな接続を取得するための装置であって、前記装置は、
第2のサーバと前記クライアントとの間のセキュアな通信セッションを確立する手段と、ここで、前記第2のサーバは、前記第1のサーバによって信頼されており、前記第2のサーバは、前記クライアントを認証するように構成されており、前記セキュアな通信セッションは前記第2のサーバと前記クライアント間で直接的に確立される;
前記クライアントによって、前記セキュアな通信セッションを用いてクライアント・トークンを受信する手段と、ここで、前記クライアント・トークンは、前記第1のサーバのために定義され、(i)前記第1のサーバ、前記第2のサーバ、前記クライアント、および(ii)前記第2のサーバの電子署名を識別するデータを備える;
前記クライアントによって、前記セキュアな通信セッションを用いて、電子証明書を受信する手段と、ここで、前記電子証明書は前記第1のサーバによって前記電子署名の認証を可能とする情報を備えている;
前記クライアントによって、前記第1のサーバへセキュアな通信アクセスを要求する手段と、ここで、前記要求することは、前記第1のサーバによって受諾される一時的通信アクセスを介して、前記クライアント・トークンと前記電子証明書とを備えているメッセージを、前記第1のサーバに送信することを含む;
前記クライアントによって、前記第1のサーバによるクライアントの認証に基づいて、前記第1のサーバへのセキュアな通信アクセスの許可を受信する手段と、ここで、前記認証は、前記クライアントの有効性確認をする前記クライアント・トークンと、前記クライアント・トークンの有効性確認をする電子署名と、前記電子署名の有効性確認をする前記電子証明書とに基づき、受信されたセキュアな通信アクセスの前記許可は、前記クライアントの位置を取得し、前記クライアントの前記位置を外部クライアントに送信する前記第1のサーバに少なくとも一部基づく;を備える装置。 - 前記第1のサーバへ前記電子証明書を送信することは、一度だけなされ、前記クライアントから前記第1のサーバへの最初のアクセス・メッセージで、前記電子証明書が送信される、請求項29に記載の装置。
- 前記クライアント・トークンおよび電子証明書は、ビット・ストリングを備え、前記クライアント・トークンおよび電子証明書は、前記クライアントによって符号化も復号もされない、請求項29に記載の装置。
- 前記第2のサーバは、ホーム・セキュア・ユーザ・プレーン・ロケーション(SUPL)ロケーション・プラットフォーム(H−SLP)を備え、前記クライアントは、SUPL対応端末(SET)を備え、前記第1のサーバは、発見されたSLP(D−SLP)を備える、請求項29に記載の装置。
- 前記クライアント・トークンはSETトークンを備え、前記電子証明書はSLP証明書を備える、請求項32に記載の装置。
- 前記SETトークンは、SET識別情報、H−SLP識別情報、D−SLP識別情報、および、前記H−SLPの電子署名を備える、請求項33に記載の装置。
- 前記SETトークンはさらに、前記SETの提供された位置を備える、請求項34に記載の装置。
- 前記SETトークンはさらに、D−SLP許可の最初の時間および継続期間を備える、請求項34に記載の装置。
- 前記クライアント・トークンを前記第1のサーバへ送信する前に、公開鍵認証を用いて、前記第1のサーバを認証する手段、をさらに備える請求項29に記載の装置。
- 前記第2のサーバによって無効にされるまで前記クライアント・トークンを格納する手段、をさらに備える請求項29に記載の装置。
- 前記第1のサーバのために定義された新たなクライアント・トークンを前記クライアントが前記第2のサーバから受信した場合に、前記クライアント・トークンが無効にされる、請求項38に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261597713P | 2012-02-10 | 2012-02-10 | |
US61/597,713 | 2012-02-10 | ||
US13/762,280 | 2013-02-07 | ||
US13/762,280 US9491620B2 (en) | 2012-02-10 | 2013-02-07 | Enabling secure access to a discovered location server for a mobile device |
PCT/US2013/025446 WO2013120026A2 (en) | 2012-02-10 | 2013-02-08 | Enabling secure access to a discovered location server for a mobile device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015511467A JP2015511467A (ja) | 2015-04-16 |
JP2015511467A5 JP2015511467A5 (ja) | 2017-02-23 |
JP6104943B2 true JP6104943B2 (ja) | 2017-03-29 |
Family
ID=48946780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014556755A Expired - Fee Related JP6104943B2 (ja) | 2012-02-10 | 2013-02-08 | モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること |
Country Status (9)
Country | Link |
---|---|
US (2) | US9491620B2 (ja) |
EP (1) | EP2813099B1 (ja) |
JP (1) | JP6104943B2 (ja) |
KR (1) | KR20140130462A (ja) |
CN (1) | CN104106277B (ja) |
BR (1) | BR112014019847A8 (ja) |
IN (1) | IN2014MN01517A (ja) |
TW (1) | TWI543578B (ja) |
WO (1) | WO2013120026A2 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898764B2 (en) * | 2012-04-19 | 2014-11-25 | Microsoft Corporation | Authenticating user through web extension using token based authentication scheme |
FR3004037A1 (fr) * | 2013-04-02 | 2014-10-03 | France Telecom | Procede de transport d'information de localisation au travers d'une authentification |
ES2701613T3 (es) * | 2013-06-24 | 2019-02-25 | Telefonica Digital Espana Slu | Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo |
US9516104B2 (en) * | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US10021088B2 (en) * | 2014-09-30 | 2018-07-10 | Citrix Systems, Inc. | Fast smart card logon |
WO2016068916A1 (en) * | 2014-10-29 | 2016-05-06 | Hewlett-Packard Development Company, L.P. | Active authentication session transfer |
EP3160176B1 (en) * | 2015-10-19 | 2019-12-11 | Vodafone GmbH | Using a service of a mobile packet core network without having a sim card |
US10084705B2 (en) * | 2015-10-30 | 2018-09-25 | Microsoft Technology Licensing, Llc | Location identification of prior network message processor |
JP6084278B1 (ja) * | 2015-11-27 | 2017-02-22 | 株式会社Pfu | 情報処理装置、方法およびプログラム |
CN107820245B (zh) * | 2016-09-12 | 2021-10-15 | 中兴通讯股份有限公司 | 注册方法 |
US10911238B2 (en) * | 2016-12-14 | 2021-02-02 | Microsoft Technology Licensing, Llc | Offline protection of secrets |
US10231116B2 (en) * | 2017-06-21 | 2019-03-12 | International Business Machines Corporation | Communication access services for mobile phones |
US10433363B2 (en) | 2017-07-21 | 2019-10-01 | Motorola Mobility Llc | Dynamically initiating changes to a connectivity configuration by a user device |
US10285216B2 (en) | 2017-07-21 | 2019-05-07 | Motorola Mobility Llc | Dynamically reconfiguring connection types associated with a wireless networking device |
EP3435620A1 (en) * | 2017-07-25 | 2019-01-30 | Content Capital Ltd. | Identity validation in a duplex communication |
US10382105B2 (en) | 2017-11-29 | 2019-08-13 | Motorola Mobility Llc | Beacon frame transmission using learned beamforming parameters |
US10742646B2 (en) * | 2018-05-10 | 2020-08-11 | Visa International Service Association | Provisioning transferable access tokens |
JP6892846B2 (ja) * | 2018-07-25 | 2021-06-23 | Kddi株式会社 | 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法 |
US11350271B2 (en) * | 2018-10-15 | 2022-05-31 | Qualcomm Incorporated | Location of a mobile device with 5G wireless access using SUPL |
US10439825B1 (en) * | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
US20220070161A1 (en) * | 2019-03-04 | 2022-03-03 | Hitachi Vantara Llc | Multi-way trust formation in a distributed system |
US11838429B2 (en) * | 2019-07-18 | 2023-12-05 | Itron, Inc. | Certificate chain compression to extend node operational lifetime |
US11477026B1 (en) * | 2019-08-21 | 2022-10-18 | Riverbed Technology, Inc. | Using secure tokens for stateless software defined networking |
US11445372B2 (en) * | 2019-09-05 | 2022-09-13 | Cisco Technology, Inc. | Scalable public key identification model |
US11622276B1 (en) * | 2020-03-05 | 2023-04-04 | Cable Television Laboratories, Inc. | Systems and method for authentication and authorization in networks using service based architecture |
US20220231858A1 (en) * | 2021-01-15 | 2022-07-21 | Micron Technology, Inc. | Control of Memory Devices over Computer Networks |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
US7266681B1 (en) * | 2000-04-07 | 2007-09-04 | Intertrust Technologies Corp. | Network communications security agent |
US8135796B1 (en) | 2000-05-09 | 2012-03-13 | Oracle America, Inc. | Mechanism and apparatus for accessing and addressing services in a distributed computing environment |
JP2002140630A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法 |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US6898628B2 (en) | 2001-03-22 | 2005-05-24 | International Business Machines Corporation | System and method for providing positional authentication for client-server systems |
GB0201898D0 (en) | 2002-01-28 | 2002-03-13 | Nokia Corp | Authorising provision of data in a communications network |
US20040059941A1 (en) * | 2002-09-19 | 2004-03-25 | Myfamily.Com, Inc. | Systems and methods for identifying users and providing access to information in a network environment |
EP1519604A1 (en) | 2003-09-29 | 2005-03-30 | Siemens Aktiengesellschaft | Method for authentication of a mobile node to a wireless access network |
US7130998B2 (en) | 2004-10-14 | 2006-10-31 | Palo Alto Research Center, Inc. | Using a portable security token to facilitate cross-certification between certification authorities |
KR100846868B1 (ko) * | 2005-01-17 | 2008-07-17 | 엘지전자 주식회사 | Supl 기반의 위치정보 시스템에서의 tls 세션관리방법 |
WO2006075856A1 (en) * | 2005-01-17 | 2006-07-20 | Lg Electronics Inc. | Tls session management method in supl-based positioning system |
KR100595714B1 (ko) * | 2005-04-01 | 2006-07-03 | 엘지전자 주식회사 | Supl 기반의 위치정보 시스템에서 supl 초기화메시지 및 이를 이용한 supl 처리방법 |
US8068056B2 (en) | 2005-08-25 | 2011-11-29 | Qualcomm Incorporated | Location reporting with secure user plane location (SUPL) |
US9137770B2 (en) | 2005-09-15 | 2015-09-15 | Qualcomm Incorporated | Emergency circuit-mode call support |
KR20070108301A (ko) * | 2005-12-01 | 2007-11-09 | 엘지전자 주식회사 | 위치 기반의 통지를 위한 위치정보 시스템 및 그 방법 |
US8027662B1 (en) * | 2006-02-22 | 2011-09-27 | Sprint Spectrum L.P. | Parental monitoring via cell phones with media capture and location reporting |
US20100318802A1 (en) | 2007-11-20 | 2010-12-16 | Ajit Balakrishnan | Systems and methods for establishing a secure communication channel using a browser component |
US20100234022A1 (en) | 2009-03-16 | 2010-09-16 | Andrew Llc | System and method for supl roaming in wimax networks |
JP5402301B2 (ja) * | 2009-06-24 | 2014-01-29 | コニカミノルタ株式会社 | 認証用プログラム、認証システム、および認証方法 |
US8634804B2 (en) * | 2009-12-07 | 2014-01-21 | At&T Mobility Ii Llc | Devices, systems and methods for location based billing |
US8699460B2 (en) * | 2010-04-10 | 2014-04-15 | Qualcomm Incorporated | Position location call flow |
WO2011149543A1 (en) | 2010-05-27 | 2011-12-01 | Telecommunication Systems, Inc. | Location based security token |
US8627422B2 (en) | 2010-11-06 | 2014-01-07 | Qualcomm Incorporated | Authentication in secure user plane location (SUPL) systems |
-
2013
- 2013-02-07 US US13/762,280 patent/US9491620B2/en active Active
- 2013-02-08 KR KR1020147024982A patent/KR20140130462A/ko active Search and Examination
- 2013-02-08 IN IN1517MUN2014 patent/IN2014MN01517A/en unknown
- 2013-02-08 CN CN201380008585.5A patent/CN104106277B/zh not_active Expired - Fee Related
- 2013-02-08 EP EP13706827.6A patent/EP2813099B1/en active Active
- 2013-02-08 BR BR112014019847A patent/BR112014019847A8/pt not_active IP Right Cessation
- 2013-02-08 WO PCT/US2013/025446 patent/WO2013120026A2/en active Application Filing
- 2013-02-08 JP JP2014556755A patent/JP6104943B2/ja not_active Expired - Fee Related
- 2013-02-18 TW TW102105614A patent/TWI543578B/zh not_active IP Right Cessation
-
2016
- 2016-09-02 US US15/256,473 patent/US20160373931A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
KR20140130462A (ko) | 2014-11-10 |
EP2813099B1 (en) | 2019-04-24 |
JP2015511467A (ja) | 2015-04-16 |
US20160373931A1 (en) | 2016-12-22 |
CN104106277A (zh) | 2014-10-15 |
BR112014019847A2 (ja) | 2017-06-20 |
EP2813099A2 (en) | 2014-12-17 |
CN104106277B (zh) | 2018-10-02 |
WO2013120026A2 (en) | 2013-08-15 |
IN2014MN01517A (ja) | 2015-05-01 |
WO2013120026A3 (en) | 2013-10-31 |
TW201349828A (zh) | 2013-12-01 |
US9491620B2 (en) | 2016-11-08 |
BR112014019847A8 (pt) | 2017-07-11 |
TWI543578B (zh) | 2016-07-21 |
US20130212663A1 (en) | 2013-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6104943B2 (ja) | モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること | |
US9706408B2 (en) | Authentication in secure user plane location (SUPL) systems | |
KR101556046B1 (ko) | 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정 | |
JP5726936B2 (ja) | インターネット・プロトコル・アドレスのサード・パーティ検証 | |
TW201345217A (zh) | 具區域功能性身份管理 | |
US12120522B2 (en) | Provision of application level identity | |
US9467856B2 (en) | Secure mechanism for obtaining authorization for a discovered location server | |
JP6359562B2 (ja) | セキュアユーザプレーンロケーション(supl)対応端末を構成するための方法および装置 | |
KR20140095050A (ko) | 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치 | |
WO2024049335A1 (en) | Two factor authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160112 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20170116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6104943 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |