KR20090114419A - 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치 - Google Patents

위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20090114419A
KR20090114419A KR1020097017798A KR20097017798A KR20090114419A KR 20090114419 A KR20090114419 A KR 20090114419A KR 1020097017798 A KR1020097017798 A KR 1020097017798A KR 20097017798 A KR20097017798 A KR 20097017798A KR 20090114419 A KR20090114419 A KR 20090114419A
Authority
KR
South Korea
Prior art keywords
wtru
location information
location
trusted
information
Prior art date
Application number
KR1020097017798A
Other languages
English (en)
Other versions
KR101109791B1 (ko
Inventor
인혁 차
요젠드라 씨 샤
춘수완 예
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20090114419A publication Critical patent/KR20090114419A/ko
Application granted granted Critical
Publication of KR101109791B1 publication Critical patent/KR101109791B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치가 개시된다. 무선 송수신 유닛(WTRU)은 위치 감지 엔티티 및 가입자 신원 모듈(SIM)을 포함한다. 위치 감지 엔티티는 WTRU의 위치 정보를 발생시키고, 위치 정보는 SIM에서 메시지 내에 임베딩된다. WTRU의 신뢰받는 처리 모듈은 위치 정보의 무결성을 확인한다. 신뢰받는 처리 모듈은 SIM 상에 있을 수 있다. 위치 정보는 물리적 위치 정보 또는 정황적 위치-관련 정보일 수 있다. 신뢰받는 처리 모듈은 위치 정보를 암호적으로 보안유지하고 WTRU에 바인딩하며, 위치 정보로의 액세스를 허용하거나 외부 엔티티로부터의 정보를 수락하기에 앞서 외부 엔티티의 신뢰 메트릭을 확인한다. 신뢰받는 처리 모듈은, TCG(Trusted Computing Group) TPM(Trusted Platform Module) 또는 MTM(Mobile Trusted Module)일 수 있다. 위치 정보는 인증 목적이나 액세스 제어를 위해 이용될 수 있다. 위치 정보는 시간 정보와 결합될 수 있다.
Figure P1020097017798
위치 정보, 보안 유지, 신뢰 메트릭, 위치 감지 엔티티

Description

위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치{METHOD AND APPARATUS FOR SECURING LOCATION INFORMATION AND ACCESS CONTROL USING THE LOCATION INFORMATION}
본 발명은 무선 통신에 관한 것이다.
위치 기반 서비스(LBS; Location Based Services)는 무선 송수신 유닛(WTRU) 및 그 사용자들의 위치(들)에 기초하여 제공되는 부상하고 있는 서비스 종류이다. 제3 세대 파트너쉽 프로젝트(3GPP) 및 3GPP2와 같은 다양한 무선 통신 표준은 애플리케이션 및 서비스 아키텍쳐 레벨에서 LBS를 지원하는 네트워크 아키텍쳐를 정의한다. OMA(Open Mobile Appliance) 위치 기술 명세 그룹과 같은 기타의 그룹들도 역시 LBS에 대한 서비스 레벨 아키텍쳐를 정의한다.
도 1은, GSM EDGE 무선 액세스 네트워크(GERAN, 120)와 유니버설 지상 무선 액세스 네트워크(UTRAN, 130) 액세스 네트워크와 함께 코어 네트워크 내의 위치 서비스(LCS) 클라이언트 및 서버들의 관계를 예시하고 있다. 코어 네트워크는, 게이웨이 모바일 위치 센터(GLMC; Gateway Mobile Location Center), 요청된 GMLC(R-GMLC; 142), 홈 GMLC(H-GMLC; 144), 방문된 GLMC(V-GMLC; 146), 프라이버시 프로파일 레지스터(PPR, 148), 및 기타의 네트워크 노드를 포함한다.
LCS 서버는, LCS 클라이언트에게 위치 정보를 서비스하고 위치 서비스의 관점에서 액세스 제어와 보안 정책을 집행하는 네트워크-기반의 엔티티이다. 도 1의 3GPP 중추 아키텍쳐에서, 다양한 GMLC들은 상기 정의된 바와 같은 위치 서비스에 대응한다. 서비스 또는 동작의 일부로서, WTRU(110)의 내부에 존재하거나, 이에 부착되거나, 그 내부에 임베딩된 LCS 클라이언트(내부 LCS 클라이언트(115)), 또는 WTRU(110)의 외부에 존재하는 LCS 클라이언트(외부 LCS 클라이언트(150))는 LCS 서버(즉, GLMC)에게 WTRU(110)의 위치 정보를 요청할 수 있다. 하나 이상의 내부 LCS 클라이언트(115), 하나 이상의 외부 LCS 클라이언트(150), 및 하나 이상의 LCS 서버가 있을 수 있다. GMLC(142, 144, 146)는 LCS를 지원하는데에 요구되는 기능을 포함한다. 한 공중 지상 모바일 네트워크(PLMN)에서, 하나 이상의 GMLC가 있을 수 있다. GMLC는, PLMN에서 내부 LCS 클라이언트(115) 또는 외부 LCS 클라이언트(150)가 액세스하는 첫번째 노드이다.
등록 인증을 수행한 후에, GMLC는 MSC(Mobile Dwitching Center), 서빙 GPRS 지원 노드(SGSN), 또는 MSC 서버중 어느 하나에 위치확인 요청(positioning request)을 전송하고, 대응하는 엔티티로부터 최종 위치 추정을 수신한다. 인증에 필요한 정보, 위치 서비스 요청 및 위치 정보가, 동일하거나 상이한 PLMN들에 위치해 있는 GMLC들 사이에서 전달될 수 있다. RGMLC(142)는 LCS 클라이언트로부터 요청을 수신하는 GMLC이다. HGMLC(144)는, 타겟 WTRU의 프라이버시 검사의 제어를 책임지는 타겟 WTRU의 홈 PLMN 내에 존재하는 GMLC이다. VGMLC(146)는 타겟 WTRU의 서빙 노드와 연관된 GMLC이다.
PPR(148)은 WTRU(110)의 프라이버시 정보를 저장한다. PPR(148)은 프라이버시 검사를 실행하고 그 프라이버시 검사 결과를 다른 네트워크 노드들에 전송한다. PPR(148)은, PPR(148)이 위치 서비스의 대상이 되는 WTRU에 대한 프라이버시 (및 액세스 제어 또는 정책 관련) 정보를 제공한다는 점에서, 앞서 정의된 '위치 서버'와는 별개의 엔티티이지만 위치 서버를 지원하는 엔티티로서 간주된다.
무선 네트워크 및/또는 WTRU 및 네트워크 서버들 상의 애플리케이션 및 데이터에 대한 종래의 인증 및 액세스 제어 방법들은, 단일 또는 멀티-인자 증거에 의한 사용자 인증, 암호 메시지 암호화 및 암호해독, 네트워크 자원 및/또는 장치 애플리케이션에 대한 규칙 및 거동 기반의 액세스 제어에 의한 사용자 인증, 및 애플리케이션 및 운영 체제의 코드 무결성을 확인하는 신뢰 처리 기술과 같은 기술에 의존해 왔다. 종래의 방법들은 액세스 제어 및 인증을 위한 결정 변수로서 물리적(지리적) 및 논리적 위치 정보의 개념과 사용을 고려하지 않았다.
더 새로운 WTRU는 GPS(Global Positioning System), A-GPS(Assisted GPS), 또는 WAAS(Wide Area Augmentation System)와 같은 기술들에 의해 제공되는 위치파악 및 위치확인 능력을 가진다. 3GPP 및 GSM 연합(GSMA)와 같은 다양한 산업 기구들은 LBS의 이용 및 이와 같은 서비스들에 대한 명시된 요건을 고려해 왔다. 그러나, 종래의 기술은 사용자(예를 들어, 함대 또는 어린이의 추적), 객체(예를 들어, 가장 가까운 가게나 레스토랑), 또는 자원(예를 들어, 전화 서비스 센터 또는 가장 가까운 WiFi 핫-스폿)을 발견 및 추적하는, 네비게이션 시스템으로서 요약될 수 있는 서비스의 제공에만 그 초점을 맞추어 왔다. 즉, 위치 정보는 서비스-인에이블 러의 인자로서 이용되어 왔지만, 서비스 제한자 또는 서비스 제어기로서 이용되지는 못했다. 따라서, 종래 기술은 액세스 제어 및 인증에서의 결정 변수로서 위치 정보의 이용을 고려하지 않았다.
또한, 종래 기술에서, 위치 정보는 WTRU의 물리적 위치만으로 제한된다. 종래 기술은, 근접, 포함, 배제, 알려진 객체나 엔티티의 신뢰받는 위치의 참조와 같은, 위치 정보의 더 확장된 정의를 고려하지 않았다.
나아가, 종래 방법들은 위치 관련된 컴포넌트 및 정보가 네트워크 서비스의 아키텍쳐, 장치, 콘텐츠, 및 애플리케이션에 신뢰성있는 방식으로 결합될 수 있는 방법을 고려하지 않았다. 예를 들어, WTRU에 부착된 GPS 장치를 위한 위치-보고 소프트웨어가 손상되어 서비스 제공자에게 WTRU의 물리적 위치에 대한 잘못된 정보를 제공할 수 있다. 그러면, 서비스 제공자는 속아서, WTRU가 실제의 손상되지 않은 위치를 보고했다면 액세스가 허용되지 않았을 특정 서비스들을 허용하게 될 수 있다. 위치 정보의 측정, 보고, 저장 및 처리의 보안은 주의깊은 고려를 요구한다.
또한, 종래의 방법들은, 네트워크-기반의 서비스 애플리케이션에 대한 소정의 처리를 수행하기를 원하는 모바일 장치의 위치는, 이와 같은 정보가 신뢰받을 수 있고 보안처리될 수 있다면 애플리케이션을 인증하고 증권화하는데 이용될 수 있는 소중한 정보 소스가 될 수 있다는 사실에도 불구하고, DRM(Digital Rights Management) 및 모바일 지불 등을 포함한 다양한 모바일 애플리케이션 처리시에 위치 정보의 이용을 충분히 고려하지 않았다. 예를 들어, (OMA DRM 2.0 프로토콜과 같은) 종래의 모바일 DRM 애플리케이션 프로토콜에서, 장치 프로파일 정보의 일부로서 또는 ROAP(Rights Objects Acquisition Protocol)의 일부로서 보안 위치 정보의 이용은 고려되지 않았다.
위치 정보를 보안유지하고 위치 정보를 이용한 액세스 제어를 위한 방법 및 장치가 개시된다. WTRU는 위치 감지 엔티티 및 가입자 신원 모듈(SIM)을 포함한다. 위치 감지 엔티티는 WTRU의 위치 정보를 발생시키고 그 위치 정보는 SIM의 보안 영역에 저장된다. WTRU 내의 신뢰받는 처리 모듈은 위치 정보의 무결성을 확인한다. 신뢰받는 처리 모듈은 SIM 상에 있을 수 있다. 위치 정보는 물리적 위치 정보 또는 정황적 위치-관련 정보일 수 있다. 신뢰받는 처리 모듈은 WTRU의 위치 정보를 암호적으로 보안유지하고 WTRU에 바인딩하며, 위치 정보에 대한 액세스를 허용하거나 외부 엔티티로부터 정보를 수락하기에 앞서 외부 엔티티의 신뢰 메트릭을 확인하도록 구성된다. 신뢰받는 처리 모듈은 신뢰받는 컴퓨팅 그룹(TCG) 신뢰받는 플랫폼 모듈(TPM) 또는 모바일 신뢰받는 모듈(MTM)일 수 있다. 위치 정보는 인증 목적이나 액세스 제어를 위해 이용될 수 있다. 위치 정보는 시간 정보와 결합될 수도 있다.
첨부된 도면과 연계하여 예로서 주어지는 이하의 상세한 설명으로부터 더 상세한 이해를 얻을 수 있을 것이다.
도 1은 GERAN 및 UTRAN 네트워크와 함께 코어 네트워크 내의 LCS 클라이언트 및 서버들의 관계를 예시한다.
도 2는 확장된 SIM을 포함하는 WTRU의 블럭도이다.
도 3은 WTRU의 보안된 위치 정보를 제공하기 위한 예시적 프로세스의 흐름도이다.
도 4는 WTRU에 의해 관심대상 이벤트의 (시간을 동반하거나 동반하지 않은) 보안된 위치 스탬프를 제공하기 위한 예시적 프로세스의 흐름도이다.
도 5는 예시적 위치 서버의 블럭도이다.
이하에서 언급할 때, 용어 "무선 송수신 유닛(WTRU)"은 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, PDA, 컴퓨터, 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 사용자 장치를 포함하지만, 이들만으로 제한되는 것은 아니다. 이하에서 언급할 때, 용어 "기지국"은, 노드-B, 싸이트 제어기, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 기타 임의 타입의 인터페이싱 장치를 포함하지만, 이들만으로 제한되는 것은 아니다.
도 2는 확장된 SIM(210)을 포함하는 WTRU(200)의 블럭도이다. WTRU(200)는, WTRU(200)의 내부 또는 외부 LCS 클라이언트로부터의 요청시에, 보안되고 부정조작되지 않는 방식으로 WTRU(200)의 현재 위치 정보의 추정치를 계산 및 보고한다. WTRU(200)는 SIM(210)(또는 유니버설 SIM(또는 USIM), 이하에서는 "SIM"이라 언급), 마이크로 처리 유닛(MPU)/애플리케이션 프로세서(220), 위치 감지 엔티티(230), 통신 프로세서(240), 및 무선 주파수(RF) 유닛(250)을 포함한다. 내부 LCS 클라이 언트(115)에 대한 것과 같은 애플리케이션 프로그램(도 2에는 미도시)이 MPU/애플리케이션 프로세서(220) 상에서 실행된다. 또한, MPU/애플리케이션 프로세서(220), 위치 감지 엔티티(230), 통신 프로세서(240), RF 유닛(250), 및 SIM(USIM)(210)을 포함하지만, 이것만으로 제한되지 않는 WTRU(200) 상의 다양한 엔티티들에 대한 다양한 하드웨어 및 애플리케이션 층 소프트웨어를 지원하기 위해 더 낮은 레벨의 소프트웨어(도 2에는 미도시)가 WTRU(200) 상에서 역시 실행된다. 수신된 신호는 RF 유닛(250) 및 통신 프로세서(240)에 의해 처리된다. 위치 감지 엔티티(230)는 WTRU(200)의 위치를 감지하기 위한 하드웨어 및/또는 소프트웨어 엔티티일 수 있다. 예를 들어, 위치 감지 엔티티(230)는 GPS 수신기 및 연관된 소프트웨어일 수 있다.
위치 감지 엔티티(230)는 그 자신 상에서 또는 네트워크로부터 지시나 보조를 이용하여, WTRU(200)의 물리적 또는 정황적 위치 정보를 추정할 수 있다. 물리적 위치 정보는 WTRU의 물리적 또는 지리적 위치에 대한 정보(예를 들어, 고도 정보 등을 포함하거나 포함하지 않는, 위도와 경도에서 측정된 정보, 또는 주소 정보)이다. 정황적 위치 정보는 WTRU의 물리적 위치에 관한 논리적 또는 정황적 정보이다. 예를 들어, 지리적 또는 정황적 위치 정보를 갖는 또 다른 엔티티를 참조한 주변 또는 경계 정보이다(예를 들어, WTRU X는 쇼핑몰의 경계 내부에 있고, WTRU Y는 어떤 건물의 경계 밖에 있다). 정황적 위치 정보는 위치 정보를 갖는 또 다른 엔티티를 참조한 방향 및/또는 거리 관계일 수 있다(예를 들어, WTRU X는 WTRU Y로부터 100 미터 위치해 있고, WTRU Z는 기지국 W의 남동쪽 1마일에 위치해 있다). 위치 정보는 액세스 제어를 위한 추가 파라미터를 제공하기 위해 보안 시간 정보와 결합될 수 있다.
SIM(210)은, WTRU(200)를 식별하고 WTRU(200)와 네트워크 사이의 보안 채널의 확립을 지원하는 인증 서비스를 제공하기 위해 이용되는 마스타 비밀키(secret)를 보유한다. 루트 아이덴티티(root identity)는 장치 내에서 보안 유지되고, SIM(210)의 보안되거나 신뢰받는 영역 바깥으로 결코 누설되지 않는다.
SIM(210)은 SIM 프로세서(212), 신뢰받는 플랫폼 모듈(TPM, 214)(또는 모바일 신뢰받는 모듈(MTM))(선택사항), 보안 스토리지(216), 및 실시간 클럭(RTC, 218)(선택사항)을 포함한다. SIM 프로세서(212)는 종래의 SIM 기능을 수행하며 보안 관련 기능을 수행하도록 확장될 수 있다. 위치 감지 엔티티(230)는 통신 프로세서(240)로부터의 신호를 처리하고 위치 정보를 MPU/애플리케이션 프로세서(220)에 출력한다. 위치 정보는 SIM(210)에 전송된다. SIM(210)은 또한 메시지((예를 들어, 인증 프로시져에 이용되는 인증 메시지)와, 이벤트 또는 데이터(예를 들어, DRM 애플리케이션을 포함한, SIM(210)가 동작할 수 있는 애플리케이션들에 대해 저장된 데이터)에 대한 위치 스탬핑을 역시 수행한다. RTC(218)는 시간 정보를 출력하고, 시간 정보는 위치 정보와 결합될 수 있다. 대안으로서, RTC(218)는 SIM(210)의 외부에 위치하지만 SIM(210)의 내부에 있을 때와 동일한 기능을 제공할 수 있다. 위치 정보 또는 결합된 위치-시간 정보는 보안 스토리지(216)에 저장될 수 있다. 위치 정보는 WTRU에서 가장 보안된 컴포넌트인 SIM 내에 임베딩되기 때문에, 위치 정보는 보안된 것으로 간주될 수 있으며, 이하에서 상세히 설명되는 바 와 같이 액세스 제어, 인증, 또는 기타의 목적에 이용될 수 있다. 대안으로서, 위치 정보는 SIM(210)의 외부에 저장되지만, SIM(210)의 내부 또는 외부에 존재할 수 있는 TPM(214)에 의해 여전히 암호적으로 보호될 수 있다.
SIM(210)은 MPU/애플리케이션 프로세서(220) 상에서 실행되는 소프트웨어로 구현될 수도 있다. 이 경우, TPM(214)은 SIM(210) 및 그 연관된 소프트웨어, MPU/애플리케이션 프로세서(220) 및 그 연관된 소프트웨어 등과 같은, WTRU(200)의 전부 또는 일부의 무결성 및 신뢰성을 보호한다.
TPM(214)(더 일반적으로는 신뢰받는 처리 모듈)은 WTRU(200)의 소프트웨어와 플랫폼의 무결성 및 신뢰성을 측정하고 평가하며, 외부 클라이언트들 및 위치 서비스에 대한 그들의 WTRU(200)로의 요청의 무결성 및 신뢰성도 역시 평가한다. TPM(214)은 또한, SIM(210)의 내부에 유지되거나 WTRU(200)의 내부로서 SIM(210)의 외부에 유지된 위치 정보의 보안성을 보호한다. TPM(214) 및 보안 위치(및 시간)을 위한 컴포넌트들 및 종래의 SIM 기능 유닛들은 하나의 집적 회로 카드(ICC) 내에 통합될 수도 있다. 대안으로서, TPM(214)은 WTRU(200)의 내부로서 SIM(210)의 외부에 위치할 수도 있지만 SIM(210)의 내부에 위치할 때와 동일한 기능을 제공할 수도 있다.
TPM(214)은 위치 기능 및 신뢰 측정 능력에 대한 신뢰의 코어 루트를 제공한다. TPM(214)은, WTRU(200)에게 위치 정보를 요청하는 엔티티로부터의 신뢰 메트릭을 확인하고, 요청자의 신뢰 메트릭의 확인 후에만 위치 정보에 대한 액세스를 허용 및 제어하기 위해, 운영 체제 및/또는 MPU/애플리케이션 프로세서(220) 상에 실행되는 애플리케이션과 함께 또는 이들의 감독하에 작동할 수 있다. TPM(214)은, 위치 감지 엔티티(230)에 의해 공급되는 위치 정보를 수락하기에 앞서 위치 감지 엔티티(230)에 대한 신뢰 메트릭을 요청하고, 수집하고, 확인하기 위해 운영 체제 및/또는 MPU/애플리케이션 프로세서(220) 상에 실행되는 애플리케이션과 함께 또는 이들의 감독하에 작동할 수 있다. TPM(214)은, 보안 감사 로그(secure audit log)를 발생시키고 유지하기 위해, 운영 체제 및/또는 MPU/애플리케이션 프로세서(220) 상에 실행되는 애플리케이션과 함께 또는 이들의 감독하에 작동할 수 있다. 보안 감사 로그의 조사시, LBS 오퍼레이터는 WTRU(200) 상의 컴포넌트들이 지속적으로 신뢰받을 수 있는지의 여부를 용이하게 판정할 수 있다.
도 3은 WTRU(200)의 보안된 위치 정보를 제공하기 위한 예시적 프로세스(300)의 흐름도이다. 외부 엔티티에 의한 요청시에, 또는 WTRU(200)로부터 외부 엔티티로의 페치(fetch)시에, WTRU(200)는 먼저, WTRU(200) 플랫폼의 "신뢰 상태", 위치 감지 엔티티의 신뢰 상태, 및/또는 LCS 클라이언트(115)의 신뢰 상태 등 중 적어도 하나를 (자신에게 또는 위치 서버와 같은 외부 엔티티에 원격으로) 증명한다(단계 302). 그 다음, 위치 정보는 위치 감지 엔티티(230)에 의해 발생되고 보안 스토리지에 버퍼링된다(단계 304). 선택사항으로서, 현재 날짜/시간, 장치 시리얼 번호, 및 기타의 파라미터들이 위치 정보와 결합될 수 있다(단계 306). 선택사항적 정보와 더불어 위치 정보는, 디지털 서명으로 또는 암호화를 통해 WTRU(200)에 암호적으로 바인딩된다. 여기서, 사용되는 암호화 키는 WTRU 내에서 보호된다. 선택사항적 다른 정보 및 파라미터들 뿐만 아니라 위치 정보는 WTRU의 개인키 또는 WTRU 내에 유지된 대칭키를 이용하여 기밀 보호를 위해 암호화될 수도 있다(단계 308). 위치 정보의 발생, 저장, 검색, 및/또는 사용은, 신뢰받는 컴퓨팅 기술을 이용하여(즉, TPM(214)에 의해) 전체 플랫폼 및/또는 WTRU(200)의 임의의 부분의 무결성에 바인딩될 수도 있다. (SHA-1, MD5, SHA-256 등과 같은) 암호성 1방향 해시는, (선택사항적으로 암호화된) 위치 정보 및 임의의 선택사항적 정보로부터 발생된다(단계 310). 해시는 위치 정보 및 선택사항적인 기타 정보의 디지털 서명을 산출하기 위해 서명된다(단계 312)(즉, WTRU(200) 내에 유지된, 양호하게는 SIM(210) 또는 TPM(214) 내에 저장되거나, SIM(210) 또는 TPM(214)에 의해 암호적으로 보호된, 개인키를 이용하여 암호화된다). 해시 동작은 양호하게는 SIM(210) 또는 TPM(214) 내에서와 같은 보안 실행 환경 내에서 수행된다. 대안으로서, 이와 같은 동작은 MPU/애플리케이션 프로세서(220)에 의해 수행될 수 있다. 위치 증명서는, (선택사항으로서 암호화된) 위치 정보(또는, 기타의 정보와 결합된 위치 정보)에 서명된 디지털 해시(즉, 디지털 서명)를 첨부함으로써 발생된다(단계 314).
대안으로서, 위치 정보는, WTRU를 인증하기 위해 실행되는 인증 프로시져 동안에 네트워크에 제공될 수 있다. 위치 정보는 인증 메시지 내에 병합되며, 여기서 인증 프로토콜의 메시지 무결성 검사(MIC)에 의해 보호된다. 이 경우, 디지털 증명서는 요구되지 않는다.
외부 엔티티는 WTRU의 공개키를 이용하여 위치 증명서를 확인할 수 있다. 만일 서명이 정합하지 않는다면, 위치 증명서는 무효한 것으로 간주된다. 서명은, 위치 정보 증명서로부터 추출된 위치 정보로부터 해시를 계산함으로써 확인된다. 만일 2개 해시값이 정합하지 않는다면, 외부 엔티티는 위치 증명서가 특정한 데이터 레코드에 속하지 않거나, 데이터 레코드가 변경된 것으로 가정할 수 있다. 어느 경우든, 외부 엔티티는 그 위치 증명서를 무효한 것으로 간주해야 한다. 만일 확인이 성공적이라면, 위치 증명서로부터 위치 정보가 판독되고 신뢰성있는 것으로 가정된다. 서명된 위치 증명서는, 데이터가 공증되었고 특정한 장치에 의해 고유 시리얼 번호 등으로 식별되는 그 위치 증명서를 발생시키는데 사용되었음을 가리키는, 위치의 부정할 수 없는 증거로서 이용될 수 있다.
위치 증명서에 대한 해싱 및 디지털 서명의 사용은, 위치 정보의 전달을 보안유지하는데 도움이 된다. 보안 위치 컴포넌트 그 자체는 보안유지될 수 있으나, 일단 위치 증명서가 보안 위치 컴포넌트 외부에서 처리된다면, 그 출력(즉, 위치 정보를 포함하는 위치 증명서)은 그렇지 않을 수 있다. 예를 들어, 위치 증명서는 비보안 프로그램에 의해 변경되거나, 비보안 메모리에 저장되어 있는 동안 부정조작될 수 있다. 따라서, 해싱과 디지털 서명의 이용은, 위치 정보가 보안 위치 컴포넌트에 의해 제공된 후에 확인가능한 방식으로 위치 정보를 보안유지한다.
위치 감지 엔티티(230) 및 위치 정보는, 네트워크-기반의 위치 서버에 의해 제공되는 것과 같은 신뢰성있고, 보안된 외부 위치 기준에 따라, 캘리브레이트 및 재캘리브레이트될 수 있다. 예를 들어, 이것은 SIM(210) 내에서 보안되어 실행되는 인증 프로시져를 향상시키거나, SIM(210) 내의 별개의 프로시져를 구현함으로써, 실행될 수 있다.
WTRU(200)는, WTRU(200) 또는 (MPU/애플리케이션 프로세서(220)와 같은) WTRU(200)의 일부에 대한 관심대상 이벤트의 설명에, 그 이벤트의 스탬핑이 발생하는 위치 정보와 더불어 스탬핑할 수 있다. 이와 같은 이벤트의 위치 스탬핑은 또한 이와 같은 위치 스탬핑이 발생하는 시간 정보를 포함할 수도 있다. 이 경우, 스탬핑은 위치-시간 스탬핑으로 간주될 수 있다.
도 4는 도 2의 WTRU(200)에 의한 관심대상 이벤트의 (시간을 동반한 또는 시간을 동반하지 않은) 보안된 위치 스탬프를 제공하기 위한 예시적 프로세스(400)의 흐름도이다. 외부 엔티티 의한 요청시에, 또는 WTRU(200) 또는 (MPU/애플리케이션 프로세서(220)와 같은) WTRU(200)의 일부로부터 외부 엔티티로의 페치시에, 및/또는 WTRU(200) 또는 (MPU/애플리케이션 프로세서(220)와 같은) WTRU(200)의 일부에 의한 관심대상 이벤트의 로깅 결정시에, WTRU(200)는 먼저 WTRU(200) 플랫폼의 "신뢰 상태", 위치 감지 엔티티의 신뢰 상태, 및/또는 내부 LCS 클라이언트의 신뢰 상태 등 중에서 적어도 하나를 (그 자신에 또는 위치 서버와 같은 외부 엔티티에 원격으로) 증명할 수 있다(단계 402). 그 다음, 관심대상 이벤트의 설명이 WTRU(200) 또는 (MPU/애플리케이션 프로세서(220)와 같은) 그 일부에 의해 발생되어 애플리케이션 또는 외부 엔티티에 제공되고 스토리지에 버퍼링된다(단계 404). 위치 정보는 위치 감지 엔티티(230)로부터 새로이 얻어지고 스토리지에 버퍼링된다(단계 406). 위치 정보는, 관심대상 이벤트의 설명, 및 날짜/시간 또는 장치 시리얼 번호를 포함한 기타의 선택사항적 정보와 함께 결합된다(단계 408). 만일 기밀 보호가 중요하다면, 이벤트의 설명, 위치 정보, 및 (날짜/시간, 시리얼 번호 등과 같 은) 기타 임의의 선택사항적 파라미터들 또는 설명이 기밀 보호를 위해 암호화될 수도 있다. 이와 같은 암호화를 위해 비대칭 개인키 또는 대칭키가 이용될 수도 있다. 이와 같은 암호화는 양호하게는 SIM(210) 또는 TPM(214) 내에서 수행된다. 그러나, 이것은 MPU/애플리케이션 프로세서(220)에 의해 수행될 수도 있다(여전히 단계 408에서). 관심대상 이벤트 및 기타 선택사항적 정보의 (선택사항으로서 암호화된) 위치-스탬핑된 설명의 암호성 1방향 해시가 발생된다(단계 410). 해시는 WTRU(200) 내의 저장된 키에 의해 서명되고, 디지털 서명을 발생시킨다(단계 412). 양호하게는, 이와 같은 키는 SIM(210) 내에서 또는 TPM(214)에 의해 암호적으로 내부 또는 외부에서 보호된다. 해시 동작은 SIM(210) 또는 TPM(214) 내에서와 같은 보안된 실행 환경 내에서 수행된다. 대안으로서, 이와 같은 동작은 MPU/애플리케이션 프로세서(220)에 의해 수행될 수도 있다. 서명을 위해 개인키를 이용하는 것이 바람직하지만, 대칭키 또는 공개-개인키쌍이 이용될 수도 있다. 서명된 디지털 해시(즉, 디지털 서명)를 이벤트의 (선택사항으로서 암호화된) 위치-스탬핑된 설명에 첨부함으로써 관심대상 이벤트의 설명의 위치-스탬핑된 증명서가 발생되고, 결합된 출력으로서 제공된다(단계 414). 이와 같은 출력은 이벤트 설명의 위치-스탬핑된 증명서라고 불린다. 이벤트 설명의 위치-스탬핑된 증명서는, 서명(signed signature)을 암호해독하여 위치 성명서에 부착하기 위해 이용될 수 있는 공개키를 포함하는 증명서를 수반하거나, 그 내부에 포함할 수도 있다.
대안으로서, 위치 정보는 WTRU의 인증을 위한 프로시져 동안에 셀룰러 네트워크에 제공될 수 있다. 위치 정보는 인증 메시지 내에 포함된다. 여기서, 위치 정보는 인증 프로토콜의 메시지 무결성 검사(MIC)에 의해 보호된다. 이 경우, 디지털 증명서는 요구되지 않는다.
WTRU(200) 또는 위치 서버와 같은 외부 네트워크 엔티티는 또한, 성공적 인증이 발생하는 경우 다수의 최종 위치들을 저장 및 추적할 수도 있다. 성공적 인증의 위치들의 이와 같은 히스토리는 WTRU(200) 상의 또는 위치 서버상에서 소정 애플리케이션에 의해 이용될 수 있다.
외부 엔티티는 WTRU의 공개키를 이용하여 위치 증명서를 확인할 수도 있다. 만일 서명이 정합하지 않는다면, 위치 증명서는 무효한 것으로 간주된다. 서명된 위치 증명서에 첨부된 디지털 서명은 위치 정보 증명서로부터 새로운 해시를 계산함으로써 확인된다. 만일 2개의 해시값이 정합하지 않는다면, 외부 엔티티는 위치 증명서가 특정한 데이터 파일에 속하지 않거나, 데이터 파일이 변경되었다고 가정할 수 있다. 어느 경우든, 외부 엔티티는 그 위치 증명서를 무효한 것으로 가정해야 한다. 만일 양쪽의 확인이 성공하면, 위치 증명서로부터 위치 정보가 판독되고 신뢰성있는 것으로 간주된다. 서명된 위치 증명서는, 데이터가 공증되었고 특정한 장치에 의해 고유 시리얼 번호 등으로 식별되는 그 위치 증명서를 발생시키는데 사용되었음을 가리키는, 위치의 부정할 수 없는 증거로서 이용될 수 있다.
위치 증명서에 대한 해싱 및 디지털 서명의 이용은 위치 정보를 보안유지한다. 보안 위치 컴포넌트 그 자체는 보안유지될 수 있으나, 일단 위치 증명서가 보안 위치 컴포넌트 외부에서 처리된다면, 그 출력(즉, 위치 정보를 포함하는 위치 증명서)은 그렇지 않을 수 있다. 예를 들어, 위치 증명서는 비보안 프로그램에 의 해 변경되거나, 비보안 메모리에 저장되어 있는 동안 부정조작될 수 있다. 따라서, 해싱과 디지털 서명의 이용은, 위치 정보가 보안 위치 컴포넌트에 의해 제공된 후에 확인가능한 방식으로 위치 정보를 보안유지한다.
위치 감지 엔티티로부터의 위치 측정값의 정확도가 신뢰받는 제3자(예를 들어, 위치 서버)로 검사된 마지막 시간, 및 그 위치 감지 엔티티가 재캘리브레이트된 마지막 시간을 가리키기 위해, 위치 정보와 함께 필드들이 선택사항으로서 포함될 수도 있다. 이들 필드들은, 재캘리브레이션 프로시져를 트리거하고 부정조작 상태 등을 경고하기 위해 애플리케이션들에 의해 이용될 수 있다.
동작의 보안을 강화하기 위해 전술된 보안 메커니즘과 연계하여 종래의 기술들 중 일부가 이용될 수 있다. 각각의 장치가 그 자신의 고유한 개인키를 증명서에 서명하는데 이용하도록, (디지털 서명 표준(DSS), RSA, NTRU 등과 같은) 암호성 디지털 서명 알고리즘이 이용될 수 있다. 내부 동작 및 키를 알아내거나 기능의 수정을 시도하기 위한 외부 신호 탐지, 스니핑(sniffing), 전력 분석 등을 검출하고 방지하기 위해 부정조작 방지 메커니즘이 이용될 수도 있다. 장치 ID, 장치 시리얼 번호, 장치-고유 비밀키, 및 암호성 장치 식별을 제공하는 보호된 하드웨어 내의 기타 비밀 정보를 보안 저장하기 위해 보안 스토리지 또는 E-퓨즈 박스가 이용될 수 있다.
하드웨어 보호된 키들이 이용될 수도 있다. 위치 증명서 서명을 위해 이용되는 장치-고유의 키는 부정조작 방지 하드웨어 내에서 발생되어 결코 외부적으로 노출되지 않는다. 따라서, 무권한 엔티티는 하드웨어 부정조작 방지 특징을 무력 화시키지 않고서는 개인키의 값을 결코 해독할 수 없다.
소프트웨어-보호 메커니즘이 이용될 수도 있다. 만일 키가 (하드웨어 부정조작 방지가 구비되지 않은) 범용 하드웨어 상에서 실행되는 소프트웨어에 의해 발생된다면, 그 키는, (전체 개인키가 어떠한 시간에서도 메모리 내에 완전하게 노출되지 않도록 보장하기 위해) 포터블 크립토 장치들(스마트 카드, 동글 들), 소프트웨어 부정 방지, 및/또는 임베딩된 스플릿-키들을 이용한 코드 불명확화의 조합을 통해 보호될 수 있다.
리플레이 공격, 생일 공격, 및 사전 공격과 같은 공격에 맞서기 위한 암호적으로 깨부수기 어려운 해시 출력을 발생시키기 위해, 데이터 입력에 부가되는 안티 리플레이 "넌스(nounce)"를 발생하는데에 암호성 난수 발생기(RNG)가 이용될 수도 있다.
배포되었을 수 있는 위조된 공개키가 위조된 위치 증명서의 가짜 확인을 수행할 수 없도록 (서명을 확인하는데 이용되는) 공개키의 보안 인증이 역시 수행될 수 있다.
일단 WTRU의 위치 정보 또는 관심대상 이벤트의 위치-스탬핑된 설명이 보안된 방식으로 네트워크에 제공되면, WTRU(200)(및/또는 사용자)의 인증을 제어하기 위해 및/또는 WTRU(200) 또는 WTRU(200)가 접속된 네트워크의 소정 애플리케이션, 서비스, 데이터, 기능 등으로의 액세스를 제어하기 위해 관심대상 이벤트의 위치 정보 또는 위치-스탬핑된 설명이 이용될 수 있다.
보안 위치 서버(예를 들어, GMLC)는, 네트워크 상의 클라이언트에 의한 요청 시에, 네트워크를 통해 기준 위치를 요청 클라이언트에게 보안 제공하는 네트워크-기반의 서버이다. 보안 위치 서버는, 보안된 네트워크-기반의 위치 동기화 프로토콜을 이용할 수 있다. 위치 서버는, 위치 정보를 유지하는 신뢰성있는 네트워크 컴포넌트이다. PPR(148)은, 프라이버시에 대한 정보, WTRU에 대한 액세스 제어 및/또는 이 정보 및 기타의 보안 관련 정보에 대한 정책을 제공하는 또 다른 네트워크-기반의 서버이다. 위치 서버는 PPR(148)로부터 얻는 임의의 프라이버시 및 보안 정책을 집행한다.
도 5는 예시적인 위치 서버(500)의 블럭도이다. 위치 서버는 수신 유닛(502), 프로세서(504), 및 신뢰받는 처리 모듈(506)(선택사항)을 포함한다. 수신 유닛(502)은 WTRU(200)의 신뢰받는 위치 정보를 수신한다. 프로세서(504)는 위치 정보에 기초하여 인증과 액세스 제어를 포함한, 이하에서 개시되는 다양한 기능들을 수행한다. 신뢰받는 처리 모듈은, 플랫폼과 소프트웨어의 무결성 및 신뢰성을 측정한다.
프로세서(504)는 위치 정보를 한세트의 정황적 위치 정보와 상관시킬 수 있다. 정황적 위치 정보는, WTRU의 현재 위치가 알려진 객체의 위치 내에 또는 근방에 있는지(및 얼마나 가까운지)의 여부를 가리키는 표시자일 수 있다. 여기서, 이와 같은 객체의 위치는 신뢰받는 것으로 간주되고, 이와 같은 신뢰 관계는 WTRU(200), 위치 서버, 및 PPR(400)에 의해 인지된다. 정황적 위치 정보는, 사용자 또는 네트워크 지정된 미래 시간에서의 WTRU의 미래 위치가 절대 지리적 위치 또는 알려진 객체 또는 기준점에 대한 상대적 위치로서 어디인지를 가리키는 표시 자일 수 있다.
프로세서(504)는, PPR(148)로부터 기원하여 위치 서버에 의해 획득되며, 소정의 액세스 권한(예를 들어, 소정의 데이터, 메모리 영역 또는 기타의 애플리케이션에 액세스하기 위해 WTRU(200) 상의 애플리케이션에 의한 액세스 허용/거절 기반 및 등급화된 액세스 허용 기반의 액세스, 또는 WTRU(200) 상의 또는 네트워크에 의해 제공된 소정 애플리케이션에 대한 인간 사용자에 의한 액세스 허용/거절 기반 및 등급화된 액세스 허용 기반의 액세스)을 제어하기 위해 WTRU(200) 또는 그 내부 LCS 클라이언트(115)에 의해 내부적으로 어떻게 이용될 수 있는지를 관할하는 정책을 발생, 보안 저장, 갱신, 및 WTRU에 전파하는 능력과 기능을 가질 수 있다. 위치 서버는 또한 이와 같은 정책을 집행하는 능력과 기능을 가진다. 위치 서버는 이와 같은 액세스 제어를 자체-규제하기 위해 정책을 직접 집행하거나 WTRU(200)에 표시할 수 있다.
프로세서(504)는 멀티캐스트 상황에서 각각의 WTRU(200)에 제공되는 서비스들의 QoS 레벨을 그 위치에 (전체적으로 또는 부분적으로) 기초하여 관할하는 능력과 기능을 가질 수 있다.
프로세서(504) 및/또는 신뢰받는 처리 모듈(506)은 위치 정보의 신뢰성(무결성 및 기밀성)에 액세스하는 능력 및 기능을 가질 수 있다. 확인은 네트워크 내의 PPR(148)을 이용한 교차-검사에 의해 수행될 수 있다. PPR(148)은 위치 서버로부터 WTRU(200)에 대한 지리적 위치에 관한 정보 및 정황적 위치 정보를 수신하고, 이와 같은 데이터의 무결성 및 정확성을 확인하고, 그 확인 결과를 보안된 방식으 로 위치 서버에 다시 보고하는 능력 및 기능을 가질 수 있다. 위치 정보의 신뢰성의 확인은 대안적으로 위치 서버(500) 그 자체에 의해 검사될 수 있다.
프로세서(504)는, WTRU(200)로부터 위치 정보의 수신시에, WTRU 자신의 위치 판정 및 보고 메커니즘과는 독립된 보충적 위치-측정 방법에 의해 그 진정한 위치를 확인하는 능력 및 기능을 가질 수 있다. 예를 들어, 본 명세서에서 참고용으로 그 전체를 인용하는 발명의 명칭이 "Method and System for Securing Wireless Communications"인 미국특허 출원 번호 제11/283,017호에는, 독립된 방식으로 WTRU의 위치를 판정하기 위해 3개 이상의 거리-측정 무선 액세스 포인트를 이용하는 방법이 개시되어 있다.
신뢰받는 처리 모듈(506)은, 소정 정보의 무결성에 관하여 측정된, WTRU(200)에 의해 전송된 그 신뢰성의 증거를 확인하는 능력과 기능을 가질 수 있다. 여기서, 이와 같은 정보는 WTRU의 위치 정보를 그 소프트웨어, 운영 체제, 비밀 데이터의 무결성에 암호적으로 바인딩한다. 신뢰받는 처리 모듈(506)은, 예를 들어, TCG(Trusted Computing Group) TNC(Trusted Network Connect) 기술의 이용에 의해 신뢰-컴퓨팅 처리를 수행할 수 있다.
프로세서(504) 및/또는 신뢰받는 처리 모듈(506)은, 위치 정보를, WTRU(들), 기타 위치 서버(들), 및 PPR(들)과 보안 통신하기 위한 능력 및 기능을 가질 수 있다. 여기서, 보안은 트랜스포트 레벨 및 애플리케이션 레벨에서 보장된다.
프로세서(504)는, 위치-기반의 액세스 제어(인증 포함), 위치-기반의 네트워크 라우팅 및 트랜스포트 제어, 위치-기반의 서비스 제어(서비스 액세스 제어 포 함), 및 WTRU들에 위치-기반의 액세스 제어 정책의 공급과 같은 서비스를 제공하는 능력과 기능을 가질 수도 있다.
프로세서(504)는 위치-시간-스탬핑을 위한 능력과 기능을 가질 수도 있다. 예를 들어, 프로세서(504)는 WTRU, 기타의 위치 서버, 또는 PPR(148)들에게 관심대상의 특정한 이벤트 또는 데이터의 위치-시간-스탬프를 포함하는 보안 데이터를 공급할 수 있다. 프로세서(504)는, 수신시에, 위치 시간 스탬프 데이터의 무결성 및 정확성을 확인할 수 있다.
프로세서(504)는 위치-기반의 액세스 제어 프로시져 및 정책 관리 프로시져에서 사용되는 암호 키들을 보안 관리하는 능력 및 기능을 가질 수도 있다.
전술된 바와 같이, WTRU(200)의 위치 정보(물리적 및 정황적)는, WTRU의 운영 체제 또는 애플리케이션, 그 인간 사용자, (협력적 네트워크 세팅으로 특정한 WTRU 애플리케이션을 액세스하려고 시도할 수 있는) 피어 모바일 장치, 또는 네트워크 상의 엔티티(예를 들어, 원격 애플리케이션 제공자 또는 기타의 서비스 제공자)에 의한 데이터 또는 애플리케이션으로의 액세스를 허용, 불허, 또는 제어하기 위해 이용될 수 있다. 예를 들어, DRM 콘텐츠로의 액세스는 WTRU(200)가 소정 영역 내에 있을 때에만 허용될 수도 있다. 회사 네트워크로의 액세스는 WTRU(200)가 위치 정보에 의해 결정된 보안 환경 내에 있을 때에만 허용될 수도 있다.
위치 정보는 WTRU(200)에서 정보의 제어를 안내하는데 이용될 수 있는 추가 파라미터들을 추출하도록 WTRU(200)의 속도 또는 속력 역학을 추정하기 위해 이용될 수도 있다. 예를 들어, 로컬화된 핫 스폿 서비스로의 액세스는 WTRU(200)가 그 핫 스폿의 부근에 있을 때 허용될 수 있다. 이 경우, WTRU(200)의 위치 및 속도는 WTRU(200)와 네트워크 사이에서 핫 스폿 서비스 제공을 준비하기 위해 이용될 수 있다. WTRU(200) 상의 위치 감지 엔티티와, 위치 감지 엔티티에 의해 발생된 위치 정보는 보안되므로, 그 발생된 임의의 속도 또는 방향 정보는 보안된 것으로 간주될 수 있다.
애드 혹(ad hoc) 또는 메시(mesh) 네트워크에서, 위치 정보는 효율적인 네트워크 라우팅 결정을 제공하기 위한 수단으로서 이용될 수 있다. (운송 수단 통신에 이용되는 로컬화된 무선 네트워크와 같은) 고도의 모바일 네트워크에서, 차량이 높은 빈도로 로컬 네트워크에 진입 및 탈출함에 따라 네트워크는 지속적으로 변형될 수 있으므로 동적인 라우팅 결정을 위해 위치 정보가 이용될 수 있다. 이것은, 통신이 차량들간뿐만 아니라 교차로의 신호등 등과 같은 고정된 노드들과의 사이에서도 발생할 때, 차량 안전 시스템을 위해 이용될 수 있다.
WTRU의 신뢰받는 위치 정보는 알려진 객체들의 신뢰받는 위치 정보에 통합되고, 이 정보에 기초하여 위치-기반의 서비스가 제공될 수도 있다. 이 방법은 신뢰받는 위치 객체 태깅(TLOT; Trusted Location Object Tagging)이라 불린다. 만일 더 많은 수의 객체들의 데이터베이스가 LBS 네트워크 오퍼레이터들에게 이용가능하다면, 이 데이터베이스는 다양한 위치-기반 서비스를 제공하기 위해 LBS 네트워크 오퍼레이터에 의해 이용될 수 있다. 데이터베이스에서 객체들의 위치들은 고정되거나, 매우 느리게 이동할 수 있으며, 인식가능한 기반이다. 이와 같은 객체들의 위치는 시간의 경과에 따라 추적될 수 있으며, 지리적 위치 속성(예를 들어, 경도, 위도, 고도 정보) 및 정황적 위치 속성(예를 들어, "이것은 연방 보안 복합체이다", "이것은 비흡연 카페이다" 등)들은 양쪽 방향에서 상호 교차-상관되어 있다(즉, 지리-맵핑과 역-지리-맵핑이 데이터베이스에서 지원된다). 알려진 객체들의 예는, 건물, 랜드마크, 또는 기타 임의의 지리적 객체(예를 들어, 강, 연못, 산, 사막, 도로, 댐 등)일 수 있다.
예를 들어, WTRU(200)의 위치가, 알려진 WiFi 보안 취약성을 갖는 건물에 근접해 있다고 판정될 때, 오퍼레이터는, WTRU(200) 또는 그 사용자가 적절한 인증 및 기타의 보안 증명을 제공하지 않는 한, WTRU(200)에게 WiFi 액세스를 승인하지 않는 액세스 제어 서비스를 제공할 수 있다.
추가적으로, WTRU(200)는 TLOT 정보를 저장 또는 이용할 수도 있다. 예를 들어, WTRU(200)는, 자신의 현재 위치를, 그 위치가 신뢰받는 방식으로 태깅되어 있는 객체의 임의의 알려지거나 예상된 TLOT 정보에 상관시킨 후에 소정의 위치-기반 서비스를 개시하거나 요청하기 위해 또는 액세스 제어를 행사하기 위해, 자신의 위치의 (예를 들어, 위치 감지 엔티티(230)로부터 얻어진) 현재 지식을 이용할 수 있다.
위치에 기초한 데이터의 라우팅이 가능하다. 예를 들어, 만일 WTRU(200)가 소정의 상이한 종류의 라우팅 능력을 갖는 것으로 알려진 건물 내에 있다고 판정된다면, WTRU(200)는 그 무선 통신을 위해 특정한 (무선) 라우터들을 이용하되, 건물 내의 다른 라우터는 이용하지 말라고 지시받을 수도 있다.
DRM 또는 모바일 지불과 같은 많은 모바일 애플리케이션들은, 프로토콜에서 의 보안된 위치 정보의 이용에 의하여 애플리케이션 프로토콜에서의 추가 보안의 관점에서 혜택을 받을 수 있다. 예를 들어, OMA DRM에서, DRM 장치(예를 들어, WTRU)는, ROAP(Rights Object Acquisition Protocol) 요청 서브-프로토콜들 모두에서 그 내부 LCS 클라이언트로부터의 위치의 로컬 측정치를 이용한다. 장치 위치의 수신시에, 네트워크 DRM 서비스 제공자는 이와 같은 요청의 유효성 및 적절성을 판정하기 위해 위치 정보를 이용한다.
앞서 개시된 방법들에 의해 인에이블된 신뢰받는 위치 정보 또는 위치-시간 정보는 프로토콜 메시지들 내에 포함될 수 있다. 이와 같은 정보의 수신자는 WTRU(200)에 의해 요청되거나 수행되는 처리의 적절성 확인의 정확성을 높이기 위해 이와 같은 정보를 이용할 수 있다.
표 1은, 위치 정보 (및 선택사항으로서 시간 정보)를 포함하는 ROAP RO(Rights Object) 요청 메시지 포멧을 도시한다. ROAP RO 요청 메시지는, DRM 장치가 소비하기를 원하는 DRM 콘텐츠에 대한 RO를 요청하기 위하여, DRM 장치(예를 들어, WTRU)에 의해 DRM 권한 발행자(RI)에게 전송된다. 종래의 ROAP RO 요청 메시지는 RO를 요청하고 있는 WTRU(200)의 위치 정보(또는 시간 정보)를 포함하지 않는다. 수정된 ROAP RO 요청 메시지에서, WTRU(200)의 현재 위치의 위치 정보 (및 선택사항으로서 시간 정보)가 (표 1에 굵은 글씨체로 표시된 바와 같이) 포함되며, 그 위치 정보는 요청측 WTRU(200)으로의 RO의 발행 허용 여부 및 방법을 평가하기 위해 권한 발행자 측에서 이용될 수 있다.
파라미터 강제/선택사항 주석
장치 ID M 요청 장치를 식별
도메인 ID O 존재시, 도메인을 식별
RI ID M RI ID를 인증. 등록 응답시와 동일한 값
장치 넌스(nonce) M 장치에 의해 선택된 넌스(nonce)
요청 시간 M 모바일 DRM 장치에 탑재된 보안 시간 컴포넌트(STC)에 의해 제공되는 보안 DRM 시간
Ro Info M 요청받은 RO(들)의 ID들, 또한 선택사항적 DCF의 해시
현재 위치 M 모바일 DRM 장치에 탑재된 보안 위치 컴포넌트(SLC)에 의해 제공되는, RO-요청 모바일 DRM 장치의 현재 위치
증명서 체인 O 장치가 필요한 증명서 정보를 가진다고 RI 컨텍스트가 가리키지 않는한 전송됨. 장치 증명서를 반드시 포함해야 함.
확장 O 피어 키 식별자; OCSP 응답 없음; OCSP 응답자 키 식별자; 트랜잭션 ID
서명 M (RO 요청 메시지-서명 요소 )의 SHA-1 서명
WTRU(200)에 의해 RI에 제공된 현재 위치 정보는, 전술된 위치 서버와 같은 제3자 확인자를 통해 WTRU(200)의 요구된 위치의 유효성을 확인하거나, 및/또는 WTRU(200)에 대하여 RO에 대한 허용 여부 및 방법에 관한 결정을 내리기 위한 위치 정보를 이용하기 위해, RI에 의해 평가될 수 있다.
DRM 이용의 위치 정보-기반의 제어를 가능케하기 위하여, 장치 Hello, RI Hello, 등록 요청, 등록 응답, RO 응답, 도메인 참여 요청, 도메인 참여 응답, 도메인 이탈 요청, 및 도메인 이탈 응답 메시지를 포함하지만, 이들만으로 한정되지 않는 기타의 ROAP-관련 메시지들에 대하여 유사한 수정이 이루어질 수 있다. WTRU(200)로부터 오프-디바이스 스토리지 장치로의 DRM 콘텐츠의 저장, 또는 피어 모바일 DRM 장치들 사이의 콘텐츠의 초배포(super distribution)와 같은, 기타의 DRM 이용 경우에서의 장치들의 인증을 위한 위치 정보의 이용을 허용하기 위해, 종래의 프로토콜들 및 관련된 메시지 포멧들의 유사한 수정이 또한 가능하다.
싱글 사인 온(SSO; Single Sign On) 및 연방화된 ID 애플리케이션(federated ID application)과 같은, 기타의 애플리케이션들에 대하여 위치 정보로 종래의 인증 프로시져들을 확장시킴으로써 WTRU(200)에 대한 종래의 인증 프로시져들을 보충하기 위해 위치 정보가 이용될 수 있다.
기지국, 무선 근거리 통신망(WLAN) 액세스 포인트와 같은 기타의 네트워크 노드, 또는 위치 서버에서 이용가능한 WTRU들의 신뢰받는 위치 정보는, 협력적 네트워크에서 유용하다. 협력적 네트워크에서, 일부 WTRU들은 기지국을 위하여 다른 WTRU들에 데이터를 전송하거나, 다른 WTRU들을 위하여 기지국에 데이터를 전송하는 조력자로서 역할할 수 있다. 이러한 동작은 네트워크 성능을 개선시키기 위해 공간 다이버시티를 최고로 이용한다. 협력적 네트워크의 또 다른 잇점은 커버리지를 확장하는 것이다. 보안된 방식의 WTRU의 위치에 대한 지식과 더불어, 기지국(또는 위치 서버 또는 기타 임의의 네트워크 엔티티)은, 적절한 장소의 WTRU들을 식별할 수 있고, 데이터 전송 뿐만 아니라 기타의 전송에서 이들 WTRU들로부터 도움을 요청할 수 있다.
위치 정보의 또 다른 응용은 멀티캐스트(multicast)이다. 기지국이 복수의 WTRU들에 서비스를 제공하는 경우, 기지국으로부터 멀리 떨어져 있는 일부 WTRU들은 높은 서비스 품질(QoS)을 수신하지 않을 것으로 예상된다. (기타의 채널 정보 뿐만 아니라) WTRU의 위치에 기초하여, 기지국은 각각의 WTRU에 대한 QoS 레벨을 결정할 수 있다. 이것은 네트워크 대역폭을 절감할 수 있다. 예를 들어, 기지국은, WTRU의 신뢰받는 위치 정보에 기초하여 그 WTRU가 멀리 떨어진 위치 때문에 수신하지 못한 데이터를 다시 한번 놓칠 가능성이 크다는 것을 알고 있다면, 그 수신하지 못한 일부 데이터를 그 WTRU에게 재전송하지 않기로 결정할 수 있다.
상기 2개 예(즉, 협력적 네트워크의 형성, 및 멀티캐스트 상황에서 QoS 레벨 결정하기)에서, 무선 네트워크는 위치 정보가 아닌 결정 메트릭으로서 더 많은 직접적 연관성을 가질 수 있는 정보나 측정치에 액세스할 수 있다. 예를 들어, 만일 기지국이 그 셀 내의 모든 WTRU들로의 직접적인 양방향 통신 링크를 가진다면, 그 기지국은, 셀 내의 모든 WTRU들과의 모든 RF 채널 링크 품질 메트릭(예를 들어, 신호대 잡음비(SNR))에 정상적으로 액세스할 것이다. 이와 같은 측정치는, 협력적 네트워크의 형성 또는 멀티캐스트 QoS 레벨에 대한 결정자로서의 위치 정보 이상으로 더욱 직접적으로 유용할 수 있다. 그러나, 기지국이 셀 내의 모든 WTRU들과의 양방향 링크를 유지하기 위한 대역폭을 가지지 않지만, 다른 몇개의 WTRU들에 대한 위치 정보의 수집자 및 전송자로서 행동할 수 있는 WTRU들 중 하나와 양방향 링크를 유지할 수 있는 경우, 기지국은, 협력적 네트워크의 경계 또는 멀티캐스트 QoS 레벨을 결정하는데 있어서, 수집자 및 전송자 WTRU로부터의 모든 WTRU들에 대한 위치 정보를 이용할 수 있다.
구현예.
1. WTRU의 위치 정보를 발생시키도록 구성된 위치 감지 엔티티를 포함하는 WTRU.
2. 구현예 1에 있어서, SIM을 포함하는 WTRU.
3. 구현예 1-2 중 어느 하나에 있어서, 위치 정보의 무결성과, 플랫폼, 위치 감지 엔티티 및 소프트웨어의 신뢰성을 보장하도록 구성된 신뢰받는 처리 모듈(trusted processing module)을 포함하는 WTRU.
4. 구현예 3에 있어서, 상기 신뢰받는 처리 모듈은, 증명서를 이용하여 상기 위치 정보를 소정 데이터에 바인딩하고 상기 WTRU의 외부 컴포넌트에 상기 증명서를 출력하도록 구성된 것인, WTRU.
5. 구현예 3-4 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은 상기 위치 정보를 플랫폼 무결성 데이터에 바인딩하도록 구성된 것인, WTRU.
6. 구현예 3-5 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은 상기 위치 정보를 애플리케이션 무결성 데이터에 바인딩하도록 구성된 것인, WTRU.
7. 구현예 3-6 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은 상기 위치 정보를 메시지 무결성 검사를 갖는 메시지에 바인딩하도록 구성된 것인, WTRU.
8. 구현예 3-7 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은 TCG TPM 및 MTM 중 하나인 것인, WTRU.
9. 구현예 3-8 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은, 외부 엔티티에게 상기 위치 정보로의 액세스를 허용하거나 상기 외부 엔티티로부터의 정보를 수락하기에 앞서, 상기 위치 정보를 수신하도록 의도된 상기 외부 엔티티의 신 뢰 메트릭을 확인하도록 구성된 것인, WTRU.
10. 구현예 3-9 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은 상기 SIM에 임베딩되는 것인, WTRU.
11. 구현예 2-10 중 어느 하나에 있어서, 상기 SIM은 그 무결성이 상기 신뢰받는 처리 모듈에 의해 보호되고 확인되는 소프트웨어로 구현되는 것인, WTRU.
12. 구현예 1-11 중 어느 하나에 있어서, 상기 위치 감지 엔티티는 상기 신뢰받는 처리 모듈에 의해 상기 SIM에 바인딩되는 것인, WTRU.
13. 구현예 1-12 중 어느 하나에 있어서, 상기 위치 정보는 인증 목적을 위해 네트워크에 제공되는 것인, WTRU.
14. 구현예 13에 있어서, 상기 SIM은, 상기 위치 정보를, 메시지 무결성 검사를 가지며 인증 프로시져 동안에 전송되는 상기 메시지 내에 포함하도록 구성되는 것인, WTRU.
15. 구현예 1-14 중 어느 하나에 있어서, 상기 위치 감지 엔티티는, 보안되고 신뢰성있는 제3자에 의해 제공된 기준에 따라 캘리브레이트되는 것인, WTRU.
16. 구현예 1-15 중 어느 하나에 있어서, 상기 위치 정보는 DRM 애플리케이션 및 모바일 지불 애플리케이션 중 하나에 의해 이용되는 것인, WTRU.
17. 구현예 1-16 중 어느 하나에 있어서, 상기 위치 정보는 DRM 데이터 교환 프로토콜 메시지에 포함되는 것인, WTRU.
18. 구현예 1-17 중 어느 하나에 있어서, 시간 정보를 출력하기 위한 RTC를 더 포함하고, 상기 시간 정보는 상기 위치 정보와 결합되는 것인, WTRU.
19. 위치 정보를 보안유지하기 위한 방법.
20. 구현예 19에 있어서, WTRU에서 위치 감지 컴포넌트의 무결성, 및 플랫폼과 소프트웨어의 신뢰성을 확인하는 것을 포함하는, 방법.
21. 구현예 20에 있어서, 만일 상기 무결성 및 신뢰성이 확인되면 상기 WTRU의 위치 정보를 발생시키는 것을 포함하는, 방법.
22. 구현예 21에 있어서, 상기 위치 정보를 상기 메시지에 임베딩하는 것을 더 포함하는, 방법.
23. 구현예 22에 있어서, 상기 메시지를 전송하는 것을 더 포함하는, 방법.
24. 구현예 20-23 중 어느 하나에 있어서, TCG TPM 및 MTM 중 하나를 이용하여 상기 무결성이 확인되는 것인, 방법.
25. 구현예 21-24 중 어느 하나에 있어서, 상기 위치 정보에 기초하여 액세스 제어를 수행하는 것을 더 포함하는, 방법.
26. 구현예 23-25 중 어느 하나에 있어서, 상기 메시지는 인증 프로시져 동안에 전송되는 것인, 방법.
27. 구현예 20-26 중 어느 하나에 있어서, 보안되고 신뢰성있는 제3자에 의해 제공된 기준에 따라 위치 감지 컴포넌트를 캘리브레이트하는 것을 더 포함하는, 방법.
28. 구현예 21-27 중 어느 하나에 있어서, 외부 엔티티에게 상기 위치 정보로의 액세스를 허용하거나 상기 외부 엔티티로부터의 정보를 수락하기에 앞서, 상기 위치 정보를 수신하도록 의도된 외부 엔티티의 신뢰 메트릭을 확인하는 것을 더 포함하는, 방법.
29. 구현예 22-28 중 어느 하나에 있어서, 상기 메시지는 DRM 데이터 교환 프로토콜 메시지인 것인, 방법.
30. 구현예 21-29 중 어느 하나에 있어서, 상기 위치 정보는 모바일 지불 애플리케이션 의해 이용되는 것인, 방법.
31. 구현예 21-30 중 어느 하나에 있어서, 시간 정보를 발생시키는 것을 포함하는, 방법.
32. 구현예 31에 있어서, 상기 시간 정보를 상기 위치 정보와 결합하는 것을 포함하는, 방법.
33. WTRU의 보안된 위치 정보를 이용하는 방법.
34. 구현예 33에 있어서, WTRU의 위치 정보를 얻는 것을 포함하고, 상기 WTRU의 위치 감지 컴포넌트의 무결성 및 플랫폼 및 소프트웨어의 신뢰성은 상기 위치 정보가 발생되어 얻어지기 이전에 확인되는 것인, 방법.
35. 구현예 34에 있어서, 상기 위치 정보에 기초하여 서비스를 제공하는 것을 포함하는, 방법.
36. 구현예 35에 있어서, 상기 WTRU 애플리케이션 및 자원에 관한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 방법.
37. 구현예 35-36 중 어느 하나에 있어서, 네트워크로부터 데이터 및 서비스들에 대한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 방법.
38. 구현예 34-37 중 어느 하나에 있어서, 상기 WTRU의 신뢰 상태는, 위치 측정의 수행 및 위치 기반의 프로세스 수행 이전에 국부적으로 유효성검증되는 것인, 방법.
39. 구현예 34-38 중 어느 하나에 있어서, 상기 WTRU의 신뢰 상태는, 위치 측정의 수행 및 위치 기반의 프로세스 수행 이전에 원격으로 유효성검증되는 것인, 방법.
40. 구현예 34-39 중 어느 하나에 있어서, 상기 무결성 및 신뢰성은 TCG TPM 및 MTM 중 하나를 이용하여 확인되는 것인, 방법.
41. 구현예 35-40 중 어느 하나에 있어서, 상기 위치 정보를 이용하여 상기 WTRU의 인증을 수행하는 것을 더 포함하는, 방법.
42. 구현예 35-41 중 어느 하나에 있어서, 상기 위치 정보를 이용하여 상기 WTRU의 속도를 추정하는 것을 더 포함하고, 상기 속도는 액세스 제어 정책을 위한 파라미터로서 이용되는 것인, 방법.
43. 구현예 35-42 중 어느 하나에 있어서, 상기 WTRU에 대한 라우팅 결정은 상기 위치 정보에 기초하여 이루어지는 것인, 방법.
44. 위치-기반 서비스를 지원하기 위한 위치 서버.
45. 구현예 44에 있어서, WTRU의 위치 정보를 얻기 위한 수신 유닛을 포함하고, 상기 WTRU의 위치 감지 컴포넌트의 무결성과, 플랫폼 및 소프트웨어의 신뢰성은 상기 위치 정보가 발생되어 얻어지기 이전에 확인되는 것인, 위치 서버.
46. 구현예 45에 있어서, 상기 위치 정보에 기초하여 서비스를 제공하기 위한 프로세서를 포함하는, 위치 서버.
47. 구현예 46에 있어서, 상기 WTRU 애플리케이션 및 자원들에 관한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 위치 서버.
48. 구현예 46-47 중 어느 하나에 있어서, 네트워크로부터의 데이터 및 서비스들에 대한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 위치 서버.
49. 구현예 46-48 중 어느 하나에 있어서, 상기 프로세서는 상기 위치 정보를 이용하여 상기 WTRU의 인증을 수행하는 것인, 위치 서버.
50. 구현예 46-49 중 어느 하나에 있어서, 상기 프로세서는 상기 위치 정보를 이용하여 상기 WTRU의 속도를 추정하고, 상기 속도는 상기 액세스 제어를 위한 파라미터로서 이용되는 것인, 위치 서버.
51. 구현예 46-50 중 어느 하나에 있어서, 상기 프로세서는 상기 위치 정보에 기초하여 상기 WTRU에 대한 라우팅 결정을 내리는 것인, 위치 서버.
52. 구현예 46-51 중 어느 하나에 있어서, 상기 프로세서는 상기 위치 정보에 기초하여 상기 WTRU에 제공되는 QoS 레벨을 제어하도록 구성된 것인, 위치 서버.
53. 구현예 46-52 중 어느 하나에 있어서, 상기 프로세서는 상기 WTRU에 의해 전송된 그 신뢰성의 증거를 확인하도록 구성된 것인, 위치 서버.
54. 구현예 46-53 중 어느 하나에 있어서, 상기 신뢰성은, 상기 위치 정보를, 소프트웨어, 운영 체제, 비밀 데이터 중 적어도 하나의 무결성에 암호적으로 바인딩하는 소정 정보의 무결성의 관점에서 측정되는 것인, 위치 서버.
55. 구현예 46-54 중 어느 하나에 있어서, 상기 프로세서는, 상기 위치 정보 에 기초한 협력적 배포를 위하여 데이터를 지정된 엔티티에 포워딩하게끔 상기 WTRU에게 명령하도록 구성된 것인, 위치 서버.
56. 위치 정보 증명서를 발생시키기 위한 방법.
57. 구현예 56에 있어서, WTRU의 위치 정보를 발생시키는 것을 포함하는, 방법.
58. 구현예 57에 있어서, 상기 위치 정보의 암호성 1방향 해시를 발생하는 것을 포함하는, 방법.
59. 구현예 58에 있어서, 상기 WTRU 내에 유지된 개인키로 상기 암호성 1방향 해시를 디지털적으로 서명하는 것을 포함하는, 방법.
60. 구현예 59에 있어서, 상기 디지털적으로 서명된 해시를 상기 위치 정보에 부가함으로써 위치 증명서를 발생시키는 것을 포함하는, 방법.
61. 구현예 57-60 중 어느 하나에 있어서, 기밀 보호를 위해 상기 위치 정보를 암호화하는 것을 더 포함하는, 방법.
62. 구현예 57-61 중 어느 하나에 있어서, 상기 WTRU 플랫폼의 신뢰 상태, 상기 WTRU의 위치 감지 엔티티의 신뢰 상태, 및 내부 LCS 클라이언트의 신뢰 상태 중 적어도 하나를 증명하는 것을 더 포함하는, 방법.
63. 구현예 57-62 중 어느 하나에 있어서, 관심대상 이벤트의 설명이 상기 위치 정보와 결합되는 것인, 방법.
64. 위치 정보 증명서를 발생시키기 위한 WTRU.
65. 구현예 64에 있어서, 상기 WTRU의 위치 정보를 발생시키기 위한 위치 감 지 엔티티를 포함하는, WTRU.
66. 구현예 65에 있어서, 상기 위치 정보의 암호성 1방향 해시를 발생시키고, 상기 WTRU 내에 유지된 개인키로 상기 암호성 1방향 해시를 디지털적으로 서명하며, 상기 디지털적으로 서명된 해시를 상기 위치 정보에 부가함으로써 위치 증명서를 발생시키기 위한 신뢰받는 처리 모듈을 포함하는, WTRU.
67. 구현예 65-66 중 어느 하나에 있어서, 상기 위치 정보는 기밀 보호를 위해 암호화되는 것인, WTRU.
68. 구현예 66-67 중 어느 하나에 있어서, 상기 신뢰받는 처리 모듈은, 상기 WTRU 플랫폼의 신뢰 상태, 상기 WTRU의 위치 감지 엔티티의 신뢰 상태, 및 내부 LCS 클라이언트의 신뢰 상태 중 적어도 하나를 증명하는 것인, WTRU.
69. 구현예 66-68 중 어느 하나에 있어서, 상기 신뢰성은, 상기 위치 정보를, 소프트웨어, 운영 체제, 및 비밀 데이터 중 적어도 하나의 무결성에 암호적으로 바인딩하는 소정 정보의 무결성의 관점에서 측정되는 것인, WTRU.
70. 구현예 65-69 중 어느 하나에 있어서, 관심대상 이벤트의 설명이 상기 위치 정보와 결합되는 것인, WTRU.
본 발명의 특징들 및 요소들이 특정한 조합의 양호한 실시예들에서 기술되었지만, 각각의 특징 및 요소는 양호한 실시예의 다른 특징들 및 요소들 없이 단독으로, 또는 본 발명의 다른 특징들 및 요소들과 함께 또는 이들 없이 다양한 조합으로 이용될 수 있다. 본 발명에서 제공된 방법들 또는 플로차트들은, 범용 컴퓨터 또는 프로세서에 의해 실행하기 위한 컴퓨터 판독가능한 스토리지 매체로 구체적으 로 구현된, 컴퓨터 프로그램, 소프트웨어, 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 스토리지 매체의 예로는, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐쉬 메모리, 반도체 메모리 소자, 내부 하드디스크 및 탈착형 디스크와 같은 자기 매체, 광자기 매체, 및 CD-ROM 디스크, DVD와 같은 광학 매체가 포함된다.
적절한 프로세서들로는, 예로서, 범용 프로세서, 특별 목적 프로세서, 통상의 프로세서, 디지털 신호 처리기(DSP), 복수의 마이크로프로세서, DSP 코어와 연계한 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, 주문형 집적 회로(ASIC), 필드 프로그래머블 게이트 어레이(FPGA) 회로, 및 기타 임의 타입의 집적 회로, 및/또는 상태 머신이 포함된다.
무선 송수신 유닛(WTRU), 사용자 장비(UE), 단말기, 기지국, 무선 네트워크 제어기(RNC), 또는 임의의 호스트 컴퓨터에서 이용하기 위한 무선 주파수 트랜시버를 구현하기 위해 소프트웨어와 연계한 프로세서가 이용될 수 있다. WTRU는, 카메라, 비디오 카메라 모듈, 화상전화, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비젼 수상기, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조된(FM) 무선 유닛, 액정 디스플레이(LCD) 유닛, 유기 발광 다이오드(OLED) 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 근거리 통신망(WLAN) 모듈과 같은, 하드웨어 및/또는 소프트웨어로 구현된 모듈들과 연계하여 이용될 수 있다.

Claims (54)

  1. 무선 송수신 유닛(WTRU; Wirelss Transmit/Receive Unit)에 있어서,
    상기 WTRU의 위치 정보를 발생시키도록 구성된 위치 감지 엔티티;
    가입자 신원 모듈(SIM; Subscriber Identity Module); 및
    상기 위치 정보의 무결성과, 플랫폼, 상기 위치 감지 엔티티 및 소프트웨어의 신뢰성을 보장하도록 구성된 신뢰받는 처리 모듈(trusted processing module)
    을 포함하는 WTRU.
  2. 제1항에 있어서, 상기 신뢰받는 처리 모듈은, 증명서를 이용하여 상기 위치 정보를 소정 데이터에 바인딩하고 상기 WTRU의 외부 컴포넌트에 상기 증명서를 출력하도록 구성된 것인, WTRU.
  3. 제1항에 있어서, 상기 신뢰받는 처리 모듈은 상기 위치 정보를 플랫폼 무결성 데이터에 바인딩하도록 구성된 것인, WTRU.
  4. 제1항에 있어서, 상기 신뢰받는 처리 모듈은 상기 위치 정보를 애플리케이션 무결성 데이터에 바인딩하도록 구성된 것인, WTRU.
  5. 제1항에 있어서, 상기 신뢰받는 처리 모듈은 상기 위치 정보를 메시지 무결 성 검사를 갖는 메시지에 바인딩하도록 구성된 것인, WTRU.
  6. 제1항에 있어서, 상기 신뢰받는 처리 모듈은 TCG(Trusted Computing Group) TPM(Trusted Platform Module) 및 MTM(Mobile Trusted Module) 중 하나인 것인, WTRU.
  7. 제1항에 있어서, 상기 신뢰받는 처리 모듈은, 외부 엔티티에게 상기 위치 정보로의 액세스를 허용하거나 상기 외부 엔티티로부터의 정보를 수락하기에 앞서, 상기 위치 정보를 수신하도록 의도된 상기 외부 엔티티의 신뢰 메트릭을 확인하도록 구성된 것인, WTRU.
  8. 제1항에 있어서, 상기 신뢰받는 처리 모듈은 상기 SIM에 임베딩되는 것인, WTRU.
  9. 제1항에 있어서, 상기 SIM은 그 무결성이 상기 신뢰받는 처리 모듈에 의해 보호되고 확인되는 소프트웨어로 구현되는 것인, WTRU.
  10. 제1항에 있어서, 상기 위치 감지 엔티티는 상기 신뢰받는 처리 모듈에 의해 상기 SIM에 바인딩되는 것인, WTRU.
  11. 제1항에 있어서, 상기 위치 정보는 인증 목적을 위해 네트워크에 제공되는 것인, WTRU.
  12. 제1항에 있어서, 상기 SIM은, 상기 위치 정보를, 메시지 무결성 검사를 가지며 인증 프로시져 동안에 전송되는 상기 메시지 내에 포함하도록 구성되는 것인, WTRU.
  13. 제1항에 있어서, 상기 위치 감지 엔티티는, 보안되고 신뢰성있는 제3자에 의해 제공된 기준에 따라 캘리브레이트되는 것인, WTRU.
  14. 제1항에 있어서, 상기 위치 정보는 DRM(Digital Rights Management) 애플리케이션 및 모바일 지불 애플리케이션 중 하나에 의해 이용되는 것인, WTRU.
  15. 제1항에 있어서, 상기 위치 정보는 DRM 데이터 교환 프로토콜 메시지에 포함되는 것인, WTRU.
  16. 제1항에 있어서, 시간 정보를 출력하기 위한 실시간 클럭(RTC; Real Time Clock)을 더 포함하고, 상기 시간 정보는 상기 위치 정보와 결합되는 것인, WTRU.
  17. 위치 정보를 보안유지하기 위한 방법에 있어서,
    무선 송수신 유닛(WTRU)의 위치 감지 컴포넌트의 무결성과, 플랫폼 및 소프트웨어의 신뢰성을 확인하고;
    만일 상기 무결성 및 신뢰성이 확인되면 상기 WTRU의 위치 정보를 발생시키는 것
    을 포함하는, 위치 정보 보안유지 방법.
  18. 제17항에 있어서,
    상기 위치 정보를 메시지에 임베딩하고;
    상기 메시지를 전송하는 것
    을 더 포함하는, 위치 정보 보안유지 방법.
  19. 제17항에 있어서, 상기 무결성은 TCG(Trusted Computing Group) TPM(Trusted Platform Module) 및 MTM(Mobile Trusted Module) 중 하나를 이용하여 확인되는 것인, 위치 정보 보안유지 방법.
  20. 제17항에 있어서, 상기 위치 정보에 기초하여 액세스 제어를 수행하는 것을 더 포함하는, 위치 정보 보안유지 방법.
  21. 제18항에 있어서, 상기 메시지는 인증 프로시져 동안에 전송되는 것인, 위치 정보 보안유지 방법.
  22. 제17항에 있어서, 보안되고 신뢰성있는 제3자에 의해 제공된 기준에 따라 위치 감지 컴포넌트를 캘리브레이트하는 것을 더 포함하는, 위치 정보 보안유지 방법.
  23. 제17항에 있어서, 외부 엔티티에게 상기 위치 정보로의 액세스를 허용하거나 상기 외부 엔티티로부터의 정보를 수락하기에 앞서, 상기 위치 정보를 수신하도록 의도된 상기 외부 엔티티의 신뢰 메트릭을 확인하는 것을 더 포함하는, 위치 정보 보안유지 방법.
  24. 제17항에 있어서, 상기 메시지는 DRM 데이터 교환 프로토콜 메시지인 것인, 위치 정보 보안유지 방법.
  25. 제17항에 있어서, 상기 위치 정보는 모바일 지불 애플리케이션 의해 이용되는 것인, 위치 정보 보안유지 방법.
  26. 제17항에 있어서,
    시간 정보를 발생시키고;
    상기 시간 정보를 상기 위치 정보와 결합하는 것
    을 더 포함하는, 위치 정보 보안유지 방법.
  27. 무선 송수신 유닛(WTRU)의 보안된 위치 정보를 이용하는 방법에 있어서,
    WTRU의 위치 정보―상기 WTRU의 위치 감지 컴포넌트의 무결성과, 플랫폼 및 소프트웨어의 신뢰성은 상기 위치 정보가 발생되어 얻어지기 이전에 확인됨―를 얻고;
    상기 위치 정보에 기초하여 서비스를 제공하는 것
    을 포함하는, 보안된 위치 정보 이용 방법.
  28. 제27항에 있어서, 상기 WTRU 애플리케이션 및 자원에 관한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 보안된 위치 정보 이용 방법.
  29. 제27항에 있어서, 네트워크로부터 데이터 및 서비스들에 대한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 보안된 위치 정보 이용 방법.
  30. 제27항에 있어서, 상기 WTRU의 신뢰 상태는, 위치 측정의 수행 및 위치 기반의 프로세스 수행 이전에 국부적으로 유효성검증되는 것인, 보안된 위치 정보 이용 방법.
  31. 제27항에 있어서, 상기 WTRU의 신뢰 상태는, 위치 측정의 수행 및 위치 기반의 프로세스 수행 이전에 원격으로 유효성검증되는 것인, 보안된 위치 정보 이용 방법.
  32. 제27항에 있어서, 상기 무결성 및 신뢰성은, TCG(Trusted Computing Group) TPM(Trusted Platform Module) 및 MTM(Mobile Trusted Module) 중 하나를 이용하여 확인되는 것인, 보안된 위치 정보 이용 방법.
  33. 제27항에 있어서, 상기 위치 정보를 이용하여 상기 WTRU의 인증을 수행하는 것을 더 포함하는, 보안된 위치 정보 이용 방법.
  34. 제27항에 있어서, 상기 위치 정보를 이용하여 상기 WTRU의 속도를 추정하는 것을 더 포함하고, 상기 속도는 액세스 제어 정책을 위한 파라미터로서 이용되는 것인, 보안된 위치 정보 이용 방법.
  35. 제27항에 있어서, 상기 WTRU에 대한 라우팅 결정은 상기 위치 정보에 기초하여 이루어지는 것인, 보안된 위치 정보 이용 방법.
  36. 위치-기반의 서비스를 지원하기 위한 위치 서버에 있어서,
    WTRU의 위치 정보―상기 WTRU의 위치 감지 컴포넌트의 무결성과, 플랫폼 및 소프트웨어의 신뢰성은 상기 위치 정보가 발생되어 얻어지기 이전에 확인됨―를 얻기 위한 수신 유닛과;
    상기 위치 정보에 기초하여 서비스를 제공하기 위한 프로세서
    를 포함하는 위치 서버.
  37. 제36항에 있어서, 상기 WTRU 애플리케이션 및 자원들에 관한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 위치 서버.
  38. 제36항에 있어서, 네트워크로부터의 데이터 및 서비스들에 대한 액세스 제어는 상기 위치 정보에 기초하여 수행되는 것인, 위치 서버.
  39. 제36항에 있어서, 상기 프로세서는 상기 위치 정보를 이용하여 상기 WTRU의 인증을 수행하는 것인, 위치 서버.
  40. 제36항에 있어서, 상기 프로세서는 상기 위치 정보를 이용하여 상기 WTRU의 속도를 추정하고, 상기 속도는 상기 액세스 제어를 위한 파라미터로서 이용되는 것인, 위치 서버.
  41. 제36항에 있어서, 상기 프로세서는 상기 위치 정보에 기초하여 상기 WTRU에 대한 라우팅 결정을 내리는 것인, 위치 서버.
  42. 제36항에 있어서, 상기 프로세서는 상기 위치 정보에 기초하여 상기 WTRU에 제공되는 QoS 레벨을 제어하도록 구성된 것인, 위치 서버.
  43. 제36항에 있어서, 상기 프로세서는 상기 WTRU에 의해 전송된 그 신뢰성의 증거를 확인하도록 구성된 것인, 위치 서버.
  44. 제43항에 있어서, 상기 신뢰성은, 상기 위치 정보를, 소프트웨어, 운영 체제, 비밀 데이터 중 적어도 하나의 무결성에 암호적으로 바인딩하는 소정 정보의 무결성의 관점에서 측정되는 것인, 위치 서버.
  45. 제36항에 있어서, 상기 프로세서는, 상기 위치 정보에 기초한 협력적 배포를 위하여 데이터를 지정된 엔티티에 포워딩하게끔 상기 WTRU에게 명령하도록 구성된 것인, 위치 서버.
  46. 위치 정보 증명서를 발생시키기 위한 방법에 있어서,
    무선 송수신 유닛(WTRU)의 위치 정보를 발생시키고;
    상기 위치 정보의 암호성 1방향 해시를 발생시키며;
    상기 WTRU 내에 유지된 개인키로 상기 암호성 1방향 해시를 디지털적으로 서명하고;
    상기 디지털적으로 서명된 해시를 상기 위치 정보에 부가함으로써 위치 증명서를 발생시키는 것
    을 포함하는, 위치 정보 증명서 발생 방법.
  47. 제46항에 있어서, 기밀 보호를 위해 상기 위치 정보를 암호화하는 것을 더 포함하는, 위치 정보 증명서 발생 방법.
  48. 제46항에 있어서, 상기 WTRU 플랫폼의 신뢰 상태, 상기 WTRU의 위치 감지 엔티티의 신뢰 상태, 및 내부 위치 서비스(LCS) 클라이언트의 신뢰 상태 중 적어도 하나를 증명하는 것을 더 포함하는, 위치 정보 증명서 발생 방법.
  49. 제46항에 있어서, 관심대상 이벤트의 설명이 상기 위치 정보와 결합되는 것인, 위치 정보 증명서 발생 방법.
  50. 위치 정보 증명서를 발생시키기 위한 무선 송수신 유닛(WTRU)에 있어서,
    상기 WTRU의 위치 정보를 발생시키기 위한 위치 감지 엔티티와;
    상기 위치 정보의 암호성 1방향 해시를 발생시키고, 상기 WTRU 내에 유지된 개인키로 상기 암호성 1방향 해시를 디지털적으로 서명하며, 상기 디지털적으로 서명된 해시를 상기 위치 정보에 부가함으로써 위치 증명서를 발생시키기 위한 신뢰받는 처리 모듈
    을 포함하는, WTRU.
  51. 제50항에 있어서, 상기 위치 정보는 기밀 보호를 위해 암호화되는 것인, WTRU.
  52. 제50항에 있어서, 상기 신뢰받는 처리 모듈은, 상기 WTRU 플랫폼의 신뢰 상태, 상기 WTRU의 위치 감지 엔티티의 신뢰 상태, 및 내부 위치 서비스(LCS) 클라이언트의 신뢰 상태 중 적어도 하나를 증명하는 것인, WTRU.
  53. 제50항에 있어서, 상기 신뢰성은, 상기 위치 정보를, 소프트웨어, 운영 체제, 및 비밀 데이터 중 적어도 하나의 무결성에 암호적으로 바인딩하는 소정 정보의 무결성의 관점에서 측정되는 것인, WTRU.
  54. 제50항에 있어서, 관심대상 이벤트의 설명이 상기 위치 정보와 결합되는 것인, WTRU.
KR1020097017798A 2007-01-26 2008-01-25 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치 KR101109791B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88682207P 2007-01-26 2007-01-26
US60/886,822 2007-01-26
PCT/US2008/000972 WO2008094452A2 (en) 2007-01-26 2008-01-25 Method and apparatus for securing location information and access control using the location information

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020097021876A Division KR101393674B1 (ko) 2007-01-26 2008-01-25 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090114419A true KR20090114419A (ko) 2009-11-03
KR101109791B1 KR101109791B1 (ko) 2012-03-15

Family

ID=39668584

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020097017798A KR101109791B1 (ko) 2007-01-26 2008-01-25 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치
KR1020097021876A KR101393674B1 (ko) 2007-01-26 2008-01-25 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020097021876A KR101393674B1 (ko) 2007-01-26 2008-01-25 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치

Country Status (15)

Country Link
US (1) US8630620B2 (ko)
EP (1) EP2127300B1 (ko)
JP (1) JP5340173B2 (ko)
KR (2) KR101109791B1 (ko)
CN (2) CN101589596B (ko)
AR (1) AR065048A1 (ko)
AU (1) AU2008211235B2 (ko)
BR (1) BRPI0806197A2 (ko)
CA (1) CA2676450C (ko)
HK (1) HK1134873A1 (ko)
IL (1) IL200076A0 (ko)
MX (1) MX2009007995A (ko)
RU (1) RU2428808C2 (ko)
TW (2) TW201218714A (ko)
WO (1) WO2008094452A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101481906B1 (ko) * 2013-07-31 2015-01-14 전북대학교산학협력단 아웃소싱 데이터베이스에서의 위치 데이터 프라이버시 보전 시스템 및 방법
US11831651B2 (en) 2020-06-22 2023-11-28 Google Llc Preventing data manipulation and protecting user privacy in determining accurate location event measurements

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9135612B1 (en) 2011-04-17 2015-09-15 Proctor Consulting, LLC Proximity detection, virtual detection, or location based triggering of the exchange of value and information
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
KR101560131B1 (ko) * 2007-05-18 2015-10-26 베리메트릭스 인코퍼레이티드 데이터를 보호할 때 적용되는 프로그램 가능한 프로세싱 단계들을 정의하기위한 시스템 및 방법
US8099380B1 (en) * 2007-05-29 2012-01-17 University Of Southern California Blind evaluation of nearest neighbor queries wherein locations of users are transformed into a transformed space using a plurality of keys
EP2183697A4 (en) * 2007-06-18 2014-12-03 Ericsson Telefon Ab L M SECURITY FOR SOFTWARE-DEFINED WIRELESS DEVICES
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
US8214298B2 (en) * 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8639271B2 (en) * 2008-07-02 2014-01-28 Qualcomm Incorporated Method and apparatus for supporting location-based services by a removable module
WO2010011747A1 (en) * 2008-07-22 2010-01-28 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US7786367B2 (en) * 2008-08-13 2010-08-31 Sony Ericsson Mobile Communications Ab Music player connection system for enhanced playlist selection
US8538890B2 (en) * 2008-08-28 2013-09-17 Motorola Mobility Llc Encrypting a unique cryptographic entity
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
WO2010036611A1 (en) * 2008-09-24 2010-04-01 Interdigital Patent Holdings, Inc. Home node-b apparatus and security protocols
US8185134B2 (en) 2008-10-21 2012-05-22 Qualcomm Incorporated Multimode GPS-enabled camera
US8275894B2 (en) * 2009-01-15 2012-09-25 Samsung Electronics Co., Ltd System and method for providing location information of a terminal
US8789746B2 (en) * 2009-01-31 2014-07-29 Solexir Technology Inc. Product authentication using integrated circuits
US8832797B2 (en) * 2009-02-27 2014-09-09 Motorola Solutions, Inc. Method and system for ensuring authorized operation of a communication system as a secondary user
US8209426B2 (en) * 2009-03-13 2012-06-26 Core Wireless Licensing S.A.R.L. Method, apparatus and computer program for enabling access to content in a network service
WO2010108554A1 (en) * 2009-03-25 2010-09-30 E-Mmunizer Sa Method and device for digitally attesting the authenticity of binding interactions
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US20100306825A1 (en) 2009-05-27 2010-12-02 Lucid Ventures, Inc. System and method for facilitating user interaction with a simulated object associated with a physical location
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
US8583924B2 (en) * 2009-07-01 2013-11-12 Hand Held Products, Inc. Location-based feature enablement for mobile terminals
US8255393B1 (en) 2009-08-07 2012-08-28 Google Inc. User location reputation system
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
US9077543B2 (en) * 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
US8531334B2 (en) * 2009-11-06 2013-09-10 Microsoft Corporation Location proofs
EP2514169B1 (en) * 2009-12-16 2019-03-13 Nokia Technologies Oy System, method, and apparatus for performing reliable network, capability, and service discovery
US8194489B2 (en) * 2010-01-21 2012-06-05 International Business Machines Corporation Paired programmable fuses
KR101705401B1 (ko) 2010-03-10 2017-02-22 인터디지탈 패튼 홀딩스, 인크 인프라 장치 및 단말 장치의 위치 결정
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
WO2011130274A2 (en) * 2010-04-13 2011-10-20 Cornell University Private overlay for information networks
CN102244855B (zh) * 2010-05-10 2015-04-15 华为技术有限公司 一种基于位置的机器对机器通信方法、系统和装置
EP2395780B1 (en) * 2010-06-14 2019-08-07 Koninklijke KPN N.V. Authenticity verification of authentication messages
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US20120005720A1 (en) * 2010-07-01 2012-01-05 International Business Machines Corporation Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches
US20120191510A1 (en) * 2010-07-30 2012-07-26 Alexander Cameron Music Portal System
US8881295B2 (en) * 2010-09-28 2014-11-04 Alcatel Lucent Garbled circuit generation in a leakage-resilient manner
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
JP5578032B2 (ja) * 2010-11-01 2014-08-27 株式会社デンソー 通信装置
US8423002B2 (en) * 2010-12-02 2013-04-16 Verizon Patent And Licensing Inc. Obtaining location server address on a mobile device
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20120203663A1 (en) * 2011-02-07 2012-08-09 Carpadium Consulting Pty. Ltd. Method and apparatus for authentication utilizing location
JP2012168865A (ja) * 2011-02-16 2012-09-06 Toshiba Corp メモリシステム
US20120303827A1 (en) * 2011-05-24 2012-11-29 Microsoft Corporation Location Based Access Control
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
US9119167B2 (en) * 2011-08-30 2015-08-25 Qualcomm Incorporated Generic broadcast of location assistance data
US9197409B2 (en) * 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
BR122015024906B1 (pt) * 2011-09-29 2021-10-19 Amazon Technologies, Inc. Método implementado por computador e sistema para delegar acesso a um recurso de computação a partir de um delegante para um primeiro delegado e meio de armazenamento não transitório legível por computador
US9178701B2 (en) * 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
FR2983027B1 (fr) * 2011-11-17 2014-01-03 Oberthur Technologies Procede de selection d'une application dans un terminal, et terminal mettant en oeuvre ce procede
US9432966B2 (en) 2011-12-08 2016-08-30 Nokia Technologies Oy Method, apparatus, and computer program product for secure distance bounding based on direction measurement
US20140321416A1 (en) * 2011-12-08 2014-10-30 Interdigital Patent Holdings, Inc. Method and apparatus for controlling cross link establishment
US8929192B2 (en) * 2012-01-25 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for short-range communication based direction finding
US9571965B2 (en) 2012-02-06 2017-02-14 Dima Stopel Verified check-in
CN102594892B (zh) * 2012-02-22 2018-08-24 南京中兴新软件有限责任公司 数据访问方法及装置
FR2987152B1 (fr) * 2012-02-22 2017-11-17 Oberthur Technologies Procede et dispositif de securite pour effectuer une transaction
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US9241330B2 (en) 2012-04-26 2016-01-19 Industrial Technology Research Institute Resource management method and apparatuses for device to device communications
US20130297460A1 (en) 2012-05-01 2013-11-07 Zambala Lllp System and method for facilitating transactions of a physical product or real life service via an augmented reality environment
US8837733B2 (en) * 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
CN104756563A (zh) 2012-08-31 2015-07-01 诺基亚技术有限公司 定位装置
AT513408B1 (de) * 2012-09-27 2014-11-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zum Zugriff auf eine Netzwerkressource durch ein mobiles Endgerät mit zeitlicher und lokaler Begrenzung
US9787667B2 (en) * 2012-10-16 2017-10-10 Nokia Technologies Oy Attested sensor data reporting
US9124635B2 (en) 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
CN103905979A (zh) * 2012-12-27 2014-07-02 环达电脑(上海)有限公司 无线网络连接系统及其取得网络权限的方法
RU2661773C2 (ru) 2013-01-03 2018-07-19 Синарра Системз Пте. Лтд. Система и способы определения местоположения с привязкой по времени для обнаружения контекста мобильного пользователя
JP6326067B2 (ja) 2013-01-03 2018-05-16 シナラ システムズ プライベート リミテッド 消費者の敷地内立ち入りの動的検出のための方法およびシステム
US9930187B2 (en) 2013-01-31 2018-03-27 Nokia Technologies Oy Billing related information reporting
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US10649413B2 (en) 2013-03-15 2020-05-12 Fisher-Rosemount Systems, Inc. Method for initiating or resuming a mobile control session in a process plant
EP2973242B1 (en) 2013-03-15 2020-12-23 Fisher-Rosemount Systems, Inc. Modelling and adjustment of process plants
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US8954737B2 (en) * 2013-06-18 2015-02-10 Palo Alto Research Center Incorporated Method and apparatus for performing distributed privacy-preserving computations on user locations
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
EP3014567A4 (en) 2013-06-23 2016-12-14 Intel Corp SELECTIVE SHARING OF USER INFORMATION BASED ON INFORMATION OF CONTEXT RELATIONS, SUCH AS COLLABORATIVE GIFTS INTERESTING WITH A RECIPIENT
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US20150074775A1 (en) * 2013-09-06 2015-03-12 Pradeep Nambiar System and Method To Enhance Personal Server Security Using Personal Server Owner's Location Data
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
WO2016015363A1 (zh) * 2014-08-01 2016-02-04 苏州阔地网络科技有限公司 一种资源控制架构及应用该架构的方法
WO2016036858A1 (en) * 2014-09-03 2016-03-10 Virtustream, Inc. Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US10462600B2 (en) * 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
US9654916B2 (en) * 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
JP6257504B2 (ja) * 2014-12-09 2018-01-10 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
CN106304052A (zh) * 2015-06-08 2017-01-04 中国移动通信集团公司 一种安全通信的方法、装置、终端及客户识别模块卡
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9477825B1 (en) 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US9953142B2 (en) 2015-07-29 2018-04-24 Adobe Systems Incorporated Digital rights management and behavioral traits
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10084705B2 (en) * 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
JP2017098794A (ja) * 2015-11-25 2017-06-01 Kddi株式会社 通信装置、通信方法、及びコンピュータプログラム
US9928374B2 (en) * 2015-12-18 2018-03-27 Adobe Systems Incorporated Digital rights management using geographic and temporal traits
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
WO2017145020A1 (en) * 2016-02-23 2017-08-31 nChain Holdings Limited Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
US10599817B2 (en) 2016-03-08 2020-03-24 Adobe Inc. Portion-level digital rights management in digital content
US10346594B2 (en) 2016-03-24 2019-07-09 Adobe Inc. Digital rights management leveraging motion or environmental traits
RU2645287C2 (ru) * 2016-03-31 2018-02-19 Элла Михайловна Порошина Виртуальная закрытая сеть
US10460082B2 (en) 2016-04-04 2019-10-29 Adobe Inc. Digital rights management progressive control and background processing
US10601787B2 (en) * 2016-06-06 2020-03-24 Cisco Technology, Inc. Root of trust of geolocation
US20180019986A1 (en) * 2016-07-12 2018-01-18 Qualcomm Incorporated User privacy protected location-based authentication on mobile devices
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
RU2659744C1 (ru) * 2016-12-15 2018-07-03 Общество с ограниченной ответственностью "Технологии" Способ верификации платежной транзакции посредством персонального устройства покупателя
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
CN110337599B (zh) * 2017-02-09 2023-07-07 国立大学法人东京大学 位置信息处理系统以及位置信息处理装置
CN108668216B (zh) * 2017-03-27 2020-07-31 中国移动通信有限公司研究院 一种终端位置定位的防伪方法、防伪终端及系统
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
SG11201911140VA (en) 2017-06-29 2020-01-30 Guangdong Oppo Mobile Telecommunications Corp Ltd Method, terminal device and network device for transmitting signals
WO2019026391A1 (ja) * 2017-08-02 2019-02-07 ソニー株式会社 無線通信装置、無線通信方法および無線通信システム
US10719606B2 (en) * 2018-02-23 2020-07-21 Infineon Technologies Ag Security processor for an embedded system
US11356804B2 (en) 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
CN108566373B (zh) * 2018-03-06 2020-06-12 清华大学 保护用户隐私的位置信息发布系统
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US11277747B2 (en) 2019-04-03 2022-03-15 Google Llc Base station location authentication
US11475148B2 (en) 2019-05-22 2022-10-18 Texas Instruments Incorporated System and method for providing limited utilization run time application control as a service in microcontrollers
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11265716B2 (en) 2019-09-19 2022-03-01 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
US20230046380A1 (en) * 2020-02-11 2023-02-16 Grabtaxi Holdings Pte. Ltd. Communications device, method and communications system for managing an authentication event
US11693993B2 (en) * 2021-02-22 2023-07-04 Texas Instruments Incorporated Processor and memory system to selectively enable communication

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295454B1 (en) * 1999-03-18 2001-09-25 Ericsson Inc. System and method for providing chronicled location information for terminal-based position calculation
BR0013748A (pt) * 1999-09-02 2002-05-21 Nokia Mobile Phones Ltd Terminal de comunicação sem fio para acessar informação de localização a partir de um servidor
WO2001074102A1 (fr) * 2000-03-31 2001-10-04 Ntt Docomo, Inc. Procede pour communiquer des informations de position et terminal de communication mobile
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
US7194549B1 (en) * 2000-09-06 2007-03-20 Vulcan Patents Llc Multicast system using client forwarding
JP4542257B2 (ja) * 2000-12-19 2010-09-08 富士ゼロックス株式会社 位置認証システム
AU2002239177A1 (en) 2002-02-08 2003-09-02 Conax As A secure locator device
US20050193707A1 (en) * 2002-03-06 2005-09-08 Snapper Products, Inc. Lawn mower with improved blade and blade housing
WO2004012344A2 (en) * 2002-07-31 2004-02-05 Interdigital Technology Corporation High-speed localized data exchange
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7536695B2 (en) 2003-03-28 2009-05-19 Microsoft Corporation Architecture and system for location awareness
US20050141450A1 (en) * 2003-04-22 2005-06-30 Interdigital Technology Corporation Method and system for integrating resource allocation between time division duplex and frequency division duplex in wireless communication systems
US7203967B2 (en) 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
GB2413744B (en) * 2004-04-29 2006-08-02 Toshiba Res Europ Ltd Personal information privacy
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US7503074B2 (en) * 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US20060068758A1 (en) * 2004-09-30 2006-03-30 Abhay Dharmadhikari Securing local and intra-platform links
JP4776906B2 (ja) * 2004-10-05 2011-09-21 キヤノン株式会社 署名生成方法及び情報処理装置
US20060133338A1 (en) 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US20060236369A1 (en) * 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
WO2006118401A2 (en) 2005-04-29 2006-11-09 Lg Electronics Inc. Method for transmitting location information
US20070002868A1 (en) * 2005-06-29 2007-01-04 Haibo Qian Location based quality of service (QoS) control
JP2007020031A (ja) * 2005-07-11 2007-01-25 Matsushita Electric Ind Co Ltd 位置管理と鍵管理の統合方法
EP1905191B1 (en) * 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
KR100677604B1 (ko) 2005-07-27 2007-02-02 삼성전자주식회사 Gps 위치정보를 이용한 무선 랜에서의 빠른 핸드오버방법 및 그 방법을 수행하는 모바일 기기, 그리고 gps위치정보를 이용한 서비스 전환 방법
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
KR101086568B1 (ko) * 2006-05-09 2011-11-23 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 보안 시간 기능
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101481906B1 (ko) * 2013-07-31 2015-01-14 전북대학교산학협력단 아웃소싱 데이터베이스에서의 위치 데이터 프라이버시 보전 시스템 및 방법
US11831651B2 (en) 2020-06-22 2023-11-28 Google Llc Preventing data manipulation and protecting user privacy in determining accurate location event measurements

Also Published As

Publication number Publication date
WO2008094452A2 (en) 2008-08-07
US20080182592A1 (en) 2008-07-31
AR065048A1 (es) 2009-05-13
IL200076A0 (en) 2010-04-15
TW201218714A (en) 2012-05-01
KR101393674B1 (ko) 2014-05-13
AU2008211235A1 (en) 2008-08-07
CN101589596A (zh) 2009-11-25
EP2127300B1 (en) 2018-04-18
CA2676450C (en) 2014-09-09
HK1134873A1 (en) 2010-05-14
US8630620B2 (en) 2014-01-14
JP5340173B2 (ja) 2013-11-13
WO2008094452A3 (en) 2009-01-29
RU2009132084A (ru) 2011-03-10
KR20090127934A (ko) 2009-12-14
TW200833044A (en) 2008-08-01
JP2010519788A (ja) 2010-06-03
CN103124405A (zh) 2013-05-29
MX2009007995A (es) 2009-09-30
BRPI0806197A2 (pt) 2011-08-30
CA2676450A1 (en) 2008-08-07
RU2428808C2 (ru) 2011-09-10
CN101589596B (zh) 2013-02-27
EP2127300A2 (en) 2009-12-02
KR101109791B1 (ko) 2012-03-15
AU2008211235B2 (en) 2012-01-19
TWI463849B (zh) 2014-12-01

Similar Documents

Publication Publication Date Title
KR101109791B1 (ko) 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치
JP2010519788A5 (ko)
Saroiu et al. Enabling new mobile applications with location proofs
US8195817B2 (en) Authentication of the geographic location of wireless communication devices
Zhang et al. Location-based authentication and authorization using smart phones
KR101374810B1 (ko) 가상 가입자 식별 모듈
KR101215530B1 (ko) 네트워크에 독립적인 위치특정 서비스
US9491620B2 (en) Enabling secure access to a discovered location server for a mobile device
CN103370915A (zh) 安全用户平面定位(supl)系统中的认证
US20220029813A1 (en) Communication network node, methods, and a mobile terminal
Lohan et al. 5G positioning: Security and privacy aspects
US20220400375A1 (en) System and method for phone privacy
Ni et al. A mobile phone‐based physical‐social location proof system for mobile social network service
Han et al. Enhancing privacy and authentication for location based service using trusted authority
Ashary et al. R2D2: Right place, right path data delivery
AU2012202189A1 (en) Method and apparatus for securing location information and access control using the location information
US20230370837A1 (en) System and method for phone privacy
Yu et al. AAKA: An Anti-Tracking Cellular Authentication Scheme Leveraging Anonymous Credentials
Jain et al. Location Security and Privacy: An LTE Based Approach
Sharma et al. Data security issues in vanet
Han Location Authentication in Ubiquitous Computing Environment

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160104

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180110

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee