KR20140129118A - 발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘 - Google Patents

발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘 Download PDF

Info

Publication number
KR20140129118A
KR20140129118A KR1020147024980A KR20147024980A KR20140129118A KR 20140129118 A KR20140129118 A KR 20140129118A KR 1020147024980 A KR1020147024980 A KR 1020147024980A KR 20147024980 A KR20147024980 A KR 20147024980A KR 20140129118 A KR20140129118 A KR 20140129118A
Authority
KR
South Korea
Prior art keywords
network
access
location server
terminal
obtaining
Prior art date
Application number
KR1020147024980A
Other languages
English (en)
Other versions
KR101615203B1 (ko
Inventor
필립 마이클 호크스
안드레아스 클라우스 바흐터
커크 알렌 버로우스
스티븐 윌리엄 엣지
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20140129118A publication Critical patent/KR20140129118A/ko
Application granted granted Critical
Publication of KR101615203B1 publication Critical patent/KR101615203B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말로부터, 발견된 위치 서버로의 인증 액세스를 획득하기 위한 방법들 및 장치들이 제시된다. 방법들은, 단말로부터 홈 위치 서버로의 인증 액세스를 지원하지 않는 제 1 네트워크로부터, 단말로부터 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하는 단계를 포함할 수 있다. 홈 위치 서버로의 인증 액세스는 제 2 네트워크를 이용하여 획득될 수 있다. 그후, 발견된 위치 서버에 대한 인가가 홈 위치 서버로부터 획득될 수 있다. 다음으로, 단말은 제 2 네트워크에서 다시 제 1 네트워크로 스위칭할 수 있다. 단말은 그후, 홈 위치 서버로부터 획득된 인가에 기초하여 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스할 수 있다.

Description

발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘{SECURE MECHANISM FOR OBTAINING AUTHORIZATION FOR A DISCOVERED LOCATION SERVER}
모바일 디바이스들의 위치에 관련된 서비스들이 더욱 광범위하게 됨에 따라, 위치 솔루션들 및 이러한 위치 솔루션들을 가능하게 하고 지원하는 관련 위치 서버들이 더욱 광범위하게 구축되고 있다. 이러한 위치 솔루션의 일례는, 공개적으로 이용가능한 문헌들에서 OMA(Open Mobile Alliance)에 의해 정의된 SUPL(Secure User Plane Location)이다. 다른 예는, 공개적으로 이용가능한 문헌들에서 3GPP(the 3rd Generation Partnership Project)로 정의된 CP(Control Plane) 위치 솔루션이다. 모바일 디바이스들의 계속 증가하는 보급(prevalence)으로 인해, 위치 서버들은, 일부 형태의 인증(authentication) 또는 인가(authorization) 없이, 사용자의 능력이 위치 서버로의 액세스를 획득하는 것을 종종 제한할 수 있다. 따라서, 위치 서버에 의해 제공된 서비스들은 모바일 디바이스들을 처음 방문하는 것에는 쉽게 이용가능하지 않을 수 있다.
이러한 문제들 및 다른 문제들은, 본원에 설명된 본 발명의 실시예들에 따라 해결될 수 있다.
몇몇 실시예들에서, 단말로부터, 발견된 위치 서버로의 인가 액세스(authorized access)를 획득하기 위한 방법이 제시된다. 방법은, 단말에 의한 홈 위치 서버로의 인증 액세스(authenticated access)를 지원하지 않는 제 1 네트워크로부터, 단말에 의한 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하는 단계를 포함할 수 있다. 홈 위치 서버로의 인증 액세스는, 제 2 네트워크를 이용하여 획득될 수 있다. 그후, 발견된 위치 서버에 대한 인가가 홈 위치 서버로부터 획득될 수 있다. 단말은 그후 제 2 네트워크에서 다시 제 1 네트워크로 스위칭할 수 있다. 다음으로, 단말은 홈 위치 서버로부터의 획득된 인가에 기초하여 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스할 수 있다.
몇몇 실시예들에서, 발견된 위치 서버는 발견된 SUPL 위치 플랫폼(D-SLP; discovered SUPL location platform)을 포함한다. 몇몇 실시예들에서, 홈 위치 서버는 홈 SUPL 위치 플랫폼(H-SLP; home SUPL location platform)을 포함한다. 몇몇 실시예들에서, 인증 액세스를 획득하는 단계는, H-SLP에 의해 단말을 인증하기 위해, 대안적인 클라이언트 인증(ACA; alternative client authentication) 메커니즘, 디바이스 인증서들(device certificates), 및 GBA(Generic Bootstrapping Architecture) 중 적어도 하나를 이용하는 단계를 포함한다.
몇몇 실시예들에서, 제 1 네트워크는 무선 로컬 영역 네트워크(WLAN)이다. 몇몇 실시예들에서, 제 2 네트워크는 LTE(Long Term Evolution), WCDMA, GSM 또는 cdma2000 HRPD를 지원하는 네트워크이다.
몇몇 실시예들에서, 발견된 위치 서버로의 인가 액세스를 획득하기 위한 단말이 제시된다. 단말은, 단말에 의한 홈 위치 서버로의 인증 액세스들을 지원하지 않는 제 1 네트워크로부터, 단말에 의한 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하도록 구성된 트랜시버를 포함할 수 있다. 트랜시버는, 단말이 제 2 네트워크를 이용하여 홈 위치 서버로의 인증 액세스를 획득한 후, 네 2 네트워크로부터 다시 제 1 네트워크로 스위칭할 수 있다. 단말은 또한, 제 2 네트워크를 이용하여 홈 위치 서버로의 인증 액세스를 획득하도록 구성된 프로세서를 포함할 수 있다. 프로세서는 또한, 발견된 위치 서버에 대한 인가를 홈 위치 서버로부터 획득하고, 그리고 홈 위치 서버로부터의 획득된 인가에 기초하여 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스하도록 구성될 수 있다.
몇몇 실시예들에서, 발견된 위치 서버로의 인가 액세스를 획득하기 위한 장치가 제시된다. 장치는, 단말에 의한 홈 위치 서버로의 인증 액세스를 지원하지 않는 제 1 네트워크로부터, 단말에 의한 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하기 위한 수단을 포함할 수 있다. 장치는 또한, 제 2 네트워크를 이용하여 홈 위치 서버로의 인증 액세스를 획득하기 위한 수단, 및 발견된 위치 서버에 대한 인가를 홈 위치 서버로부터 획득하기 위한 수단을 포함할 수 있다. 장치는 또한, 제 2 네트워크로부터 제 1 네트워크로 스위칭하기 위한 수단, 및 홈 위치 서버로부터의 획득된 인가에 기초하여 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스하기 위한 수단을 포함할 수 있다.
몇몇 실시예들에서, 비-일시적 프로세서-판독가능 매체가 제시된다. 프로세서-판독가능 매체는 프로세서-판독가능 명령들을 포함할 수 있고, 상기 프로세서-판독가능 명령들은 프로세서로 하여금, 단말에 의한 홈 위치 서버로의 인증 액세스를 지원하지 않는 제 1 네트워크로부터, 단말에 의한 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하게 하도록 구성된다. 프로세서-판독가능 명령들은 또한, 프로세서로 하여금, 제 2 네트워크를 이용하여 홈 위치 서버로의 인증 액세스를 획득하게 하고, 발견된 위치 서버에 대한 인가를 홈 위치 서버로부터 획득하게 하고, 제 2 네트워크를 다시 제 1 네트워크로 스위칭하게 하고, 그리고 홈 위치 서버로부터의 획득된 인가에 기초하여 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스하게 야기할 수 있다.
몇몇 실시예들에서, 단말로부터 보안 사용자 평면 위치(SUPL) 플랫폼으로의 인가 액세스를 획득하기 위한 방법이 제시된다. 방법은, 단말의 인증을 지원하지 않는 제 1 네트워크로부터, 단말의 인증을 지원하는 제 2 네트워크로 스위칭하는 단계를 포함할 수 있다. 제 1 SUPL 플랫폼으로의 인증 액세스는, 제 2 네트워크를 이용하여 획득될 수 있다. 그후, 제 2 SUPL 플랫폼에 대한 인가가 제 1 SUPL 플랫폼으로부터 획득될 수 있다. 단말은 다음으로 제 2 네트워크에서 다시 제 1 네트워크로 스위칭할 수 있다. 그후, 단말은 제 1 SUPL 플랫폼으로부터의 획득된 인가에 기초하여 제 1 네트워크를 이용하여 제 2 SUPL 플랫폼에 액세스할 수 있다.
몇몇 실시예들에서, 장치가 제시된다. 장치는, 제 1 네트워크 및 제 2 네트워크에 액세스하도록 구성된 하나 또는 그 초과의 통신 모듈들을 포함할 수 있다. 장치는, 제 1 네트워크를 이용하여 제 1 보안 사용자 평면 위치 플랫폼에 액세스하고, 그리고 제 2 네트워크를 이용하여 제 2 보안 사용자 평면 위치 플랫폼에 액세스하도록 구성될 수 있다. 제 1 보안 사용자 평면 위치 플랫폼은 홈 보안 사용자 평면 위치(SUPL) 위치 플랫폼(H-SLP)을 포함할 수 있고, 그리고/또는 제 2 보안 사용자 평면 위치 플랫폼은 발견된 보안 사용자 평면 위치(SUPL) 위치 플랫폼(D-SLP)을 포함할 수 있다. 장치는, 제 2 네트워크를 이용하여 H-SLP로의 액세스를 시도하고, 제 2 네트워크를 통한 H-SLP로의 액세스가 실패하면 제 1 네트워크를 이용하여 H-SLP에 액세스하도록 구성될 수 있다.
다양한 실시예들의 속성 및 이점들의 이해는, 이하의 도면들에 대한 참조에 의해 실현될 수 있다. 첨부된 도면들에서, 유사한 컴포넌트들 또는 특징들은 동일한 참조 라벨을 가질 수 있다. 게다가, 동일한 유형의 다양한 컴포넌트들은, 대시(dash), 및 유사한 컴포넌트들 사이를 구별하는 제 2 라벨을 뒤이어 붙임으로써 구별될 수 있다. 설명에서 오직 제 1 참조 라벨만이 이용되는 경우, 설명은 제 2 참조 라벨과는 상관없는 동일한 제 1 참조 라벨을 갖는 유사한 컴포넌트들 중 임의의 하나에 적용가능하다.
도 1은, 본원에 설명된 다양한 시스템들 및 방법들과 함께 채용될 수 있는 예시의 무선 네트워크 환경의 그래픽 예시이다.
도 2는, 다양한 실시예들의 예시적인 장치들을 예시한다.
도 3a, 도 3b, 및 도 3c는, 다양한 실시예들과 관련된 단계들의 예시적인 예시들이다.
도 4a, 도 4b, 및 도 4c는, 다른 다양한 실시예들과 관련된 단계들의 예시적인 예시들이다.
도 5a, 도 5b, 및 도 5c는, 다양한 실시예들의 단계들을 설명하는 예시적인 플로우차트들을 도시한다.
도 6은, 다양한 실시예들의 예시적인 컴퓨터 시스템이다.
단어 "예시적인"은 "예, 예시, 또는 예증으로서 기능하는"을 의미하도록 본원에 이용된다. "예시적인"으로서 본원에 설명된 임의의 실시예 또는 설계는, 다른 실시예들 또는 설계들에 비해 반드시 선호되거나 또는 유리한 것으로서 해석되는 것은 아니다.
본원에 설명된 기법들은, CDMA(Code Division Multiple Access) 네트워크들, TDMA(Time Division Multiple Access) 네트워크들, FDMA(Frequency Division Multiple Access) 네트워크들, OFDMA(Orthogonal FDMA) 네트워크들, SC-FDMA(Single-Carrier FDMA) 네트워크들 등과 같은 다양한 무선 통신 네트워크들에 이용될 수 있다. 용어들 "네트워크들" 및 "시스템들"은 종종 상호교환가능하게 이용된다. CDMA 네트워크는, UTRA(Universal Terrestrial Radio Access), CDMA2000, 등과 같은 라디오 기술을 구현할 수 있다. UTRA는 W-CDMA(Wideband-CDMA) 및 LCR(Low Chip Rate)를 포함한다. CDMA2000는 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는, GSM(Global System for Mobile Communications)과 같은 라디오 기술을 구현할 수 있다. OFDMA 네트워크는, E-UTRA(Evolved UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, 플래시-OFDM®, 등과 같은 라디오 기술을 구현할 수 있다. UTRA는 UMTS(Universal Mobile Telecommunication System)의 일부이다. LTE(Long Term Evolution)는 E-UTRA를 이용한다. UTRA, E-UTRA, GSM, UMTS 및 LTE는 3GPP로부터의 문헌들에 설명된다. CDMA2000는 "제 3 세대 파트너쉽 프로젝트 2"(3GPP2)로 명명된 기구로부터의 문헌들에 설명된다. 이러한 다양한 라디오 기술들 및 표준들은, 당업계에 공지되어 있다.
단일 캐리어 변조(single carrier frequency) 및 주파수 도메인 등화(frequency domain equalization)를 활용하는 SC-FDMA(single carrier frequency division multiple access)가 기법이다. SC-FDMA는 OFDMA 시스템과 유사한 성능 및 전반적인 복잡성을 가질 수 있다. SC-FDMA 신호는 그 자신의 고유(inherent) 단일 캐리어 구조로 인해 낮은 피크-투-평균 전력 비(PAPR)를 가질 수 있다. SC-FDMA는, 특히, 낮은 PAPR이 송신 전력 효율성 측면에서 모바일 단말에 크게 이점을 제공하는 업링크 통신에서 크게 주목받아 왔다. 이는 현재 3GPP LTE, 또는 이볼브드 UTRA에서의 업링크 다중 액세스 방식을 위한 작업 추정(working assumption)이다.
다양한 실시예들이 액세스 단말과 관련하여 본원에 설명된다. 액세스 단말은 또한 시스템, 가입자 유닛, 가입자 스테이션, 모바일 스테이션, 모바일, 원격 스테이션, 원격 단말, 모바일 디바이스, 사용자 단말, 단말, 무선 통신 디바이스, 사용자 에이전트, 사용자 디바이스, 사용자 장비(UE), 또는 SUPL이 지원되는 경우에는, SUPL 인에이블 단말(SET; SUPL Enabled Terminal)로 지칭될 수 있다. 액세스 단말은, 셀룰러 전화기, 코드리스 전화기, 세션 개시 프로토콜(SIP) 전화기, 무선 로컬 루프(WLL) 스테이션, 개인 휴대정보 단말기(PDA), 무선 접속 성능을 갖춘 핸드헬드 디바이스, 컴퓨팅 디바이스, 스마트폰, 태블릿, 랩탑, 또는 모뎀(예를 들어, 무선 모뎀)에 접속된 또는 이를 포함하는 다른 프로세싱 디바이스일 수 있다. 더욱이, 다양한 실시예들이 기지국과 관련하여 본원에 설명된다. 기지국은, 액세스 단말(들)과 통신하기 위해 활용될 수 있고, 또한 액세스 포인트, 노드 B, 이볼브드 노드 B(eNodeB), 액세스 포인트 기지국, WiFi 액세스 포인트, 펨토셀, 홈 기지국, 홈 노드 B, 홈 이볼브드 노드 B 또는 몇몇 다른 용어로 지칭될 수 있다.
도 1을 참조하면, 몇몇 실시예들에 따른 다중 액세스 무선 통신 시스템이 예시된다. 일 실시예에서, 액세스 포인트(AP)(100)는 다수의 안테나 그룹들을 포함할 수 있고, 하나의 그룹은 안테나들(104 및 106)을 포함하고, 다른 그룹은 안테나들(108 및 110)을 포함하고, 부가적인 그룹은 안테나들(112 및 114)을 포함한다. 도 1에서, 각각의 안테나 그룹에 대해 오직 2개의 안테나들이 도시되지만, 그 이상의 또는 그 이하의 안테나들이 각각의 안테나 그룹에 대해 활용될 수 있다. 예를 들어, 오직 하나 또는 둘의 전체 안테나들이 AP(100)에 포함되거나 또는 부착될 수 있다. 액세스 단말(116)(AT)은 안테나들(112 및 114)과 통신하고, 여기서 안테나들(112 및 114)은 순방향 링크(120)를 통해서 액세스 단말(116)에 정보를 송신하고 역방향 링크(118)를 통해서 액세스 단말(116)부터 정보를 수신한다. AT들의 예시들은, SET들, 모바일 폰들, PDA들, 무선 태블릿들 등을 포함할 수 있다. 액세스 단말(122)은 안테나들(106 및 108)과 통신하고, 여기서 안테나들(106 및 108)은 순방향 링크(126)를 통해서 액세스 단말(122)에 정보를 송신하고 역방향 링크(124)를 통해서 액세스 단말(122)로부터 정보를 수신한다. 주파수 분할 듀플렉스(FDD) 시스템에서, 통신 링크들(118, 120, 124 및 126)은 통신을 위해 상이한 주파수를 이용할 수 있다. 예를 들어, 순방향 링크(120)는 역방향 링크(118)에 의해 이용되는 것과 상이한 주파수를 이용할 수 있다.
안테나들의 각각의 그룹 및/또는 이들이 통신하도록 설계된 영역은, 액세스 포인트의 섹터로서 지칭될 수 있다. 이 실시예에서, 안테나 그룹들 각각은 액세스 포인트(100)에 의해 커버되는 영역들의 섹터 내의 액세스 단말들에 통신하도록 설계된다.
순방향 링크들(120 및 126)을 통한 통신에서, 액세스 포인트(100)의 송신 안테나들은 상이한 액세스 단말들(116 및 122)에 대한 순방향 링크들의 신호-대-잡음비를 개선시키기 위해 빔포밍을 활용할 수 있다. 또한, 자신의 커버리지를 통해 랜덤하게 분산된 액세스 단말들에 송신하기 위해 빔포밍을 이용하는 액세스 포인트는, 자신의 액세스 단말들 모두에게 단일 안테나를 통해서 송신하는 액세스 포인트보다 이웃 셀들 내의 액세스 단말들에게 간섭을 덜 야기시킬 수 있다. 몇몇 실시예들에서, 빔포밍은 수행되지 않는다.
다른 액세스 포인트들 또는 송신 스테이션들이 채용될 수 있다. 예를 들어, 기지국은 AP(100)에 더해 또는 그 대신에 이용될 수 있다. 몇몇 실시예들에서, AP(100)와 같은 제 1 송신기는 제 1 네트워크에 액세스를 제공할 수 있지만, 제 2 송신기, 예를 들어, 셀룰러 기지국은 제 2 네트워크에 액세스를 제공할 수 있다. 몇몇 실시예들에서, 제 1 송신기 및 제 2 송신기 각각이 액세스될 수 있는 영역들이 중첩한다.
도 2는, MIMO 시스템(200)에서 (예를 들어, 액세스 포인트(100)를 구현할 수 있는) 송신기 시스템(210) 및 (예를 들어, 액세스 단말(116)을 구현할 수 있는) 수신기 시스템(250)의 일 실시예의 블록도이다. 그러나, 예시의 MIMO 시스템(200)이 설명되지만, 다른 시스템들(예를 들어, SISO, MISO, SIMO 등)이 이용될 수 있기 때문에, MIMO는 몇몇 실시예들에서 이용되지 않는다는 점에 주목해야 한다. 송신기 시스템(210)에서, 다수의 데이터 스트림들에 대한 트래픽 데이터는 데이터 소스(212)로부터 송신(TX) 데이터 프로세서(214)로 제공된다.
몇몇 실시예들에서, 각각의 데이터 스트림은 개별적인 송신 안테나를 통해서 송신된다. TX 데이터 프로세서(214)는, 코딩된 데이터를 제공하기 위해 각각의 데이터 스트림에 대해 선택된 특정 코딩 방식에 기초하여 그 각각의 데이터 스트림에 대한 트래픽 데이터를 포매팅, 코딩, 및 인터리빙한다.
각각의 데이터 스트림에 대한 코딩된 데이터는, OFDM 기법들을 이용하여 파일럿 데이터를 통해서 멀티플렉싱될 수 있다. 통상적으로, 파일럿 데이터는 알려진 방식으로 프로세싱되는 공지된 데이터 패턴이며, 채널 응답을 추정하기 위해 수신기 시스템에서 이용될 수 있다. 각각의 데이터 스트림에 대한 멀티플렉싱된 파일럿 및 코딩된 데이터는 그후, 각각의 데이터 스트림에 대해 선택된 특정 변조 방식(예를 들어, BPSK, QSPK, M-PSK, 또는 M-QAM)에 기초하여 변조(즉, 심볼 매핑)되어 변조 심볼들을 제공한다. 각각의 데이터 스트림에 대한 데이터 레이트, 코딩 및 변조는, 프로세서(230)에 의해 수행되는 명령들에 의해 결정될 수 있다.
다음으로, 모든 데이터 스트림들에 대한 변조 심볼들은, (예를 들어, OFDM에 대한) 변조 심볼들을 추가로 프로세싱할 수 있는 TX MIMO 프로세서(220)에 제공된다. TX MIMO 프로세서(220)는 다음으로 NT개의 변조 심볼 스트림들을 NT개의 송신기들(TMTR)(222a 내지 222t)로 제공한다. 특정 실시예들에서, TX MIMO 프로세서(220)는 데이터 스트림들의 심볼들 및 심볼을 송신하고 있는 안테나에 빔포밍 가중치들을 적용한다.
각각의 송신기(222)는 개별적인 심볼 스트림을 수신 및 프로세싱하여 하나 또는 그 초과의 아날로그 신호들을 제공하고, 추가적으로 그 아날로그 신호들을 컨디셔닝(예를 들어, 증폭, 필터링, 및 상향변환)하여, MIMO 채널을 통해서 송신하기에 적합한 변조된 신호를 제공한다. 송신기들(222a 내지 222t)로부터의 NT개의 변조된 신호들은 그후 NT개의 안테나들(224a 내지 224t) 각각으로부터 송신된다.
수신기 시스템(250)에서, 송신되는 변조된 신호들은 NR개의 안테나들(252a 내지 252r)에 의해 수신되고, 각각의 안테나(252)로부터의 수신된 신호는 개별적인 수신기(RCVR)(254a 내지 254r)로 제공된다. 각각의 수신기(254)는 개별적인 수신된 신호를 컨디셔닝(예를 들어, 필터링, 증폭, 및 하향변환)하고, 컨디셔닝된 신호를 디지털화하여 샘플들을 제공하며, 그 샘플들을 추가로 프로세싱하여 대응하는 "수신된" 심볼 스트림을 제공한다.
그후, RX 데이터 프로세서(260)는 특정 수신기 프로세싱 기법에 기초하여 NR개의 수신기들(254)로부터 NR개의 수신된 심볼 스트림들을 수신하고 프로세싱하여 NT개의 "검출된" 심볼 스트림들을 제공한다. RX 데이터 프로세서(260)는 그후 각각의 검출된 심볼 스트림을 복조, 디인터리빙 및 디코딩하여 데이터 스트림에 대한 트래픽 데이터를 복원한다. RX 데이터 프로세서(260)에 의한 프로세싱은, 송신기 시스템(210)에서 TX MIMO 프로세서(220) 및 TX 데이터 프로세서(214)에 의해 수행되는 프로세싱과는 상보적이다.
프로세서(270)는 어떤 프리-코딩 매트릭스를 이용할 것인지를 주기적으로 결정할 수 있다. 프로세서(270)는 매트릭스 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 포뮬레이팅할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신된 데이터 스트림에 관련된 다양한 유형들의 정보를 포함할 수 있다. 다음으로, 역방향 링크 메시지는 TX 데이터 프로세서(238)에 의해 프로세싱되고, 변조기(280)에 의해 변조되며, 송신기들(254a 내지 254r)에 의해 컨디셔닝되어, 송신기 시스템(210)으로 다시 송신되며, 여기서 TX 데이터 프로세서(238)는 또한 데이터 소스(236)로부터 다수의 데이터 스트림들에 대한 트래픽 데이터를 수신한다. 둘 또는 셋 초과의 수신기, 송신기, 및 안테나 그룹들이, 별도의 네트워크들, 예를 들어, WLAN 네트워크 및 LTE, WCDMA, 또는 cdma2000 HPRD 네트워크에 액세스하도록 구성될 수 있다. 몇몇 실시예들에서, 단일의 수신기, 송신기, 및 안테나 그룹이 적어도 2개의 별도의 네트워크들에 액세스하도록 구성될 수 있다. 유사하게, 복수의 네트워크들에 대한 통신들 및/또는 데이터를 프로세싱하기 위해 복수의 프로세서들이 포함될 수 있다. 게다가, 복수의 네트워크들에 대한 데이터 및/또는 통신들을 프로세싱하기 위해 단일의 프로세서가 구성될 수 있다.
송신기 시스템(210)에서, 수신기 시스템(250)으로부터의 변조된 신호들은 안테나들(224)에 의해 수신되고, 수신기들(222)에 의해 컨디셔닝되며, 복조기(240)에 의해 복조되고, RX 데이터 프로세서(242)에 의해 프로세싱되어, 수신기 시스템(250)에 의해 송신되는 역방향 링크 메시지를 추출한다. 다음으로, 프로세서(230)는 빔포밍 가중치들을 결정하기 위해 어떤 프리-코딩 매트릭스를 사용할지 결정하고, 그후 추출된 메시지를 프로세싱한다.
발견된 위치 서버로의 보안 접속들을 획득하기 위한 장치들, 방법들, 시스템들, 및 컴퓨터-판독가능 매체가 제시된다. 모바일 디바이스들의 위치에 관련된 서비스들이 더욱 광범위하게 됨에 따라, 위치 솔루션들 및 이러한 위치 솔루션들을 가능하게 하고 지원하는 관련 위치 서버들이 더욱 광범위하게 구축되고 있다. 이러한 위치 솔루션의 일례는, OMA에 의해 정의된 SUPL 솔루션이다. 다른 예는, 3GPP에 의해 정의된 CP 위치 솔루션이다. SUPL 위치 솔루션 및 특정 다른 위치 솔루션들 - 예를 들어, IETF(Internet Engineering Task Force)에 의해 정의된 솔루션들 - 의 경우, 위치 서버들은 작은 또는 중간 크기의 지리적 면적들(예를 들어, 쇼핑 몰, 공항, 타운 또는 도시)에 있는 모바일 디바이스들의 위치를 지원하는 것에 있어서 종종 제한될 수 있다. 이러한 경우들에서, 위치 서버는, 모바일 디바이스에 의해 먼저 발견될 필요가 있을 수 있고, 그후 모바일 디바이스의 홈 네트워크 또는 홈 네트워크 위치 서버와 같이 몇몇 신뢰되는 엔티티에 의한 사용을 위해 인가될 필요가 있을 수 있다. 이러한 경우에서의 잠재적인 문제는, 모바일 디바이스에 위치 서비스들을 제공하도록 인가된 하나 또는 그 초과의 로컬 위치 서버들의 어드레스들을 제공하거나 또는 인가하기 전에, 홈 네트워크 또는 홈 네트워크 위치 서버가 모바일 디바이스를 인증하도록 허용하는 방식으로 홈 네트워크 또는 홈 네트워크 위치 서버로의 액세스를 획득하는 것에 대한 불능(inability)일 수 있다. 이러한 문제는, 로컬 인트라넷이 모바일 디바이스의 홈 네트워크 또는 홈 네트워크 위치 서버로의 액세스 또는 인증 액세스를 허용하지 않을 수 있기 때문에, 모바일 디바이스가 로컬 위치 서버에 액세스하기 위해 몇몇 로컬 인트라넷(예를 들어, WiFi 네트워크)을 이용하는 경우에, 특히 적용할 수 있다.
몇몇 실시예들에 따르면, 이러한 문제들 및 다른 문제들을 예시하기 위해, 액세스 단말(AT), 예를 들어, 모바일 디바이스 및/또는 AT(116)는, AT가 현재 이용하고 있는 몇몇 네트워크 A를 통해서 액세스가능한 위치 서버를 발견할 수 있다. 예를 들어, 위치 서버의 어드레스는, 네트워크 A에 속하는 기지국들 및 액세스 포인트들, 예를 들어, AP(100)에 의해 제공(예를 들어, 브로드캐스팅)될 수 있고, 이에 따라 AT에 자유롭게 액세스가능할 수 있다. 대안적으로, AT는 네트워크 A에 있는 몇몇 엔티티에 그 어드레스에 대해 질의할 수 있거나(예를 들어, IETF DHCP(Dynamic Host Configuration Protocol)를 이용하여 질의를 수행할 수 있거나), 또는 AT는 네트워크 A에 대한 첨부물 상에 어드레스를 제공받을 수 있거나 또는 몇몇 다른 수단에 의해 어드레스를 제공받을 수 있다. AT는, AT가 가지고 있을 수도 있는 임의의 홈 위치 서버 이외에, 위치 서비스들을 포함하는 다양한 이유들을 위해 발견된 위치 서버에 액세스하기를 희망할 수 있다. 이는, 발견된 위치 서버가 현재 AT가 위치되는 특정 영역에서 더 양호한 서비스들을 제공할 수 있거나(예를 들어, AT는 홈 서버로부터 원격 영역에서 로밍하고 있을 수 있거나, 또는 빌딩 내부에 있거나, 또는 홈 서버가 약간의 정보를 갖거나 또는 정보를 전혀 갖지 않는 다른 구조임), 또는 다양한 이유들 중 임의의 다른 이유로 더 양호한 서비스들을 제공할 수 있기 때문일 수 있다. 발견된 위치 서버에 액세스하기 전에, AT는, 예를 들어, 표준체들에 따르기 위해 그리고 발견된 위치 서버가 AT에 의해 신뢰되어 서비스들을 제공할 수 있고 AT의 인가되지 않은 액세스 또는 인가되지 않은 정보를 다른 파티들에 제공하지 않게 하도록 보장하기 위해, 홈 위치 서버에 의해 인가되는 발견된 위치 서버를 가질 필요가 있을 수 있다. 또한, AT는, 발견된 위치 서버가 AT를 인증하는 것을 가능하게 하여, 이에 의해, 이러한 상업적 어레인지먼트(commercial arrangement)가 셋 업되면 임의의 서비스들에 대해 AT 사용자 또는 홈 네트워크에 신뢰가능하게 과금(billing)하기 위해 발견된 위치 서버에 액세스하기 전에 자신의 홈 위치 서버(예를 들어, 보안 인증서들)로부터 정보를 수신할 수 있다.
그러나, AT가 네트워크 A를 이용하여 자신의 홈 위치 서버에 액세스하는 것은 가능하지 않을 수 있거나 또는 어려울 수 있다. 예를 들어, 네트워크 A는 몇몇 조직(organization) 또는 장소(venue)에 대한 내부 인트라넷일 수 있고 공중 네트워크로의 어떠한 액세스도 가지지 않을 수 있거나, 또는 네트워크 A는 공중 네트워크로의 액세스를 가질 수 있고 AT가 자신의 홈 위치 서버와 통신하게 하는 것을 가능하게 할 수 있지만, 홈 위치 서버가 AT를 인증하지 못할 수도 있다. 예를 들어, 네트워크 A가 공중 네트워크 액세스를 갖는 무선 로컬 영역 네트워크(WLAN)인 경우, AT의 IP 어드레스는 WLAN에 의해 할당될 수 있고, 홈 위치 서버에 알려져 있지 않거나 또는 홈 위치 서버에 의해 검증가능하지 않을 수 있고 또는 AT 사용자의 홈 네트워크에 알려져 있지 않을 수 있다. 이는, AT를 인증하기 위해 통상적으로 이용되는 임의의 인증 메커니즘이 AT를 인증하기 위해 홈 위치 서버에 의해 이용되지 못할 수도 있고, 홈 위치 서버는 그후 AT로부터 수신되는 발견된 위치 서버의 인가에 대한 어떠한 요청도 거부할 수 있다는 것을 의미할 수 있다. SUPL 솔루션에 의해 이용된 그리고 OMA에 의해 정의된 이러한 인증 메커니즘의 일례는 ACA(Alternative Client Authentication)로서 알려져 있으며, H-SLP(home SUPL Location Platform)로 알려진 홈 위치 서버에 의한 능력의 이용을 행하여, SET의 공중의 IP 어드레스를 MISISDN(Mobile Station Integrated Services Digital Network) 넘버 또는 IMSI(International Mobile Subscriber Identity)와 같은 SET의 고유의 글로벌 아이덴티티와 연관시킨다. 게다가, 네트워크 A의 컨디션들은 AT가 홈 위치 서버에 액세스하는 것을 방지할 수 있다. 예를 들어, 네트워크 A, AT의 홈 네트워크 또는 중간 라우터들, 게이트웨이들, 또는 네트워크들이 AT의 홈 네트워크와의 통신에 대한 제한들을 둘 수 있거나, 또는 AT는 네트워크 A에서 이러한 통신에 대해 인가되지 않을 수 있다. 대안적으로, 네트워크 A는 혼잡하게 될 수 있고 또는 그렇지 않으면 낮은 대역폭 이용가능성을 가질 수 있는데, 이 낮은 대역폭 이용가능성은 AT가 너무 많은 인터럽션들, 지연들, 또는 충돌들을 갖는다는 것을 나타낸다. 이에 더해, 이용될 인증 방법이 AT의 홈 네트워크로부터의 일부 지원에 의존한다면, AT가 홈 위치 서버를 인증하는 것은 가능하지 않을 수 있다.
이러한 문제들을 해결하기 위해, AT는, 네트워크 A로부터 튜닝 어웨이하여, 홈 위치 서버와의 통신을 허용하고 홈 위치 서버에 의한 AT의 인증을 가능하게 하는 다른 네트워크 B(예를 들어, LTE, WCDMA 또는 cdma2000 HRPD(High Rate Packet Data) 네트워크)로 튜닝할 수 있다. 예를 들어, AT가 홈 서버에 액세스하기 위해 이용하는 IP 어드레스로부터의 AT 아이덴티티를 홈 서버가 검증할 수 있기 때문에, AT가 LTE, WCDMA 또는 HRPD 네트워크로부터 홈 위치 서버에 액세스할 때, 몇몇 실시예들에서, 인증 메커니즘들이 홈 위치 서버에 의해 이용될 수 있다. 이 검증은, AT의 홈 네트워크가 (예를 들어, IMSI 또는 MSISDN과 같은 AT에 대한 글로벌 어드레스와의 연관으로부터) AT에 할당된 IP 어드레스에 대해 인지할 수 있기 때문에 또는 IP 어드레스를 알고 있는 AT 아이덴티티(예를 들어, IMSI 또는 MSISDN)에 대해 질의할 수 있기 때문에 가능할 수 있다.
도 3a, 도 3b, 및 도 3c는, 몇몇 실시예들에 따른 앞서 언급된 기계적인 부분들을 예시한다. 이들 도면들 및 후속하는 도면들 및 설명을 참조하여, 용어들 "발견된 위치 서버" 및 "발견된 서버"는, 용어들 "홈 위치 서버" 및 "홈 서버"와 동의어로 이용된다. 도 3a를 참조하면, 예시의 네트워크 시나리오(300)는, 예를 들어, 네트워크 A의 커버리지 내에 있는 AT, 예를 들어, AT(116)를 도시한다. 여기서, AT는 발견된 서버를 발견했지만, 이 서버로의 인가 액세스를 아직은 가지지 않는다. 이 예시에서, AT는, (i) AT가 네트워크 A에 속하는 액세스 포인트들의 AT에 의해 행해진 측정들로부터 그 자신을 위치시키는 것을 가능하게 하기 위해 발견된 서버로부터 지원 데이터(assistance data)를 획득하는 것 또는 (ii) 발견된 서버가 AT에 의해 및/또는 AT의 네트워크 A에 의해 행해진 측정들로부터 AT를 위치시키게 하는 것과 같은 위치 서버들에 대한 지원을 획득하기 위해 발견된 서버에 액세스하지 못할 수 있다. 예를 들어, 측정들은 인근의 기지국들(예를 들어, AP(100))에 대한 타이밍 및 신호 세기 측정들, 글로벌 내비게이션 위성들에 대한 타이밍 측정들, 왕복 시간(RTT) 측정들, 수신된 신호 세기 표시자(RSSI) 측정들, 지원된 글로벌 내비게이션 위성 시스템(GNSS) 측정들 등을 포함할 수 있다. 발견된 서버에 액세스하는 것에 대한 이러한 불능은, 네트워크 A가 AT에 대한 인증 수단을 지원하지 않고, 이에 따라 AT에 대한 임의의 충분한 인증 정보를 발견된 서버에 시그널링할 수 없어서, 이에 의해 (예를 들어, 발견된 서버에 의해 AT에 제공된 임의의 위치 서비스들에 대해 AT 및 AT의 홈 네트워크에 후속 과금(billing)을 가능하게 하기 위해) 발견된 서버가 AT를 인증하도록 허용하기 때문에, 발생할 수 있다. 게다가, AT는 자신의 홈 서버를 통해서 (발견된 서버에 의해 AT의 인증을 가능하게 하기 위해) 이러한 인증 정보를 획득할 수 있지만, 네트워크 A는 홈 서버에 도달하기 위한 어떠한 수단도 제공하지 않을 수 있거나 또는 홈 서버에 도달될 수 있는 경우 홈 서버가 AT를 인증하기 위한 어떠한 수단도 제공하지 않을 수 있다. 이에 더해, 심지어, 발견된 서버가 네트워크 A를 통해서 AT를 인증할 수 있거나 또는 (예를 들어, 위치 서비스들이 네트워크 A를 통해 액세스하기 위해 자유롭게 제공되기 때문에) AT를 인증할 필요가 없는 경우조차도, AT는 발견된 서버의 인가를 획득하기 위해 네트워크 A로부터 홈 서버에 액세스할 수 없거나, 또는 네트워크 A를 통해 홈 서버에 액세스할 수 있지만 홈 서버를 인증할 수 없거나 또는 홈 서버에 의해 인증되지 못할 수 있다. 이전에 논의된 바와 같이, 이러한 장애물들은, 네트워크 A가 인터넷과 같은 공중 네트워크로의 어떠한 액세스도 갖지 않는 것, 홈 네트워크가 네트워크 A에 의해 할당된 IP 어드레스를 검증할 어떠한 수단도 갖지 않는 것, 네트워크 A에 의해 부과되는 통신에 대한 제약들, 홈 네트워크 또는 중간 엔티티들이 네트워크 A에서 너무 많은 트래픽을 갖는 것, 홈 서버에 액세스하기 위한 적절한 네트워크 구성들의 부족, 또는 다른 장애물들을 포함하는 다양한 이유들로 인할 수 있다.
도 3b를 참조하면, 몇몇 실시예들에서, 도 3a에 먼저 제시된 시나리오로부터 계속하면, AT는 그후, 예시의 네트워크 시나리오(325)에 나타낸 바와 같이, 홈 서버로의 인증 액세스를 가능하게 하는 제 2 네트워크인 네트워크 B로 스위칭할 수 있다. 다음으로, AT는 네트워크 A에서 다시 찾아진 발견된 서버에 최종적으로 접속하기 위한 노력으로 홈 서버에 접속할 수 있다. 도 3b에 예시된 시나리오에서, 네트워크 B는 이하의 능력들: (i) AT에 의한 홈 서버로의 액세스; (ii) 홈 서버에 의한 AT의 인증; (iii) 홈 서버의 AT에 의한 인증; (iv) 홈 서버로부터의 AT에 의한 발견된 서버의 발견; (v) 어떠한 정황들 하에서 (예를 들어, 어떤 위치들에서 또는 어떤 네트워크들로부터) 발견된 서버에 액세스할 수 있는지 AT에게 말해주는 정보를 포함하는, 홈 서버에 의한 발견된 서버의 인가; (vi) 발견된 서버에 의해 AT의 인증을 가능하게 하기 위해 홈 서버로부터 AT로의 정보의 제공; 및 (vii) AT에 의한 발견된 서버의 인증을 가능하게 하기 위해 홈 서버에 의한 AT로의 정보의 제공 중 하나 또는 그 초과를 가능하게 할 수 있다. 이러한 가능하게 된 능력들은, 도 3a에 도시된 시나리오에서 네트워크 A에 의해 지원되지 않을 수 있고, 이에 의해 발견된 서버로의 AT에 의한 액세스를 초기에 방지한다.
도 3c를 참조하면, 이 시나리오에서 계속하면, 몇몇 실시예들에서, AT는 그후, 지금, 앞서 설명된 능력들 (i), (ii), (iii), (iv), (v), (vi) 및 (vii) 중 임의의 능력의 이용을 행하고 있고, 발견된 서버에 액세스하기 위해 인증 또는 인가 정보와 같은 이러한 능력들의 결과로서 획득된 임의의 정보를 소유하고 있는 네트워크 A로 다시 스위칭한다. AT는 그후 위치 서비스들을 획득하기 위해 네트워크 A를 통해 발견된 서버에 액세스할 수 있다. 네트워크 B가 아닌 네트워크 A를 통한 발견된 서버로의 액세스가 선호될 수 있거나 또는 심지어 필수적일 수 있는데 - 이는, 예를 들어, 발견된 서버가 네트워크 A와 같은 공중 네트워크로부터 도달가능하지 않은 사설 인트라넷 상에 있기 때문이거나 또는 발견된 서버가 오직 네트워크 A로부터의 액세스와 관련하여 위치 서비스들을 제공하기 때문이거나 또는 네트워크 A를 이용할 때 AT의 사용자에게의 이용료(usage charges)가 네트워크 B를 이용할 때의 이용료보다 낮기 때문이다. AT가 네트워크 A를 통해서 발견된 서버에 액세스하는 경우, 예를 들어, (a) (예를 들어, 이러한 목적을 위해 홈 서버에 의해 제공되는 디바이스 인증서들을 이용함으로써) 발견된 서버에 의한 AT의 인증을 가능하게 하기 위해, (b) AT에 의한 발견된 서버의 인증을 가능하게 하기 위해 그리고/또는 (c) AT가 발견된 서버에 액세스할 수 있는 시기와 액세스할 수 없는 시기를 결정하기 위해, 네트워크 B를 통해서 홈 서버로부터 수신된 정보를 이용할 수 있다.
도 4a, 도 4b, 및 도 4c를 참조하면, 다른 실시예들에 따라 특정 시나리오들이 제시된다. 도 4a를 참조하면, 예시의 AT, 예를 들어, AT(116)는 네트워크 A의 송신 범위 내에 있을 수 있는 SUPL(secure user plane location) 인에이블 단말(SET)일 수 있다. 여기 네트워크 시나리오(400)에서, SET는 발견된-SUPL 위치 플랫폼(D-SLP)과 같은 예시의 유형의 발견된 서버를 발견했을 수도 있다. 그러나, 처음에, SET가 D-SLP에 대한 보안 인증 및 인가 관련 정보를 제공하는 것으로 신뢰할 수 있는, SET의 홈 SLP(H-SLP)로부터 D-SLP에 대한 인가 및/또는 D-SLP에 대한 인증 정보를 SET가 획득할 수 없기 때문에, SET는 D-SLP에 액세스할 수 없을 수 있다. 일례로서, 네트워크 A는 SET의 H-SLP로의 액세스를 제공하지 않을 수 있거나, 또는 네트워크 A가 액세스를 제공하지만, SUPL 대안적인 클라이언트 인증(ACA) 메커니즘과 같은 방법을 이용하여 SET의 H-SLP에 의한 SET의 인증을 지원하지 않거나 또는 가능하게 하지 않을 수 있다. 이러한 장애물들은, 네트워크 A가 인터넷과 같은 공중 네트워크로의 어떠한 액세스도 갖지 않는 것, 홈 네트워크가 네트워크 A에 의해 할당된 IP 어드레스를 검증할 어떠한 수단도 갖지 않는 것, 네트워크 A에 의해 부과되는 통신에 대한 제약들, 홈 네트워크 또는 중간 엔티티들이 네트워크 A에서 너무 많은 트래픽을 갖는 것, H-SLP에 액세스하기 위한 적절한 네트워크 구성들의 부족, 또는 다른 장애물들을 포함하는 다양한 이유들로 인한 것일 수 있다.
도 4b를 참조하면, 몇몇 실시예들에서, 도 4a에 먼저 제시된 시나리오로부터 계속하면, SET는 그후, 예시의 네트워크 시나리오(425)에 나타낸 바와 같이, 이 예시에서는 ACA 인증 방법을 이용하여 H-SLP에 의한 SET의 인증 및 SET로부터의 H-SLP로의 액세스를 지원하는 제 2 네트워크인 네트워크 B로 스위칭할 수 있다. 다음으로, SET는 네트워크 A에서 다시 찾아진 D-SLP에 최종적으로 접속하기 위한 노력으로 H-SLP에 접속할 수 있다. 몇몇 실시예들에서, 네트워크 A는 WLAN일 수 있고, 몇몇 실시예들에서, 네트워크 B는, 예를 들어, LTE, WCDMA 또는 HRPD일 수 있다. 틀림없이, 네트워크 A 및 네트워크 B는 다양한 다른 종류들의 네트워크들일 수 있다. SET가 네트워크 B를 통해 H-SLP에 접속하는 경우, H-SLP는, ACA 방법 또는 GBA(Generic Bootstrapping Architecture)의 이용 또는 디바이스 인증서들의 이용과 같은 SUPL에 대한 OMA에 의해 정의된 몇몇 다른 방법을 이용하여 SET를 인증할 수 있다. 이에 더해, SET는, 예를 들어, H-SLP에 의해 제공된 공인 키 인증서(public key certificate)를 이용하여 H-SLP를 인증할 수 있다. 이러한 방법들의 인증은, 네트워크 B를 이용하면 가능할 수 있지만, 네트워크 A를 이용하는 몇몇 방식에서는 가능하지 않거나 또는 제한될 수 있다. 다음으로, H-SLP는 D-SLP의 어드레스를 SET에 제공할 수 있고, D-SLP를 SET에 인가할 수 있고, 그리고/또는 (a) D-SLP가 어떤 컨디션들 하에서 액세스될 수 있는지 SET에게 통지하는 정보 및/또는 (b) D-SLP에 의한 SET의 인증 또는 SET에 의한 D-SLP의 인증을 가능하게 하는 정보를 제공할 수 있다.
도 4c를 참조하면, 이 시나리오에서 계속하면, 몇몇 실시예들에서는, SET는 그후, 네트워크 시나리오(450)에서 D-SLP에 액세스하기 위해 H-SLP로부터 충분한 정보 및/또는 인가를 현재 소유하고 있는 네트워크 A로 다시 스위칭한다. 다음으로, SET는 위치 서비스들을 획득하기 위해 네트워크 A를 통해 D-SLP에 액세스할 수 있다. 네트워크 B가 아닌 네트워크 A를 통한 D-SLP로의 액세스가 몇몇 실시예들에서는 바람직할 수 있거나 또는 심지어 필수적일 수 있는데 - 이는, 예를 들어, D-SLP가 공중 네트워크로부터 도달가능하지 않은 사설 인트라넷 상에 있기 때문에 또는 D-SLP가 오직 네트워크 A로부터의 액세스와 관련하여 위치 서비스들을 제공하기 때문에 또는 네트워크 A로부터의 SET의 사용자에게의 이용료들이 네트워크 B로부터의 액세스에 대한 이용료보다 적기 때문이다. SET가 네트워크 A를 통해 D-SLP에 액세스할 때, 이는, 예를 들어, (a) (이러한 목적을 위해 H-SLP에 의해 제공된 디바이스 인증서들을 이용함으로써) D-SLP에 의한 SET의 인증을 가능하게 하기 위해, (b) SET에 의한 D-SLP의 인증을 가능하게 하기 위해 그리고/또는 (c) SET가 D-SLP에 액세스할 수 있는 시기 및 액세스할 수 없는 시기를 결정하기 위해, 네트워크 B를 통해서 H-SLP로부터 수신된 정보를 이용할 수 있다.
도 5a를 참조하면, 플로우차트(500)는 몇몇 실시예들에 따른 다양한 단계들을 설명한다. 이들은, 이하의 프로세스들에서 설명될 수 있고, 도 1, 도 2, 도 3a, 도 3b, 도 3c, 도 4a, 도 4b, 및 도 4c 중 임의의 도면에 예시되고 설명된 도면들과 일치할 수 있다. SET는 자신의 현재 위치에서 위치 서비스들을 획득하기 위해 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스할 필요가 있을 수 있다. SET는 홈 위치 서버로부터 발견된 위치에 액세스하기 위해 인가 및/또는 인증 정보가 필요하다는 것을 (예를 들어, 구성 정보로부터) 인지하고 있을 수 있다.
그러나, SET는 제 1 네트워크로부터 홈 위치 서버로의 인증 액세스를 획득하지 못할 수 있고, 이에 따라, 예를 들어, 본원의 개시들에서 논의된 근거들 중 임의의 것과 일치하는 하나 또는 그 초과의 이유들로, 제 1 네트워크를 이용하여 인가 및/또는 인증 정보를 획득하지 못할 수 있다. 제 1 네트워크는 임의의 종류의 디지털 네트워크일 수 있고, 예를 들어, 선행하는 설명에서 네트워크 A로서 설명된 것과 일치할 수 있다.
블록(502)에서, SET는 제 1 네트워크로부터 튜닝 어웨이할 수 있고, 그후 홈 위치 서버로의 SET의 인증 액세스를 지원하는 제 2 네트워크에 스위칭할 수 있다. 이러한 설명에 들어맞을 수 있는 예시의 제 2 네트워크는, 선행하는 설명들에 따라 네트워크 B일 수 있다. SET는, 예를 들어, AT(116) 및/또는 시스템(250)에 의해 구현될 수 있다. 이러한 실시예들에서, 블록(502)은, 예를 들어, 적어도 트랜시버(252)에 의해 수행될 수 있다.
블록(504)에서, SET는 다음으로, SET가 시스템(250)에 의해 구현될 때, 예를 들어, 프로세서(270)를 통해, 제 2 네트워크를 이용하여 홈 위치 서버로의 인증 액세스를 획득할 수 있다. 홈 위치 서버는, H-SLP일 수 있고, 도 3a, 도 3b, 도 3c, 도 4a, 도 4b, 및 도 4c에서의 설명들과 일치할 수 있다.
블록(506)에서, SET는 다음으로, SET가 시스템(250)에 의해 구현될 때, 예를 들어, 프로세서(270)를 통해, 홈 위치 서버로부터 발견된 위치 서버에 대한 인가 및/또는 인증 정보를 획득할 수 있다. 홈 위치 서버로부터의 인가는 제 2 네트워크를 이용하는 동안 발생하고 있을 수 있다는 점을 상기한다. 발견된 위치 서버는, D-SLP일 수 있고, 도 3a, 도 3b, 도 3c, 도 4a, 도 4b, 및 도 4c에서의 설명들과 일치할 수 있다.
블록(508)에서, SET는 다음으로, SET가 시스템(250)에 의해 구현될 때, 예를 들어, 트랜시버(252)를 통해, 제 2 네트워크에서 다시 제 1 네트워크로 스위칭할 수 있다. 이 시점에서, SET는 발견된 위치 서버에 대한 인가를 획득하였을 수도 있다. 블록(510)에서, SET는 다음으로, SET가 시스템(250)에 의해 구현될 때, 예를 들어, 프로세서(270)를 통해, 제 2 네트워크를 이용하는 동안 홈 위치 서버로부터 획득된 인가를 이용하여 발견된 위치 서버에 액세스할 수 있다.
도 5b를 참조하면, 플로우차트(530)는 다른 실시예들에 따라 방법 단계들의 대안적인 집합을 나타낼 수 있다. 이러한 설명들은 도 1, 도 2, 도 3a, 도 3b, 도 3c, 도 4a, 도 4b, 및 도 4c에서의 설명들 중 임의의 것과 일치할 수 있다.
블록(532)에서, 몇몇 실시예들에서, AT는 WLAN을 이용할 수 있고, 발견된 서버를 발견(예를 들어, WLAN으로부터 브로드캐스팅되는 사전에 알려지지 않은 서버의 어드레스를 발견)한다. 이 예시에 이용되는 AT는, 예를 들어, AT(116) 및/또는 시스템(250)과 일치할 수 있다. 이러한 실시예들에서, 532는, 예를 들어, 적어도 트랜시버(252)에 의해 수행될 수 있다.
블록(534)에서, AT는 홈 서버로부터의 발견된 서버에 대한 인가를 필요로 하고, 제 1 네트워크(예를 들어, WLAN)를 이용하여 홈 서버에 액세스하기 시도한다. 예를 들어, WLAN이 공중 네트워크에 액세스하지 않기 때문에, AT가 홈 서버에 액세스할 수 없는 경우, AT는 블록(542)으로 진행한다. 블록(534)은, 예를 들어, 적어도 트랜시버(252) 및 프로세서(270)에 의해 수행될 수 있다.
그러나, AT가 홈 서버에 액세스하는데 성공하면, 블록(536)에서, AT는 다음으로, 예를 들어, Tx 데이터 프로세서(238) 내지 트랜시버(252)를 이용하여, 홈 서버로의 보안 IP 접속을 셋업하기를 시도한다. 이 시점에서, 본 개시들에 관련된 2개의 이벤트들 중 하나가 일어날 수 있다. 블록(538)에서, 홈 서버는 IP 접속을 확보(secure)하기 위한 시도를 거부할 수 있다. 거부는, 간헐적인 실패 접속, 또는 제 1 네트워크에 있는 동안의 적절한 인증 수단의 부족, 또는 다른 이유들을 포함하는 다양한 이유들로 인할 수 있다. 대안적으로 또는 이에 더해, 블록(540)에서, 홈 서버는 인증 실패를 나타낼 수 있고, 그 인증 실패를 나타내는 메시지를 AT에 전송할 수 있다. AT는 트랜시버(252)에서 이러한 표시들을 수신할 수 있다. 예를 들어, 홈 서버는 제 1 네트워크에 의해 제공된 AT의 IP 어드레스를 검증하지 못할 수 있고, 이러한 인증은 실패할 수 있다.
블록들(534, 538, 또는 540) 중 임의의 블록으로부터, 블록(542)에서, 최종적으로 홈 서버에 액세스하지 못한 후에, AT는 제 1 네트워크를 튜닝 어웨이하고, 예를 들어, 트랜시버(252)를 이용하여 홈 서버에 의한 AT의 인증 및 홈 서버로의 액세스를 지원하는 제 2 네트워크로 스위칭한다. 예를 들어, 제 2 네트워크에 있는 동안, AT는, 홈 서버가 AT에 속하는 알려진 글로벌 아이덴티티에 할당된 것으로서 최종적으로 인식할 수 있는 IP 어드레스를 획득할 수 있다. 블록(544)에서, AT는 다음으로 제 2 네트워크를 이용하여 홈 서버로의 인증 액세스를 획득한다. 블록(544)은, 예를 들어, 적어도 프로세서(270) 및 트랜시버(252)에 의해 구현될 수 있다.
블록(546)에서, 예를 들어, 트랜시버(252)를 이용하여, AT는 발견된 서버에 대한 인가를 요청 및 수신하고, 또한 발견 서버로의 인증 액세스를 가능하게 하기 위한 정보를 수신할 수 있다. AT는 이제, 홈 서버로부터 제 2 네트워크에서 획득된 인증 액세스를 이용하여 발견된 서버에 대한 충분한 인가 및 가능한 대로 충분한 인증 정보를 가질 수 있다. 블록(548)에서, AT는 다음으로 제 2 네트워크를 튜닝 어웨이하고, 발견된 서버에 액세스하기 위해, 예를 들어, 트랜시버(252) 및/또는 프로세서(270)를 통해 제 1 네트워크로 다시 튜닝한다 - 예를 들어, 발견된 서버가 제 2 네트워크로부터 액세스될 수 없기 때문이거나 또는 제 2 네트워크가 AT의 사용자에게 낮은 액세스 요금을 제공하기 때문이다. 다음으로, AT는, 이제 적절한 네트워크에 있고 발견된 서버에 액세스하기 위해 충분한 인가 및 선택적인 인증 정보를 소유하고 있는 발견된 서버로의 액세스를 획득한다. 몇몇 실시예들에서, 블록(550)에서, AT 및 발견된 서버는, 상호 인증을 수행하기 위해 디바이스 인증서들을 이용할 수 있는데, 예를 들어, 상기 디바이스 인증서들은 블록(546)의 일부로서 홈 서버에 의해 AT에 가능한 대로 제공된 것이다. 대안적으로, 발견된 서버는, 발견된 서버 액세스가 제 1 네트워크로 제한될 수 있고, 발견된 서버가 제 1 네트워크를 이용하여 임의의 AT에 프리 위치 서비스들을 제공할 수 있기 때문에, AT를 인증하지 않을 수 있다.
이제, 발견된 서버로의 액세스를 가지면, AT는 발견된 서버로부터 위치 서비스들을 획득할 수 있고, 예를 들어, 위치 지원 데이터, 로컬 맵 데이터, 자신의 위치의 계산을 획득할 수 있다.
도 5c를 참조하면, 플로우차트(560)는 다른 실시예들에 따라서 방법 단계들의 대안적인 집합을 나타낼 수 있다. 이러한 설명들은 도 1, 도 2, 도 3a, 도 3b, 도 3c, 도 4a, 도 4b, 및 도 4c에서의 설명들 중 임의의 것과 일치할 수 있다. 플로우 차트(560)는 도 5b의 예시의 구현을 제공할 수 있다.
블록(562)에서, 몇몇 실시예들에서, SET는 WLAN을 이용할 수 있고, 발견된 SUPL 위치 플랫폼(D-SLP)을 발견(예를 들어, WLAN으로부터 브로드캐스팅되고 있는 이전에 알려지지 않은 SLP의 어드레스를 발견)한다. 이 예시에 이용된 SET는, 예를 들어, AT(116) 및/또는 시스템(250)과 일치할 수 있다. 이러한 실시예들에서, 블록(562)은, 예를 들어, 적어도 트랜시버(252)에 의해 수행될 수 있다.
블록(564)에서, SET는 홈 SUPL 위치 플랫폼(H-SLP)으로부터 D-SLP에 대한 인가를 필요로 하고, D-SLP를 발견하는데 이용된 WLAN일 수 있는 제 1 네트워크를 이용하여 H-SLP에 액세스하기를 시도한다. 예를 들어, 제 1 네트워크가 공중 네트워크로의 액세스를 가지지 않기 때문에, SET가 H-SLP에 액세스할 수 없으면, SET는 블록(572)으로 진행한다. 블록(564)은, 예를 들어, 적어도 트랜시버(252) 및 프로세서(270)에 의해 수행될 수 있다.
그러나, SET가 H-SLP에 액세스하는데 성공하면, 블록(566)에서, SET는 다음으로, 예를 들어, Tx 데이터 프로세서(238) 내지 트랜시버(252)를 이용하여, H-SLP로의 보안 IP 접속을 셋업하기를 시도한다. 이 시점에서, 예시된 예에서의 2개의 이벤트들 중 하나가 일어날 수 있다. 블록(568)에서, H-SLP는 IP 접속을 확보하기 위한 시도를 거부할 수 있다. 거부는, 간헐적인 실패 접속, 또는 제 1 네트워크에 있는 동안의 적절한 인증 수단의 부족, 또는 다른 이유들을 포함하는 다양한 이유들로 인할 수 있다. 대안적으로 또는 이에 더해, 블록(570)에서, H-SLP는 인증 실패를 나타낼 수 있고, 그 인증 실패를 나타내는 메시지를 AT에 전송할 수 있다. SET는 트랜시버(252)에서 이러한 표시들을 수신할 수 있다. 예를 들어, H-SLP는 제 1 네트워크에 의해 제공된 IP 어드레스를 검증하지 못할 수 있고, 이러한 인증은 실패할 수 있다. 몇몇 실시예들에서, H-SLP는 ACA 방법을 이용하여 SET를 인증하기를 시도하지만, (WLAN에 의해 할당되었던) SET IP 어드레스를 검증할 수 없다. H-SLP는, 블록(568)에서 보안 IP 접속을 셋업하기 위한 시도를 거부하거나 또는, 블록(570)에서, 예를 들어, 적절한 에러 코드를 갖는 SUPL END 메시지를 전송함으로써, SET에 ACA 인증 실패를 나타낸다.
블록들(564, 568, 또는 570) 중 임의의 블록으로부터, 블록(572)에서, 최종적으로 H-SLP에 액세스하지 못한 후에, SET는 제 1 네트워크로부터 튜닝 어웨이하고, 예를 들어, 트랜시버(252)를 이용하여, H-SLP에 의해 SET의 인증을 지원하는 제 2 네트워크로 스위칭한다. 몇몇 실시예들에서, 제 2 네트워크는 LTE를 지원한다. 몇몇 실시예들에서, 제 2 네트워크는 WCDMA, GSM 또는 cdma2000 HRPD를 지원할 수 있다. 예를 들어, 제 2 네트워크에 있는 동안, SET는, H-SLP가 MSDISDN 또는 IMSI와 같은, SET에 대한 알려진 글로벌 아이덴티티와 IP 어드레스의 연관을 통해서 SET에 할당된 것으로서 최종적으로 인식할 수 있는 IP 어드레스를 획득할 수 있다. 블록(574)에서, SET는 다음으로 제 2 네트워크를 이용하여 H-SLP로의 인증 액세스를 획득한다. 블록(574)은, 예를 들어, 적어도 프로세서(270) 및 트랜시버(252)에 의해 구현될 수 있다.
블록(576)에서, SET는, 예를 들어, 트랜시버(252)를 이용하여, H-SLP로부터 D-SLP에 대한 인가를 요청 및 수신하고, 또한 D-SLP에 의한 SET의 또는 SET에 의한 D-SLP의 인증을 가능하게 하기 위한 정보를 수신할 수 있다. SET는 이제, H-SLP로부터 제 2 네트워크에서 획득된 인가 및 가능한 대로 인증 정보를 이용하여 D-SLP로의 액세스를 가능하게 하기에 충분한 인가 및 가능한 대로 인증 정보를 가질 수 있다. 블록(578)에서, SET는 다음으로 네트워크로부터 튜닝 어웨이하고, D-SLP에 액세스하기 위해, 예를 들어, 트랜시버(252) 및/또는 프로세서(270)를 통해 제 1 네트워크로 다시 튜닝한다 - 예를 들어, D-SLP가 제 2 네트워크로부터 액세스될 수 없기 때문이거나 또는 제 2 네트워크가 SET의 사용자에게 낮은 액세스 요금들을 제공하기 때문이다. SET는, 이제 적절한 네트워크에 있고 그리고 D-SLP에 액세스하기 위해 충분한 인가 및 가능한 대로 인증 정보를 소유하고 있는 D-SLP로의 액세스를 획득한다. 몇몇 실시예들에서, 블록(580)에서, SET 및 D-SLP는 상호 인증을 수행하기 위해 디바이스 인증서들을 이용할 수 있는데, 예를 들어, 상기 디바이스 인증서들은 블록(576)의 일부로서 H-SLP에 의해 SET에 제공된 것이다. 예를 들어, 상호 인증은 OMA에 의해 정의된 것과 같은 SUPL 2.1 또는 SUPL 3.0과 일치할 수 있다. 대안적으로, D-SLP는, D-SLP 액세스가 제 1 네트워크로 제한될 수 있고, D-SLP가 제 1 네트워크를 이용하여 임의의 SET에 프리 위치 서비스들을 제공할 수 있기 때문에, SET를 인증하지 않을 수 있다.
이제, D-SLP로의 액세스를 가지면, SET는, 예를 들어, 위치 지원 데이터, 로컬 맵 데이터, 자신의 위치의 계산을 획득하기 위해, D-SLP로부터 위치 서비스들을 획득할 수 있다.
이전의 도면들 및 플로우차트들은, AT가 제 1 네트워크를 이용하여 발견된 위치 서버로의 액세스를 가능하게 하기 위한 인가 및 가능한 대로 인증 정보를 획득할 수 없어서, 발견된 위치 서버를 인증할 수 있고, 필요한 경우, 발견된 위치 서버로의 AT에 의한 후속 인증 액세스를 허용하기 위한 정보를 제공할 수 있는, 홈 위치 서버로의 인증 액세스를 획득하기 위해 제 2 네트워크로 튜닝 어웨이하는 실시예들을 제공한다. 다음으로, AT는 발견된 위치 서버에 액세스하기 위해 제 1 네트워크로 다시 튜닝한다. 몇몇 실시예들에서, AT는 제 1 네트워크로 다시 튜닝할 필요가 없을 수 있거나 또는 제 1 네트워크로 다시 튜닝하지 않는 것을 선호할 수 있고, 그 대신, 제 2 네트워크를 이용하여 또는 제 1 네트워크 및 제 2 네트워크와는 상이한 몇몇 다른 제 3 네트워크를 이용하여 발견된 위치 서버에 액세스할 수 있다. 몇몇 시나리오들에서, 이러한 실시예들은 발견된 위치 서버에 액세스하는데 있어서의 딜레이를 감소시킬 수 있고, 발견된 위치 서버의 AT에 대한, 또는 AT가 제 1 네트워크를 이용하여 발견된 위치 서버에 액세스할 때 가능한 AT에 의한 발견된 위치 서버에 대한, 개선된 인증을 가능하게 할 수 있다.
앞서 다수의 양상들을 설명되었고, 이러한 양상들이 구현될 수 있는 컴퓨팅 시스템의 일례가 이제 도 6과 관련하여 설명될 수 있다. 하나 또는 그 초과의 양상들에 따르면, 도 6에 예시된 것과 같은 컴퓨터 시스템은, 본원에 설명된 특징들, 방법들, 및/또는 방법 단계들 중 임의의 것 및/또는 전체를 구현, 수행, 및/또는 실행할 수 있는 컴퓨팅 디바이스의 일부로서 통합될 수 있다. 예를 들어, 프로세서(610), 메모리(635), 및 통신 서브시스템들(630) 중 하나 또는 그 초과는 도 5a, 도 5b, 및 도 5c에서 나타낸 바와 같은 블록들의 일부 또는 전부를 구현하는데 이용될 수 있다. 예를 들어, 컴퓨터 시스템(600)은 핸드-헬드 디바이스의 컴포넌트들 중 몇몇을 나타낼 수 있다. 핸드-헬드 디바이스는, 입력 감지 유닛, 예를 들어, 카메라 및/또는 디스플레이 유닛을 갖는 임의의 컴퓨팅 디바이스일 수 있다. 핸드헬드 디바이스의 예시들은, 비디오 게임 콘솔들, 태블릿들, 스마트 폰들, 및 모바일 디바이스들을 포함한다(그러나, 이에 한정되지 않음). 몇몇 실시예들에서, 시스템(600)은 앞서 설명된 디바이스(250)를 구현하도록 구성된다. 예를 들어, 프로세서(610)는 Rx 데이터 프로세서(260), 프로세서(270), 및 Tx 데이터 프로세서(238)의 일부 또는 전부를 구현하는데 이용될 수 있다. 입력 디바이스(들)(615)는 트랜시버들(252(a)-(r))의 일부 또는 전부를 구현하는데 이용될 수 있다. 메모리(635)는 메모리(272)를 구현하는데 이용될 수 있고, 통신 서브시스템(630)은 변조기(280)를 구현하는데 이용될 수 있다. 도 6은, 본원에 설명된 바와 같은 다양한 다른 실시예들에 의해 제공된 방법들을 수행할 수 있고, 그리고/또는 호스트 컴퓨터 시스템, 원격 키오스크/단말, 판매 시점 디바이스(point-of-sale device), 모바일 디바이스, 셋-톱 박스, 및/또는 컴퓨터 시스템으로서 기능할 수 있는 컴퓨터 시스템(600)의 일 실시예의 개략적인 예시를 제공한다. 도 6은 오직, 다양한 컴포넌트들(이들 중 임의의 컴포넌트 및/또는 전부가 적절하게 활용될 수 있음)의 일반화된 예시를 제공하는 것으로 여겨진다. 따라서, 도 6은 개별적인 시스템 엘리먼트들이 상대적으로 분리된 방식 또는 상대적으로 더욱 집적된 방식으로 구현될 수 있는 방식을 광범위하게 예시한다.
버스(605)를 통해서 전기적으로 커플링될 수 있는 (또는, 그렇지 않으면 적절하게 통신하고 있을 수 있는) 하드웨어 엘리먼트들을 포함하는 컴퓨터 시스템(600)이 도시된다. 하드웨어 엘리먼트들은, 하나 또는 그 초과의 범용 프로세서들 및/또는 하나 또는 그 초과의 특수-목적 프로세서들(예를 들어, 디지털 신호 프로세싱 칩들, 그래픽 가속화 프로세서들 등)을 포함하는(그러나, 한정하지 않음) 하나 또는 그 초과의 프로세서들(610); 카메라, 마우스, 키보드 등을 포함할 수 있는(그러나, 한정하지 않음) 하나 또는 그 초과의 입력 디바이스들(615); 및 디스플레이 유닛, 프린터 등을 포함할 수 있는(그러나, 한정하지 않음) 하나 또는 그 초과의 출력 디바이스들(620)을 포함할 수 있다.
컴퓨터 시스템(600)은 하나 또는 그 초과의 비-일시적 저장 디바이스들(625)을 더 포함할 수 있으며(그리고/또는 이와 통신중에 있을 수 있으며), 이 비-일시적 저장 디바이스는 로컬 및/또는 네트워크 액세스가능 저장부를 포함할 수 있고(그러나, 한정하지 않음) 그리고/또는, 디스크 드라이브, 디스크 어레이, 광 저장 디바이스, 고체-상태 저장 디바이스, 예를 들어, "RAM"(random access memory) 및/또는 "ROM"(read-only memory)을 포함할 수 있으며(그러나, 한정하지 않음), 이들은 프로그래밍 가능하고, 플래시-업데이트 가능한 식일 수 있다. 이러한 저장 디바이스들은, 다양한 파일 시스템들, 데이터베이스 구조들 등을 포함하는(그러나, 한정하지 않음) 임의의 적절한 데이터 저장을 구현하도록 구성될 수 있다.
컴퓨터 시스템(600)은 또한, 모뎀, 네트워크 카드(무선 또는 유선), 적외선 통신 디바이스, 무선 통신 디비이스 및/또는 칩셋(예를 들어, 블루투스® 디바이스, 802.11 디바이스, WiFi 디바이스, WiMax 디바이스, 셀룰러 통신 설비들 등) 등을 포함할 수 있는(그러나, 한정하지 않음) 통신 서브시스템(630)을 포함할 수 있다. 통신 서브시스템(630)은, (하나의 예시를 들자면, 앞서 설명된 네트워크와 같은) 네트워크, 다른 컴퓨터 시스템들, 및/또는 여기에 설명된 임의의 다른 디바이스들과 데이터가 교환되도록 허용할 수 있다. 수많은 실시예들에서, 컴퓨터 시스템(600)은, 앞서 설명된 바와 같이, RAM 또는 ROM 디바이스를 포함할 수 있는, 비-일시적 작업 메모리(635)를 더 포함할 수 있다.
본원에 설명된 바와 같이, 컴퓨터 시스템(600)은 또한, 오퍼레이팅 시스템(640), 디바이스 드라이버들, 실행가능 라이브러리들, 및/또는 다른 코드, 예를 들어, 다양한 실시예들에 의해 제공된 컴퓨터 프로그램들을 포함할 수 있고 그리고/또는 다른 실시예들에 의해 제공된 방법들을 구현하고 그리고/또는 시스템들을 구성하도록 설계될 수 있는 하나 또는 그 초과의 애플리케이션 프로그램들(645)을 포함하는, 작업 메모리(635) 내에 현재 위치되는 것으로 도시된 소프트웨어 엘리먼트들을 포함할 수 있다. 단지 예시의 방법으로, 예를 들어, 도 5a, 도 5b, 또는 도 5c와 관련하여 설명된 것과 같이 앞서 논의된 방법(들)과 관련하여 설명된 하나 또는 그 초과의 절차들은, 컴퓨터(및/또는 컴퓨터 내부의 프로세서)에 의해 실행가능한 코드 및/또는 명령들로서 구현될 수 있고; 일 양상에서, 다음으로, 이러한 코드 및/또는 명령들은 설명된 방법들에 따라 하나 또는 그 초과의 동작들을 수행하도록 범용 컴퓨터(또는 다른 디바이스)를 구성 및/또는 적응하는데 이용될 수 있다.
일 세트의 이러한 명령들 및/또는 코드는, 컴퓨터-판독가능 저장 매체, 예를 들어, 앞서 설명된 저장 디바이스(들)(625) 상에 저장될 수 있다. 몇몇 경우들에서, 저장 매체는, 컴퓨터 시스템, 예를 들어, 컴퓨터 시스템(600) 내에 통합될 수 있다. 다른 실시예들에서, 저장 매체는, 컴퓨터 시스템로부터 분리될 수 있고(예를 들어, 콤팩트 디스크와 같은 탈착가능 매체), 그리고/또는 설치 패키지에 제공될 수 있어서, 저장 매체가 그에 저장된 명령들/코드를 이용하여 범용 컴퓨터를 프로그래밍하고, 구성하고 및/또는 적응하는데 이용될 수 있다. 이러한 명령들은, 컴퓨터 시스템(600)에 의해 실행가능한 실행가능 코드의 형태를 취할 수 있고 그리고/또는 (예를 들어, 임의의 다양한 일반적으로 이용가능한 컴파일러들, 설치 프로그램들, 압축/압축해제 유틸리티들 등을 이용하여) 컴퓨터 시스템(600)에 편집(compilation) 및 설치(installation)시에 실행가능 코드의 형태를 취하는 소스 및/또는 설치가능 코드의 형태를 취할 수 있다.
상당한 변화들이 특정한 요구사항들에 따라서 행해질 수 있다. 예를 들어, 고객맞춤형 하드웨어가 또한 이용될 수 있고, 그리고/또는 특정 엘리먼트들이 하드웨어, 소프트웨어(애플릿 등과 같은 휴대용 소프트웨어를 포함), 또는 둘 다에서 구현될 수 있다. 게다가, 네트워크 입/출력 디바이스들과 같은 다른 컴퓨팅 디바이스들로의 접속이 사용될 수 있다.
몇몇 실시예들은, 본 개시물에 따라 방법들을 수행하기 위해 컴퓨터 시스템(예를 들어, 컴퓨터 시스템(600))을 사용할 수 있다. 예를 들어, 설명된 방법들의 절차들 중 일부 또는 전체가, 작업 메모리(635)에 포함된 (오퍼레이팅 시스템(640) 및/또는 애플리케이션 프로그램(645)과 같은 다른 코드로 통합될 수 있는) 하나 또는 그 초과의 명령들의 하나 또는 그 초과의 시퀀스들을 실행하는 프로세서(610)에 응답하여 컴퓨터 시스템(600)에 의해 수행될 수 있다. 이러한 명령들은, 다른 컴퓨터-판독가능 매체, 예를 들어, 저장 디바이스(들)(625) 중 하나 또는 그 초과로부터 작업 메모리(635)로 판독될 수 있다. 단지 예시로, 작업 메모리(635)에 포함된 명령들의 시퀀스들의 실행은, 프로세서(들)(610)로 하여금 여기 설명된 방법들의 하나 또는 그 초과의 절차들, 예를 들어, 도 5a, 도 5b, 도 5c 중 임의의 것과 관련하여 설명된 방법의 엘리먼트들 중 하나 또는 그 초과를 수행하게 할 수 있다.
본원에 이용된 바와 같은, 용어들 "머신-판독가능 매체" 및 "컴퓨터-판독가능 매체"는, 머신으로 하여금 특정 방식으로 동작하게 하는 데이터를 제공하는데 참여하는 임의의 매체를 지칭한다. 컴퓨터 시스템(600)을 이용하여 구현되는 실시예에서, 다양한 컴퓨터-판독가능 매체는 명령들/코드를 실행을 위해 프로세서(들)(610)에 제공하는데 수반될 수 있고, 그리고/또는 (예를 들어, 신호들로서)이러한 명령들/코드를 저장 및/또는 반송하는데 이용될 수 있다. 수많은 구현들에서, 컴퓨터-판독가능 매체는 물리적 및/또는 유형의 저장 매체이다. 이러한 매체는, 비-휘발성 매체, 휘발성 매체, 및 송신 매체를 포함하는 (그러나, 이에 한정되지 않음) 수많은 형태들을 취할 수 있다. 비-휘발성 매체는, 예를 들어, 저장 디바이스(들)(625)와 같은 광학적 및/또는 자기적 디스크들을 포함한다. 휘발성 매체는, 동적 메모리, 예를 들어, 작업 메모리(635)를 포함한다(그러나, 한정되지 않음). 송신 매체는, 버스(605)를 포함하는 와이어들을 포함하는, 동축 케이블들, 구리 와이어 및 광섬유들뿐만 아니라, 통신 서브시스템(630)의 다양한 컴포넌트들(및/또는 통신 서브시스템(630)이 다른 디바이스들과의 통신을 제공하게 하는 매체)을 포함한다(그러나, 한정되지 않음). 이러한 이유로, 송신 매체는 또한 (라디오-파형 및 적외선 데이터 통신들 동안 생성되는 것과 같은, 라디오, 어쿠스틱 및/또는 광 파형들을 포함하지만 이에 한정하지 않음) 파형들의 형태를 취할 수 있다.
하나 또는 그 초과의 예시들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터-판독가능 매체 상에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 또는 이들을 통해 송신될 수 있다. 컴퓨터-판독가능 매체는 컴퓨터 데이터 저장 매체를 포함할 수 있다. 데이터 저장 매체는 본 개시에 설명된 기법들의 구현을 위해 명령들, 코드 및/또는 데이터 구조들을 리트리브하기 위해 하나 도는 그 초과의 컴퓨터들 또는 하나 또는 그 초과의 프로세서들에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 본원에 이용되는 것과 같은 "데이터 저장 매체"는 제품들(manufactures)을 지칭하고, 일시적으로 전파가능한 신호들을 지칭하지는 않는다. 한정이 아닌 예로서, 이러한 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 플래시 메모리, 또는 컴퓨터에 의해 액세스될 수 있고 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장하는데 이용될 수 있는 임의의 다른 매체를 포함할 수 있다. 본원에 이용되는 것과 같은, 디스크(disk) 및 디스크(disc)는 콤팩트 디스크(CD; compact disc), 레이저 디스크(laser disc), 광학 디스크(optical disc), 디지털 다기능 디스크(DVD: digital versatile disc), 플로피 디스크(floppy disk) 및 블루-레이 디스크(Blu-ray® disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 자기적으로 데이터를 재생하는 반면에 디스크(disc)들은 레이저들을 통해 데이터를 광학적으로 재생한다. 전술한 것들의 조합들이 또한 컴퓨터-판독가능 매체의 범위 내에 포함되어야 할 것이다.
코드는, 하나 또는 그 초과의 디지털 신호 프로세서들(DSP들), 범용 마이크로프로세서들, 주문형 집적 회로들(ASIC들), 필드 프로그래머블 게이트 어레이들(FPGA들), 또는 다른 등가의 집적 또는 이산 로직 회로와 같은 하나 또는 그 초과의 프로세스들에 의해 실행될 수 있다. 이에 따라, 본원에 이용된 것과 같은 용어 "프로세서"는 본원에 설명된 기법들의 구현에 적합한 전술한 구조 또는 임의의 다른 구조 중 임의의 것을 지칭할 수 있다. 이에 더해, 몇몇 양상들에서, 본원에 설명된 기능은 인코딩 및 디코딩을 위해 구성되거나 또는 조합된 코덱으로 통합된 전용 하드웨어 및/또는 소프트웨어 모듈들 내에 제공될 수 있다. 또한, 기법들은 하나 또는 그 초과의 회로들 또는 로직 엘리먼트들에서 완전하게 구현될 수 있다.
본 개시의 기법들은, 무선 핸드셋, 집적 회로(IC) 또는 일 세트의 IC들(예를 들어, 칩 셋)을 포함하는 광범위한 디바이스들 또는 장치들에서 구현될 수 있다. 다양한 컴포넌트들, 모듈들, 또는 유닛들은, 본 개시에서, 개시된 기법들을 수행하도록 구성된 디바이스들의 기능적 양상들을 강조하도록 설명되지만, 상이한 하드웨어 유닛들에 의한 실현을 필수적으로 요구하지는 않는다. 오히려, 앞서 설명된 바와 같이, 다양한 유닛들은, 컴퓨터-판독가능 매체에 저장된 적합한 소프트웨어 및/또는 펌웨어와 관련하여, 앞서 설명된 것과 같은 하나 또는 그 초과의 프로세서들을 포함하는 동작간(interoperative) 하드웨어 유닛들의 집합에 의해 제공될 수 있고, 코덱 하드웨어 유닛으로 조합될 수 있다.
다양한 실시예들이 설명되었다. 이러한 예시들 및 다른 예시들은 이하의 청구항들의 범위 내에 있다.

Claims (28)

  1. 단말로부터, 발견된 위치 서버로의 인가 액세스(authorized access)를 획득하기 위한 방법으로서,
    상기 단말에 의한 홈 위치 서버로의 인증 액세스(authenticated access)를 지원하지 않는 제 1 네트워크로부터, 상기 단말에 의한 상기 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하는 단계;
    상기 제 2 네트워크를 이용하여 상기 홈 위치 서버로의 인증 액세스를 획득하는 단계;
    상기 발견된 위치 서버에 대한 인가를 상기 홈 위치 서버로부터 획득하는 단계;
    상기 제 2 네트워크를 다시 상기 제 1 네트워크로 스위칭하는 단계; 및
    상기 홈 위치 서버로부터의 획득된 인가에 기초하여 상기 제 1 네트워크를 이용하여 상기 발견된 위치 서버에 액세스하는 단계를 포함하는,
    인가 액세스를 획득하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 발견된 위치 서버는, 발견된 SUPL 위치 플랫폼(D-SLP; discovered SUPL location platform)을 포함하는,
    인가 액세스를 획득하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 홈 위치 서버는, 홈 SUPL 위치 플랫폼(H-SLP; home SUPL location platform)을 포함하는,
    인가 액세스를 획득하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 인증 액세스를 획득하는 단계는, 상기 H-SLP에 의해 상기 단말을 인증하기 위해, 대안적인 클라이언트 인증(ACA; alternative client authentication) 메커니즘, 디바이스 인증서들(device certificates), 및 GBA(Generic Bootstrapping Architecture) 중 적어도 하나를 이용하는 단계를 포함하는,
    인가 액세스를 획득하기 위한 방법.
  5. 제 3 항에 있어서,
    상기 인증 액세스를 획득하는 단계는, 상기 단말에 의해 상기 H-SLP를 인증하기 위해 공인 키 인증서(public key certificate)를 이용하는 단계를 포함하는,
    인가 액세스를 획득하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 제 1 네트워크는, 무선 로컬 영역 네트워크(WLAN)인,
    인가 액세스를 획득하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 제 2 네트워크는, LTE(Long Term Evolution), WCDMA, GSM, 또는 cdma2000 HRPD를 지원하는 네트워크인,
    인가 액세스를 획득하기 위한 방법.
  8. 발견된 위치 서버로의 인가 액세스를 획득하기 위한 단말로서,
    트랜시버; 및
    프로세서를 포함하고,
    상기 트랜시버는:
    단말에 의한 홈 위치 서버로의 인증 액세스들을 지원하지 않는 제 1 네트워크로부터, 상기 단말에 의한 상기 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하고; 그리고
    상기 단말이 상기 제 2 네트워크를 이용하여 상기 홈 위치 서버로의 인증 액세스를 획득한 후, 상기 제 2 네트워크에서 다시 상기 제 1 네트워크로 스위칭하도록 구성되고;
    상기 프로세서는:
    상기 제 2 네트워크를 이용하여 상기 홈 위치 서버로의 인증 액세스를 획득하고;
    상기 발견된 위치 서버에 대한 인가를 상기 홈 위치 서버로부터 획득하고; 그리고
    상기 홈 위치 서버로부터의 획득된 인가에 기초하여 상기 제 1 네트워크를 이용하여 상기 발견된 위치 서버에 액세스하도록 구성되는,
    인가 액세스를 획득하기 위한 단말.
  9. 제 8 항에 있어서,
    상기 발견된 위치 서버는, 발견된 SUPL 위치 플랫폼(D-SLP)을 포함하는,
    인가 액세스를 획득하기 위한 단말.
  10. 제 8 항에 있어서,
    상기 홈 위치 서버는, 홈 SUPL 위치 플랫폼(H-SLP)을 포함하는,
    인가 액세스를 획득하기 위한 단말.
  11. 제 10 항에 있어서,
    상기 프로세서는, 상기 H-SLP에 의해 상기 단말을 인증하기 위해, 대안적인 클라이언트 인증(ACA) 메커니즘, 디바이스 인증서들, 및 GBA 중 적어도 하나를 이용하여 인증 액세스를 획득하도록 구성되는,
    인가 액세스를 획득하기 위한 단말.
  12. 제 10 항에 있어서,
    상기 프로세서는, 상기 단말에 의해 상기 H-SLP를 인증하기 위해 공인 키 인증서를 이용하여 인증 액세스를 획득하도록 구성되는,
    인가 액세스를 획득하기 위한 단말.
  13. 제 8 항에 있어서,
    상기 제 1 네트워크는, 무선 로컬 영역 네트워크(WLAN)인,
    인가 액세스를 획득하기 위한 단말.
  14. 제 8 항에 있어서,
    상기 제 2 네트워크는, LTE, WCDMA, GSM, 또는 cdma2000 HRPD를 지원하는 네트워크인,
    인가 액세스를 획득하기 위한 단말.
  15. 발견된 위치 서버로의 인가 액세스를 획득하기 위한 장치로서,
    단말에 의한 홈 위치 서버로의 인증 액세스를 지원하지 않는 제 1 네트워크로부터, 상기 단말에 의한 상기 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하기 위한 수단;
    상기 제 2 네트워크를 이용하여 상기 홈 위치 서버로의 인증 액세스를 획득하기 위한 수단;
    상기 발견된 위치 서버에 대한 인가를 상기 홈 위치 서버로부터 획득하기 위한 수단;
    상기 제 2 네트워크를 다시 상기 제 1 네트워크로 스위칭하기 위한 수단; 및
    상기 홈 위치 서버로부터의 획득된 인가에 기초하여 상기 제 1 네트워크를 이용하여 상기 발견된 위치 서버에 액세스하기 위한 수단을 포함하는,
    인가 액세스를 획득하기 위한 장치.
  16. 제 15 항에 있어서,
    상기 발견된 위치 서버는, 발견된 SUPL 위치 플랫폼(D-SLP)을 포함하는,
    인가 액세스를 획득하기 위한 장치.
  17. 제 15 항에 있어서,
    상기 홈 위치 서버는, 홈 SUPL 위치 플랫폼(H-SLP)을 포함하는,
    인가 액세스를 획득하기 위한 장치.
  18. 제 17 항에 있어서,
    상기 인증 액세스를 획득하기 위한 수단은, 상기 H-SLP에 의해 상기 단말을 인증하기 위해, 대안적인 클라이언트 인증(ACA) 메커니즘, 디바이스 인증서들, 및 GBA 중 적어도 하나를 이용하기 위한 수단을 포함하는,
    인가 액세스를 획득하기 위한 장치.
  19. 제 17 항에 있어서,
    상기 인증 액세스를 획득하기 위한 수단은, 상기 단말에 의해 상기 H-SLP를 인증하기 위해 공인 키 인증서를 이용하기 위한 수단을 포함하는,
    인가 액세스를 획득하기 위한 장치.
  20. 제 15 항에 있어서,
    상기 제 1 네트워크는, 무선 로컬 영역 네트워크(WLAN)인,
    인가 액세스를 획득하기 위한 장치.
  21. 제 15 항에 있어서,
    상기 제 2 네트워크는, LTE, WCDMA, GSM, 또는 cdma2000 HRPD를 지원하는 네트워크인,
    인가 액세스를 획득하기 위한 장치.
  22. 컴퓨터-판독가능 명령들을 포함하는 비-일시적 프로세서-판독가능 매체로서,
    상기 컴퓨터-판독가능 명령들은, 프로세서로 하여금:
    단말에 의한 홈 위치 서버로의 인증 액세스를 지원하지 않는 제 1 네트워크로부터, 상기 단말에 의한 상기 홈 위치 서버로의 인증 액세스를 지원하는 제 2 네트워크로 스위칭하게 하고;
    상기 제 2 네트워크를 이용하여 상기 홈 위치 서버로의 인증 액세스를 획득하게 하고;
    상기 발견된 위치 서버에 대한 인가를 상기 홈 위치 서버로부터 획득하게 하고;
    상기 제 2 네트워크를 다시 상기 제 1 네트워크로 스위칭하게 하고; 그리고
    상기 홈 위치 서버로부터의 획득된 인가에 기초하여 상기 제 1 네트워크를 이용하여 상기 발견된 위치 서버에 액세스하게 하도록 구성되는,
    비-일시적 프로세서-판독가능 매체.
  23. 제 22 항에 있어서,
    상기 발견된 위치 서버는, 발견된 SUPL 위치 플랫폼(D-SLP)을 포함하는,
    비-일시적 프로세서-판독가능 매체.
  24. 제 22 항에 있어서,
    상기 홈 위치 서버는, 홈 SUPL 위치 플랫폼(H-SLP)을 포함하는,
    비-일시적 프로세서-판독가능 매체.
  25. 제 24 항에 있어서,
    상기 인증 액세스를 획득하는 것은, 상기 H-SLP에 의해 상기 단말을 인증하기 위해, 대안적인 클라이언트 인증(ACA) 메커니즘, 디바이스 인증서들, 및 GBA 중 적어도 하나를 이용하는 것을 포함하는,
    비-일시적 프로세서-판독가능 매체.
  26. 제 24 항에 있어서,
    상기 인증 액세스를 획득하는 것은, 상기 단말에 의해 상기 H-SLP를 인증하기 위해 공인 키 인증서를 이용하는 것을 포함하는,
    비-일시적 프로세서-판독가능 매체.
  27. 제 22 항에 있어서,
    상기 제 1 네트워크는, 무선 로컬 영역 네트워크(WLAN)인,
    비-일시적 프로세서-판독가능 매체.
  28. 제 22 항에 있어서,
    상기 제 2 네트워크는, LTE, WCDMA, GSM, 또는 cdma2000 HRPD를 지원하는 네트워크인,
    비-일시적 프로세서-판독가능 매체.
KR1020147024980A 2012-02-10 2013-02-08 발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘 KR101615203B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261597704P 2012-02-10 2012-02-10
US61/597,704 2012-02-10
US13/762,231 US9100388B2 (en) 2012-02-10 2013-02-07 Secure mechanism for obtaining authorization for a discovered location server
US13/762,231 2013-02-07
PCT/US2013/025447 WO2013120027A1 (en) 2012-02-10 2013-02-08 Secure mechanism for obtaining authorization for a discovered location server

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020167010121A Division KR20160049035A (ko) 2012-02-10 2013-02-08 발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘

Publications (2)

Publication Number Publication Date
KR20140129118A true KR20140129118A (ko) 2014-11-06
KR101615203B1 KR101615203B1 (ko) 2016-04-25

Family

ID=48946773

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147024980A KR101615203B1 (ko) 2012-02-10 2013-02-08 발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘
KR1020167010121A KR20160049035A (ko) 2012-02-10 2013-02-08 발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020167010121A KR20160049035A (ko) 2012-02-10 2013-02-08 발견된 위치 서버에 대한 인가를 획득하기 위한 보안 메커니즘

Country Status (7)

Country Link
US (2) US9100388B2 (ko)
EP (1) EP2813054B1 (ko)
JP (1) JP5922259B2 (ko)
KR (2) KR101615203B1 (ko)
CN (2) CN107257330A (ko)
ES (1) ES2555169T3 (ko)
WO (1) WO2013120027A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100388B2 (en) 2012-02-10 2015-08-04 Qualcomm Incorporated Secure mechanism for obtaining authorization for a discovered location server
US9300376B2 (en) * 2013-07-05 2016-03-29 Samsung Electronics Co., Ltd. Transmitting apparatus, receiving apparatus, and control methods thereof
CN111885602B (zh) * 2020-07-27 2021-04-27 西南交通大学 一种面向异构网络的批量切换认证及密钥协商方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
KR20060004864A (ko) * 2004-07-10 2006-01-16 엘지전자 주식회사 이동통신 단말기의 위치알림 방법 및 시스템
CN100391303C (zh) * 2004-12-15 2008-05-28 华为技术有限公司 一种定位上报服务方法
KR100595714B1 (ko) 2005-04-01 2006-07-03 엘지전자 주식회사 Supl 기반의 위치정보 시스템에서 supl 초기화메시지 및 이를 이용한 supl 처리방법
KR100677510B1 (ko) * 2005-04-30 2007-02-02 엘지전자 주식회사 I-wlan에서의 위치정보 서비스를 위한 시스템 및 방법
CN100479605C (zh) 2005-06-29 2009-04-15 华为技术有限公司 一种定位其他终端的方法
CN101346638A (zh) * 2005-11-07 2009-01-14 高通股份有限公司 Wlan和其它无线网络的定位
US7873370B2 (en) 2005-12-01 2011-01-18 Lg Electronics Inc. Location information system and method for performing notification based upon location
KR20070108301A (ko) * 2005-12-01 2007-11-09 엘지전자 주식회사 위치 기반의 통지를 위한 위치정보 시스템 및 그 방법
US9094784B2 (en) * 2006-10-10 2015-07-28 Qualcomm Incorporated Registration of a terminal with a location server for user plane location
WO2008142581A2 (en) 2007-04-05 2008-11-27 Nokia Corporation Method, apparatuses and program product for utilizing user datagram protocol instead of wireless datagram rotocol for sending supl message from a location platform
CN101568063B (zh) * 2008-04-24 2011-08-10 华为技术有限公司 位置业务的实现方法及系统
CN101657013B (zh) * 2008-08-20 2011-12-28 华为技术有限公司 用户面定位中的定位方法、系统时间同步方法及终端
US8301160B2 (en) * 2009-03-16 2012-10-30 Andrew Llc System and method for SUPL roaming using a held client
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
US8620270B2 (en) * 2009-10-06 2013-12-31 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems
US8406786B2 (en) 2010-02-25 2013-03-26 Motorola Mobility Llc Methods and apparatus for extended generic messaging in a networked geolocation system
US9100388B2 (en) 2012-02-10 2015-08-04 Qualcomm Incorporated Secure mechanism for obtaining authorization for a discovered location server

Also Published As

Publication number Publication date
CN104106249A (zh) 2014-10-15
KR101615203B1 (ko) 2016-04-25
US20150373540A1 (en) 2015-12-24
JP2015507445A (ja) 2015-03-05
CN107257330A (zh) 2017-10-17
ES2555169T3 (es) 2015-12-29
EP2813054A1 (en) 2014-12-17
EP2813054B1 (en) 2015-09-30
WO2013120027A1 (en) 2013-08-15
KR20160049035A (ko) 2016-05-04
US9467856B2 (en) 2016-10-11
US20130212649A1 (en) 2013-08-15
US9100388B2 (en) 2015-08-04
JP5922259B2 (ja) 2016-05-24
CN104106249B (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
JP6104943B2 (ja) モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること
US8094651B2 (en) Emergency call services for wireless network roaming
US20110072101A1 (en) Network discovery and selection
EP3278581A2 (en) Techniques to support emergency services
JP2022522742A (ja) ユーザ機器および関係する装置のプライバシー制御
US9467856B2 (en) Secure mechanism for obtaining authorization for a discovered location server
US9572124B2 (en) D-SLP service area detection using area ID
KR102133750B1 (ko) Supl(secure user plan location) 가능 단말들을 구성하기 위한 방법 및 장치
WO2018120150A1 (zh) 网络功能实体之间的连接方法及装置
WO2024033870A1 (en) Method and apparatus to access core networks via gateway functions

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee