KR20160010607A - 포지셔닝 관련 정보를 보호하기 위한 방법들 및 장치들 - Google Patents

포지셔닝 관련 정보를 보호하기 위한 방법들 및 장치들 Download PDF

Info

Publication number
KR20160010607A
KR20160010607A KR1020157035955A KR20157035955A KR20160010607A KR 20160010607 A KR20160010607 A KR 20160010607A KR 1020157035955 A KR1020157035955 A KR 1020157035955A KR 20157035955 A KR20157035955 A KR 20157035955A KR 20160010607 A KR20160010607 A KR 20160010607A
Authority
KR
South Korea
Prior art keywords
provider
positioning
mobile station
protected
data
Prior art date
Application number
KR1020157035955A
Other languages
English (en)
Inventor
스티븐 윌리엄 엣지
안드레아스 클라우스 바흐테르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160010607A publication Critical patent/KR20160010607A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • H04L67/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Telephone Function (AREA)

Abstract

모바일 스테이션 내에 제공되는 포지셔닝 엔진으로 하여금 보호되는 포지셔닝 보조 데이터를 획득하여 사용할 수 있게 하기 위해서 그 포지셔닝 엔진의 제공자를 인증하도록 구현될 수 있는 다양한 방법들, 장치들 및 제조 물품들이 제공된다. 특정 예들에서는, 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계가 인증될 수 있고, 보호되는 포지셔닝 데이터가 상기 로케이션 서버에 의해 상기 포지셔닝 엔진으로부터 획득될 수 있다.

Description

포지셔닝 관련 정보를 보호하기 위한 방법들 및 장치들{METHODS AND APPARATUSES FOR PROTECTING POSITIONING RELATED INFORMATION}
본 PCT 출원은, 2013년 5월 22일에 "METHODS AND SYSTEMS FOR SECURING POSITIONING ASSISTANCE MESSAGES"이란 명칭으로 출원된 미국 가출원 번호 제 61/826,467호, 2014년 1월 21일에 "METHODS AND SYSTEMS FOR SECURING POSITIONING ASSISTANCE MESSAGES"란 명칭으로 출원된 미국 가출원 번호 제 61/929,828호, 및 2014년 4월 11일에 "METHODS AND APPARATUSES FOR PROTECTING POSITIONING RELATED INFORMATION"란 명칭으로 출원된 미국 정식 출원 번호 제 14/250,824호에 대한 우선권을 청구하고, 이들은 그들 전체 내용이 인용에 의해 본원에 통합된다.
[0001] 본원에 개시된 요지는 전자 디바이스들에 관한 것이고, 더 상세하게는, 모바일 디바이스의 포지셔닝에 관련된 데이터를 보호하는데 있어 하나 이상의 전자 디바이스들에 의해 사용하기 위한 방법들, 장치들 및 제조 물품들에 관한 것이다.
[0002] 그 이름이 의미하는 바와 같이, 모바일 스테이션은 여기저기로 이동될 수 있는데, 예컨대 통상적으로 사용자에 의해서 휴대되고 및/또는 어쩌면 운송수단 또는 다른 이동가능 엔티티의 일부일 수 있다. 일부 비-제한적인 예들로서, 모바일 스테이션은 셀룰러 텔레폰, 스마트폰, 테블릿 컴퓨터, 랩톱 컴퓨터, 착용형 컴퓨터, 네비게이션 및/또는 추적 디바이스, 자산 태그 등의 형태를 취할 수 있다.
[0003] 모바일 스테이션의 포지션 및/또는 이동은, 적어도 부분적으로, 모바일 스테이션 내에 제공될 수 있는 포지셔닝 및/또는 네비게이션 성능(포지셔닝 엔진(PE)에 의해서 일부 방식으로 제공/지원될 수 있음)에 의해서 결정될 수 있다. 특정 포지셔닝 성능들은 하나 이상의 전송기 디바이스들에 의해 전송되어 모바일 스테이션에 의해 포착되는 하나 이상의 무선 신호들에 기초할 수 있다. 예로서, 특정 무선 신호-기반 포지셔닝 성능들은 SPS(satellite positioning system), 이를테면 예컨대 GPS(global positioning system) 등으로부터 포착되는 무선 신호들을 사용한다.
[0004] 다른 예들에서, 특정 무선 신호-기반 포지셔닝 성능들은 지상-기반 무선 전송기 디바이스들, 이를테면 예컨대 전용 포지셔닝 비컨 전송기 디바이스, 무선 로컬 영역 네트워크의 일부일 수 있는 AP(access point) 디바이스, 셀룰러 텔레폰 시스템의 일부일 수 있는 베이스 트랜시버 스테이션 등 또는 이들의 일부 결합으로부터 포착되는 무선 신호들을 사용한다. 특정 구현들에서, 포지셔닝 성능은 하나 이상의 전자 파일들, 이를테면 예컨대 저장 맵, 라우팅가능 그래프, 라디오 히드맵(heatmap), 기지국 알마낙(almanac), SPS 네비게이션 데이터 등 또는 이들의 일부 결합을 사용하여, 특정 환경 내에서 모바일 스테이션의 포지션 및/또는 다른 이동들을 결정할 수 있다.
[0005] 일부 상황들에서, 모바일 스테이션에 관련된 포지셔닝 정보(예컨대, 로케이션, 로케이션 히스토리) 및/또는 모바일 스테이션의 로케이션을 획득하도록 모바일 스테이션을 보조하기 위해 사용되는 데이터(예컨대, 기지국 알마낙)는 비밀적일 수 있고, 비허가된 사람들 및 엔티티들에 대한 우연적인 또는 의도적인 공개가 방지될 필요가 있을 수 있다. 예를 들어, 모바일 스테이션의 사용자 또는 소유주는 모바일 스테이션의 로케이션(그리고 그에 따라서 어쩌면 사용자의 로케이션)이 다른 사용자들에게 공개되는 것을 원치 않을 수 있다. 마찬가지로, 네트워크의 운영자는 네트워크에서 기지국들 및 액세스 포인트들의 로케이션들 및 특징들(예컨대 기지국 알마낙을 포함할 수 있음)이 다른 네트워크 운영자들 또는 다른 로케이션 서비스 제공자들에게 공개되는 것을 원하지 않을 수 있다. 따라서, 포지셔닝 관련 정보가 비허가된 사람들 및 엔티티들에 공개되는 것을 막는 방법들에 대한 중요성이 있을 수 있다.
[0006] 일 양상에 따라, 모바일 스테이션에서: 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하는 단계; 포지셔닝 엔진의 인증에 기초하여 보호되는 포지셔닝 보조 데이터를 수신하는 단계; 및 보호되는 포지셔닝 보조 데이터를 포지셔닝 엔진에 제공하는 단계를 포함하는 방법이 제공될 수 있다.
[0007] 다른 양상에 따라, 모바일 스테이션에서 사용하기 위한 장치는 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하기 위한 수단; 포지셔닝 엔진의 인증에 기초하여 보호되는 포지셔닝 보조 데이터를 수신하기 위한 수단; 및 보호되는 포지셔닝 보조 데이터를 포지셔닝 엔진에 제공하기 위한 수단을 포함할 수 있다.
[0008] 또 다른 양상에 따라, 모바일 스테이션은 포지셔닝 엔진; 통신 인터페이스; 및 프로세서 유닛을 포함할 수 있고, 프로세싱 유닛은 포지셔닝 엔진을 인증하기 위해 통신 인터페이스를 통해서 로케이션 서버와 하나 이상의 메시지들을 교환하고; 포지셔닝 엔진의 인증에 기초하여 통신 인터페이스를 통해서 보호되는 포지셔닝 보조 데이터를 수신하며; 그리고 보호되는 포지셔닝 보조 데이터를 포지셔닝 엔진에 제공한다.
[0009] 또 다른 양상들에 따라, 모바일 스테이션에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함하는 제조 물품이 제공될 수 있고, 그 컴퓨터 구현가능 명령들은 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하는데 참여하기 위한 코드; 포지셔닝 엔진의 인증에 기초하여 보호되는 포지셔닝 보조 데이터를 수신하기 위한 코드; 및 보호되는 포지셔닝 보조 데이터를 포지셔닝 엔진에 제공하기 위한 코드를 포함한다.
[0010] 다른 양상들에 따라, 로케이션 서버에서: 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 모바일 스테이션과 하나 이상의 메시지들을 교환하는 단계; 및 상기 포지셔닝 엔진의 인증에 기초하여, 모바일 스테이션이 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하는 단계를 포함하는 방법이 제공될 수 있다.
[0011] 또 다른 양상에 따라, 로케이션 서버에서 사용하기 위한 장치는 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 모바일 스테이션과 하나 이상의 메시지들을 교환하기 위한 수단; 및 상기 포지셔닝 엔진의 인증에 기초하여, 모바일 스테이션이 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하기 위한 수단을 포함할 수 있다.
[0012] 일부 양상들에 따라, 로케이션 서버는 통신 인터페이스; 및 프로세싱 유닛을 포함할 수 있고, 프로세싱 유닛은 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 통신 인터페이스를 통해서 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하고; 그리고 상기 포지셔닝 엔진의 인증에 기초하여, 모바일 스테이션이 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 한다.
[0013] 특정 양상들에 따라, 로케이션 서버에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함하는 제조 물품이 제공될 수 있고, 그 컴퓨터 구현가능 명령들은 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하기 위한 코드; 및 상기 포지셔닝 엔진의 인증에 기초하여, 모바일 스테이션이 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하기 위한 코드를 포함한다.
[0014] 양상에 따라, 모바일 스테이션에서, 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하는 단계; 포지셔닝 엔진에 의해 및/또는 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하는 단계; 및 보호되는 포지셔닝 데이터를 로케이션 서버에 전송하는 단계를 포함하는 방법이 제공될 수 있다.
[0015] 일부 다른 양상들에 따라, 모바일 스테이션에서 사용하기 위한 장치는 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하기 위한 수단; 포지셔닝 엔진에 의해 및/또는 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하기 위한 수단; 및 보호되는 포지셔닝 데이터를 로케이션 서버에 전송하기 위한 수단을 포함할 수 있다.
[0016] 하나 이상의 양상에 따라, 모바일 스테이션은 포지셔닝 엔진; 통신 인터페이스; 및 프로세싱 유닛을 포함할 수 있고, 프로세싱 유닛은 로케이션 서버의 제공자와 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하고; 포지셔닝 엔진에 의해 및/또는 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하며; 그리고 보호되는 포지셔닝 데이터를 통신 인터페이스를 통해서 로케이션 서버에 전송한다.
[0017] 또 다른 양상에 따라, 제조 물품은 모바일 스테이션에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함할 수 있고, 그 컴퓨터 구현가능 명령들은 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하기 위한 코드; 포지셔닝 엔진에 의해 및/또는 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하기 위한 코드; 및 로케이션 서버로의 보호되는 포지셔닝 데이터의 전송을 개시하기 위한 코드를 포함한다.
[0018] 또 다른 양상들에 따라, 로케이션 서버에서, 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 모바일 스테이션과 하나 이상의 메시지들을 교환하는 단계; 및 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하는 단계를 포함하는 방법이 제공될 수 있다.
[0019] 또한 다른 일 양상에 따라서, 로케이션 서버에서 사용하기 위한 장치는 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 모바일 스테이션과 하나 이상의 메시지들을 교환하기 위한 수단; 및 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하기 위한 수단을 포함할 수 있다.
[0020] 특정의 추가 양상들에 따라, 로케이션 서버는 통신 인터페이스; 및 프로세싱 유닛을 포함할 수 있고, 프로세싱 유닛은 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 통신 인터페이스를 통해서 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하고; 그리고 통신 인터페이스를 통해 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신한다.
[0021] 추가의 일 양상에 따라, 제조 물품은 로케이션 서버에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함할 수 있고, 그 컴퓨터 구현가능 명령들은 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하기 위한 코드; 및 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하기 위한 코드를 포함한다.
[0022] 비-제한적이고 비-총괄적인 양상들이 아래 도면들을 참조하여 설명되고, 달리 명시되지 않는 한은 다양한 도면들 전반에 걸쳐서는 동일한 참조 숫자들이 동일한 부분들을 지칭한다.
[0023] 도 1은 예시적인 구현에 따라, 포지셔닝 데이터를 보호하는데 있어 사용하기 위한 하나 이상의 전자 디바이스들을 포함한 대표적인 전자 디바이스들의 어레인지먼트를 예시하는 개략적인 블록도이다.
[0024] 도 2는 예시적인 구현에 따라, 보호되는 포지셔닝 보조 데이터를 로케이션 서버(LS)로부터 모바일 스테이션, 예컨대 사용자 장비(UE)에 제공되는 포지셔닝 엔진(PE)에 제공하는데 있어 사용하기 위한 시스템의 개략도이다.
[0025] 도 3은 예시적인 구현에 따라, LS 제공자들 및 PE 제공자 간의 또는 그들 사이의 상이한 관계에 기초한 인증 프로세스의 애플리케이션에 대한 예시이다.
[0026] 도 4는 예시적인 구현에 따라, 인증 데이터를 배포하기 위한 프로세스의 예시이다.
[0027] 도 5는 예시적인 구현에 따라, 네트워크 개시 세션을 위해 SET(Secure User Plane Location(SUPL) Enabled Terminal)의 인증을 위한 메시지 흐름을 예시하는 도면이다.
[0028] 도 6은 예시적인 구현에 따라, SET 개시 세션을 위해 SET의 인증을 위한 메시지 흐름을 예시하는 도면이다.
[0029] 도 7 내지 도 10 및 도 15 내지 도 18은 특정의 예시적인 구현들에 따라, 네트워크 개시 메시징을 사용하는 SET의 인증을 위한 메시지 흐름들을 예시하는 도면들이다.
[0030] 도 11 내지 도 14 및 도 19 내지 도 22는 특정의 예시적인 구현들에 따라, SET 개시 메시징을 사용하는 SET의 인증을 위한 메시지 흐름들을 예시하는 도면들이다.
[0031] 도 23은 예시적인 구현에 따라, 보호되는 포지셔닝 보조 데이터를 획득하고 모바일 스테이션(예컨대, UE) 내에 제공된 PE에 제공하기 위해서 그 모바일 스테이션에서 구현될 수 있는 예시적인 프로세스를 예시하는 흐름도이다.
[0032] 도 24는 예시적인 구현에 따라, 모바일 스테이션으로 하여금 모바일 스테이션 내에 제공되는 PE에 의해 사용하기 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하기 위해서 컴퓨팅 디바이스(예컨대, 로케이션 서버)에서 구현될 수 있는 예시적인 프로세스를 예시하는 흐름도이다.
[0033] 도 25는 예시적인 구현에 따라, 보호되는 포지셔닝 데이터를 PE로부터 로케이션 서버에 제공하기 위해 모바일 스테이션(예컨대, UE)에서 구현될 수 있는 예시적인 프로세스를 예시하는 흐름도이다.
[0034] 도 26은 예시적인 구현에 따라, 보호되는 포지셔닝 데이터를 모바일 스테이션 내에 제공되는 PE로부터 획득하기 위해 컴퓨팅 디바이스(예컨대, 로케이션 서버)에서 구현될 수 있는 예시적인 프로세스를 예시하는 흐름도이다.
[0035] 도 27은 특정의 예시적인 구현들에 따라, 모바일 스테이션으로 하여금 그 모바일 스테이션 내에 제공되는 PE에 의해 사용하기 위해 보호되는 포지셔닝 보조 데이터를 획득하고 및/또는 모바일 스테이션 내에 제공되는 PE로부터 보호되는 포지셔닝 데이터를 획득할 수 있게 하기 위해서 컴퓨팅 디바이스(예컨대, 로케이션 서버) 내에 제공될 수 있는 예시적인 특수 목적 컴퓨팅 플랫폼의 특정 특징들을 예시하는 개략도이다.
[0036] 도 28은 특정의 예시적인 구현들에 따라, 보호되는 포지셔닝 보조 데이터를 획득하여 모바일 스테이션(예컨대, UE) 내에 제공되는 PE에 제공하고 및/또는 보호되는 포지셔닝 데이터를 PE로부터 로케이션 서버에 제공하기 위해서 그 모바일 스테이션 내에 제공될 수 있는 예시적인 특수 목적 컴퓨팅 플랫폼의 특정 특징들을 예시하는 개략도이다.
[0037] 모바일 스테이션, 이를테면 셀폰, 개인용 디지털 보조기기, 스마트폰, 테블릿 등은 모바일 디바이스, 사용자 장비(UE), 단말기, 디바이스, SET(SUPL Enabled Terminal) 또는 일부 다른 이름으로 지칭될 수 있다. 모바일 스테이션은 SPS(Satellite Positioning System), 실내 로케이션 결정 기법들 등을 비롯한 로케이션 결정 기법의 사용을 통해 로케이션 기반 서비스들을 수신하도록 구성될 수 있다. 특정 구현들에서, 모바일 스테이션에는, 그 모바일 스테이션 내에 제공되는 포지셔닝 엔진(PE)으로 하여금 기지국들, 펨토셀들 및 액세스 포인트들과 같은 지상 전송기들로부터 및/또는 GPS, Glonass 및 Galileo와 같은 SPS 시스템들로부터 신호들을 포착하고 이들로부터 (예컨대, 신호 강도 또는 신호 타이밍의) 로케이션 관련 측정들을 수행할 수 있게 하기 위해, 로케이션 서버에 의해 포지셔닝 보조 데이터가 제공될 수 있다. 또한 또는 대신에, 포지셔닝 보조 데이터는 하나 이상의 포지셔닝 기술들 또는 기법들을 사용하여 상이한 전송기들의 측정들로부터 자신의 로케이션을 추정하도록 모바일 스테이션을 보조할 수 있다.
[0038] 특정 경우들에서, 일부 포지셔닝 관련 데이터는 엔티티(예컨대, 네트워크 운영자, 로케이션 서비스 제공자 또는 모바일 스테이션의 사용자)에게 독점적이고 및/또는 그렇지 않으면 비밀적인 것으로 고려되는 정보를 포함할 수 있다. 그에 따라서, 우연적인지 또는 고의적인지 여부를 떠나 그러한 정보가 비허가된 액세스 및/또는 보급되는 것을 막을 필요성이 있을 수 있다. 예로서, 모바일 스테이션 내의 PE에 의해 사용하기 위한 특정 포지셔닝 보조 데이터는 기지국들 및 액세스 포인트들의 로케이션들 및/또는 전송 특징들과 같은 보호되는 포지셔닝 보조 데이터(PPAD)를 포함할 수 있다. 다른 예에서, 모바일 디바이스 내의 PE에 의해서 적어도 부분적으로 생성되는 특정 포지셔닝 데이터는 모바일 디바이스에 의해서 수행되는 특정 기지국들 및 액세스 포인트들의 로케이션 측정들 또는 모바일 디바이스의 로케이션과 같은 보호되는 포지셔닝 데이터(PPD)를 포함할 수 있다. 본원에 설명된 바와 같이, 상이한 전자 디바이스들 간에 직접적으로 또는 간접적으로 전송될 수 있는 다양한 타입들의 포지셔닝 데이터를 보호하기 위해 구현될 수 있는 다양한 방법들 및 장치들이 제공된다. 예컨대, 특정 구현들에서는, 모바일 스테이션 내의 특정 PE가 특정 로케이션 서버(LS)로부터 직접적으로 또는 간접적으로 PPAD를 획득하도록 허가되는 것을 보장하기 위해서 인증 프로세스가 수행될 수 있다. 여기서, 예를 들어, 특정 PPAD는 하나 이상의 전송기 디바이스들(예컨대, 액세스 포인트 디바이스들 등)에 관한 비밀(어쩌면 매우 정밀한) 로케이션 정보를 표시할 수 있다. 다른 예에서, 특정 구현들에서는, 특정 LS가 모바일 스테이션 내의 특정 PE로부터 직접적으로 또는 간접적으로 PPD를 획득하도록 허가되는 것을 보장하기 위해서 허가 프로세스가 수행될 수 있다. 여기서, 예를 들어, 특정 PPD는 하나 이상의 전송기 디바이스들 및/또는 모바일 디바이스 자체에 관한 비밀 로케이션 정보를 표시할 수 있다.
[0039] 이제는, 예시적인 구현들에 따라, 다양한 예시적인 전자 디바이스들을 포함하는 예시적인 어레인지먼트(100)를 예시하는 개략적인 블록도인 도 1에 대한 관심이 유도되는데, 그 전자 디바이스들 중 하나 이상은 하나 이상의 형태들의 포지셔닝 데이터를 보호하는데 있어 사용하기 위해 구성될 수 있다.
[0040] 예시적인 어레인지먼트(100)는 다양한 액세스 포인트 디바이스들, 로케이션 비컨 디바이스들, 셀룰러 기지국들, 펨토셀 디바이스들, 블루투스 디바이스 등을 나타낼 수 있는 복수의 전송기 디바이스들(102-1, 102-2 및 102-3)을 포함하고, 이들은 모바일 디바이스(104)가 포착할 수 있는 신호들을 전송할 수 있다. 예컨대, 도시된 바와 같이, 전송기 디바이스(102-1)는 링크(105-1)를 통해서 무선 신호를 모바일 스테이션(104)에 전송할 수 있다. 특정 경우들에서, 모바일 스테이션(104)은 또한 무선 신호를 링크(105-1)를 통해서 전송기 디바이스(102-1)에 전송할 수 있다. 어레인지먼트(100)의 전송기 디바이스들은 특정 환경(101) 내에 있는 것으로 예시되어 있는데, 그 특정 환경은 실내 환경의 모두 또는 일부, 네트워크(예컨대, WLAN)의 모두 또는 일부, 및/또는 단순히 적어도 하나의 전송기 디바이스와 모바일 스테이션 간의 적용가능 무선 통신이 제공될 수 있는 영역 또는 공간 지역(예컨대, 통신 디바이스들이 서로의 특정 범위 내에 있는 곳)을 나타낼 수 있다.
[0041] 예시적인 어레인지먼트(100)에 추가로 예시된 바와 같이, 모바일 스테이션(104)은 메시지들을 컴퓨팅 디바이스(112)에 전송하고 및/또는 그로부터 메시지들을 수신할 수 있다. 예컨대, 특정 경우들에서, 통신 링크(113)를 통한 직접 경로가 설정될 수 있다. 특정 경우들에서, 간접 경로는 네트워크(들)(110)를 통해, 예컨대 유선 링크(115) 및 무선 링크(111)를 통해, 및/또는 어쩌면 유선 링크(103) 및 무선 링크(105-1)를 통한 하나 이상의 전송기 디바이스들, 예컨대 이를테면 전송기 디바이스(102-1)를 통해 제공될 수 있다.
[0042] 컴퓨팅 디바이스(112)는 하나 이상의 전자 디바이스들에 제공되는 하나 이상의 컴퓨팅 플랫폼들을 나타낼 수 있고, 로케이션 보조 데이터를 모바일 스테이션(104)에 제공하는 로케이션 서버로서 기능하고, 모바일 스테이션(104)으로부터 로케이션 관련 정보를 수신하고 및/또는 포지셔닝 관련 정보의 보호에 관련된 정보를 모바일 스테이션(104)에서 구성할 수 있다. 본원에서 설명된 바와 같이, 다양한 기술들이 포지셔닝 관련 정보를 보호하기 위해 사용될 수 있는 컴퓨팅 디바이스(112) 및/또는 거기에 제공된 장치(114)를 통해 구현될 수 있다. 예컨대, 특정 LSC 제공자에 상응할 수 있는 장치(114)는 인증 프로세스의 일부로서 모바일 스테이션(104) 및/또는 거기에 제공된 장치(106)와 하나 이상의 메시지들을 교환할 수 있다. 특정 경우들에서, 그러한 인증 프로세스는 PPAD가 모바일 스테이션(104) 내에 제공된 PE에 제공될 수 있는지 여부를 검증할 수 있다. 특정 경우들에서, 그러한 인증 프로세스는 PPD가 컴퓨팅 디바이스(112) 및/또는 장치(114)에 모바일 스테이션(104)에 의해 제공될 수 있는지 여부를 검증할 수 있다. 특정의 예시적인 구현들에서, 인증 프로세스는 특정 LS 제공자의 신원 및/또는 특정 PE 제공자의 신원을 검증할 수 있고, 이는 보호되는 포지셔닝 관련 정보의 교환을 허용하는 비즈니스 관계가 LS 제공자와 PE 제공자 간에 존재한다는 검증을 허용할 수 있다. 일부 구현들에서, LS 제공자와 PE 제공자 간의 비즈니스 관계는 LS 제공자와 PE 제공자 간의 신뢰적인 관계를 의미할 수 있다.
[0043] 모바일 스테이션(104)은 포지셔닝 엔진을 포함할 수 있는 임의의 모바일 전자 디바이스를 나타내도록 의도된다. 따라서, 예컨대, 모바일 스테이션(104)은 셀룰러 텔레폰, 스마트폰, 테블릿 컴퓨터, 랩톱 컴퓨터, 착용형 컴퓨터, 추적 디바이스 등의 형태를 취할 수 있다. 본원에 제공되는 기술들 중 하나 이상의 기술들 모두 또는 일부를 일부 방식으로 제공 및/또는 지원하도록 구성될 수 있는 장치(106)는 하드웨어/펌웨어 컴포넌트들, 또는 어쩌면 하드웨어/펌웨어 및 소프트웨어 컴포넌트들의 결합을 포함할 수 있다. 장치(106)는 프로세스, 프로그램 또는 모바일 스테이션(104)의 별개의 물리적 컴포넌트(예컨대, 모뎀 또는 애플리케이션 프로세서)에 상응할 수 있고, 이들 중 일부 또는 모두는 모바일 디바이스(104)의 포지셔닝을 지원하는데 전용될 수 있는데, 여기서는 주기적인 간격들로 및/또는 모바일 디바이스(104) 상의 애플리케이션 또는 모바일 디바이스(104)의 사용자에 의해 요청될 때 모바일 디바이스(104)에 대한 정확한 로케이션 추정을 획득하는 것이 주요 부분일 수 있다. 장치(106)는 비록 포지셔닝 프로세스, 포지셔닝 프로세서, 포지셔닝 프로그램과 같은 다른 이름들이 또한 사용될 수 있지만, 본원에서는 포지셔닝 엔지(PE)(106)으로서 일반적으로 지칭된다. PE(106)는 모바일 디바이스(104)의 벤더(vendor) 또는 제공자와 동일할 수 있거나 혹은 상이할 수 있는 벤더 또는 다른 제공자에 의해 제공(예컨대, 제조 또는 구성)될 수 있다. PE(106)의 제공자는 PPAD 및/또는 PPD와 같은 특정 포지셔닝 관련 정보를 보호하기 위해서 컴퓨팅 디바이스(122) 또는 장치(114)의 제공자와 비즈니스 관계를 가질 수 있다.
[0044] 컴퓨팅 디바이스(112)는 특정 환경(101) 내에, 인근에, 또는 멀리 위치될 수 있다. 본원에 제공되는 기술들 중 하나 이상의 기술들 모두 또는 일부를 일부 방식으로 제공 및/또는 지원하도록 구성될 수 있는 장치(106)는 하드웨어/펌웨어 컴포넌트들, 또는 어쩌면 하드웨어/펌웨어 및 소프트웨어 컴포넌트들의 결합을 포함할 수 있다.
[0045] 특정 구현들에서, 장치(107)는 전송기 디바이스 내에 제공될 수 있다(예컨대, 전송기 디바이스(102-1) 내에 도시된 바와 같이). 본원에 제공되는 기술들 중 하나 이상의 기술들 모두 또는 일부를 일부 방식으로 제공 및/또는 지원하도록 구성될 수 있는 장치(106)는 하드웨어/펌웨어 컴포넌트들, 또는 어쩌면 하드웨어/펌웨어 및 소프트웨어 컴포넌트들의 결합을 포함할 수 있다.
[0046] 네트워크(들)(110)는 유선 및/또는 무선 전자 통신을 지원할 수 있는 하나 이상의 다른 전자 디바이스들 및/또는 통신 설비들 및/또는 자원들의 모두 또는 일부를 나타내도록 의도된다. 따라서, 예컨대, 네트워크(들)(110)는 텔레폰 네트워크, 셀룰러 텔레폰 네트워크, 무선 통신 네트워크, WLAN, 인트라넷, 인터넷 등 또는 이들의 일부 결합의 모두 또는 일부를 포함할 수 있다. 실시예에서, 전송기 디바이스들(102-1, 102-2 및 102-3)은 네트워크(들)(110)의 일부일 수 있다. 다른 실시예에서, 컴퓨팅 디바이스(112)는 네트워크(들)(110)의 일부일 수 있다.
[0047] 비록 특정 통신 링크들이 무선 통신 링크들 또는 유선 통신 링크들 중 어느 하나인 것으로서 도 1에 예시되지만, 일부 통신 링크들은 유선 및/또는 무선 통신 링크들, 및/또는 심지어 다른 개재(intervening) 및/또는 지원 디바이스들 등을 포함할 수 있다는 것을 명심해야 한다. 예컨대, 일부 구현들에서, 통신 링크들(115 및/또는 117)(예컨대, 하나 이상의 다른 전자 디바이스들(116)로/로부터 통신을 제공하는 것으로 도시됨)은 무선 통신 링크들 등을 포함할 수 있다. 특정의 예시적인 구현들에서, 컴퓨팅 디바이스(112)는 통신 링크(113)를 통해서 하나 이상의 다른 디바이스들과 직접적으로 통신할 수도 있다.
[0048] 추가로 예시된 바와 같이, 특정 구현들에서, 어레인지먼트(100)는 하나 이상의 위성 포지셔닝 시스템(SPS)(130)을 포함할 수 있는데, 그 위성 포지셔닝 시스템(SPS)(130)은 때로는 다양한 전자 디바이스들(예컨대, 모바일 스테이션들)에 의해 포착되고 특정 조건 하에서 포지셔닝 기능(예컨대, 모바일 스테이션 내의 PE에 의해서 제공됨)을 지원하기 위해 적어도 부분적으로 사용될 수 있는 적용가능 무선 신호들을 전송할 수 있다. 포지셔닝 기능은, 예컨대, 하나 이상의 포지션 및/또는 로케이션 파라미터들을 결정하고, 및/또는 그렇지 않으면 특정 네비게이션 성능들을 지원할 수 있다(예컨대, 라우팅, 과정 예측, 스피트, 속도, 궤적, 전자 맵들, 라우팅 그래프들 등에 기초함). 여기서, 예컨대, SPS(130)는 복수의 SV(satellite vehicle)들(132)을 포함할 수 있고, 그 SV들(132) 각각은 하나 이상의 SPS 신호들(134)을 전송할 수 있다. SV들(132)은 GNSS(global navigation satellite system), 이를테면 GPS 또는 Galileo 위성 시스템들부터 기인할 수 있다. SPS(130)는 다중 GNSS, 이를테면 GPS, Galileo, Glonass, Beidou(Compass) 위성 시스템들, 및/또는 몇몇 RNSS(regional navigation satellite systems) 중 어느 하나, 이를테면 예컨대 단지 몇 개의 예를 들자면 WAAS(Wide Area Augmentation System), EGNOS(European Geostationary Navigation Overlay Service), QZSS(Quasi-Zenith Satellite System)(그런, 이들로 제한되지는 않음)를 나타낼 수 있다.
[0049] 특정의 예시적인 구현들에서, 모바일 스테이션(104)은 (예컨대, 지원 네트워크(들)(110)의 일부로서 제공될 수 있을 때) 복수의 지상-기반 전송기 디바이스들(102)까지의 거리들을 측정함으로써 자신의 포지션/로케이션을 추정할 수 있다(예컨대, 포지션 픽스(position fix) 또는 그것의 일부들을 획득할 수 있음). 그러한 거리들은, 예컨대, 그러한 전송 디바이스들로부터 수신되는 무선 신호들로부터 셀 ID 또는 MAC ID 어드레스 등을 획득함으로써, 그리고 전송 디바이스들로부터 수신되는 무선 신호들의 하나 이상의 특징들, 이를테면 예컨대 RSSI(received signal strength indication), S/N(signal to noise ratio), RTT(round trip time), AOA(angle of arrival), 신호 TOA(time of arrival), 신호 TDOA(time difference of arrival) 등 또는 이들의 일부 결합을 측정하여 전송 디바이스들까지의 거리 측정들을 획득함으로써, 측정될 수 있다.
[0050] 특정 구현들에서, 모바일 스테이션(104)은 포착된 무선 신호들의 특징들을 라디오 히트맵에 적용함으로써 실내 포지션 픽스를 획득할 수 있는데, 그 라디오 히트맵은 특정 환경(101) 또는 그의 일부(들) 내의 특정 로케이션들에서 예상되는 RSSI 및/또는 RTT 값들을 표시할 수 있다. 특정 구현들에서, 라디오 히트맵은 특정 전송기 디바이스들(102)의 신원들, 식별된 전송 디바이스(102)에 의해 전송된 무선 신호들로부터의 예상되는 RSSI, 식별된 전송기 디바이스들(102)로부터의 예상되는 RTT, 및 어쩌면 이러한 예상되는 RSSI 또는 RTT로부터의 표준 편차들을 연관시킬 수 있다. 그러나, 이들은 단순히 (예컨대, 컴퓨팅 디바이스(112) 또는 장치(114)에 의해서) 일부 형태의 보조 데이터를 통해 모바일 스테이션(104)에 제공될 수 있는 라디오 히트맵 등에 저장될 수 있는 값들의 예들이라는 것과 청구되는 요지가 이러한 사항으로 제한되지 않는다는 것이 이해되어야 한다.
[0051] 특정의 예시적인 구현들에서, 모바일 스테이션(104)(또는 PE(106))은 컴퓨팅 디바이스(112) 또는 장치(114)와 같은 하나 이상의 전자 디바이스들로부터 포지셔닝 목적을 위한 일부 보조 데이터를 수신할 수 있다. 예를 들어, 일부 보조 데이터는 예컨대 측정된 RSSI 및/또는 RTT에 적어도 부분적으로 기초하여 전송 디바이스들(102)까지의 거리들을 측정할 수 있게 하기 위해 공지된 또는 결정가능한 로케이션들에 포지셔닝된 그 전송 디바이스들의 하나 이상의 라디오 히트맵들, 로케이션들 및 신원들을 포함할 수 있다. 포지셔닝 동작들을 돕기 위한 다른 보조 데이터는 단지 몇몇 예들을 들자면 전송기들(102)의 로케이션들, 신원들 및 전송 특징들(예컨대, 전송 전력, 전송 타이밍, 안테나 이득), 라우팅가능 그래프들을 포함할 수 있다. 모바일 스테이션(104)에 의해 수신되는 다른 보조 데이터는, 예컨대, 환경(101)의 모두 또는 일부의 하나 이상의 전자 맵들을 포함할 수 있고, 그 전자 맵들 중 일부는 예컨대 네비게이션 등에서 돕기 위해 디스플레이 디바이스 및/또는 어쩌면 다른 입력/출력 디바이스를 통해 렌더링되고 및/또는 그렇지 않으면 제시될 수 있다. 특정 경우들에서, 전자 맵 및/또는 다른 보조 데이터(예컨대, 전송기들(102)의 로케이션들)의 모두 또는 일부는 환경(101)의 특정 부분(예컨대, 구조)에 접근하는 동안에 및/또는 그에 진입할 때 모바일 스테이션(104)에 제공될 수 있다. 특정 경우들에서, 전자 맵은 문들, 복도들, 진입로들, 벽들 등과 같은 다양한 특징들, 화장실들, 공개 전화들, 방 이름들, 가게들 등과 같은 관심 포인트들을 표시할 수 있다. 그러한 맵 정보를 획득하고 어쩌면 디스플레이함으로써, 모바일 스테이션은 그의 추정된 로케이션 및 그와 더불어 벗어난 불확실성을 사용자가 보고 어쩌면 포지셔닝 동작의 일부로서 상호작용하게 오버레이할 수 있다.
[0052] 예시적인 구현에서, 라우팅가능 그래프 등은 예컨대 물리적인 장애물들(예컨대, 벽들) 및 통로들(예컨대, 벽들의 출입구들)의 영향을 받는 환경(101) 내에서의 네비게이션을 위한 실현가능 영역들을 정의하는데 있어 모바일 스테이션(104)을 보조할 수 있다. 여기서, 네비게이션을 위한 실현가능 영역들을 정의함으로써, 모바일 스테이션(104)은 모션 모델에 따른(예컨대, 입자 필터 및/또는 칼만 필터에 따른) 로케이션들 및/또는 모션 궤적들을 추정하기 위해 애플리케이션 또는 필터링 측정들에 있어 도움을 주기 위해 제약사항들을 적용할 수 있다. 다양한 전송 디바이스들(102)로부터의 무선 신호들의 포착으로부터 획득되는 측정들 이외에도, 특정 실시예에 따라, 모바일 스테이션(104)은 포지션/로케이션 또는 모션 상태를 추정하는데 있어 관성 센서들(예컨대, 가속도계들, 자이로스코프들, 자기력계들 등) 및/또는 환경 센서들(예컨대, 온도 센서들, 마이크로폰들, 대기압 센서들, 주변광 센서들, 카메라 이미저 등)로부터 획득되는 측정들 또는 추론들에 모션 모델을 추가로 적용할 수 있다.
[0053] 특정 구현들에서, 컴퓨팅 디바이스(112)는 SLP(SUPL Location Platform)로서 기능할 수 있고, 모바일 스테이션(104)은 SET(SUPL Enabled Terminal)로서 기능할 수 있다. 이 경우에, 컴퓨팅 디바이스(112) 및 모바일 스테이션(104)은 OMA에 의해 정의되는 SUPL 로케이션 솔루션을 지원할 수 있고, SUPL ULP(Userplane Location Protocol)에 따른 SUPL 세션의 일부로서 서로 메시지들을 교환할 수 있다. ULP는, 컴퓨팅 디바이스(112)와 모바일 스테이션(104) 간의 SUPL 세션들을 설정 및 해제하고, PPAD를 포함하는 보조 데이터를 컴퓨팅 디바이스(112)로부터 모바일 스테이션(104)에 전달하고, PPD를 포함하는 로케이션 정보를 모바일 스테이션(104)으로부터 컴퓨팅 디바이스(112)에 전달하고, 및/또는 본원에서 추가로 설명되는 바와 같이 PPAD 및 PPD의 안전한 전달의 다른 양상들을 가능하게 하기 위해서, 사용될 수 있다. 컴퓨팅 디바이스(112)와 모바일 스테이션(104) 간의 SUPL 세션의 일부로서, 자신의 메시지들이 SUPL 메시지들 내에(예컨대, SUPL POS 및 SUPL POS INIT 메시지 내에) 삽입되고 SUPL 세션의 일부로서 전달될 수 있는 하나 이상의 포지셔닝 프로토콜들이 사용될 수 있다. 포지셔닝 프로토콜 메시지들은 PPAD 및 PPD를 전달하기 위해 일부 실시예들에서 사용될 수 있다. 포지셔닝 프로토콜들은 3GPP 정의 LPP(LTE Positioning Protocol), OMA 정의 LEEe(LPP Extension) 프로토콜, 3GPP 정의 RRC(Radio Resource Control) 프로토콜, 3GPP 정의 RRLP(Radio Resource LCS Protocol) 및 3GPP2 정의 IS-801 또는 C.S0022 프로토콜을 포함할 수 있다.
[0054] 특정 환경들에서(예컨대, 일부 실내 베뉴(venue)들에서), 전송기 디바이스(102)의 로케이션들(예컨대, WLAN/WiFi 액세스 포인트(AP)들 및/또는 펨토셀들의 정밀한 좌표들을 포함함) 및/또는 환경(101)에 관한 추가적인 정보(예컨대, 평면도들, 전송기 디바이스(102) 전송 특징들, 히트맵들 등)는 포인트-투-포인트(P2P) 통신 링크를 통해서 또는 포인트-투-멀티포인트 브로드캐스트를 통해서 컴퓨팅 디바이스(112) 또는 장치(114)에 의해 모바일 스테이션(104)(또는 PE(106))에 전달될 수 있어서, 모바일 스테이션(104)(또는 PE(106))으로 하여금 UE 기반 로케이션 결정을 수행하게 할 수 있다. 그러한 포지셔닝 정보는 비밀적일 수 있기 때문에, 모바일 스테이션(104) 외부의 경쟁자 로케이션 서비스 제공자들 또는 엔티티들에 의해 제공되거나 그와 연관되는 모바일 스테이션(104) 상의 애플리케이션들과 같은 비허가된 엔티티들이 그러한 정보에 대한 액세스를 획득하는 것을 막기 위해서 모바일 스테이션(104) 및/또는 PE(106)에는 보안이 적용될 수 있다. 예를 들어, 수신되는 AP 로케이션들 또는 다른 유사한 비밀적인 포지셔닝 정보와 같은 PPAD를 안전하게 유지하기 위해서, 모바일 스테이션(104) 또는 PE(106)는 (ⅰ) PPAD를 안전한 방식으로 유지하고 PPAD를 애플리케이션들 및/또는 사용자에게 제공하거나 PPAD를 애플리케이션들 및/또는 사용자에게 액세스가능하게 하지 않고, (ⅱ) 인근 AP 로케이션에 의해 근접해 있는 UE 로케이션의 형태로 간접적으로 PPAD를 애플리케이션들에 제공하지 않고; (ⅲ) 애플리케이션들 및/또는 사용자가 PPAD에 액세스할 수 없도록 PPAD를 안전한 메모리에 유지하고(예컨대, 어쩌면 암호화된 형태로); 및/또는 (ⅳ) 모바일 스테이션(104)이 베뉴(예컨대, 환경(101)을 떠난 이후에 및/또는 컴퓨팅 디바이스(112) 또는 장치(114)에 제공되고 나서 일부 시간 기간 이후에 일부 또는 모든 PPAD를 폐기할 수 있다.
[0055] 특정 애플리케이션들(예컨대, 컴퓨팅 디바이스(112) 또는 장치(114)에 대한 제공자와 같은 실내 베뉴 로케이션 제공자와 연관된 신뢰적인 애플리케이션들)은 AP 로케이션들과 같은 일부 또는 모든 PPAD, 평면도들 또는 다른 유사한 비밀적인 포지셔닝 정보를 수신/액세스하도록 허용될 수 있다. 그러나, 일부 모바일 스테이션들 또는 PE들은 신뢰되는 및 비신뢰되는 애플리케이션들 간을 구별할 수 없을 수 있고, 그로 인해서 단순히 그러한 정보를 임의의 애플리케이션에 제공하지 못할 수 있다.
[0056] 위에서 설명된 바와 같이 PPAD의 보호를 지원하는 PE(106) 또는 모바일 스테이션(104)은 컴퓨팅 디바이스(112)와 같은 LS에 의해 신뢰되는 것으로 간주될 수 있고, 따라서 LS는 PPAD를 이를테면 신뢰되는 PE(106) 또는 모바일 스테이션(104)에 기꺼이 제공할 수 있다. 본원에서 제공되는 기술들은 LS로 하여금 PE(106) 또는 모바일 스테이션(104)이 신뢰적이라고 검증하도록 허용할 수 있다.
[0057] 특정 경우들에서는, 일부 시나리오들의 경우 신뢰되는 LS(예컨대, 컴퓨팅 디바이스(112)와 같은 LS)를 지원하는 것이 또한 유용할 수 있다. 가능한 신뢰되는 LS 특징들은, 예컨대, 모바일 스테이션(104) 또는 PE(106)에 의해서 LS에 제공되는 크라우드-소싱 로케이션 측정들(예컨대, 전송기들(102)의 로케이션 측정들)의 안전한 처리를 포함할 수 있고, 그 크라우드-소싱 로케이션 측정들은 예컨대 PPD의 형태일 수 있다. LS에 의한 PPD의 안전한 처리는 모바일 스테이션(104) 또는 PE(106)에 대해서 일부 비즈니스 관계를 갖는 로케이션 서비스 제공자(예컨대, 이를테면 모바일 스테이션(104) 또는 PE(106)의 제공자이거나 또는 모바일 스테이션(104) 또는 PE(106)의 제공자에 대해 비즈니스 관계를 갖는 제공자임)를 대신하여 전송기(102)의 로케이션들(예컨대, WiFi 애플리케이션들 및/또는 펨토셀들)을 획득하기 위해 사용법을 포함할 수 있다. PPD의 안전한 처리는 또한 비신뢰되는 제공자들에게는 PPD를 제공하지 않고 및/또는 모바일 스테이션(104)을 로케이팅 또는 추적하기 위해서 또는 모바일 스테이션(104)의 로케이션 히스토리를 편집하기 위해서 PPD를 사용하지 않는 것을 포함할 수 있다.
[0058] 특정 경우들에서는, 특정 레벨의 추가된 개략성(난독성)으로 모든 UE들에 브로드캐스팅되는 AP들 및/또는 펨토셀들의 로케이션들에 대한 정확성을 복구하는 방법을 특정 UE들(예컨대, 모바일 스테이션(104) 또는 PE(106))에 제공하는 것이 유용할 수 있다. 여기서, 예컨대, 상당히 정확한 AP 로케이션들에 대한 액세스를 갖는 LS는 대부분의 UE들이 덜 정확한 AP 로케이션들을 수신하도록 하기 위해서 브로드캐스트 이전에 로케이션들에 에러 항들을 추가할 수 있고, 그 덜 정확한 AP 로케이션들은 근사적인 셀프-로케이션을 위해서는 사용가능할 수 있지만 정확한 셀프-로케이션을 위해서는 덜 유용할 수 있다. 그러나, 특정의 신뢰되는(예컨대, 허가된) UE들은 예컨대 에러 항들을 결정하고 제거함으로써 로케이션 정확성을 복구하여 그러한 비밀적인 포지셔닝 정보를 획득하도록 허용될 수 있다. 예로서, 만약 특정 LS 제공자에 대한 에러 항들을 결정할 때 관계(convention)가 존재한다면(예컨대, 에러 항들을 제거하기 위해 필요한 정보를 획득하기 위해 LS와 상호작용할 때 UE에 의해서 비밀 암호화 키를 사용하는 것을 수반할 수 있음), 선호되는 UE는 LS가 신뢰되는 또는 선호되는 제공자와 연관되는 것을 검증함으로써 LS가 그러한 정보를 제공할 수 있는지 여부를 결정할 수 있다. 또 다른 예시적인 구현들에서, 추가적인 로케이션 서비스들 및/또는 다른 유사한 프로세스들(예컨대, 특정 보조 데이터)은, 만약 LS가 UE에 의해 지원되는 그러한 서비스들을 제공할 수 있다고 UE가 결정할 수 있다면, 특정 LS들에 의해서 특정 UE들에 (예컨대, 독점 시그널링을 사용하여) 제공될 수 있다. 특정의 다른 구현들에서, LS의 제공자를 신뢰할 수 있는 것으로서 인증할 수 있는 모바일 스테이션(104) 또는 PE(106)는, LS에 의해서 모바일 스테이션(104) 또는 PE(106)에 제공되는 일부 또는 모든 로케이션 보조 데이터가 LS가 신뢰되는 제공자와 연관되지 않은 경우보다 더욱 신뢰가능하고 및/또는 더욱 정확하다고 고려할 수 있다. 이는 모바일 스테이션(104) 또는 PE(106)로 하여금 모바일 스테이션(104)의 로케이션을 더욱 정확하게 및/또는 더욱 신뢰적으로 결정할 수 있게 할 수 있다.
[0059] 앞서 설명된 예들은, LS(이를테면 컴퓨팅 디바이스(112))가 LS에 의해 송신된 임의의 보조 데이터(예컨대, PPAD)가 모바일 스테이션(104) 또는 PE(106)에 의해서 안전하게 처리될 것임을 기존 비즈니스 관계로부터 알기 위해서 모바일 스테이션(104) 또는 PE(106)의 제공자의 신원을 검증할 필요가 있을 수 있다는 것을, 도시한다. 마찬가지로, 모바일 디바이스(104) 또는 PE(106)는, 모바일 스테이션(104) 또는 PE(106)에 의해서 LS(예컨대, 컴퓨팅 디바이스(112))에 송신된 로케이션 정보(예컨대, PPD)가 안전하게 처리될 것임을 알기 위해서 및/또는 LS가 AP 로케이션들에 대한 에러 정정들 또는 정확하고 신뢰적인 보조 데이터와 같은 특정의 유용하거나 신뢰적인 타입들의 보조 데이터를 모바일 스테이션(104) 또는 PE(106)에 송신할 수 있음을 알기 위해서, LS의 제공자의 신원을 검증할 필요가 있을 수 있다. LS의 제공자 또는 PE의 제공자의 신원은 이름(예컨대, 프린팅가능 문자열), 10진수, 10진 숫자들의 시퀀스, 문자들의 시퀀스, 2진수 또는 일부 다른 값일 수 있고, (예컨대, ISO, ITU, 3GPP, IETF에 의해서) 표준화될 수 있거나 독점적일 수 있다.
[0060] 예시적인 구현에 따르면, 하나 이상의 LS들의 제공자(예컨대, 제조자) 및 PE들(및/또는 모바일 스테이션들)의 제공자는 신뢰되는 서비스들을 서로에게 제공하기 위해서 파트너쉽(예컨대, 관계)를 형성할 수 있다. 신뢰되는 PE(또는 모바일 스테이션) 서비스들은 예컨대 AP 로케이션 정보와 같은 수신된 AD(예컨대, PPAD)의 안전한 처리를 포함할 수 있다. 신뢰되는 LS 서비스들은 예컨대 크라우드-소싱 측정 데이터(예컨대, PPD)의 안전한 처리 및 유용하거나 신뢰적인 보조 데이터의 제공(예컨대, 정확한 AP 로케이션들이 난독처리된 AP 로케이션들로부터 획득될 있게 하기 위해)을 포함할 수 있다. 비록 OMA(Open Mobile Alliance) SUPL(Secure User Plane Location)과 같은 로케이션 솔루션들이 LS들의 개별 신원들로 하여금 UE들에 의해서 제공되고 인증될 수 있게 하고 UE들의 신원들로 하여금 LS들에 의해서 제공되고 인증될 수 있게 하지만, 그러한 인증은 제공자들(많은 LS들 또는 UE들을 가질 수 있음)을 증명하거나 인증하지 않는다. 특히, LS가 UE의 신원을 획득하고 인증하는 동안, LS는 UE 또는 PE의 벤더 또는 제공자를 알 수 없거나 신뢰적으로 알 수 없는데, 그 이유는 UE(또는 PE) 신원은 단지 개별 사용자 또는 개별 UE(예컨대, 공개 사용자 신원, 개인 사용자 신원 또는 디바이스 신원)와 연관될 수 있고, UE 또는 PE의 제공자와 연관될 수 없기 때문이다. 따라서, LS는 UE 또는 PE가 신뢰적으로 PPAD를 수신할지 여부를 알 수 없다. 마찬가지로, UE 또는 PE는 신원 또는 LS를 획득하고 인증할 수는 있지만, LS의 제공자를 결정할 수 없을 수도 있고 따라서 LS가 신뢰적으로 PPD를 수신하고 AP 로케이션 에러 정정들과 같은 특수 보조 데이터 또는 다른 신뢰가능한 보조 데이터를 송신할 수 있는지 여부를 결정할 수 없을 수도 있다. 대신에, 예컨대 개별 UE 및 LS 신원들을 제공하고 인증하는 것 이외에도, 제공자 ID들 등이 개별적으로 증명되고 인증될 필요가 있을 수 있다. 이어서, (예컨대, SUPL을 사용하여) 포지셔닝 세션에 관여하는 LS 및 PE는 일단 그들 각각의 제공자 ID들 등이 증명되고 인증되면, 신뢰되는 서비스들을 서로에게 제공할 수 있다. 그러한 예시적인 인증의 기본은 일부 비즈니스 관계를 갖는 LS 제공자 및 PE 제공자에게만 알려진 공유 비밀 키(또는 키들)일 수 있다.
[0061] 다음으로는, 예시적인 구현에 따라, 보호되는 포지셔닝 보조 데이터(PPAD)를 로케이션 서버(LS)(202)(도 1의 컴퓨팅 디바이스(112)에서 구현될 수 있음)로부터 사용자 장비(UE)(204)(예컨대, 도 1의 모바일 스테이션(104))에 제공된 포지셔닝 엔진(PE)(206)에 제공하는데 있어 사용하기 위한 시스템(200)의 개략도인 도 2에 대한 관심이 유도된다.
[0062] 다양한 구현들에 따라, 예시적인 시스템(200)에서는, PPAD가 몇몇 상이한 방식들로 (허가된) PE(206)에 제공될 수 있다. 예로서, 도 2는 PPAD가 LS(202)에 의해서 PE(206)에 제공될 수 있는 3가지 상이한 방식들을 도시한다. 예시된 바와 같이, 단계 1에서, LS(202)와 PE(206) 간의 하나 이상의 메시지들의 교환은 PE(206)가 PPAD를 획득할 것인지 여부를 LS(202)가 결정할 수 있는 인증 프로세스를 지원하도록 구현될 수 있다. 단계 1에서 LS(202)와 PE(206) 간에 교환되는 메시지들(그리고 단계 2a에 대해 나중에 설명되는 것들과 같이 LS(202)와 PE(206) 간에 교환되는 다른 메시지들)은 AP(208)와 같은 AP를 통해서 또는 도 2에 도시되지 않은 다른 AP 또는 기지국을 통해서 전달될 수 있고, PE((206)의 일부일 수 있거나 일부가 아닐 수 있는 UE(204)의 다른 일부들(예컨대, 트랜시버 및 안테나)을 통해 PE(206)에 의해 수신되거나 또는 그로부터 송신될 수 있다. 그러나, 메시지들은 PE(206)에 의해서 생성되고 소모될 수 있지만, UE(204)의 다른 일부들에 의해서 해석되거나 영향을 받지 않을 수 있다. 메시지의 교환은 LS(202)와 PE(206) 간의 SUPL 로케이션 세션의 일부를 포함하거나 형성할 수 있다. 단계 1에서 메시지들의 교환의 결과로서, LS(202)는 PE(206)의 제공자의 신원(및/또는 PE(206)에 대한 다른 식별 정보)을 습득하여 검증(예컨대, 인증)할 수 있다. PE(206)의 제공자의 신원은 이름, 번호, 문자열, 옥텟들, 비트들 또는 10진 또는 16진 숫자들 또는 일부 다른 표기일 수 있고, 일부 내부 국내 또는 국제 표준을 따를 수 있거나 일부 세트의 제공자들(예컨대, LS(202) 제공자 및 PE(206) 제공자)에 독점적일 수 있다. PE(206)의 제공자(예컨대, 제조자)는 예컨대 UE(204)의 제공자와 동일할 수 있거나 혹은 별개일 수 있다. 예로서, PE(206)는 UE(204)에 대한 로케이션 기능들 및 무선 모뎀을 지원하는 실리콘 칩 상에서 지원되는 프로세스, 프로그램, 펌웨어 또는 소프트웨어를 포함할 수 있다. 실리콘 칩 및 그것의 구성 소프트웨어 및 펌웨어의 제조자는 그러한 PE의 제공자일 수 있고, UE(204)의 다른 컴포넌트들의 제조자(즉, 제공자)와 동일할 수 있거나 혹은 그렇지 않을 수 있다.
[0063] PE(206)의 제공자의 신원을 발견하고 검증하며(예컨대, 개인 인증 키 또는 공개-개인 키 쌍을 사용하여 지원되는 것과 같은 인증 기술을 사용하여), LS(202)는 이 제공자가 신뢰적으로 PPAD를 수신할지 여부를 결정할 수 있다. 예를 들어, LS(202)는 PE들의 하나 이상의 신뢰되는 제공자들의 신원들을 갖도록 구성될 수 있다. 만약 PE(206)의 발견되어 검증된 제공자가 이러한 구성된 신원들의 제공자들과 일치한다면, LS(202)는, PE(206)가 본원에서 앞서 설명된 바와 같이 PPAD들의 수신을 안전하게 지원하기 위해서 PE(206)의 제공자에 의해 구현되었다고 가정할 수 있다. 그에 따라서, LS(202)는 PPAD가 PE(206)에 송신될 수 있다고 결정할 수 있다.
[0064] 이어서, PE(206)는 예컨대 시스템(200)에 예시된 바와 같이 대안적인 예시적 기술들(2a 내지 2c) 중 어느 하나를 사용하여 단계 2에서 PPAD를 수신할 수 있다. 따라서, 예컨대, 예시적인 단계 2a에서, PE(206)는 PE(206)와 LS(202) 간의 포인트-투-포인트 세션의 과정에서 PPAD를 수신할 수 있다. 포인트-투-포인트 세션은 PE(206)의 제공자를 인증하기 위해 단계 1에서 사용된 것과 동일할 수 있거나, 별개의 세션일 수 있다. 단계 2a에서 사용되는 포인트-투-포인트 세션은 SUPL 세션일 수 있고, PPAD는 SUPL ULP 메시지들 내에서 및/또는 그 SUPL ULP 메시지들 내에서 운반되는 포지셔닝 프로토콜 메시지들(예컨대, LPP, LPPe, RRC, RRLP 또는 IS-801에 대해) 내에서 전달될 수 있다. 전달되는 PPAD는 다른 UE들에 의한 비허가된 액세스를 막기 위해서 암호화될 수 있다(예컨대, SUPL에서 지원되는 암호화를 사용함). 예시된 바와 같이, 특정의 예시적인 구현들에서, 단계 2a에서 PE(206)에 의해 획득되는 PPAD는 PE(206)에 의해서는 액세스될 수 있지만 일부 또는 모든 애플리케이션들과 같은 UE(204)의 다른 엔티티들에 의해서는 또는 UE(204)의 사용자에 의해서는 액세스될 수 없는 일부 형태의 안전한 저장부(207)에 놓일 수 있다. 특정의 예시적인 구현들에서, 안전한 저장부(207)는 예컨대 로컬 메모리의 형태로, PE(206)의 회로/컴포넌트의 일부로서 제공될 수 있다. 특정의 예시적인 구현들에서, 안전한 저장부(207)는 메모리에 저장된 일부 형태의 암호화되거나 그렇지 않으면 보호되는 데이터를 포함할 수 있는데, 예컨대, 여기서 데이터는 UE(204)의 다른 엘리먼트들에게는 액세스가능하지 않은 암호화 키를 사용하여 PE(204)에 의해 암호화되고 나중에 암호해독된다(예컨대, 펌웨어로 하드코딩되거나 PE(206) 상의 안전한 메모리에 구성되거나 PE(206)에 이용가능한 데이터로부터 일부 안전한 방식으로 유도되지만 그 유도를 위해 사용되는 데이터 또는 그 유도의 방식이 UE(204)의 사용자들 또는 다른 엘리먼트들에 알려지지 않는 암호화 키).
[0065] 단계 2a에 대한 대안적인 형태의 PPAD 전송을 제공하는 예시적인 단계 2b에서, PE(206)는 암호화된 브로드캐스트 신호를 통해 PPAD를 획득할 수 있다. 예컨대, LS(202)는 AP(208)(예컨대, WiFi 또는 블루투스(BT) AP로서 여기서 도시됨)를 포함하는 다수의 전송기 디바이스들(예컨대, 빌딩, 베뉴, 도심 또는 도시)에 PPAD(어쩌면 이미 암호화됨)를 제공할 수 있고, AP(208)는 허가된 UE(204)를 비롯한 다수의 UE들에 암호화된 형태로 PPAD를 브로드캐스팅할 수 있다. 도 2에는 미도시되었지만 단계 1 이후이지만 도 2b 이전에는, PE(206)가 PPAD를 수신하도록 허가받았다고 LS(202)가 결정한 이후에 PE(206)가 LS(202)로부터 암호해독 키를 수신할 수 있다. 예컨대, 암호해독 키가 포인트-투-포인트 수단에 의해 전달될 수 있음으로써(예컨대, OMA LPPe 포지셔닝 프로토콜과 결합된 OMA SUPL을 사용하여), PE로 하여금 단계 2b의 암호화된 브로드캐스트 신호를 암호해독하고 PPAD를 획득할 수 있게 한다. LS(202)는 예컨대 단계 1에서 또는 단계 1 이후에, PE(206)의 제공자를 인증한 결과로서 암호해독 키를 제공할 수 있다. 특정 구현들에서, PPAD는 상이한 타입들의 데이터를 포함할 수 있고, 그 데이터 중 일부는 상이한 레벨들의 신뢰도(신뢰 레벨)에 상응할 수 있다. 그에 따라서, 상이한 PE들은 암호화된 브로드캐스트 신호와 상이한 PPAD를 획득할 수 있다. 예컨대, PPAD의 상이한 부분들은 상이한 암호화 키들을 사용하여 암호화되고 이어서 브로드캐스팅될 수 있다. 신뢰도의 레벨에 따라, PE(206)는 모두는 아닌 일부의 상응하는 암호해독 키들을 수신할 수 있고, 그로 인해서 PPAD의 모두는 아닌 일부를 수신하여 암호해독할 수도 있다. 예컨대, AP들의 정밀한 로케이션들은 PPA의 일부이고 고레벨의 보호를 수신할 수 있는데 반해, AP들의 덜 정밀한 로케이션들도 또한 PPAD의 일부이고 더 낮은 레벨의 보호를 수신할 수 있다. 예컨대, PE(206)는 덜 정확한 AP 로케이션들을 수신하여 암호해독하기 위해 암호해독 키를 수신할 수 있지만 더 정확한 AP 로케이션들을 수신하여 암호해독할 수는 없다. 구현에서, 암호해독 키들은 SUPL 또는 LPPe를 사용하여 LS(202)로부터 PE(206)로 전달될 수 있고, PPAD는 보조 데이터의 브로드캐스트 및 보조 데이터의 브로드캐스트의 암호화의 지원이 지원되는 특징인 LPPe 버전 1.1 또는 버전 2.0을 사용하여 PE(206)로 브로드캐스팅될 수 있다.
[0066] 단계 2a 또는 단계 2b 대신에 단계 2c가 PPAD를 전달하기 위해 사용될 때, LS(202)는 인증되어 신뢰된 PE(206)와 연관된 UE(204)에 대한 MAC 어드레스 또는 다른 신원을 UE(204)에 인근에 있을 수 있는 AP(208)와 같은 하나 이상의 AP들에 단계 2c-1에서 먼저 제공할 수 있다. UE(204)에 대한 MAC 어드레스 또는 다른 신원의 제공은 제공된 신원과 연관된 UE(이 경우에는 UE(204))에 PPAD를 제공하도록 수신측 AP들(예컨대, AP(208))을 허가하기 위해 사용될 수 있다. PPAD는 AP(예컨대, AP(208)에서 구성되거나 또는 LS(202)에 의해서 어느 시간 이전에 AP에 전달되는 정보와 같은 AP에 이미 알려진 데이터를 포함할 수 있고, AP의 로케이션, 다른 인근 AP들의 로케이션들, AP 및/또는 다른 AP들에 대한 전송 특징들 등을 포함할 수 있다. 수신측 AP들은 식별된 UE가 검출될 때까지 또는 UE가 AP와의 연관성을 설정할 때까지 기다리고, 그런 이후에 PPAD를 전달하거나 혹은 PPAD를 전달하기 이전에 PPAD에 대한 요청이 UE로부터 수신될 때까지 기다릴 수 있다. 그 전달은 포인트-투-포인트 수단을 통해 이루어질 수 있고, 다른 UE들에 의한 PPAD에 대한 비허가된 액세스를 막기 위해서 암호화를 이용할 수 있다. WiFi AP의 경우에, 전달은 IEEE 802.11 군에 속하는 프로토콜들을 사용할 수 있다. 예컨대, AP(208) 및 UE(204)의 경우에, 예시적인 단계 2c-2에서는, PE(206)가 AP(208)와의 통신을 지원하거나 PE(206)로의 이러한 특정 통신을 지시하도록 AP(208)를 구성한 결과로서, AP(208)가 PPAD를 UE(204)에 전달할 수 있는데, PPAD는 UE(204) 내의 PE(206)로 직접 간다.
[0067] 위의 단계들 2c-1 및 2c-2에 따른 PPAD의 전달은 실시예에서 더욱 안전하게 될 수 있다. 자신의 제공자 ID가 LS(202)에 의해서 획득되어 인증되는 PE(206)는 위의 단계들 2c-1 및 2c-2에 따른 PPAD의 더욱 안전한 전달을 가능하게 하기 위해서 다음의(추가적인) 정보의 모두 또는 일부를 LS(202)에 제공할 수 있다: UE(204)의 MAC 어드레스(또는 일부 다른 신원); UE(204)에 의해서(또는 PE(206)에 의해서) 검출될 수 있는 WiFi AP들의 식별; 및/또는 UE(204)의 근사 로케이션. 이어서, LS(202)는 예컨대 UE(204) 인근에 있거나 혹은 도 2의 AP(208)와 같이 UE(204)가 검출한 AP들에서 제공되는 UE(204) MAC 어드레스(또는 UE(204)에 대한 다른 신원)을 구성하고, PPAD(예컨대, AP 로케이션들을 포함함)를 UE(204) 또는 UE(204)의 PE(206) 컴포넌트에 (예컨대, WiFi AP의 경우에 IEEE 802.11u 또는 802.11v 시그널링을 사용하여) 포인트-투-포인트 방식으로 제공하도록 이러한 AP들(예컨대, AP(208))을 허가할 수 있다. LS(202)에 의한 AP들(예컨대, AP(208))의 허가는 또한 제한된 지속기간을 가질 수 있고, 그 제한된 지속기간 이후에는 AP들(예컨대, AP(208))이 심지어 UE(204)가 검출될 때도 더 이상은 PPAD를 UE(204)에 전달하지 않을 수 있다. AP들의 제한된 허가는 LS(202)로 하여금 PE(206)의 제공자를 재인증하고 및/또는 UE(204)에 의해 검출되는 새로운 세트의 WiFi AP들 또는 UE(204)에 대한 새로운 근사 로케이션을 획득할 수 있고, 그 이후에는 LS(202)가 PPAD를 UE(204)에 송신하도록 동일한 또는 다른 AP들을 허가할 수 있다. 단계들 2c-1 및 2c-2로의 이러한 연장은 PE(206)에 대한 PPAD 제공을 단지 UE(204) 인근의 AP들로 제약하고, UE(204)와 떨어진 AP들이 상이한 비허가된 UE에 PPAD를 송신하는데 있어 이러한 상이한 비허가된 UE에 의해 도용되는 위험성을 감소시킬 수 있다.
[0068] 도 2에 대해 위에서 설명된 예들의 경우, LS(202)의 제공자 및 PE(206)의 제공자는, PE(206) 제공자가 안전한 방식으로(예컨대, 앞서 설명된 바와 같이) LS(202) 제공자로부터 수신되는 PPAD를 처리하기로 동의하는 비즈니스 관계를 가질 수 있다. 따라서, 예컨대, 일단 PE(206)에 대한 제공자 신원(ID)이 LS(202)에 의해서 획득되어 인증되면, LS(202)는, PE(206)가 수신된 PPAD(예컨대, 하나 이상의 AP들의 로케이션들을 포함함)를 안전한 방식으로 처리할 것이고 LS(202)의 제공자와 연관되는 것으로 알려지지 않은 UE(204) 상의 임의의 애플리케이션에 또는 UE(204)의 사용자에게는 PPAD의 일부 또는 모두를 제공하지 않을 것이라고, 가정할 수 있다. 게다가, LS(202)는, 외부 엔티티(예컨대, UE(204) 상의 애플리케이션, UE(204) 또는 일부 애플리케이션의 사용자, 또는 무선 네트워크 및 인터넷을 통해 UE(204)에 액세스하는 클라이언트)가 PPAD에 액세스할 수 없도록 PE(206)가 수신된 PPAD를 안전하게 유지할 것이라고, 가정할 수 있다. 마지막으로, LS(202)는, PE(206)가 임의의 동의 시간 기간 이후에는 PPAD를 삭제할 것이고 및/또는 UE(204)가 특정 빌딩, 베뉴, 도심 또는 도시와 같이 LS(202)에 의해 지원되는 일부 영역을 떠날 경우에 PPAD를 삭제할 것이라고, 가정할 수 있다(그리고, PE(206)가 이것이 발생하는 때를 인지할 수 있다고 가정함).
[0069] 더욱이, 비록 도 2는 PE 제공자 ID를 획득하여 인증하는 것 및 PPAD를 LS로부터 PE로 전달하는 것에 관한 것이지만, 인증은 UE 제공자에 적용가능할 수 있고, AD 전달은, 만약 PE 제공자 및 UE 제공자가 동일하다면(예컨대 만약 PE가 UE의 필수 부분이라면), UE에 적용가능할 수 있고, UE 벤더와 상이한 벤더에 의해서는 공급되지 않을 수 있다. 그러나, 이들은 단순히 PPAD를 PE 또는 UE에 안전하게 제공하기 위해 사용될 수 있는 기술들의 예들이고, 청구되는 요지가 이러한 사항으로 제한되지 않는다는 것이 이해되어야 한다.
[0070] LS에 의해서 PPAD를 PE에 제공하기에 앞서 LS에 PE 제공자 ID를 제공하는 것이 다른 방식들로 지원될 수 있다. 예컨대, 특정 구현들에서, LS(예컨대, SLP) 및 PE는 ID들의 인증을 수행하지 않고도 그들의 제공자 ID들을(예컨대, SUPL 세션의 일부로서) 교환할 수 있고, ID들이 도용되지 않았다고 신뢰할 수 있다. 만약 그러한 제공자 ID들이 비밀적으로 유지되고, 상당한 수의 명백히 랜덤한 비트들, 옥텟들, 숫자들 또는 문자들을 포함한다면, 다른 제공자들은 실제 제공자들과 ID들을 연관시키는데 있어 그리고 그에 따라서 제공자들의 ID들 및 어떤 제공자들이 PPAD를 전달하기 위한 파트너쉽들을 갖는지를 결정하는데 있어 어려움을 가질 수 있다. 예컨대, 만약 제공자 A에 대한 PE가 SUPL 세션의 일부로서 자신의 제공자 ID를 LS에 전달하면, LS는 LS 제공자가 제공자 A와 비즈니스 연관성을 갖지 않는 경우 제공자가 제공자 A라는 것을 단지 ID로부터는 결정할 수 없을 수 있다. 그에 따라서, 제공자 A에 대한 제공 ID의 연관성은 절충될 수 없고, 따라서 제공자 A에 대한 PE로서 가장하여 자신의 제공자가 PE 제공자와의 비즈니스 연관성을 갖는 LS로부터 비허가된 PPAD를 획득하기 위해 상이한 제공자 B에 대한 다른 PE에 의해서 사용될 수 없다. 그에 따라서, 다른 제공자로서 가장하기 위한 시도들은 드문 일 수 있다. 더욱이, SUPL 솔루션을 통해 개별 SLP 및 SET 신원들이 상호 제공되어 인증될 수 있기 때문에, 다른 제공자에 속하는 것으로서 가장하는 것으로 발견된 SLP 또는 PE가 식별될 수 있다. 이는, SUPL이 제공자 ID들을 전달하기 위해 사용될 때, PE 제공자 또는 LS 제공자에 대한 인증 성능이 선택적이고 특정 경우들에서는 두 제공자들의 재량으로 사용될 수 있다는 것을, 제안할 수 있다. 그러나, LS가 할당 UE의 개별 신원으로 획득하여 인증할 수 있는 것은 아닐 수 있기 때문에(예컨대, SUPL 솔루션을 갖는 D-SLP에 대한 경우일 수 있는 바와 같이), 도 2에 예시된 바와 같이 PE 제공자를 획득하여 인증할 수 있는데 있어 여전히 가치가 있을 수 있다.
[0071] PE 제공자 ID는 몇몇 기술들 중 임의의 기술을 이용하여 LS에 의해 인증될 수 있다. 안전하지 않는 PE와 LS 간의 시그널링(예컨대, 특정 WiFi 시그널링의 경우에서 처럼 제 3 측에 의해 해석될 수 있음)의 경우, 다양한 공지된 인증 방법들(예컨대, MD5(Message Digest 5), HMAC(Hash Message Authentication Code), CMAC(Cipher-based Messages Authentication Code) 등)이 사용될 수 있고, 그 경우에는 숨겨질 수 있고 공개적으로 시그널링될 수 없는 공통 비밀 키가 사용될 수 있다. 공통 비밀 키는 LS 제공자와 PE 제공자 간에 비즈니스 관계가 존재하는 경우 그 두 제공자들에 의해서 동의될 수 있고, PE 제공자에 의해서 제조되는 각각의 PE 및 LS 제공자에 속하거나 그에 의해 동작되는 각각이 LS에서 구성될 수 있다. 그런 이후에, 비밀 키는 PE 제공자를 LS에 인증시키고 및/또는 LS 제공자를 PE에 인증시키기 위해 사용될 수 있다. 만약 PE와 LS 간의 시그널링이 안전하다면(예컨대, SUPL 세션 내에서 발생할 수 있는 것처럼), 공통 비밀 키는 다른 측들에 의해 해석될 수 없기 때문에, 그 공통 비밀 키가 패스워드로서 사용되고 PE로부터 LS로 공개적으로 전달될 수 있다. 그러나, 경쟁자 제공자로부터의 LS 또는 PE는 선호되는 제공자로부터의 LS 또는 PE인 것처럼 가장함으로써 키를 획득하기 위해 이것을 사용할 수 있다. 비록 키들은 공개적으로 시그널링되지 않지만, 아래의 예에서 제시된 바와 같이, 경쟁자 제공자는 인증이 충분히 안전하지 않은 경우 성공적인 재전송 공격(replay attack)을 여전히 시작할 수 있다. 제공자 1에 대한 PE A는 경쟁자 제공자 2에 대한 LS B로부터 신뢰되는 로케이션 서비스(예컨대, AP 로케이션들의 수신)를 획득하길 원한다고 가정하자. LS B는 랜덤 값(RV)을 포함하는 인증 첼린지를 PE A에 송신할 수 있다. PE A는 제공자 1에 또한 속하는 LS C에 RV를 시그널링할 수 있다. LS C는 제공자 2에 대한 PE D와 현재 통신할 수 있고, 제공자 2에 속하는 것처럼 가장하여, (LS C가 PE A로부터 수신한 것과) 동일한 랜덤 값(RV)을 포함하는 인증 첼린지를 PE D에 송신할 수 있다. PE D는 LS C가 제공자 2에 속한다고 믿어서 인증 응답(RES)을 리턴할 수 있다. LS C는 응답(RES)을 PE A에 전달하고, PE A는 응답(RES)을 LS B에 리턴한다. LS B는 이제 PE A가 제공자 2에 속한다고 믿을 수 있고, AP 로케이션들 및 다른 PPAD를 PE A에 제공하는 것과 같은 신뢰되는 서비스들을 제공할 수 있다.
[0072] 특정의 예시적인 구현들에 따라, PE 제공자들 및/또는 LS 제공자들의 인증을 용이하게 하기 위한 인증 키들 및 다른 아이템들이 몇몇 기술들 중 임의의 기술을 사용하여 PE/UE 및 LS에서 구성될 수 있다. 예컨대, 인증 키들 및 다른 파라미터들(예컨대, 제공자 ID들 및 키 ID들)이 LS 제공자와 PE 제공자 간에 동의될 수 있고, 그들 각각의 LS들 및 PE들에서 구성될 수 있다. LS 구성은 안전한 수단(예컨대, HTTPS)에 의해 신속히 발생할 수 있고(예컨대, 인터넷을 통해), 구성된 데이터는 만약 LS가 LS 제공자에 의해서 제공되거나 승인된 소프트웨어 및 프로그램들만을 실행한다면 LS에서 안전하게 유지될 수 있다.
[0073] PE 구성은 지연될 수 있고, 안전하지 않을 수 있으며, 구성된 데이터는 PE 제공자에 의해 승인되지 않은 애플리케이션들에 의해서 또는 사용자들에 의해서 비허가된 액세스가 이루어질 수 있다. 예컨대, 구성에서의 지연은, 만약 PE가 로케이션 서비스를 획득하기 위해서(예컨대, GNSS 보조 데이터를 요청함) PE 제공자에 속하는 일부 LS에 액세스할 때 PE가 단지 어느 정도의 나중 시간에 구성될 수 있다면, 발생할 수 있다. 특정 PE 제공자 A에 대한 구성은, 만약 경쟁자 제공자 B에 속한 PE가 제공자 A에 대한 PE로서 가장할 수 있는 동시에 제공자 A에 대한 LS에 액세스한다면, 불안전할 수 있다. PE의 구성 데이터는 또한, 만약 UE 상의 애플리케이션들 또는 다른 SW에게 액세스가능한 메모리에 저장된다면 또는 사용자가 PE 또는 UE 메모리에 해킹할 수 있다면, 안전하지 않을 수 있다. 일부 실시예들에서, PE 구성의 불안전성은 극복되거나 경감될 수 있다.
[0074] 특정 구현에서, PE들에서 키들을 구성하는데 있어서의 지연은 LS 제공자와 PE 제공자 간에 동의된 공통 키가 PE 제공자에 속한 PE들에서 구성되기 이전에 LS 제공자에 속한 LS들에서 구성된다는 것을 의미할 수 있고, 이는 인증 실패를 초래할 수 있다(예컨대, 공통 키를 수신한 LS가 그 공통 키를 아직 수신하지 않은 PE에 대한 PE 제공자를 인증하려 시도할 때). 여기서, PE는 동의된 비밀 키를 갖도록 구성될 때까지는 파트너 제공자에 대한 LS로부터 신뢰된 서비스들을 획득(예컨대, PPAD를 수신)할 수 없을 수 있다.
[0075] 실시예에 따라, PE의 불안전한 구성은 하나 이상의 비밀 암호화 키를 사용하여 극복될 수 있다. 비밀 키(K1)는 칩 제조 동안에 특정 PE 제공자 1에 의해(또는 이를 대신하여) PE에서 삽입될 수 있다. 제 2 비밀 키(K2)는 비즈니스 관계를 갖는 PE 제공자 1과 PE 제공자 2 간에 동의될 수 있다. 제 3 비밀 키(K3)는 K3=F(K1)(K2)로서 획득될 수 있고, 여기서 F(K1)은 키(K2)에 적용되는 키(K1)에 기초한 일부 암호화 함수이다. PE 제공자 1에 속한 PE들은 (예컨대, PE 제공자 1에 속한 서버로부터) K3을 다운로딩하여 저장할 수 있다. 이어서, K3을 수신하는 PE는 키(K2)를 F-1(K1)(K3)로서 획득할 수 있고, 여기서 F-1(K1)은 키(K3)에 적용되는 F(K1)의 역(즉, 키(K1)에 기초한 암호화)이다. 여기서, 제공자 1로부터의 PE로서 가장하는 상이한 제공자 2로부터의 PE는 K3을 획득할 수 있지만 키(K1)를 알지 못하기 때문에 K2를 복원할 수는 없다.
[0076] 실시예에 따라, (예컨대, 위에서 설명된 바와 같이) PE에서 복원된 키(K2)는 저장되지 않고 대신에 필요 시 PE에 의해 획득될 수 있다. 예컨대, PE는 이전 예에서 PE 제공자 1로부터 수신된 키(K3)를 저장하고, PE의 인증을 지원하기 위해서 요구될 때 키(K2)를 (키(K1)를 사용하여) 단지 획득할 수 있다. 만약 적어도 키(K1)가 안전하게 저장된다면, 예컨대, 애플리케이션 또는 사용자는 저장된 키(K3)가 (예컨대, PE 또는 UE 메모리를 해킹함으로써) 획득될 수 있더라도 K2를 결정할 수 없을 수도 있다. 또한, K1이 액세스될 수 있는 경우라도, 함수 F-1(K1)은 비밀로 유지될 수 있고, 예컨대 PE 상에서 실행하는 펌웨어 또는 소프트웨어의 일부이기 때문에 액세스하기 어려울 수 있다.
[0077] 도 3은 구현에 따라 엔티티들 간의 또는 그들 사이의 상이한 관계들에 기초한 인증 데이터의 애플리케이션(300)에 대한 예시이다. 예시된 바와 같이, LS(302)는 LS 제공자 A에 대한 것일 수 있고, LS(304)는 LS 제공자 C에 대한 것일 수 있고, PE(306)는 PE 제공자 B에 대한 것일 수 있으며, PE(308)는 PE 제공자 D에 대한 것일 수 있다. 예에서, 도 3에 도시된 각각의 LS 제공자는 도 3에 도시된 각각의 PE 제공자와의 비즈니스 관계를 가질 수 있다. 따라서, 이러한 예에서, LS 제공자 A 및 LS 제공자 C 각각은 PE 제공자들 B 및 D 각각과의 비즈니스 관계를 갖는다. 이러한 비즈니스 관계들과 연관된 데이터는 각각의 LS 및 PE에서 구성될 수 있다. 더욱이, 각각의 비즈니스 관계에 대해, LS에서 구성된 특정 데이터 및 PE에서 구성된 동일한 비즈니스 관계에 대한 상응하는 데이터가 존재할 수 있다. 구성된 데이터의 상응하는 쌍들이 양방향 화살표를 사용하여 도 3에 도시되어 있고, 여기서 동일한 양방향 화살표의 각각의 끝에 있는 데이터는 동일한 비즈니스 관계에 대한 것이다. 예를 들어, 제공자 A에 대한 LS(302) 및 제공자 B에 대한 PE(306)의 경우에, 데이터는 LS 제공자 A와 PE 제공자 B 간의 비즈니스 관계를 지원하기 위해 LS(302) 및 PE(306)에서 구성된다. 이러한 비즈니스 관계를 위한 LS(302)의 데이터 및 PE(306)의 데이터가 도 3에서 양방향 화살표(310)에 의해 도시된다. 도 3은 LS 또는 PE의 제공자가 설정한 다른 제공자와의 각각의 비즈니스 관계에 대한 별개의 구성된 데이터를 각각 포함할 수 있다는 것을 예시한다. 게다가, 구성된 데이터는 제공자 ID를 획득하여 인증하기 위해 사용될 수 있다. 예컨대, LS(302) 및PE(306)의 제공자들 간의 관계의 경우에, 구성된 데이터는 PE(306)에 대한 제공자 B의 ID를 획득하여 인증하기 위해 LS(302)에 의해서 사용될 수 있고 및/또는 LS(302)에 대한 제공자 A의 ID를 획득하여 인증하기 위해 PE(306)에 의해서 사용될 수 있다. LS의 제공자와 PE의 제공자 간의 비즈니스 관계를 지원하기 위해 LS 및 PE에서 구성되는 데이터는 각각의 제공자의 이름 및/또는 ID 및 각각의 제공자를 인증하기 위해 요구되는 데이터(예컨대, 공유 비밀 인증 키)를 포함할 수 있다. 따라서, 도 3의 예에서 도시된 바와 같이, 제공자 A와 제공자 B 간의 비즈니스 관계를 지원하기 위해 양방향 화살표(310)에 의해 표시된 데이터를 각각 구성한 LS(302) 및 PE(306)의 경우에, LS(302) 및 PE(306)에서 구성된 데이터는 LS(302)가 PE(306)로부터 제공자 B의 이름을 수신하여 인증하도록 허용하기 위해서 및/또는 PE(306)가 LS(302)로부터 제공자 A의 이름을 수신하여 인증하도록 허용하기 위해서 요구되는 인증 데이터와 제공자들 A 및 B의 이름을 포함할 수 있다. 도 3에 도시된 제공자들의 다른 쌍들에 대해 구성된 데이터는 유사할 수 있다.
[0078] 구성된 데이터는, 도 3에서 예시된 바와 같이, 비즈니스 관계를 갖는 제공자들의 각각의 쌍에 대해 상이할 수 있거나, 부분적으로는 공통적일 수 있다. 공통 비밀 키가 두 제공자들 간의 인증을 위해 사용될 때, 그 키는 두 제공자들에 대해 고유할 수 있고, 제공자들의 임의의 다른 쌍을 위해 사용되지 않을 수 있다. 공개-개인 키 쌍이 하나의 제공자 A를 인증하기 위해 사용될 때, 제공자 A는 고유의 PE들 또는 LS들에서 개인 키를 구성할 수 있고, 비즈니스 관계가 존재하는 모든 다른 제공자들에 공개 키를 제공할 수 있다. 이러한 경우에는, 개인 키가 단지 제공자 A에 속한 PE들 또는 LS들에서만 구성되기 때문에, 동일한 공개-개인 키 쌍이 어떠한 보안 위험성도 없이 제공자 A의 모든 파트너들을 위해 사용될 수 있다.
[0079] 도 4는 예시적인 구현에 따라 비즈니스 관계를 갖는 제공자들의 쌍에 대한 인증 데이터의 배포(400)에 대한 예시이다. 여기서, LS 제공자 A(402)는, LS 제공자 A(402)에 의해 소유되고 및/또는 제공될 수 있는 상응하는 LS들(LS 1 내지 LS N)과 함께, 예시된다. PE 제공자 B(404)가 또한 PE 제공자 B(404)에 의해 일부 방식으로(예컨대, 소프트웨어, 펌웨어 및/또는 하드웨어를 통해) 제조되거나 제공될 수 있는 PE들(UE들 1 내지 M 각각의 PE들) 및 PE 제공자 B(404)에 의해 소유되고 및/또는 동작될 수 있는 상응하는 PE 서버(406)와 함께 예시된다. 예시적인 단계 1에 예시된 바와 같이, LS 제공자 A(402) 및 PE 제공자 B(404)는 예컨대 LS 제공자 A(402)에 대한 LS들 1 내지 N 중 어느 하나로부터 UE들 1 내지 M의 PE 제공자 B(404)에 대한 PE들 중 어느 하나로의 PPAD의 제공을 통해서 및/또는 UE들 1 내지 M의 PE 제공자 B(404)에 대한 PE들 중 어느 하나로부터 LS 제공자 A(402)에 대한 LS들 1 내지 N 중 어느 하나로의 PPD의 제공을 통해, 서로의 LS들 및 PE들에게 로케이션 서비스들 또는 로케이션 지원을 제공하기 위해서 비즈니스 관계를 설정할 수 있다. 단계 1의 일부로서, LS 제공자 A(402) 및 PE 제공자 B(404)는 두 제공자들에 대한 이름들 또는 신원들과 그 이름들 또는 신원들을 인증하기 위해 사용될 인증 키들을 포함할 수 있는 공통 인증 데이터에 동의할 수 있다(예컨대, 교환할 수 있음). LS 제공자 A(402)는, 예시적인 단계 2에서, (예컨대, 웹 서비스 또는 다른 인터넷-기반 프로토콜을 사용하여) 단계 1에서 동의된 및/또는 교환된 공통 인증 데이터를 구성하도록 자신이 지원하는 LS들 1 내지 N과 통신할 수 있다. 마찬가지로, PE 제공자 B(404)는, 예시적인 단계 3에서, 단계 2에서 LS 제공자 A(402)에 의해 LS들 1 내지 N에 제공된 동일한 인증 데이터일 수 있거나 혹은 상이할 수 있는(예컨대, 개인 인증 키 대신에 공개 인증 키를 포함할 수 있음) 단계 1에서 동의된 및/또는 교환된 공통 인증 데이터를 구성하도록 PE 서버(406)와 (예컨대, 웹 서비스 또는 다른 인터넷-기반 프로토콜을 사용하여) 통신할 수 있다. 예시적인 단계 4에서, PE 서버(406)는 UE들 1 내지 M에서 PE 제공자 B(404)의 PE들을 구성할 수 있다. 단계 4에서의 구성은, 예컨대 PE 제공자 B(404)에 의해 동작되는 PE 서버(406)로의 각각의 PE로부터의 보조 데이터(AD)에 대한 요청에 응답하여, 상이한 PE들에 대해 상이한 시간들에 발생할 수 있다. 단계 5에서의 구성은 각각의 PE로의 그리고 그로부터의 무선 통신을 사용할 수 있고 및/또는 웹 서비스 또는 다른 인터넷-기반 프로토콜을 이용할 수 있다.
[0080] 특정 실시예들에 따라, PE 또는 LS의 제공자와의 비즈니스 관계가 각각 존재한다는 것 및 그로 인해서 PPAD 또는 PPD와 같은 비밀 데이터가 PE 또는 LS에 각각 송신될 수 있다는 것을 LS 또는 PE로 하여금 각각 검증할 수 있게 하기 위한 몇몇 예시적인 기술들 중 임의의 기술을 사용하여, PE 제공자 ID는 LS에 의해 인증될 수 있거나, LS 제공자 ID는 PE에 의해 인증될 수 있다. 예컨대, RAS 인증을 수행하기 위해서 공개 및 개인 키들이 동의되고 구성될 수 있다(예컨대, 도 4에 예시된 바와 같이). 여기서, 인증될 엔티티(예컨대, LS)는 개인 키를 갖도록 구성될 수 있고, 다른 엔티티(예컨대, PE)의 인증을 수행할 엔티티는 일치하는 공개 키를 갖도록 구성될 수 있다. 이는 평범하지 않을 수 있는 공개-개인 키 쌍들의 유도를 수반할 수 있고, 그로 인해서 개인 키들이 절충되어 대체를 요구하는 경우에는 문제가 될 수 있다. 또한, 이러한 기술은 (예컨대, PE에 의한 LS 제공자의 인증을 위해서일 뿐 LS에 의한 PE 제공자의 인증을 위해서는 아닌) 단일 방향으로의 애플리케이션으로 제한될 수 있다 ― 어쩌면 다른 방향으로 인증을 위한 다른 공개 키-개인 키 쌍을 설정하는 것을 수반함.
[0081] 특정의 예시적인 구현들에서, LS 제공자 및 PE 제공자는 공통 비밀 키를 설정할 수 있다. 이어서, 공통 비밀 키는 두 제공자들에 속한 엔티티들(즉, LS들 및 PE들) 또는 단지 하나의 제공자에 속한 엔티티들을 인증하기 위해 사용될 수 있다. 인증은 프로세서 집약적이지 않을 수 있는 비밀 키를 사용하여 MAC(Message Authentication)를 생성하는 것에 기초할 수 있다. 비밀 키는 임의의 값을 이용할 수 있고, 키가 절충되었을 때 쉽게 대체될 수 있다.
[0082] LS에 의한 PE 제공자의 인증을 위해 공유 비밀 키를 사용하는 것은 특정의 일부 특정의 장점들을 제공할 수 있다. 예컨대, 공유 비밀 키는 만약 비밀성이 손실되거나 인증을 수행하기 위해 요구되는 프로세싱이 낮을 수 있다면, 쉽게 대체될 수 있다. 실시예에 따라, PPAD를 수신하도록 PE를 인증하기 위해 본원에서 설명되는 기술들은 OMA(Open Mobile Alliance)로부터 공개적으로 입수가능한 문헌들에 기술된 바와 같은 SUPL(Secure User Plane Location) 로케이션 솔루션을 사용하여 적어도 부분적으로 구현될 수 있다. 예컨대, LS는 SLP(SUPL location platform)으로서 전체적으로 또는 부분적으로 구성될 수 있고, PE를 포함하는 UE는 SET(SUPL enabled terminal)로서 전체적으로 또는 부분적으로 구성될 수 있다. 일 구현에서, PE 제공자 인증은 단지 한 번만 SLP에 의해서 이용될 수 있고, 그 이후에는 SET에 대한 PE 제공자가 신뢰되는 PE 제공자인 것으로서 인증되었는지 여부의 표시 및 SET 신원을 SLP가 저장할 수 있다. 나중의 SUPL 세션들을 위해, SLP는 임의의 SUPL 세션에 대해 정상적일 수 있는 것으로서 SET 신원을 인증할 수 있고, 그 이후에는 SET에 대한 PE 제공자가 인증되었고 신뢰적인지 여부의 표시를 그의 고유 저장부로부터 리트리빙할 수 있다. 그러나, 만약 SLP가 SUPL 세션의 처음에 SET 신원들을 저장하지 않거나 SET 신원을 인증하지 않는다면, SLP는 SET와의 모든 각각의 SUPL 세션에 대해 SET에 대한 PE 제공자를 획득하여 인증할 필요가 있을 수 있고, 여기서 PPAD는 SET 상의 PE에 제공될 필요가 있을 수 있다.
[0083] 실시예에 따라, PE는 단지 SLP의 제공자를 인증하기 위해서 한 번만 필요할 수 있기 때문에, 공개-개인 키 방법을 사용한 SLP의 제공자의 인증은 안전성을 개선시킬 수 있다. 여기서, PE는 하나의 SUPL 세션에 대해 SLP에 대한 제공자 이름 또는 신원을 수신하여 인증하고, SLP 서버 신원과 연관하여 인증의 결과를 저장할 수 있다. PE와 SLP 간의 나중의 SUPL 세션들 동안, PE는 SLP 제공자의 재인증을 수행할 필요가 없을 수 있는데, 그 이유는 SLP 서버 신원(SLP 제공자 신원과 반대로)은 임의의 SUPL 세션의 일부로서 인증될 수 있기 때문이다. 이어서, PE는, 인증된 SLP 서버에 대한 SLP 제공자가 인증된 SLP 서버 신원과의 그의 연관성으로 인해 이전에 인증되었었다는 것을, 저장된 정보로부터 검증할 수 있다. PE는 공개-개인 키 쌍 중 공개 키(그러나 개인 키는 아님)를 단지 수신(예컨대, 그것을 갖도록 구성됨)할 수 있어서, 다른 PE, 또는 애플리케이션 또는 사용자가 공개 키를 획득할 수 있는 경우에 안전성이 절충될 수 없는데, 왜냐면 이것은 SLP 제공자로 하여금 도용(개인 키의 소유를 필요로 할 것임)될 수 없게 할 것이기 때문이다. 동일한 공개-개인 키 쌍은 LS 제공자가 서로 파트너쉽을 갖는 대상인 모든 PE 제공자들에 대한 LS 제공자에 의해 사용될 수 있고, 이는 LS 제공자에 대한 LS로 하여금 PE 제공자를 (초기에) 알지 않고도 임의의 PE에 자신을 인증하게 할 수 있다.
[0084] 인증을 수행하기 위해 공개-개인 키 쌍 대신에 공유 비밀 키를 사용하는 것은, 만약 PE에 의해 LS 제공자를 인증하고 LS에 의해 PE 제공자를 인증하는 것 양쪽 모두를 위해 동일한 인증 방법이 사용된다면, 구현을 감소시킬 수 있지만, 그 방법은 공유 비밀 키가 LS들 및 PE들 양쪽 모두에서 구성되어야 하기 때문에 덜 안전할 수 있는데 반해, 공개-개인 키 쌍을 통해서는, 개인 키가 단지 LS들 또는 PS들에서(그러나, 둘 모두에서는 아님) 구성될 필요가 있다. 그러나, 공개-개인 키 및/또는 공유 비밀 키 방법들이 청구되는 요지로부터 벗어나지 않고 사용될 수 있다.
[0085] 특정 구현들에 따라, 공유 비밀 키 인증을 위한 몇몇 기술들 중 임의의 기술이 사용될 수 있다. 예컨대, IETF RFC 2104 및 NIST FIPS-198-1에 정의된 HMAC(hash message authentication code)가 인증을 위해 사용될 수 있다. 데이터의 세트에 걸쳐 해시(hash)를 컴퓨팅함으로써 HAMC는 다음과 같이 동작한다:
HMAC=Hash(F(비밀 키)∥데이터) (여기서 ∥는 결합을 표시한다)
여기서 Hash는 MD5(RFC 1321), SHA-1 또는 SHA-256(NIST SP-800-107) 또는 일부 다른 Hash 함수일 수 있고;
F는 비밀 키의 간단한 변환(예컨대, (key XOR opad)∥(key XOR ipad)); 그리고
데이터는 PE 제공자 ID, LS 제공자 ID, 랜덤 스트링 및/또는 날짜/시간 스탬프를 포함할 수 있다.
[0086] HMAC의 값은 컴퓨팅되고, 자신의 제공자 ID가 그 제공자 ID를 인증할 엔티티(PE 또는 LS)에게 인증되고 이어서 다른 제공자에 대한 이러한 엔티티에 의해 검증되는 엔티티(LS 또는 PE)로부터의 메시지(예컨대, 제공자 ID들, 랜덤 스트링 및 날짜/시간 스탬프)와 함께 제공될 수 있다. HMAC 값은 MD5를 사용하여 획득될 때는 128 비트들을 포함하고, SHA-1을 사용하여 획득될 때는 160 비트들을 포함하고, SHA-256을 사용하여 획득될 때는 256 비트들을 포함할 수 있다.
[[0087] 대안적으로, AES(Advanced Encryption Standard) CMAC(cipher based Message Authentication Code)가 인증을 위해 사용될 수 있다. AES CMAC는 데이터 세트(예컨대, MHAC에 대해 위에서 설명된 데이터)에 걸친 AES 암호화(NIST SP 800-38B)를 갖는 암호 블록 연쇄 모드를 사용하여 암호 기반 메시지 인증 코드를 제공함으로써 동작한다. AES CMAC는 예컨대 NIST SP 800-38B 및 IETF RFC 4493에 정의되어 있다. 결과적인 CMAC 값은 128 비트들일 수 있다. 다른 대안적인 실시예에서는, 비록 다른 방법들이 제공자들의 일부 쌍들에 의해 독점 방식으로 사용될 수 있지만, AES CMAC가 디폴트적인 방법으로서 사용될 수 있다.
[0088] PE 제공자의 인증은 예컨대 몇몇 기술들 중 임의의 기술을 사용하는 SUPL을 사용하여 구현될 수 있다. PE 제공자 및/또는 LS 제공자는 LS(SLP로서 기능함)와 PE(SET의 일부로서 기능함) 간의 SUPL 세션의 일부로서 인증될 수 있다. SUPL 세션이 다양한 이유들로 인해 PE에 의해서 또는 LS에 의해서 설정될 수 있고, 그로 인해서 LS에 의해서 또는 PE에 의해서 PE의(또는 PE에 대한 모바일 디바이스의) 로케이션을 획득하거나, LS로부터의 보조 데이터를 요청하여 PE에서 이를 수신하거나, 크라우드소싱 로케이션 정보(예컨대, AP들 및 기지국들에 대한 측정 데이터 및/또는 로케이션들을 포함함)를 PE로부터 LS로 전달한다. SUPL 세션의 일부로서, PE는 LS가 신뢰되는 LS 제공자(예컨대, PE의 제공자가 서로 비즈니스 관계를 갖는 대상인 LS 제공자)에 속하는지 여부를 결정할 필요가 있을 수 있고 및/또는 LS는 PE가 신뢰되는 PE 제공자(예컨대, LS의 제공자가 서로 비즈니스 관계를 갖는 대상인 PE 제공자)에 속하는지 여부를 결정할 필요가 있을 수 있다. 이는 LS가 PPAD를 PE에 송신할지 여부를 판단하기 위해서 및/또는 PE가 PPD를 LS에 송신할지 여부를 판단하기 위해서 요구될 수 있다. PE 및/또는 LS 제공자들의 결정은 본원에서 앞서 설명된 바와 같이 PE 및/또는 LS 제공자 이름들 또는 신원들의 인증이 동반될 수 있다.
[0089] SUPL을 사용한 PE 제공자 및/또는 LS 제공자의 인증은 예컨대 방법 A 또는 방법 B를 사용하여 SUPL 세션의 처음에 발생할 수 있다. 방법 A를 통해서는, 인증을 지원하기 위한 새로운 파라미터들이 SUPL INIT, SUPL RESPONSE, SUPL POS INT 및 SUPL TRIGGERED RESPONSE와 같은 기존 SUPL 메시지들에 추가될 수 있다. 방법 B를 통해서는, PE 제공자 및/또는 LS 제공자의 인증을 지원하기 위해 인증 관련 파라미터들을 포함한 새로운 SUPL 메시지(예컨대, SUPL INFO 메시지)가 SLP와 SET 간에(또는 SLP와 PE 간에) 교환될 수 있다. 방법 B의 실시예에서는, 확장가능 인증 프로토콜(IETF RFC 3748 및 RFC 5247에 정의된 EAP)과 같은 인증 프로토콜을 위한 삽입된 메시지들이 PE 제공자 및/또는 SLP 제공자를 인증하기 위해서 새로운 SUPL 메시지에 의해 전달될 수 있다. 방법 B는 또한 SUPL POS 상호작용 동안 PE의 제공자를 인증하기 위해 SPC(SUPL Positioning Center)에 의해 사용될 수 있다.
[0090] LS에 의한 PE 제공자의 인증 및/또는 PE에 의한 LS 제공자의 인증은 대신에 예컨대 방법 C, 방법 D 또는 방법 E를 사용하여 PE와 LS 간의 (SUPL 세션에서) SUPL POS 상호작용 동안 SUPL 세션 내에서 나중에 발생할 수 있다. 방법 C를 통해서는, 새로운 인증 파라미터들이 PE 제공자 및/또는 LS 제공자의 인증을 수행하기 위해 SUPL POS 메시지에 추가될 수 있다. 방법 D를 통해서는, 삽입된 프로토콜(예컨대, IETF RFC 3748 및 RFC 5247에 정의된 EAP(Extensible Authentication Protocol)에 대한 메시지가 포지셔닝 대신 인증을 위해 사용될 SUPL POS 메시지에서 전달될 수 있고, PE 제공자 및/또는 LS 제공자의 인증을 가능하게 할 수 있다. 방법 E를 통해서는, 인증 성능이 기존 포지셔닝 프로토콜(예컨대, OMA LPPe) 내의 새로운 파라미터들 또는 새로운 메시지들을 사용하여 그 프로토콜에 추가될 수 있는데, 그 포지셔닝 프로토콜에 대한 메시지들(인증 데이터를 전달함)은 SUPL POS 메시지들 내에서 SLP와 SET 간에(또는 SLP와 PE 간에) 전달된다. 인증 프로토콜에 대한 삽입된 메시지들은 PE 제공자 및/또는 LS 제공자의 인증을 가능하게 할 수 있다.
[0091] LS 제공자 및/또는 PE 제공자의 인증이 SUPL 세션의 일부로서 발생할 때 LS와 PE 간에 인증 관련 데이터를 전송하기 위해, 인증 데이터는 기존 인증 프로토콜, 예컨대 IETF EAP를 사용하여 전달될 수 있다. 이는 위에서 설명된 방법들 B 및 D에 맞춰질 수 있다. 대안적으로, 인증 데이터는 SUPL에서, 또는 위에 설명된 방법들 A, C 및 E에 맞춰질 수 있는 LPPe와 같은 SUPL과 사용되는 포지셔닝 프로토콜에서 맞춤화된 새로운 파라미터를 사용하여 전달될 수 있다.
[0092] SUPL이 로케이션 서비스들을 지원하고 제공하기 위해 사용될 때, SLP는 SET의 포지셔닝 및 SET로의 보조 데이터의 제공을 지원할 수 있는 SUPL 포지셔닝 센터(SPC)와 SUPL 세션 설정 및 일부 서비스 기능들을 지원할 수 있는 SUPL 로케이션 센서(SLC)로 분할될 수 있다. 특정 구현에서, SLC는 PE의 제공자를 획득하여 인증하고, PE가 신뢰되는지(SLC 제공자가 서로 비즈니스 관계를 갖는 대상인 PE 제공자에 속하는지) 여부를 결정할 수 있다. 이어서, PE 신뢰성이 SLC에 의해서 SPC(예컨대, SLC와 동일한 LS 제공자와 연관되는 SPC)에 전달될 수 있다. 이는, SLC가 PE에 대한 PE 제공자를 SPC보다 더 쉽게 인증할 수 있을 때 및 SPC가 SLC와 별개이고 PE 제공자가 신뢰적인지 여부를 초기에 인지하지 않지만 PPAD를 PE에 송신할지 여부를 판단하기 위해 이를 알 필요가 있을 때, 효율적일 수 있다. 만약 SPC가 대신에 PE 제공자 인증 자체를 수행하면, SPC는 PE가 신뢰되는지 여부를 바로 알 수 있다.
[0093] 일부 실시예들에 따라, 위에서 설명된 방법 A는 SLP에 의해 SET에 대한 PE 제공자를 인증하기 위해서 사용될 수 있고, PE 인증 요청 IE(예컨대, SLP로부터 SET로) 및 그에 이은 PE 인증 응답 IE(예컨대, SET로부터 SLP로)를 포함하는 새로운 정보 엘리먼트(IE)들을 사용하는 SUPL 기반 솔루션을 포함할 수 있다. PE 인증 요청 IE는 SLP로 하여금 SET에 대한 PE 제공자를 인증할 수 있게 하기 위해 SET에 대한 PE 제공자 ID 및 데이터를 요청하기 위해서 SLP에 의해 SET로(또는 SLP에 의해 PE로) 송신될 수 있다. PE 인증 응답 IE는 PE 인증 요청 IE를 수신하는 것에 응답하여 SET에 의해서(또는 PE에 의해서) SLP에 송신될 수 있고, SLP로 하여금 SET에 대한 PE 제공자 ID를 인증할 수 있게 하기 위해 SET에 대한 PE 제공자 ID 및 데이터를 전달할 수 있다. PE 인증 요청 IE는 SUPL INIT, SUPL RESPONSE 및 SUPL TRIGGERED RESPONSE 메시지들 내의 선택적인 새로운 IE를 사용하여 구현될 수 있고, 다음과 같은 데이터 중 임의의 데이터 또는 모든 데이터를 SET에 전달할 수 있다: (i) SLP 제공자 ID(예컨대, 옥텟 스트링); (ⅱ) SLP FQDN(Fully Qualified Domain Name); (ⅲ) PE로 하여금 (i)에서의 SLP 제공자 ID를 인증할 수 있게 하는 PE 인증 요청 IE의 나머지에 대한 SLP 컴퓨팅 디지털 시그니처; (ⅳ) (ⅲ)에서 포함된 임의의 디지털 시그니처를 검증하기 위해 요구되는 키를 명확히 제공하지 않지만 (예컨대, 이름을 통해) 식별할 수 있는 공개 키 ID(예컨대, 옥텟 스트링); (ⅴ) SLP가 PE 제공자 ID의 인증을 요청하고 있을 때 포함될 수 있는 랜덤 값(RV1)(예컨대, 옥텟 스트링); (ⅵ) PE 디지털 시그니처가 (ⅲ)에서 포함될 때 포함될 수 있고, 디지털 시그니처가 고유하고 재사용될 수 없음을 보장할 수 있는 현재 날짜 및 시간; 및 (ⅶ) 예컨대 PE에 의한 PPAD 보유에 대한 시간 제한을 전달할 수 있는 LS 제공자 독점 데이터(예컨대, 옥텟 스트링). PE 인증 요청 IE는 메시지 흐름(500)에서 단계 C에 대해 나중에 설명된 바와 같이 SUPL INIT 메시지에 포함될 수 있거나, 메시지 흐름(600)에서 단계 D에 대해 나중에 설명된 바와 같이 SUPL RESPONSE 메시지에 포함될 수 있다.
[0094] 실시예에 따라, PE 인증 응답 IE는 SUPL INIT 메시지의 선택적인 새로운 IE를 포함할 수 있다. 이러한 IE는, PE 제공자 및 SLP 제공자(예컨대, PE 인증 요청 IE를 사용하여 SLP에 의해서 PE에 제공되거나 어쩌면 PE에 의해서 인증됨)가 비즈니스 관계를 갖는 경우 및 어쩌면 PE가 RV1 파라미터를 전달하는 SLP로부터 PE 인증 요청 IE를 수신하였을 때, PE에 의해서 포함될 수 있다. PE 인증 응답 IE는 다음들 중 임의의 것 또는 모두를 PE로부터 SLP로 전달할 수 있다: (ⅰ) PE 제공자 ID(예컨대, 옥텟 스트링); (ⅱ) (ⅳ)에서 PE 디지털 시그니처에 대한 PE 인증 키를 명백히 제공하지 않지만 (예컨대, 이름을 사용하여) 식별할 수 있는 키 ID(예컨대, 옥텟 스트링); (ⅲ) 랜덤 값(RV2)(예컨대, 옥텟 스트링); (ⅳ) PE 인증 응답 IE의 나머지 또는 RV1 및/또는 RV2의 값들에 대해 PE에 의해서 컴퓨팅되는 PE 디지털 시그니처; (ⅴ) (ⅳ)에서의 임의의 디지털 시그니처가 고유하고 재사용될 수 없음을 보장하는 것을 도울 수 있는 현재 날짜 및 시간; 및 (ⅵ) 예컨대 SET WiFi MAC 어드레스 및/또는 다른 SET 어드레스를 전달하기 위해 사용될 수 있는 PE 제공자 독점 데이터(예컨대, 옥텟 스트링). PE 인증 응답 IE는 메시지 흐름(500)에서 단계 E 및 메시지 흐름(600)에서 단계 E에 대해 나중에 설명되는 바와 같이 SUPL POS INIT 메시지에 포함될 수 있다.
도 5는 구현에 따라 네트워크 개시 SUPL 세션에 대해 SET(SUPL Enabled Terminal)에 대한 PE 제공자의 인증을 위한 예시적인 메시지 흐름(500)을 예시하는 도면이다. 메시지 흐름(500)은 앞서 설명된 PE 인증 요청 IE 및 PE 인증 응답 IE를 사용하는 본원에 설명된 PE 제공자 인증을 위한 방법 A를 이용할 수 있다. 메시지 흐름(500)은 도 5의 SUPL 에이전트(502)와 같은 외부 클라이언트로 하여금 도 5에서의 목표 SET(506)와 같은 모바일 스테이션(104)의 현재 로케이션 및 선택적으로 속도를 획득할 수 있게 하기 위해서, SUPL ULP 표준에 정의된 바와 동일한 메시지 흐름일 수 있다. SUPL 에이전트(502)는 OMA MLP SLIR(Standard Location Immediate Request) 메시지를 사용하여 단계 A에서 목표 SET(506)의 로케이션(선택적으로 속도)에 대한 요청을 Discovered SLP 또는 Home SLP(D/H-SLP로서 본원에서 지칭됨)(504)에 송신할 수 있다. 이어서, D/H-SLP(504)는 SET(506)와의 SUPL 세션을 유도하고, SUPL 세션을 사용하여 SET 로케이션 및 선택적으로 속도를 획득하기 위해 정상적으로 사용될 수 있는 단계들일 수 있는 단계들 B 내지 C에서 SET(506)의 로케이션 및 선택적으로 SET(506)의 속도를 획득할 수 있다. SET(506)의 PE가 PPAD를 수신하도록 신뢰될 수 있는지 여부를 검증하기 위해서(예컨대, SET(506)에 대한 PE의 제공자가 또한 SET(506)에 대한 제공자라면, D/H-SLP(504)의 제공자가 SET(506)의 PE의 제공자와의 또는 어쩌면 SET(506)의 제공자와의 비즈니스 관계를 갖는지 여부를 검증하기 위해서), D/H-SLP(504)는 단계 C에서 SET(506)로 송신되는 SUPL INIT 메시지에 위에서 설명된 PE 인증 요청 IE를 포함시킬 수 있다. 이어서, SET(506)(또는 SET(506)의 PE)는 단계 E에서 D/H-SLP(504)에 송신된 SUPL POS INIT 메시지에 위에서 설명된 PE 인증 응답 IE를 포함시킬 수 있다. 단계 E에서 PE 인증 응답 IE의 포함은 D/H-SLP(504)로 하여금 SET(506)에 대한 PE 제공자 ID를 획득하여 인증하도록 허용할 수 있다. 만약 SET(506)에 대한 PE 제공자가 D/H-SLP(504)에 의해서 신뢰되는 것으로서 간주된다면, D/H-SLP(504)는 단계 F의 일부로서 송신되는 하나 초과의 SUPL POS 메시지들을 통해 PPAD를 SET(506)에 송신할 수 있다. 예컨대, PPAD는 특정 기지국들 및/또는 WiFi AP들에 대한 로케이션 좌표들, 전송 특징들 및/또는 R/F 히트맵들을 포함할 수 있다. PPAD는 단계 F 동안에 D/H-SLP(504)에 의해서 송신된 SUPL POS 메시지들 내에 포함되는 포지셔닝 프로토콜 메시지들(예컨대, RRLP, RRC, LPP, LPPe, IS-801에 대해)에 포함될 수 있다. PPAD는 단지 D/H-SLP(504)가 SET(506)에 대한 PE 제공자 ID를 획득하여 인증하고 또한 PE 제공자가 신뢰된다고 검증할 수 있을 때 SET(506)에 송신될 수 있고, 그 밖에는 송신될 수 없다. PPAD는 단계 E에서 송신된 SUPL POS INIT 메시지를 통해 또는 단계 F 동안 SET(506)에 의해 송신된 SUPL POS 메시지를 통해 SET(506)에 의해 요청되었을 수 있다(예컨대, 단계 E에서 송신된 SUPL POS INIT 메시지에 또는 단계 F 동안에 송신된 SUPL POS 메시지에 포함된 RRLP, RRC, LPP, LPPe 또는 IS-801에 대한 포지셔닝 프로토콜 메시지를 사용하여 요청될 수 있음). PPAD는 SET(506)(또는 SET(506)의 PE)로 하여금 단계 F 동안에 정확한 로케이션 측정들 및/또는 로케이션 추정을 획득하게 할 수 있고, 이는 단계 H에서 SUPL 에이전트(502)에 리턴되는 향상된 로케이션 추정 및 선택적으로 향상된 속도 추정을 유도할 수 있다. 대안적으로 또는 추가적으로, D/H-SLP(504)는, SET(506)에 대한 PE 제공자가 획득되었고, 인증되었고, 신뢰되는 것으로 발견되었다는 것을 기록할 수 있고, D/H-SLP(504)와 SET(506) 간의 다른 SUPL 세션에 대해 나중 시간에 또는 나중 시간들에 PPAD를 SET(506)에 송신하기 위해서 이러한 기록을 사용할 수 있다. 다른 실시예에서는, 일단 D/H-SLP(504)가 SET(506)에 대한 PE 제공자가 신뢰된다고 검증하면, D/H-SLP(504)는 SET(506)의 PE에 브로드캐스트 암호해독 키들과 같은 정보를 제공할 수 있음으로써, SET(506)의 PE로 하여금 도 2에서 단계 2b와 연관하여 앞서 설명된 바와 같이 특정 AP들로부터 브로드캐스트를 통해 PPAD를 수신할 수 있게 한다. 추가 실시예에서, D/H-SLP(504)는 도 2에서 단계들 2c-1 및 2c-2와 연관하여 설명된 바와 같이 PPAD를 SET(506)에 송신하도록 하나 이상의 AP들을 허가하기 위해서 SET(506)에 대한 MAC 어드레스 또는 다른 신원을 그러한 AP들에 제공할 수 있다. 실시예에서, 메시지 흐름(500)은 단계 1 및 선택적으로 도 2의 단계 2a에 상응할 수 있다.
[0096] 도 6은 구현에 따라 SET 개시 SUPL 세션에 대해 SET에 대한 PE 제공자의 인증을 위한 예시적인 메시지 흐름(600)을 예시하는 도면이다. 메시지 흐름(600)은 앞서 설명된 PE 인증 요청 IE 및 PE 인증 응답 ID를 사용하여 본원에서 앞서 설명된 PE 제공자 인증을 위해 방법 A를 이용할 수 있다. 메시지 흐름(600)은 SUPL에서 사용되는 동일한 메시지 흐름일 수 있어서, 모바일 스테이션(104)의 애플리케이션 또는 모바일 스테이션(104)의 사용자로 하여금 모바일 스테이션(104)의 현재 로케이션 및 선택적으로 속도를 획득할 수 있게 한다. 애플리케이션 또는 사용자는 SUPL 에이전트에 상응할 수 있고, 모바일 스테이션(104)은 메시지 흐름(600)에서 SET(604)에 상응할 수 있다. SET(604) 또는 SET(604)의 PE는 단계 A에서 SET(604)에 대한 Discovered SLP 또는 Home SLP(D/H-SLP)(602)로의 안전한 TCP/IP 데이터 연결을 초기에 설정할 수 있고, 이어서 단계 B에서 SUPL START 메시지를 D/H-SLP(602)에 송신함으로써 SUPL 세션을 시작할 수 있다. SUPL 세션은 SET(604) 또는 SET(604)의 PE로 하여금 현재 시간에 및/또는 나중 시간에 SET(604)의 로케이션 및 선택적으로 속도를 획득할 수 있게 하기 위해서 SET 로케이션에 대한 및/또는 보조 데이터에 대한 SET 개시 요청을 지원하도록 SUPL ULP 표준에 의해 정의된 바와 같은 단계들 C 내지 G를 통해 계속될 수 있다. SET(604)의 PE가 PPAD를 수신하도록 신뢰될 수 있는지 여부를 검증하기 위해서(예컨대, SET(604)에 대한 PE의 제공자가 또한 SET(604)에 대한 제공자라면, D/H-SLP(602)의 제공자가 SET(604)의 PE의 제공자와의 또는 어쩌면 SET(604)의 제공자와의 비즈니스 관계를 갖는지 여부를 검증하기 위해서), D/H-SLP(602)는 단계 D에서 SET(604)로 송신되는 SUPL RESPONSE 메시지에 위에서 설명된 PE 인증 요청 IE를 포함시킬 수 있다. 이어서, SET(604) 또는 SET(604)의 PE) 단계 E에서 D/H-SLP(602)에 송신된 SUPL POS INIT 메시지에 위에서 설명된 PE 인증 응답 IE를 포함시킬 수 있다. 단계 E에서 PE 인증 응답 IE의 포함은 D/H-SLP(602)로 하여금 SET(604)에 대한 PE 제공자 ID를 획득하여 인증하도록 허용할 수 있다. 만약 SET(604)에 대한 PE 제공자가 D/H-SLP(602)에 의해서 신뢰되는 것으로서 간주된다면, D/H-SLP(602)는 단계 F의 일부로서 송신되는 하나 초과의 SUPL POS 메시지들을 통해 PPAD를 SET(604)에 송신할 수 있다. 예컨대, PPAD는 특정 기지국들 및/또는 WiFi AP들에 대한 로케이션 좌표들, 전송 특징들 및/또는 R/F 히트맵들을 포함할 수 있다. PPAD는 단계 F 동안에 D/H-SLP(602)에 의해서 송신된 SUPL POS 메시지들 내에 포함되는 포지셔닝 프로토콜 메시지들(예컨대, RRLP, RRC, LPP, LPPe, IS-801에 대해)에 포함될 수 있다. PPAD는 단지 D/H-SLP(602)가 SET(604)에 대한 PE 제공자 ID를 획득하여 인증하고 또한 PE 제공자가 신뢰된다고 검증할 수 있을 때 SET(604)에 송신될 수 있고, 그 밖에는 송신될 수 없다. PPAD는 단계 E에서 송신된 SUPL POS INIT 메시지를 통해 또는 단계 F 동안 SET(604)에 의해 송신된 SUPL POS 메시지를 통해 SET(604)에 의해 요청되었을 수 있다(예컨대, 단계 E에서 송신된 SUPL POS INIT 메시지에 또는 단계 F 동안에 송신된 SUPL POS 메시지에 포함된 RRLP, RRC, LPP, LPPe 또는 IS-801에 대한 포지셔닝 프로토콜 메시지를 사용하여 요청될 수 있음). PPAD는 SET(604)로 하여금 단계 F 동안에 정확한 로케이션 관련 측정들 및/또는 정확한 로케이션 추정을 획득하게 할 수 있고, 이는 SUPL 세션이 단계 G에서 종료된 이후에 SUPL 에이전트(예컨대, SET(604)의 애플리케이션 또는 SET(604)의 사용자)에게 리턴되는 향상된 로케이션 추정 및 선택적으로 향상된 속도 추정을 초래할 수 있다. 대안적으로 또는 추가적으로, D/H-SLP(602)는, SET(604)에 대한 PE 제공자가 획득되었고, 인증되었고, 신뢰되는 것으로 발견되었다는 것을 기록할 수 있고, D/H-SLP(602)와 SET(604) 간의 다른 SUPL 세션에 대해 나중 시간에 또는 나중 시간들에 PPAD를 SET(604)에 송신하기 위해서 이러한 기록을 사용할 수 있다. 다른 실시예에서는, 일단 D/H-SLP(602)가 SET(604)에 대한 PE 제공자가 신뢰된다고 검증하면, D/H-SLP(602)는 SET(604)의 PE에 브로드캐스트 암호해독 키들과 같은 정보를 제공할 수 있음으로써, SET(604)의 PE로 하여금 도 2에서 단계 2b와 연관하여 앞서 설명된 바와 같이 특정 AP들로부터 브로드캐스트를 통해 PPAD를 수신할 수 있게 한다. 추가 실시예에서, D/H-SLP(602)는 도 2에서 단계들 2c-1 및 2c-2와 연관하여 설명된 바와 같이 PPAD를 SET(604)에 송신하도록 하나 이상의 AP들을 허가하기 위해서 SET(604)에 대한 MAC 어드레스 또는 다른 어드레스를 그러한 AP들에 제공할 수 있다. 실시예에서, 메시지 흐름(600)은 단계 1 및 선택적으로 도 2의 단계 2a에 상응할 수 있다.
[0097] 따라서, 특정의 예시적인 실시예들에서, LS 제공자 및 PE 제공자 식별 및 인증은 특정 쌍들의 LS들 및 PE들 간에 신뢰되는 서비스들(예컨대, PE로의 LS에 의한 AP 로케이션들의 전달 및 PE에 의한 AP 로케이션들의 후속적인 안전한 보유)을 지원하기 위해 사용될 수 있다. 메시지 흐름들(500 및 600)에 예시된 바와 같이, PE 제공자 식별 및 인증에 대한 지원은 두 네트워크(SLP) 개시 SUPL 세션들 및 SET 개시 세션들에 대한 SUPL을 위해 가능해질 수도 있다. 이는 AP 로케이션들과 같은 PPAD로 하여금 SLP에 의해, 브로드캐스트를 통해 또는 AP들 포인트-투-포인트에 의해 포인트-투-포인트 통신을 사용하여 SUPL SET들 내에 상주하는 PE들에 SUPL SLP에 의해서 안전하게 배포될 수 있게 할 수 있다.
[0098] 도 7 내지 도 22는 SET의 일부인 PE의 제공자의 SLP에 의한 인증을 가능하게 하기 위한 앞서 설명된 예시적인 방법 A의 특정 예시적인 구현을 제공하는 메시지 흐름도들을 예시하는 도면들이다. 새로운 파라미터들은, 특정 SUPL ULP(User Location Protocol) 및 ILP(Internal Location Protocol) 메시지들에 포함되고 또한 방법 A에 대해 앞서 설명되고 도 5 및 도 6에 예시된 PE 인증 요청 IE에 상응할 수 있는 "PE Auth Req" IE를 포함할 수 있다. 새로운 파라미터들은 또한 특정 SUPL ULP 및 ILP 메시지들에 포함되고 또한 방법 A에 대해 앞서 설명되고 도 5 및 도 6에 예시된 PE 인증 응답 IE에 상응할 수 있는 "PE Auth Resp" IE를 포함할 수 있다. 새로운 파라미터들은 추가로 SET의 PE의 제공자가 신뢰된다는 것을 SUPL SLC에 의해서 SUPL SPC에 표시하기 위해 특정 SUPL ILP 메시지에서 사용될 수 있는 "PE Trusted Flag"를 포함할 수 있다(예컨대, 그로 인해서 SPC로 하여금 PPAD를 신뢰되는 PE에 송신하게 할 수 있음). 이러한 예시적인 메시지 흐름들의 변경들이 가능할 수 있다(예컨대, 상이한 SUPL ILP 파라미터들을 가짐). 예시적인 메시지 흐름들은, 이러한 예시적인 파라미터들이 SLP와 SET 간의 SUPL ULP(User Plane Location Protocol) 메시지들을 통해 그리고 SLC와 SPC 간의 SUPL ILP(Internal Location Protocol) 메시지들을 통해 전달될 수 있는 방법을 예시한다. 메시지 흐름들은 OMA에 의해 정의된 SUPL 버전 2.0 또는 SUPL 버전 2.1의 확장일 수 있고, (i) SLP에 의한 SET에 대한 PE 제공자의 인증 및 (ii) 민감한 AD(이를테면 AP 로케이션들)가 신뢰되는 방식으로 PE에 제공될 수 있는지 여부를 SPC로 하여금 결정할 수 있게 하기 위해 SLC로부터 SPC로 인증 결과(예컨대, SET에 대한 PE 제공자가 신뢰되거나 혹은 신뢰되지 않는다는 것)의 전달에 대한 지원을 예시할 수 있다. 다음의 섹션은 각각의 도면에 대해 예시된 SUPL 세션의 타입을 식별하고, 여기서 "SI"는 "SET 개시"를 나타내고, "NI"는 "네트워크 개시"를 나타낸다.
[0099] 도 7은 구현에 따라, SUPL 2.1 NI Proxy Non-Roaming 세션에 대한 예시적인 메시지 흐름(700)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(702), H-SLP(704)(예컨대, H-SCL(706) 및 H-SPC(708)를 포함할 수 있음), 및 목표 SET(710)가 도시된다. 본 예에서는, PE Auth Req IE가 이벤트 E에서 H-SLP(704)에 의해 SET(710)에 송신될 수 있고, PE Auth Resp IE가 이벤트 G에서 SET(710)에 의해 H-SLP(704)에 리턴될 수 있으며, PE trust flag IE가 이벤트 H에서 H-SLC(706)에 의해 H-SPC(708)에 송신될 수 있다. 메시지 흐름(700)에 대해 그리고 도 9, 도 11, 도 13, 도 15, 도 17, 도 19 및 도 21에 도시된 메시지 흐름들에 대해 도시되고 설명된 H-SLP(Home SLP), H-SLC(Home SLC) 및 H-SPC(Home SPC)는, PE Auth Req, PE Auth Resp 및 PE trust flag IE들의 사용을 포함하는 각 메시지 흐름의 다른 양상들을 변경하지 않고도, D-SLP(Discovered SLP), D-SCL(Discovered SLC) 및 D-SPC(Discovered SPC)에 의해서 각각 대체될 수 있다.
[00100] 도 8은 구현에 따라, SUPL 2.1 NI Proxy Roaming 세션에 대한 예시적인 메시지 흐름(800)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(802), R-SLC(Requesting SLC)(804), V-SLP(Visited SLP)(806)(예컨대, V-SLC(Visited SLC)(808) 및 V-SPC(Visited SLC)(810)를 포함할 수 있음), H-SLC(Home SLC)(812), 및 목표 SET(814)가 도시된다. 본 예에서는, V-SLC(808)는 단계 H에서 PE Auth Req IE를 H-SLC(812)에 송신함으로써 SET(814)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLC(812)는 단계 I에서 PE Auth Req IE를 SET(814)에 포워딩할 수 있다. SET(814)는 단계 K에서 PE Auth Resp IE를 H-SLC(812)에 리턴할 수 있고, H-SLC(812)는 단계 L에서 PE Auth Resp IE를 V-SLC(808)에 포워딩할 수 있다. 이어서, V-SLC(808)는 단계 L에서 수신된 PE Auth Resp IE의 정보를 사용하여 SET(814)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(814)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 단계 M에서 V-SPC(810)에 송신할 수 있다. 만약 단계 M에서 PE가 신뢰되는 것으로서 표시된다면, 단계 P에서 V-SPC(810)는 PPAD(예컨대, AP 로케이션들)를 SET(814)에 제공할 수 있다.
[00101] 도 9는 구현에 따라, SUPL 2.1 NI Non-Proxy Non-Roaming 세션에 대한 예시적인 메시지 흐름(900)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(902), H-SLP(904)(예컨대, H-SLC(906) 및 H-SPC(Home SPC)(908)를 포함할 수 있음), 및 목표 SET(910)가 도시된다. 본 예에서는, 단계 E에서 PE Auth Req IE가 H-SLC(906)에 의해서 SET(910)에 송신될 수 있고, 이벤트 G에서 PE Auth Resp IE가 SET(910)에 의해서 H-SLC(906)에 리턴될 수 있으며, 이벤트 H에서 PE trust flag IE가 H-SLC(906)에 의해서 H-SPC(908)에 송신될 수 있는데, PE trust flag IE는 예컨대 단계 M에서 SET(910)에 대한 PE 제공자가 신뢰되고 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있다.
[00102] 도 10은 구현에 따라, SUPL 2.1 NI Non-Proxy Roaming 세션에 대한 예시적인 메시지 흐름(1000)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(1002), R-SLC(1004), H-SLC(1006), V-SLP(1008)(예컨대, V-SLC(1010) 및 V-SPC(1012)를 포함할 수 있음), 및 목표 SET(1014)가 도시된다. 본 예에서는, 단계 I에서 V-SLC(1010)는 PE Auth Req IE를 H-SLC(1006)에 송신함으로써 SET(1014)에 대한 PE 제공자를 획득하여 인증할 수 있다. 단계 I에서 H-SLC(1006)는 PE Auth Req IE를 SET(1014)에 포워딩할 수 있다. 단계 O에서 SET(1014)는 PE Auth Resp IE를 V-SPC(1012)에 리턴할 수 있고, 단계 P에서 V-SPC(1012)는 PE Auth Resp IE를 V-SLC(1010)에 포워딩할 수 있다. 이어서, V-SLC(1010)는 단계 P에서 수신된 PE Auth Resp IE의 정보를 사용하여 SET(1014)에 대한 PE 제공자를 인증할 수 있고, 이어서 단계 Q에서 SET(1014)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(1012)에 송신할 수 있다. 만약 단계 Q에서 PE가 신뢰되는 것으로서 표시된다면, 단계 R에서 V-SPC(1012)는 PPAD(예컨대, AP 로케이션들)를 SET(1014)에 제공할 수 있다.
[00103] 도 11은 구현에 따라, SUPL 2.1 SI Proxy Non-Roaming 세션에 대한 예시적인 메시지 흐름(1100)을 예시하는 도면이다. 여기서, 예컨대, H-SLP(1102)(예컨대, H-SLC(1104) 및 H-SPC(1106)를 포함할 수 있음) 및 목표 SET(1108)가 예시된다. 본 예에서는, 단계 F에서 PE Auth Req IE가 H-SLC(1104)에 의해서 SET(1108)에 송신될 수 있고, H-SLC(1104)로 하여금 SET(1108)에 대한 PE 제공자를 인증할 수 있게 하는 PE Auth Resp IE가 이벤트 G에서 SET(1108)에 의해 H-SLC(1104)에 리턴될 수 있다. 이어서, H-SLC(1104)는 SET(1108)에 대한 PE 제공자가 예컨대 단계 K에서 신뢰되고 H-SPC(1106)로부터 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있는 PE trust flag IE를 H-SPC(1106)에 단계 H에서 송신할 수 있다.
[00104] 도 12는 구현에 따라, SUPL 2.1 SI Proxy Roaming 세션에 대한 예시적인 메시지 흐름(1200)을 예시하는 도면이다. 여기서, 예컨대, H-SLP(1202)(예컨대, V-SLC(1204) 및 V-SPC(1206)를 포함할 수 있음), H-SLC(1208) 및 목표 SET(1208)가 예시된다. 본 예에서, V-SLC(1024)는 단계 G에서 PE Auth Req IE를 H-SLC(1208)에 송신함으로써 SET(1210)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLC(1208)는 단계 H에서 PE Auth Req IE를 SET(1210)에 포워딩할 수 있다. 단계 I에서 SET(1210)는 PE Auth Resp IE를 H-SLC(1208)에 리턴할 수 있고, 단계 J에서 H-SLC(1208)는 PE Auth Resp IE를 V-SLC(1204)에 포워딩할 수 있다. 이어서, V-SLC(1204)는 단계 J에서 수신되는 PE Auth Resp IE의 정보를 사용하여 SET(1210)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(1210)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(1206)에 단계 K에서 송신할 수 있다. 만약 단계 K에서 PE가 신뢰되는 것으로서 표시된다면, 단계 N에서 V-SPC(1206)는 PPAD(예컨대, AP 로케이션들)를 SET(1210)에 제공할 수 있다.
[00105] 도 13은 구현에 따라, SUPL 2.1 SI Non-Proxy Non-Roaming 세션에 대한 예시적인 메시지 흐름(1300)을 예시하는 도면이다. 여기서, 예컨대, H-SLP(1302)(예컨대, H-SLC(1304) 및 H-SPC(1306)를 포함할 수 있음) 및 목표 SET(1308)가 예시된다. 본 예에서는, 단계 F에서 PE Auth Req IE가 H-SLC(1304)에 의해서 SET(1308)에 송신될 수 있고, 이벤트 G에서 PE Auth Resp IE가 SET(1308)에 의해 H-SPC(1306)에 리턴될 수 있다. H-SPC(1306)는 H-SLC(1304)로 하여금 SET(1308)에 대한 PE 제공자를 인증하게 할 수 있는 PE Auth Resp IE를 H-SLC(1304)에 단계 H에서 포워딩할 수 있다. 이어서, H-SLC(1304)는 SET(1108)에 대한 PE 제공자가 예컨대 단계 J에서 신뢰되고 H-SPC(1306)로부터 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있는 PE trust flag IE를 H-SPC(1306)에 단계 I에서 송신할 수 있다.
[00106] 도 14는 구현에 따라, SUPL 2.1 SI Non-Proxy Roaming 세션에 대한 예시적인 메시지 흐름(1400)을 예시하는 도면이다. 여기서, 예컨대, H-SLC(1402), V-SLP(1404)(예컨대, V-SLC(1406) 및 V-SPC(1408)를 포함할 수 있음), 및 목표 SET(1410)가 예시된다. 본 예에서, V-SLC(1406)는 단계 G에서 PE Auth Req IE를 H-SLC(1402)에 송신함으로써 SET(1410)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLC(1402)는 단계 J에서 PE Auth Req IE를 SET(1410)에 포워딩할 수 있다. 단계 K에서 SET(1410)는 PE Auth Resp IE를 V-SPC(1408)에 리턴할 수 있고, 단계 L에서 V-SPC(1408)는 PE Auth Resp IE를 V-SLC(1406)에 포워딩할 수 있다. 이어서, V-SLC(1406)는 단계 L에서 수신되는 PE Auth Resp IE의 정보를 사용하여 SET(1410)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(1410)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(1408)에 단계 M에서 송신할 수 있다. 만약 단계 M에서 PE가 신뢰되는 것으로서 표시된다면, 단계 N에서 V-SPC(1408)는 PPAD(예컨대, AP 로케이션들)를 SET(1410)에 제공할 수 있다.
[00107] 도 15는 구현에 따라, SUPL 2.1 NI Proxy Non-Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(1500)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(1502), H-SLP(1504)(예컨대, H-SLC(1506) 및 H-SPC(1508)를 포함할 수 있음) 및 목표 SET(1510)가 예시된다. 본 예에서는, 단계 H에서 PE Auth Req IE가 H-SLC(1506)에 의해서 SET(1510)에 송신될 수 있고, H-SLC(1506)로 하여금 SET(1510)에 대한 PE 제공자를 인증할 수 있게 하는 PE Auth Resp IE가 SET(1510)에 의해 H-SLC(1506)에 단계 J에서 리턴될 수 있다. 이어서, H-SLC(1506)는 SET(1510)에 대한 PE 제공자가 예컨대 단계 N에서 신뢰되고 H-SPC(1508)로부터 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있는 PE trust flag IE를 H-SPC(1508)에 단계 K에서 송신할 수 있다.
[00108] 도 16은 구현에 따라, SUPL 2.1 SI Proxy Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(1600)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(1602), V-SLP(1604)(예컨대, V-SLC(1606) 및 V-SPC(1608)를 포함할 수 있음), H-SLP(1610), 및 목표 SET(1612)가 예시된다. 본 예에서, V-SLC(1606)는 단계 I에서 PE Auth Req IE를 H-SLP(1610)에 송신함으로써 SET(1612)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLP(1610)는 단계 J에서 PE Auth Req IE를 SET(1612)에 포워딩할 수 있다. 단계 L에서 SET(1612)는 PE Auth Resp IE를 H-SLP(1610)에 리턴할 수 있고, 단계 M에서 H-SLP(1610)는 PE Auth Resp IE를 V-SLC(1606)에 포워딩할 수 있다. 이어서, V-SLC(1606)는 단계 M에서 수신되는 PE Auth Resp IE의 정보를 사용하여 SET(1612)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(1612)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(1608)에 단계 N에서 송신할 수 있다. 만약 단계 N에서 PE가 신뢰되는 것으로서 표시된다면, 단계 Q에서 V-SPC(1608)는 PPAD(예컨대, AP 로케이션들)를 SET(1612)에 제공할 수 있다.
[00109] 도 17은 구현에 따라, SUPL 2.1 NI Non-Proxy Non-Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(1700)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(1702), H-SLP(1704)(예컨대, H-SLC(1706) 및 H-SPC(1708)를 포함할 수 있음) 및 목표 SET(1710)가 예시된다. 본 예에서는, 단계 H에서 PE Auth Req IE가 H-SLC(1706)에 의해서 SET(1710)에 송신될 수 있고, PE Auth Resp IE가 SET(1710)에 의해 H-SPC(1708)에 단계 J에서 리턴될 수 있다. 이어서, H-SPC(1708)는 H-SLC(1706)로 하여금 SET(1710)에 대한 PE 제공자를 인증할 수 있게 하는 PE Auth Resp IE를 H-SLC(1706)에 단계 K에서 포워딩할 수 있다. 이어서, H-SLC(1706)는 SET(1710)에 대한 PE 제공자가 예컨대 단계 N에서 신뢰되고 H-SPC(1708)로부터 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있는 PE trust flag IE를 H-SPC(1708)에 단계 L에서 송신할 수 있다.
[00110] 도 18은 구현에 따라, SUPL 2.1 NI Non-Proxy Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(1800)을 예시하는 도면이다. 여기서, 예컨대, SUPL 에이전트(1802), H-SLC(1804), V-SLP(1806)(예컨대, V-SLC(1808) 및 V-SPC(1810)를 포함할 수 있음), 및 목표 SET(1812)가 예시된다. 본 예에서, V-SLC(1808)는 단계 I에서 PE Auth Req IE를 H-SLC(1804)에 송신함으로써 SET(1812)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLC(1804)는 단계 J에서 PE Auth Req IE를 SET(1812)에 포워딩할 수 있다. 단계 L에서 SET(1812)는 PE Auth Resp IE를 V-SPC(1810)에 리턴할 수 있고, 단계 M에서 V-SPC(1810)는 PE Auth Resp IE를 V-SPC(1810)에 포워딩할 수 있다. 이어서, V-SLC(1808)는 단계 M에서 수신되는 PE Auth Resp IE의 정보를 사용하여 SET(1812)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(1812)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(1810)에 단계 N에서 송신할 수 있다. 만약 단계 N에서 PE가 신뢰되는 것으로서 표시된다면, 단계 Q에서 V-SPC(1810)는 PPAD(예컨대, AP 로케이션들)를 SET(1812)에 제공할 수 있다.
[00111] 도 19는 구현에 따라, SUPL 2.1 SI Proxy Non-Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(1900)을 예시하는 도면이다. 여기서, 예컨대, H-SLP(1902)(예컨대, H-SLC(1904) 및 H-SPC(1906)를 포함할 수 있음) 및 목표 SET(1908)가 예시된다. 본 예에서는, 단계 F에서 PE Auth Req IE가 H-SLC(1904)에 의해서 SET(1908)에 송신될 수 있고, H-SLC(1904)로 하여금 SET(1908)에 대한 PE 제공자를 인증할 수 있게 하는 PE Auth Resp IE가 SET(1908)에 의해 H-SLC(1904)에 단계 G에서 리턴될 수 있다. 이어서, H-SLC(1904)는 SET(1908)에 대한 PE 제공자가 예컨대 단계 K 및/또는 단계 R에서 신뢰되고 H-SPC(1906)로부터 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있는 PE trust flag IE를 H-SPC(1906)에 단계 H에서 송신할 수 있다.
[00112] 도 20은 구현에 따라, SUPL 2.1 SI Proxy Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(2000)을 예시하는 도면이다. 여기서, 예컨대, V-SLP(2002)(예컨대, V-SLC(2004) 및 V-SPC(2006)를 포함할 수 있음), H-SLP(2008), 및 목표 SET(2010)가 예시된다. 본 예에서, V-SLC(2004)는 단계 G에서 PE Auth Req IE를 H-SLP(2008)에 송신함으로써 SET(2010)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLP(2008)는 단계 H에서 PE Auth Req IE를 SET(2010)에 포워딩할 수 있다. 단계 I에서 SET(2010)는 PE Auth Resp IE를 H-SLP(2008)에 리턴할 수 있고, 단계 J에서 H-SLP(2008)는 PE Auth Resp IE를 V-SLC(2004)에 포워딩할 수 있다. 이어서, V-SLC(2004)는 단계 J에서 수신되는 PE Auth Resp IE의 정보를 사용하여 SET(2010)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(2010)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(2006)에 단계 K에서 송신할 수 있다. 만약 단계 K에서 PE가 신뢰되는 것으로서 표시된다면, 단계 N 및/또는 단계 W에서 V-SPC(2006)는 PPAD(예컨대, AP 로케이션들)를 SET(2010)에 제공할 수 있다.
[00113] 도 21은 구현에 따라, SUPL 2.1 SI Non-Proxy Non-Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(2100)을 예시하는 도면이다. 여기서, 예컨대, H-SLP(2102)(예컨대, H-SLC(2104) 및 H-SPC(2106)를 포함할 수 있음) 및 목표 SET(2108)가 예시된다. 본 예에서는, 단계 F에서 PE Auth Req IE가 H-SLC(2104)에 의해서 SET(2108)에 송신될 수 있고, 이벤트 G에서 PE Auth Resp IE가 SET(2108)에 의해 H-SPC(2106)에 리턴될 수 있다. H-SPC(2106)는 H-SLC(2104)로 하여금 SET(2108)에 대한 PE 제공자를 인증할 수 있게 하는 PE Auth Resp IE를 H-SLC(2104)에 단계 H에서 포워딩할 수 있다. 이어서, H-SLC(2104)는 SET(2108)에 대한 PE 제공자가 예컨대 단계 J 및/또는 단계 P에서 신뢰되고 H-SPC(2106)로부터 PPAD를 수신하도록 허가되는지 여부를 표시할 수 있는 PE trust flag IE를 H-SPC(2106)에 단계 I에서 송신할 수 있다.
[00114] 도 22는 구현에 따라, SUPL 2.1 SI Non-Proxy Roaming Periodic Triggered 세션에 대한 예시적인 메시지 흐름(2200)을 예시하는 도면이다. 여기서, 예컨대, H-SLC(2202), V-SLP(2204)(예컨대, V-SLC(2206) 및 V-SPC(2208)를 포함할 수 있음), 및 목표 SET(2210)가 예시된다. 본 예에서, V-SLC(2206)는 단계 G에서 PE Auth Req IE를 H-SLC(2202)에 송신함으로써 SET(2210)에 대한 PE 제공자 ID를 획득하여 인증할 수 있다. H-SLC(2202)는 단계 H에서 PE Auth Req IE를 SET(2210)에 포워딩할 수 있다. 단계 I에서 SET(2210)는 PE Auth Resp IE를 H-SPC(2208)에 리턴할 수 있고, 단계 J에서 H-SPC(2208)는 PE Auth Resp IE를 V-SLC(2206)에 포워딩할 수 있다. 이어서, V-SLC(2206)는 단계 J에서 수신되는 PE Auth Resp IE의 정보를 사용하여 SET(2210)에 대한 PE 제공자를 인증할 수 있고, 이어서 SET(2210)에 대한 PE가 신뢰되는 것으로서 간주되는지 여부를 표시하는 PE Trust IE를 V-SPC(2208)에 단계 K에서 송신할 수 있다. 만약 단계 K에서 PE가 신뢰되는 것으로서 표시된다면, 단계 L 및/또는 단계 R에서 V-SPC(2208)는 PPAD(예컨대, AP 로케이션들)를 SET(2210)에 제공할 수 있다.
[00115] 도 23은 예시적인 구현에 따라, 모바일 스테이션(예컨대, UE) 내에 제공되는 PE에서 PPAD(protected positioning assistance data)를 획득하기 위해 그 모바일 스테이션에서 또는 그 모바일 스테이션 내의 PE에서 구현될 수 있는 예시적인 프로세스(2300)를 예시하는 흐름도이다. 예시적인 블록(2302)에서는, 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 하나 이상의 메시지들이 로케이션 서버와 교환될 수 있다. 특정 경우들에서, 예시적인 블록(2304)에서는, 포지셔닝 엔진의 제공자가 인증될 수 있다.
[00116] 예시적인 블록(2306)에서는, 예시적인 블록(2304)에서 PE의 인증에 기초하여, PPAD가 (블록(2302)을 통한 인증에 이어서) 수신될 수 있다. 특정 구현들에서는, 블록(2308)에서, PPAD가 전송기 디바이스(예컨대, 이를테면 AP)의 로케이션을 표시할 수 있다. 특정 경우들에서는, 블록(2310)에서, PPAD가 (예컨대, SUPL 통신 세션을 통해) 로케이션 서버로부터 수신될 수 있다. 특정 경우들에서는, 블록(2312)에서, PPAD가 다른 디바이스, 예컨대 (비-이동적인) 전송기 디바이스로부터 수신될 수 있다. 일부 구현들에서는, 블록(2314)에서, 암호해독 키가 로케이션 서버로부터 획득되어, PPAD를 획득하기 위해 포착된 암호화된 브로드캐스트 신호에 적용될 수 있다.
[00117] 예시적인 블록(2316)에서는, 블록(2306)에서 획득된 PPAD가 포지셔닝 엔진에 제공되고 및/또는 그것에 의해 사용될 수 있다.
[00118] 도 24는 예시적인 구현에 따라, 모바일 스테이션 또는 모바일 스테이션 내에 제공되는 PE로 하여금 모바일 스테이션 내에 제공되는 PE에 의해 사용하기 위한 PPAD(protected positioning assistance data)를 획득할 수 있게 하기 위해서 컴퓨팅 디바이스(예컨대, 로케이션 서버)에서 구현될 수 있는 예시적인 프로세스(2400)를 예시하는 흐름도이다. 예시적인 블록(2402)에서는, 모바일 스테이션에 제공되는 포지셔닝 엔진이 모바일 스테이션(또는 PE)과 교환되는 하나 이상의 메시지들에 적어도 부분적으로 기초하여 인증될 수 있다. 특정 경우들에서, 블록(2404)에서는, PE의 제공자가 인증될 수 있다.
[00119] 예시적인 블록(2406)에서는, 예시적인 블록(2404)에서의 PE 제공자의 인증에 기초하여, 모바일 스테이션이 포지셔닝 엔진에 대한 PPAD를 획득할 수도 있다. 특정 구현들에서는, 블록(2408)에서, PPAD가 전송기 디바이스의 로케이션을 표시할 수 있다. 특정 경우들에서는, 블록(2410)에서, PPAD가 (예컨대, SUPL 통신 세션을 통해) 로케이션 서버에 의해서 모바일 스테이션으로 또는 PE로 전송될 수 있다. 일부 구현들에서는, 블록(2412)에서, 암호해독 키가 PPAD를 포함하는 암호화된 브로드캐스트 신호를 암호해독하는데 있어 사용하기 위해 모바일 스테이션에 제공될 수 있다. 특정 구현들에서는, 블록(2414)에서, PPAD가 하나 이상의 모바일 스테이션에 전송되는 암호화된 브로드캐스트 신호에서 사용하기 위해 로케이션 서버에 의해서 전송기 디바이스에 전송될 수 있다. 특정 구현들에서는, 블록(2416)에서, 특정 모바일 스테이션이 디바이스, 예컨대 (비-이동적인) 전송기 디바이스로부터 PPAD를 수신할 것임을 표시하는 메시지가 그 디바이스에 전송될 수 있다.
[00120] 도 25는 예시적인 구현에 따라, PPD(protected positioning data)를 PE로부터 로케이션 서버에 제공하기 위해 모바일 스테이션(예컨대, UE) 또는 모바일 스테이션 내에서 구현될 수 있는 예시적인 프로세스(2500)를 예시하는 흐름도이다. 예시적인 블록(2502)에서는, 로케이션 서버와 모바일 스테이션 내에 제공되는 포지셔닝 엔진 간의 관계를 인증하기 위해 하나 이상의 메시지들이 로케이션 서버와 교환될 수 있다. 특정 구현들에서는, 블록(2504)에서, 포지셔닝 엔진의 제공자 및/또는 로케이션 서버의 제공자가 인증될 수 있다.
[00121] 예시적인 블록(2506)에서는, 블록(2504)에서의 인증에 기초하여, PPD가 포지셔닝 엔진에 의해서 또는 그것으로부터 획득될 수 있다. 특정 경우들에서는, 블록(2508)에서, PPD가 전송기 디바이스의 로케이션 및/또는 모바일 스테이션의 로케이션을 표시할 수 있다.
[00122] 예시적인 블록(2510)에서는, PPD가 로케이션 서버에 전송될 수 있다. 특정 구현들에서는, 블록(2512)에서, PPD가 SUPL 통신 세션을 통해 전송될 수 있다.
[00123] 도 26은 예시적인 구현에 따라, 모바일 스테이션 내에 제공되는 PE로부터 PPD(protected positioning data)를 획득하기 위해 컴퓨팅 디바이스(예컨대, 로케이션 서버)에서 구현될 수 있는 예시적인 프로세스(2600)를 예시하는 흐름도이다. 예시적인 블록(2602)에서는, 모바일 스테이션에 제공되는 포지셔닝 엔진이 모바일 스테이션과 교환되는 하나 이상의 메시지들에 적어도 부분적으로 기초하여 인증될 수 있다. 특정 경우들에서는, 블록(2604)에서, 포지셔닝 엔진의 제공자 및/또는 로케이션 서버의 제공자가 인증될 수 있다.
[00124] 예시적인 블록(2606)에서는, PPD가 포지셔닝 엔진으로부터 수신될 수 있다. 특정 구현들에서는, 블록(2608)에서, PPD가 전송기 디바이스의 로케이션 및/또는 모바일 스테이션의 로케이션을 표시할 수 있다. 특정 경우들에서는, 블록(2610)에서, PPD가 SUPL 통신 세션을 통해 수신될 수 있다.
[00125] 도 27은 특정의 예시적인 구현들에 따라, 모바일 스테이션으로 하여금 그 모바일 스테이션 내에 제공되는 PE에 의해 사용하기 위한 보호되는 포지셔닝 보조 데이터를 획득하고 및/또는 모바일 스테이션 내에 제공되는 PE로부터 보호되는 포지셔닝 데이터를 획득할 수 있게 하기 위해서 컴퓨팅 디바이스(112)(예컨대, 로케이션 서버) 내에 제공될 수 있는 예시적인 특수 목적 컴퓨팅 플랫폼(2700)의 특정의 특징들을 예시하는 개략도이다. 컴퓨팅 플랫폼(2700)은 도 2의 로케이션 서버(202); 도 3의 LS(302) 및 LS(304); 도 4의 LS(402) 및 LS 1 내지 LS N; 도 5의 D/H-SLP(504); 도 6의 D/H-SLP(602); 및 도 7 내지 도 22에서 참조되는 각각의 SLC, SPC 및 SLP를 나타낼 수 있다.
[00126] 예시된 바와 같이, 컴퓨팅 플랫폼(2700)은 하나 이상의 연결부들(2706)(예컨대, 하나 이상의 전기 전도체들, 하나 이상의 전기 전도성 경로들, 하나 이상의 버스들, 하나 이상의 광섬유 경로들, 하나 이상의 회로들, 하나 이상의 버퍼들, 하나 이상의 전송기들, 하나 이상의 수신기들 등)을 통해 메모리(2704)에 결합되는 하나 이상의 프로세싱 유닛들(2702)을 포함할 수 있다(예컨대, 거기에 제공되는 특정 기술들에 따라 데이터 프로세싱 등을 수행하기 위해). 프로세싱 유닛(들)(2702)은 예컨대 하드웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 프로세싱 유닛(들)(2702)은 데이터 컴퓨팅 절차 또는 프로세서의 적어도 일부를 수행하도록 구성가능한 하나 이상의 회로들을 나타낼 수 있다. 비제한적인 예시로서, 프로세싱 유닛은 하나 이상의 프로세서들, 제어기들, 마이크로프로세서들, 마이크로제어기들, 주문형 집적 회로들, 디지털 신호 프로세서들, 프로그램가능 로직 디바이스들, 필드 프로그램가능 게이트 어레이 등 또는 이들의 임의의 결합을 포함할 수 있다.
[00127] 메모리(2704)는 임의의 데이터 저장 메커니즘을 나타낼 수 있다. 메모리(2704)는 예컨대 1차 메모리(2704-1) 및/또는 2차 메모리(2704-2)를 포함할 수 있다. 1차 메모리(2704-1)는 예컨대 랜덤 액세스 메모리, 판독 전용 메모리 등을 포함할 수 있다. 프로세싱 유닛들과 떨어져 있는 것으로서 본 예에서는 예시되지만, 1차 메모리의 모두 또는 일부는 컴퓨팅 디바이스(112) 내의 프로세싱 유닛(2702) 또는 다른 유사한 회로 내에 제공되거나 그렇지 않으면 그와 공존하고 결합될 수 있다는 것이 이해되어야 한다. 2차 메모리(2704-2)는 예컨대 1차 메모리와 동일하거나 유사한 타입의 메모리 및/또는 하나 이상의 데이터 저장 디바이스들 또는 시스템들, 이를테면 예컨대 디스크 드라이브, 광학 디스크 드라이브, 테이프 드라이브, 솔리드 모션 상태 메모리 드라이브 등을 포함할 수 있다.
[00128] 특정 구현들에서, 2차 메모리는 비-일시적 컴퓨터 판독가능 매체(2720)를 동작가능하게 수용하거나, 또는 그렇지 않으면 그것에 결합하도록 구성가능할 수 있다. 메모리(2704) 및/또는 비-일시적 컴퓨터 판독가능 매체(2720)는 예컨대 본원에 제공되는 바와 같은 적용가능한 기술들에 따라, 데이터 프로세싱 및/또는 다른 기능들을 수행하는데 사용하기 위한 명령들(2722)을 포함할 수 있다.
[00129] 컴퓨팅 플랫폼(2700)은 예컨대 통신 인터페이스(2708)를 더 포함할 수 있다. 통신 인터페이스(2708)는 예컨대 하나 이상의 수신기들(2710) 및 하나 이상의 전송기들(2712)에 의해 여기서 표현되는, 하나 이상의 유선 및/또는 무선 네트워크 인터페이스 유닛들, 라디오들, 모뎀들 등을 포함할 수 있다. 특정 구현들에서는 통신 인터페이스(2708)가 하나 이상의 트랜시버들 등을 포함할 수 있다는 것이 이해되어야 한다. 게다가, 비록 도시되지는 않았지만, 통신 인터페이스(2708)는 통신 인터페이스 성능이 주어지는 경우 적용가능할 수 있는 바와 같은 하나 이상의 안테나들 및/또는 다른 회로를 포함할 수 있다는 것이 이해되어야 한다.
[00130] 특정의 예시적인 구현들에 따라, 통신 인터페이스(2708)는 예컨대 다양한 유선 통신 네트워크들, 예컨대 이를테면 텔레폰 시스템, 로컬 영역 네트워크, 광역 네트워크, 개인 영역 네트워크, 인트라넷, 인터넷 등과 사용가능할 수 있다.
[00131] 특정의 예시적인 구현들에 따라, 통신 인터페이스(2708 및/또는 2808)(도 28을 참조)는 예컨대 다양한 무선 통신 네트워크들, 이를테면 WWAN(wireless wide area network), WLAN(wireless local area network), WPAN(wireless personal area network) 등과 사용가능할 수 있다. 용어 "네트워크" 및 "시스템"은 본원에서 서로 바뀌어 사용될 수 있다. WWAN은 코드 분할 다중 액세스(CDMA) 네트워크, 시분할 다중 액세스(TDMA) 네트워크, 주파수 분할 다중 액세스(FDMA) 네트워크, 직교 주파수 분할 다중 액세스(OFDMA) 네트워크, 단일-반송파 주파수 분할 다중 액세스(SC-FDMA) 네트워크 등일 수 있다. CDMA 네트워크는 하나 이상의 라디오 액세스 기술들(RAT들), 이를테면 몇몇 라디오 기술들을 말하자면 cdma2000, 광대역-CDMA(W-CDMA), 시분할 동기 코드 분할 다중 액세스(TD-SCDMA)를 구현할 수 있다. 여기서, cdma2000은 IS-95, IS-2000, HRPD 및 IS-856 표준들에 따라 구현되는 기법들을 포함할 수 있다. TDMA 네트워크는 GSM(Global System for Mobile Communications), 디지털 어드밴스드 모바일 폰 시스템(D-AMBP 성능), 또는 일부 다른 RAT를 구현할 수 있다. GSM 및 W-CDMA는 "3세대 파트너쉽 프로젝트(3GPP)"로 불리는 컨소시엄부터의 문헌들에 설명되어 있다. cdma2000은 "3세대 파트너쉽 프로젝트 2(3GPP2)"로 불리는 컨소시엄으로부터의 문헌들에 설명되어 있다. 3GPP 및 3GPP2는 공개적으로 입수가능하다. 예컨대, WLAN은 IEEE 802.11x 네트워크를 포함할 수 있고, WPAN은 블루투스 네트워크, IEEE 802.15x를 포함할 수 있다. 무선 통신 네트워크들은 소위 차세대 기술들(예컨대, "4G"), 이를테면 예컨대 3GPP LTE(Long Term Evolution), 3GPP 어드밴스드 LTE, WiMAX, UMB(Ultra Mobile Broadband) 등을 포함할 수 있다. 추가적으로, 통신 인터페이스(들)(2708)는 하나 이상의 다른 디바이스들과의 적외선-기반 통신들을 또한 제공할 수 있다. WLAN은 예컨대 IEEE 802.11x 네트워크를 포함할 수 있고, WPAN은 예컨대 블루투스, IEEE 802.15x를 포함할 수 있다. 본원에 설명된 무선 통신 구현들은 WWAN, WLAN 또는 WPAN의 임의의 결합과 관련하여 또한 사용될 수 있다.
[00132] 컴퓨팅 디바이스(112)는 예컨대 하나 이상의 입력 및/또는 출력 유닛들(2714)을 더 포함할 수 있다. 입력 및/또는 출력 유닛들(2714)은 하나 이상의 다른 디바이스들 및/또는 사용자로부터 입력들을 획득하고 및/또는 그들에 출력들을 제공하기 위해 사용될 수 있는 하나 이상의 디바이스들 또는 다른 유사한 메커니즘들을 나타낼 수 있다. 따라서, 예컨대, 입력 및/또는 출력 유닛들(2714)은 하나 이상의 사용자 입력들을 수신하기 위해 사용될 수 있는, 다양한 버튼들, 스위치들, 터치 패드, 트랙볼, 조이스틱, 터치 스크린, 키보드 등을 포함할 수 있다. 특정 경우들에서, 입력 및/또는 출력 유닛들(2714)은 사용자를 위한 시각적 출력, 청각적 출력 및/또는 촉각적 출력을 생성하는데 사용될 수 있는 다양한 디바이스들을 포함할 수 있다. 예컨대, 입력 및/또는 출력 유닛들(2714)은 비디오 디스플레이, 그래픽 사용자 인터페이스 등을 디스플레이 메커니즘 상에 제시하기 위해 사용될 수 있다.
[00133] 특정 경우들에서, 컴퓨팅 플랫폼(2700)의 모두 또는 일부는 마찬가지로 전송기 디바이스(102)(도 1을 참고) 내에 구성될 수 있다.
[00134] 도 28은 특정의 예시적인 특정의 예시적인 구현들에 따라, 보호되는 포지셔닝 보조 데이터를 획득하여 모바일 스테이션(예컨대, UE) 내에 제공되는 PE에 제공하고 및/또는 보호되는 포지셔닝 데이터를 PE로부터 로케이션 서버에 제공하기 위해서 모바일 스테이션 내에 제공될 수 있는 예시적인 특수 목적 컴퓨팅 플랫폼(2800)의 특정의 특징들을 예시하는 개략도이다. 컴퓨팅 플랫폼(2800)은 도 1의 모바일 스테이션(104), 도 2의 UE(204), 도 5의 목표 SET(506), 도 6의 목표 SET(604), 및 도 7 내지 도 22에서 참조되는 각각의 목표 SET일 수 있거나 이들을 나타낼 수 있다.
[00135] 예시된 바와 같이, 컴퓨팅 플랫폼(2800)은 하나 이상의 연결부들(2806)(예컨대, 하나 이상의 전기 전도체들, 하나 이상의 전기 전도성 경로들, 하나 이상의 버스들, 하나 이상의 광섬유 경로들, 하나 이상의 회로들, 하나 이상의 버퍼들, 하나 이상의 전송기들, 하나 이상의 수신기들 등)을 통해 메모리(2804)에 결합되는 하나 이상의 프로세싱 유닛들(2802)을 포함할 수 있다(예컨대, 거기에 제공되는 특정 기술들에 따라 데이터 프로세싱을 수행하기 위해). 프로세싱 유닛(들)(2802)은 예컨대 하드웨어 또는 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 프로세싱 유닛(들)(2802)은 데이터 컴퓨팅 절차 또는 프로세서의 적어도 일부를 수행하도록 구성가능한 하나 이상의 회로들을 나타낼 수 있다. 비제한적인 예시로서, 프로세싱 유닛은 하나 이상의 프로세서들, 제어기들, 마이크로프로세서들, 마이크로제어기들, 주문형 집적 회로들, 디지털 신호 프로세서들, 프로그램가능 로직 디바이스들, 필드 프로그램가능 게이트 어레이 등 또는 이들의 임의의 결합을 포함할 수 있다. 프로세싱 유닛(들)(2802)은 예컨대 하나 이상의 애플리케이션(들)(152)(도 1)에 상응하는 컴퓨터 구현가능 명령들을 수행할 수 있다.
[00136] 메모리(2804)는 임의의 데이터 저장 메커니즘을 나타낼 수 있다. 메모리(2804)는 예컨대 1차 메모리(2804-1) 및/또는 2차 메모리(2804-2)를 포함할 수 있다. 1차 메모리(2804-1)는 예컨대 랜덤 액세스 메모리, 판독 전용 메모리 등을 포함할 수 있다. 프로세싱 유닛들과 떨어져 있는 것으로서 본 예에서는 예시되지만, 1차 메모리의 모두 또는 일부는 모바일 스테이션(104) 내의 프로세싱 유닛(2802) 또는 다른 유사한 회로 내에 제공되거나 그렇지 않으면 그와 공존하고 결합될 수 있다는 것이 이해되어야 한다. 2차 메모리(2804-2)는 예컨대 1차 메모리와 동일하거나 유사한 타입의 메모리 및/또는 하나 이상의 데이터 저장 디바이스들 또는 시스템들, 이를테면 예컨대 디스크 드라이브, 광학 디스크 드라이브, 테이프 드라이브, 솔리드 모션 상태 메모리 드라이브 등을 포함할 수 있다.
[00137] 특정 구현들에서, 2차 메모리는 비-일시적 컴퓨터 판독가능 매체(2820)를 동작가능하게 수용하거나, 또는 그렇지 않으면 그것에 결합하도록 구성가능할 수 있다. 메모리(2804) 및/또는 비-일시적 컴퓨터 판독가능 매체(2820)는 예컨대 본원에 제공되는 바와 같은 적용가능한 기술들에 따라, 데이터 프로세싱을 수행하는데 사용하기 위한 명령들(2822)을 포함할 수 있다.
[00138] 컴퓨팅 플랫폼(2800)은 예컨대 통신 인터페이스(2808)를 더 포함할 수 있다. 통신 인터페이스(2808)는 예컨대 하나 이상의 수신기들(2810) 및 하나 이상의 전송기들(2812)에 의해 여기서 표현되는, 하나 이상의 유선 및/또는 무선 네트워크 인터페이스 유닛들, 라디오들, 모뎀들 등을 포함할 수 있다. 특정 구현들에서는 통신 인터페이스(2808)가 하나 이상의 트랜시버들 등을 포함할 수 있다는 것이 이해되어야 한다. 게다가, 비록 도시되지는 않았지만, 통신 인터페이스(2808)는 통신 인터페이스 성능이 주어지는 경우 적용가능할 수 있는 바와 같은 하나 이상의 안테나들 및/또는 다른 회로를 포함할 수 있다는 것이 이해되어야 한다.
[00139] 특정의 예시적인 구현들에 따라, 통신 인터페이스(2808)는 예컨대 다양한 유선 통신 네트워크들, 예컨대 이를테면 텔레폰 시스템, 로컬 영역 네트워크, 광역 네트워크, 개인 영역 네트워크, 인트라넷, 인터넷 등과 사용가능할 수 있다. 통신 인터페이스(2808)는 또한 컴퓨팅 플랫폼(2800)의 로케이션에 관련된 측정들을 수행하는데 사용하기 위해 GNSS 위성 신호들 및/또는 AP들 및 기지국들로부터의 신호들을 수신할 수 있다.
[00140] 컴퓨팅 플랫폼(2800)은 예컨대 하나 이상의 입력 및/또는 출력 유닛들(2814)을 더 포함할 수 있다. 입력 및/또는 출력 유닛들(2814)은 하나 이상의 다른 디바이스들 및/또는 사용자로부터 입력들을 획득하고 및/또는 그들에 출력들을 제공하기 위해 사용될 수 있는 하나 이상의 디바이스들 또는 다른 유사한 메커니즘들을 나타낼 수 있다. 따라서, 예컨대, 입력 및/또는 출력 유닛들(2814)은 하나 이상의 사용자 입력들을 수신하기 위해 사용될 수 있는, 다양한 버튼들, 스위치들, 터치 패드, 트랙볼, 조이스틱, 터치 스크린, 키보드, 마이크로폰, 카메라 등을 포함할 수 있다. 특정 경우들에서, 입력 및/또는 출력 유닛들(2814)은 사용자를 위한 시각적 출력, 청각적 출력 및/또는 촉각적 출력을 생성하는데 사용될 수 있는 다양한 디바이스들을 포함할 수 있다. 예컨대, 입력 및/또는 출력 유닛들(2814)은 비디오 디스플레이, 그래픽 사용자 인터페이스, 포지셔닝 및/또는 네비게이션 관련 정보, 전자 맵의 시각적 표현들, 라우팅 방향들 등을 디스플레이 메커니즘 및/또는 오디오 메커니즘을 통해 제시하기 위해 사용될 수 있다.
[00141] 컴퓨팅 플랫폼(2800)은 예컨대 하나 이상의 센서들(2816)을 포함할 수 있다. 예컨대, 센서(들)(2816)는 하나 이상의 환경 센서들, 이를테면 예컨대 자기력계 또는 콤파스, 기압계 또는 고도계를 나타낼 수 있고, 이들은 포지셔닝에 유용할 수 있다. 예컨대, 센서(들)(2816)는 하나 이상의 관성 센서들을 나타낼 수 있고, 이들은 모바일 스테이션(104)의 특정 움직임들을 검출하는데 유용할 수 있다. 따라서, 예컨대, 센서(들)(2816)는 하나 이상의 가속도계들, 하나 이상의 자이로스코프들을 포함할 수 있다. 게다가, 특정 경우들에서, 센서(들)(2816)는 마이크로폰, 카메라, 광 센서 등과 같은 하나 이상의 입력 디바이스들을 포함할 수 있고 및/또는 이들의 형태를 취할 수 있다.
[00142] 포지셔닝 엔진(2818)은 무선 신호들을 포착 및/또는 프로세싱할 수 있고, 및/또는 그렇지 않으면 포지셔닝 및/또는 네비게이션 성능들을 제공/지원할 수 있다. 포지셔닝 엔진(2818)은 컴퓨팅 플랫폼(2800)의 모션 및/또는 포지션을 추정하기 위해서 포착된 무선 신호들(134)을 전체적으로 또는 부분적으로 프로세싱하기 위한 SPS 수신기를 포함할 수 있다. 특정 경우들에서, 포지셔닝 엔진(2818)은 로컬 메모리, 및 하나 이상의 프로세싱 유닛(들)(미도시), 예컨대 하나 이상의 범용 프로세서들, 하나 이상의 DSP(digital signal processor)들, 포착된 신호들을 전체적으로 또는 부분적으로 프로세싱하고 및/또는 컴퓨팅 플랫폼(2800)의 추정된 로케이션을 계산하기 위해 또한 활용될 수 있는 하나 이상의 특수형 프로세서들을 포함할 수 있다. 특정 구현들에서는, 포착된 신호들의 그러한 프로세싱 모두 또는 일부가 포지셔닝 엔진(2818)과 공조하여, 컴퓨팅 플랫폼(2800)의 다른 프로세싱 성능들, 예컨대 프로세싱 유닛(들)(2802), 메모리(2804) 등에 의해 수행될 수 있다. 포지셔닝 동작들을 수행하는데 있어 사용하기 위한 SPS 또는 다른 신호들의 저장은 포지셔닝 엔진 내에 제공되는 안전한 저장 레지스터들(미도시) 또는 메모리(2804)에서 수행될 수 있다. 일부 경우들에서, 센서(들)(2816)는 포지셔닝 엔진(2818)의 일부일 수 있다. 일부 경우들에서, 포지셔닝 엔진(2818)은 컴퓨팅 플랫폼(2800)의 별개의 물리적인 컴포넌트(예컨대, 별개의 실리콘 칩)일 수 있고, 본원에 설명된 다양한 기술들을 수행하기 위한 하나 이상의 프로세서들, 메모리, 안전한 메모리, 하나 이상의 통신 인터페이스들 및 소프트웨어 및/또는 펌웨어 명령들(예컨대, 포지셔닝 엔진(2818) 상의 메모리에 저장됨)을 포함할 수 있다. 일부 경우들에서, 포지셔닝 엔진(2818)은 컴퓨팅 플랫폼(2818)의 별개의 물리적인 컴포넌트가 아닐 수 있고, 대신에 프로세싱 유닛(들)(2802) 또는 디지털 신호 프로세서들(도 28에 미도시)과 같은 컴퓨팅 플랫폼(2800)의 다른 컴포넌트들 상에서 실행하는 소프트웨어 또는 펌웨어(예컨대, 본원에 설명된 다양한 기술들을 수행하기 위해 구성됨)를 포함할 수 있다. 포지셔닝 엔진(2818)은 도 1의 PE(106) 또는 도 2의 PE(206), 도 3의 PE(306) 및 PE(308), 도 4의 UE들 1 내지 M 각각에 대한 제공자 B PE, 및 도 5 내지 도 22에서 설명된 기술들과 연관하여 참조되는 STE들에 포함된 PE들일 수 있거나 이들을 나타낼 수 있다.
[00143] 특정 경우들에서, 센서(들)(2816)는 하나 이상의 애플리케이션들, 이를테면 예컨대 하나 이상의 포지셔닝 기능들에 적어도 부분적으로 기초하는 포지셔닝 또는 네비게이션 동작들에 관련된 애플리케이션들을 지원하기 위해 메모리(2804)에 저장되고 DSP들(미도시) 또는 프로세싱 유닛(들)(2802)에 의해 프로세싱될 수 있는 아날로그 또는 디지털 신호들을 생성할 수 있다.
[00144] 프로세싱 유닛(들)(2802)은 통신 인터페이스(2808)의 수신기(들)(2810) 또는 포지셔닝 엔진(2818)에서 포착되어 하향변환되는 신호들의 기저대역 프로세싱을 수행할 수도 있는 전용 모뎀 프로세서 등을 포함할 수 있다. 마찬가지로, 모뎀 프로세서 등은 (무선) 전송기(들)(2812)에 의한 전송을 위해 상향변환될 신호들의 기저대역 프로세싱을 수행할 수 있다. 일부 구현들에서, 모뎀 프로세서는 컴퓨팅 플랫폼(2800)의 별개의 물리적인 컴포넌트(도 28에 미도시)일 수 있고, 그의 고유 프로세서(들), 메모리 및 통신 인터페이스를 포함할 수 있다. 일부 구현들에서, 포지셔닝 엔진(2818)은 컴퓨팅 플랫폼(2800)의 별개의 물리적인 컴포넌트(예컨대, 별개의 실리콘 칩)인 모뎀 프로세서를 포함할 수 있거나 그의 일부일 수 있다. 대안적인 구현들에서는, 전용 모뎀 프로세서를 갖는 대신에, 기저대역 프로세싱이 범용 프로세서 또는 DSP(예컨대, 범용 및/또는 애플리케이션 프로세서)에 의해 수행될 수 있다. 그러나, 이들은 단순히 기저대역 프로세싱을 수행할 수 있는 구조들의 예들이라는 것 및 청구되는 요지가 이러한 사항으로 제한되지 않는다는 것이 이해되어야 한다. 게다가, 본원에서 제공되는 예시적인 기술들은 여러 상이한 전자 디바이스들, 모바일 스테이션들, 전송 디바이스들, 환경들, 포지션 픽스 모드들 등을 위해 적응될 수 있다는 것이 이해되어야 한다.
[00145] 본원에 설명된 방법들은 특정 예들에 따른 애플리케이션들에 따라 다양한 수단들에 의해 구현될 수 있다. 예컨대, 그러한 방법들은 하드웨어, 펌웨어, 소프트웨어 또는 이들의 결합들로 구현될 수 있다. 하드웨어 구현에 있어서는, 예컨대, 프로세싱 유닛이 하나 이상의 주문형 집적 회로("ASIC")들, 디지털 신호 프로세서("DSP")들, 디지털 신호 프로세싱 디바이스("DSPD")들, 프로그램가능 로직 디바이스("PLD")들, 필드 프로그램가능 게이트 어레이들("FPGA")들, 프로세서들, 제어기들, 마이크로-제어기들, 마이크로프로세서들, 전자 디바이스들, 본원에 설명된 기능들을 수행하도록 설계된 다른 디바이스 유닛들, 또는 이들의 결합 내에 구현될 수 있다.
[00146] 본원에 포함된 상세한 설명의 일부 부분들은 특정 장치 또는 특수 목적 컴퓨팅 디바이스 또는 플랫폼의 메모리 내에 저장된 2진 디지털 신호들에 대한 동작들의 알고리즘들 또는 기호적 표현들의 관점에서 제시된다. 이러한 특정 명세서와 관련하여, 특수 장치 등의 용어는 일단 범용 컴퓨터가 프로그램 소프트웨어로부터의 명령들에 따라 특정 동작들을 수행하도록 프로그래밍되면 그 범용 컴퓨터를 포함한다. 알고리즘 설명들 또는 기호적 표현들은 당업자들의 작업의 실체를 다른 당업자들에게 전달하기 위해 신호 프로세싱 또는 관련 기술들에 있어 당업자들에 의해 사용되는 기술들의 예들이다. 알고리즘은 여기에 있고, 일반적으로 원하는 결과를 유도하는 동작들의 일관적인 시퀀스 또는 유사한 신호 프로세싱인 것으로 고려된다. 이와 관련해서, 동작들 또는 프로세싱은 물리적인 양들의 물리적인 조작을 수반한다. 통상적으로는, 비록 필수적이지는 않지만, 그러한 양들은 저장, 전달, 결합, 비교 또는 그렇지 않으면 조작될 수 있는 전기 또는 자기 신호들의 형태를 취할 수 있다. 그러한 신호들을 비트들, 데이터, 값들, 엘리먼트들, 심볼들, 캐릭터들, 용어들, 수들, 수치들 등으로서 지칭하는 것이 주로 공통적인 사용의 이유로 인해 때때로 편리하다는 것이 증명되었다. 그런, 이러한 또는 유사한 용어들 모두는 적절한 물리적 양들과 연관될 것이고 단순히 편리한 라벨들이라는 것이 이해되어야 한다. 특별히 달리 설명되지 않는다면, 본원의 논의로부터 자명한 바와 같이, 본 명세서 전반에 걸쳐 "프로세싱", "컴퓨팅", "계산", "결정" 등과 같은 용어들을 활용한 논의들은 특수 목적 컴퓨터, 특수 목적 컴퓨팅 장치 또는 유사한 특수 목적 전자 컴퓨팅 디바이스와 같은 특수 장치의 액션들 또는 프로세스들을 지칭한다는 것이 인지된다. 따라서, 본 명세서와 관련하여, 특수 목적 컴퓨터 또는 유사한 특수 목적 전자 컴퓨팅 디바이스는 메모리들, 레지스터들, 또는 다른 정보 저장 디바이스들, 전송 디바이스들, 또는 특수 목적 컴퓨터 또는 유사한 특수 목적 전자 컴퓨팅 디바이스의 디스플레이 디바이스들 내의 물리적 전자 또는 자기 양들로서 통상 표현되는 신호들을 조작 또는 변환할 수 있다.
[00147] 본원에 설명된 무선 통신 기술들은 다양한 무선 통신 네트워크들, 이를테면 WWAN(wireless wide area network), WLAN(wireless local area network), WPAN(wireless personal area network) 등과 관련될 수 있다. 용어 "네트워크" 및 "시스템"은 본원에서 서로 바뀌어 사용될 수 있다. WWAN은 코드 분할 다중 액세스(CDMA) 네트워크, 시분할 다중 액세스(TDMA) 네트워크, 주파수 분할 다중 액세스(FDMA) 네트워크, 직교 주파수 분할 다중 액세스(OFDMA) 네트워크, 단일-반송파 주파수 분할 다중 액세스(SC-FDMA) 네트워크 또는 위의 네트워크들의 임의의 결합 등일 수 있다. CDMA 네트워크는 하나 이상의 라디오 액세스 기술들("RAT들"), 이를테면 몇몇 라디오 기술들을 말하자면 cdma2000, 광대역-CDMA("W-CDMA")를 구현할 수 있다. 여기서, cdma2000은 IS-95, IS-2000 및 IS-856 표준들에 따라 구현되는 기법들을 포함할 수 있다. TDMA 네트워크는 GSM(Global System for Mobile Communications), 디지털 어드밴스드 모바일 폰 시스템(D-AMPS 성능), 또는 일부 다른 RAT를 구현할 수 있다. GSM 및 W-CDMA는 "3세대 파트너쉽 프로젝트(3GPP)"로불리는 컨소시엄부터의 문헌들에 설명되어 있다. cdma2000은 "3세대 파트너쉽 프로젝트 2(3GPP2)"로 불리는 컨소시엄으로부터의 문헌들에 설명되어 있다. 3GPP 및 3GPP2는 공개적으로 입수가능하다. 4G LTE(Long Term Evolution) 통신 네트워크들이 양상에서 청구되는 요지에 따라 또한 구현될 수 있다. WLAN은 IEEE 802.11x 네트워크를 포함할 수 있고, WPAN은 예컨대 블루투스 네트워크, IEEE 802.15x를 포함할 수 있다. 본원에 설명된 무선 통신 구현들은 WWAN, WLAN 또는 WPAN의 임의의 결합과 관련하여 또한 사용될 수 있다.
[00148] 다른 양상에서, 앞서 언급된 바와 같이, 무선 전송기 또는 액세스 포인트는 셀룰러 텔레폰 서비스를 사업장 또는 집으로 확장하기 위해 활용되는 펨토셀을 포함할 수 있다. 그러한 구현에서, 하나 이상의 모바일 스테이션들은 예컨대 코드 분할 다중 액세스("CDMA") 셀룰러 통신 프로토콜을 통해 펨토셀과 통신할 수 있고, 펨토셀은 인터넷과 같은 다른 광대역 네트워크를 통해서 더 큰 셀룰러 원격통신 네트워크로의 모바일 스테이션 액세스를 제공할 수 있다.
[00149] 본원에 설명된 기술들은 몇몇 GNSS 및/또는 GNSS의 결합들 중 어느 하나를 포함하는 SPS와 사용될 수 있다. 게다가, 그러한 기술들은 "의사위성들"로서 동작하는 지상 전송기들, 또는 SV들과 그 지상 전송기들의 결합을 활용하는 포지셔닝 시스템과 사용될 수 있다. 지상 전송기들은 예컨대 PN 코드 또는 다른 거리측정 코드(예컨대, GPS 또는 CDMA 셀룰러 신호와 유사함)를 브로드캐스팅하는 지상-기반 전송기들을 포함할 수 있다. 그러한 전송기는 원격 수신기에 의한 식별을 허용하기 위해 고유 PN 코드를 할당받을 수 있다. 지상 전송기들은 예컨대, 궤도를 선회하는 SV로부터의 SPS 신호들이 이용가능할 수 없는 상황들에서, 예컨대 터널들, 광산들, 빌딩들, 도심 협곡들 또는 다른 밀폐 영역들 내에서 SPS를 증강시키기 위해 유용할 수 있다. 의사위성들의 다른 구현은 라디오-비컨들로서 알려져 있다. 용어 "SV"는 본원에서 사용되는 바와 같이, 의사위성들, 의사위성들의 등가물들, 및 어쩌면 다른 것들로서 동작하는 지상 전송기들을 포함하도록 의도된다. 용어들 "SPS 신호들" 및/또는 "SV 신호들"은 본원에서 사용되는 바와 같이, 의사위성들 또는 의사위성들의 등가물들로서 동작하는 지상 전송기들을 비롯한 지상 전송기들로부터의 SPS-유형 신호들을 포함하도록 의도된다.
[00150] 본원에서 사용되는 바와 같은 용어들 "및" 및 "또는"은 그것이 사용되는 상황에 적어도 부분적으로 따를 다양한 의미들을 포함할 수 있다. 통상, "또는"은, A, B 또는 C와 같은 리스트를 연결하기 위해 사용된다면, 포괄적 의미로 여기서 사용되는 "A, B 및 C"를 의미할 뿐만 아니라 배타적 의미로 여기서 사용되는 "A, B 또는 C"를 의미하도록 의도된다. 본 명세서 전반에 걸쳐 "일 예" 또는 "예"에 대한 참조는, 예와 관련하여 설명되는 특정한 특징, 구조 또는 특성이 청구되는 요지의 적어도 일 예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반에 걸쳐 다양한 곳들에서 문구 "일 예에서" 또는 "예"의 출현은 반드시 동일한 예를 모두 지칭하는 것은 아니다. 게다가, 특정의 특징들, 구조들 또는 특성들은 하나 이상의 예들에서 결합될 수 있다. 본원에 설명된 예들은 디지털 신호들을 사용하여 동작하는 머신들, 디바이스들, 엔진들 또는 장치들을 포함할 수 있다. 그러한 신호들은 전자 신호들, 광학 신호들, 전자기 신호들, 또는 로케이션들 간에 정보를 제공하는 임의의 형태의 에너지를 포함할 수 있다.
[00151] 비록 예시적인 특징들로 현재 고려되는 것이 예시되고 설명되었지만, 청구되는 요지로부터 벗어나지 않으면서, 다양한 다른 변경들이 이루어질 수 있고, 등가물들이 대체될 수 있다는 것이 당업자들에 의해 이해될 것이다. 추가로, 본원에 설명된 중심 개념으로부터 벗어나지 않으면서, 청구되는 요지의 교시들에 특정 상황들을 적응시키기 위해서 많은 변경들이 이루어질 수 있다. 따라서, 청구되는 요지는 개시된 특정 예들로 제한되지 않고, 그러한 청구되는 요지는 또한 첨부된 청구항들의 범위 내에 속하는 모든 양상들 및 그의 등가물들을 포함할 수 있다는 것이 의도된다.

Claims (88)

  1. 방법으로서,
    모바일 스테이션에서:
    상기 모바일 스테이션 내에 제공되는 포지셔닝 엔진(positioning engine)을 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하는 단계;
    상기 포지셔닝 엔진의 인증에 기초하여, 보호되는 포지셔닝 보조 데이터를 수신하는 단계; 및
    상기 보호되는 포지셔닝 보조 데이터를 상기 포지셔닝 엔진에 제공하는 단계를 포함하는, 방법.
  2. 제 1항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 제공자를 인증함으로써 적어도 부분적으로 상기 포지셔닝 엔진을 인증하도록 구성되는, 방법.
  3. 제 2항에 있어서,
    상기 포지셔닝 엔진의 상기 제공자를 인증하는데 있어, 상기 포지셔닝 엔진의 상기 제공자의 신원(identity)이 인증되고,
    상기 신원은 상기 로케이션 서버의 제공자에 대해 신뢰 관계를 갖는 제공자에 속하는, 방법.
  4. 제 3항에 있어서,
    상기 제공자에 대한 상기 신원은 MD5(Message Digest 5), HMAC(Hash Message Authentication Code) 및 CMAC(Cipher-based Message Authentication Code) 중 적어도 하나를 적용함으로써 적어도 부분적으로 인증되는, 방법.
  5. 제 2항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 SUPL(Secure User Plane Location) INIT, SUPL RESPONSE, SUPL POS INIT 및 SUPL TRIGGERED RESPONSE 메시지를 포함하는, 방법.
  6. 제 1항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 비-이동적인 전송 디바이스의 로케이션을 표시하는, 방법.
  7. 제 6항에 있어서,
    상기 비-이동적인 전송 디바이스는 WWAN(wireless wide area network) AP(access point), WLAN(wireless local area network) AP, WPAN(wireless personal area network) AP, WiFi AP, BlueTooth AP, 또는 펨토셀 중 적어도 하나를 포함하는, 방법.
  8. 제 1항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 상기 로케이션 서버로부터 수신되는, 방법.
  9. 제 8항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 SUPL(Secure User Plane Location) 통신 세션을 통해 수신되는, 방법.
  10. 제 1항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 비-이동적인 전송 디바이스로부터 수신되는, 방법.
  11. 제 10항에 있어서,
    상기 모바일 스테이션에서:
    상기 로케이션 서버로부터 암호해독 키를 수신하는 단계;
    상기 비-이동적인 전송 디바이스에 의해 전송되는 암호화된 브로드캐스트 신호를 포착하는 단계; 및
    상기 보호되는 포지셔닝 보조 데이터를 획득하기 위해서 상기 암호해독 키를 상기 암호화된 브로드캐스트 신호에 적용하는 단계를 더 포함하는, 방법.
  12. 제 1항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 복수의 상이한 신뢰 레벨들로부터 선택되는 신뢰 레벨에 상응하는, 방법.
  13. 제 1항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답 또는 신뢰 관계 중 적어도 하나를 표시하는, 방법.
  14. 모바일 스테이션에서 사용하기 위한 장치로서,
    상기 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하기 위한 수단;
    상기 포지셔닝 엔진의 인증에 기초하여, 보호되는 포지셔닝 보조 데이터를 수신하기 위한 수단; 및
    상기 보호되는 포지셔닝 보조 데이터를 상기 포지셔닝 엔진에 제공하기 위한 수단을 포함하는, 모바일 스테이션에서 사용하기 위한 장치.
  15. 모바일 스테이션으로서,
    포지셔닝 엔진;
    통신 인터페이스; 및
    프로세서 유닛을 포함하고,
    상기 프로세싱 유닛은,
    상기 포지셔닝 엔진을 인증하기 위해 상기 통신 인터페이스를 통해서 로케이션 서버와 하나 이상의 메시지들을 교환하고;
    상기 포지셔닝 엔진의 인증에 기초하여 상기 통신 인터페이스를 통해서 보호되는 포지셔닝 보조 데이터를 수신하며; 그리고
    상기 보호되는 포지셔닝 보조 데이터를 상기 포지셔닝 엔진에 제공하는, 모바일 스테이션.
  16. 제 15항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 제공자를 인증하도록 구성됨으로써 적어도 부분적으로 상기 포지셔닝 엔진을 인증하도록 구성되는, 모바일 스테이션.
  17. 제 16항에 있어서,
    상기 포지셔닝 엔진의 상기 제공자를 인증하기 위해, 상기 포지셔닝 엔진의 상기 제공자의 신원이 인증되고,
    상기 신원은 상기 로케이션 서버의 제공자에 대해 신뢰 관계를 갖는 제공자에 속하는, 모바일 스테이션.
  18. 제 17항에 있어서,
    상기 제공자에 대한 상기 신원은 MD5(Message Digest 5), HMAC(Hash Message Authentication Code) 및 CMAC(Cipher-based Message Authentication Code) 중 적어도 하나의 애플리케이션을 통해 적어도 부분적으로 인증되는, 모바일 스테이션.
  19. 제 16항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 SUPL(Secure User Plane Location) INIT, SUPL RESPONSE, SUPL POS INIT 및 SUPL TRIGGERED RESPONSE 메시지를 포함하는, 모바일 스테이션.
  20. 제 15항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 비-이동적인 전송 디바이스의 로케이션을 표시하는, 모바일 스테이션.
  21. 제 20항에 있어서,
    상기 비-이동적인 전송 디바이스는 WWAN(wireless wide area network) AP(access point), WLAN(wireless local area network) AP, WPAN(wireless personal area network) AP, WiFi AP, BlueTooth AP, 또는 펨토셀 중 적어도 하나를 포함하는, 모바일 스테이션.
  22. 제 15항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 상기 통신 인터페이스를 통해 상기 로케이션 서버로부터 수신되는, 모바일 스테이션.
  23. 제 22항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 SUPL(Secure User Plane Location) 통신 세션에서 상기 통신 인터페이스를 통해 수신되는, 모바일 스테이션.
  24. 제 15항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 상기 통신 인터페이스를 통해 비-이동적인 전송 디바이스로부터 수신되는, 모바일 스테이션.
  25. 제 24항에 있어서,
    상기 프로세싱 유닛은 추가로:
    상기 통신 인터페이스를 통해 상기 로케이션 서버로부터 암호해독 키를 수신하고;
    상기 통신 인터페이스를 통해 상기 비-이동적인 전송 디바이스에 의해 전송되는 암호화된 브로드캐스트 신호를 획득하며; 그리고
    상기 보호되는 포지셔닝 보조 데이터를 획득하기 위해서 상기 암호해독 키를 상기 암호화된 브로드캐스트 신호에 적용하는, 모바일 스테이션.
  26. 제 15항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 복수의 상이한 신뢰 레벨들로부터 선택되는 신뢰 레벨에 상응하는, 모바일 스테이션.
  27. 제 15항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답 또는 신뢰 관계 중 적어도 하나를 표시하는, 모바일 스테이션.
  28. 물품으로서,
    모바일 스테이션에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함하고, 상기 컴퓨터 구현가능 명령들은,
    상기 모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 로케이션 서버와 하나 이상의 메시지들을 교환하는데 참여하기 위한 코드;
    상기 포지셔닝 엔진의 인증에 기초하여, 보호되는 포지셔닝 보조 데이터를 수신하기 위한 코드; 및
    상기 보호되는 포지셔닝 보조 데이터를 상기 포지셔닝 엔진에 제공하기 위한 코드를 포함하는, 물품.
  29. 방법으로서,
    로케이션 서버에서;
    모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 상기 모바일 스테이션과 하나 이상의 메시지들을 교환하는 단계; 및
    상기 포지셔닝 엔진의 인증에 기초하여, 상기 모바일 스테이션이 상기 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하는 단계를 포함하는, 방법.
  30. 제 29항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 제공자를 인증하도록 구성됨으로써 적어도 부분적으로 상기 포지셔닝 엔진을 인증하도록 구성되는, 방법.
  31. 제 30항에 있어서,
    상기 로케이션 서버에서:
    상기 포지셔닝 엔진의 상기 제공자에 대한 신원을 인증하는 것 및 상기 신원이 상기 로케이션 서버의 제공자에 대해 신뢰 관계를 갖는 제공자에 속한다고 결정하는 것에 적어도 부분적으로 기초하여 상기 포지셔닝 엔진을 인증하는 단계를 더 포함하는, 방법.
  32. 제 31항에 있어서,
    상기 포지셔닝 엔진의 상기 제공자에 대한 상기 신원을 인증하는 것은 MD5(Message Digest 5), HMAC(Hash Message Authentication Code) 또는 CMAC(Cipher-based Message Authentication Code) 중 적어도 하나를 사용하는 것을 포함하는, 방법.
  33. 제 30항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 SUPL(Secure User Plane Location) INIT 메시지, SUPL RESPONSE 메시지, SUPL POS INIT 메시지 또는 SUPL TRIGGERED RESPONSE 메시지를 포함하는, 방법.
  34. 제 29항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 비-이동적인 전송 디바이스의 로케이션을 표시하는, 방법.
  35. 제 34항에 있어서,
    상기 비-이동적인 전송 디바이스는 WWAN(wireless wide area network) AP(access point), WLAN(wireless local area network) AP, WPAN(wireless personal area network) AP, WiFi AP, BlueTooth AP, 또는 펨토셀 중 적어도 하나를 포함하는, 방법.
  36. 제 29항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터를 상기 모바일 스테이션에 전송하는 단계를 더 포함하는, 방법.
  37. 제 36항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 SUPL(Secure User Plane Location) 통신 세션을 통해 전송되는, 방법.
  38. 제 29항에 있어서,
    상기 모바일 스테이션이 상기 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하는 단계는 암호해독 키를 상기 모바일 스테이션에 제공하는 단계를 더 포함하고,
    암호화된 브로드캐스트 신호를 암호해독하는데 있어 사용하기 위한 상기 암호해독 키는 상기 보호되는 포지셔닝 보조 데이터를 포함하는, 방법.
  39. 제 38항에 있어서,
    상기 암호화된 브로드캐스트 신호는 비-이동적인 전송 디바이스로부터 상기 모바일 스테이션에 의해 포착되는, 방법.
  40. 제 39항에 있어서,
    상기 모바일 스테이션이 상기 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하는 단계는 상기 암호화된 브로드캐스트 신호에서 사용하기 위해 상기 보호되는 포지셔닝 보조 데이터를 상기 비-이동적인 전송 디바이스에 전송하는 단계를 더 포함하는, 방법.
  41. 제 40항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 상기 로케이션 서버에 의해서 암호화되어진, 방법.
  42. 제 29항에 있어서,
    상기 모바일 스테이션이 상기 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하는 단계는 메시지를 디바이스에 전송하는 단계를 더 포함하고,
    상기 메시지는 상기 모바일 스테이션이 상기 디바이스로부터 상기 보호되는 포지셔닝 보조 데이터를 수신할 것임을 표시하는, 방법.
  43. 제 42항에 있어서,
    상기 디바이스는 비-이동적인 전송 디바이스를 포함하는, 방법.
  44. 제 29항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 복수의 상이한 신뢰 레벨로부터 선택되는 신뢰 레벨에 상응하는, 방법.
  45. 제 29항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답 또는 신뢰 관계 중 적어도 하나를 표시하는, 방법.
  46. 로케이션 서버에서 사용하기 위한 장치로서,
    모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 상기 모바일 스테이션과 하나 이상의 메시지들을 교환하기 위한 수단; 및
    상기 포지셔닝 엔진의 인증에 기초하여, 상기 모바일 스테이션이 상기 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하기 위한 수단을 포함하는, 로케이션 서버에서 사용하기 위한 장치.
  47. 로케이션 서버로서,
    통신 인터페이스; 및
    프로세싱 유닛을 포함하고,
    상기 프로세싱 유닛은,
    모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 상기 통신 인터페이스를 통해서 상기 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하고; 그리고
    상기 포지셔닝 엔진의 인증에 기초하여, 상기 모바일 스테이션이 상기 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하는, 로케이션 서버.
  48. 제 47항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 제공자를 인증하도록 구성됨으로써 적어도 부분적으로 상기 포지셔닝 엔진을 인증하도록 구성되는, 로케이션 서버.
  49. 제 48항에 있어서,
    상기 프로세싱 유닛은 추가로 상기 포지셔닝 엔진의 상기 제공자에 대한 신원을 인증하는 것 및 상기 신원이 상기 로케이션 서버의 제공자에 대해 신뢰 관계를 갖는 제공자에 속한다고 결정하는 것에 적어도 부분적으로 기초하여 상기 포지셔닝 엔진을 인증하는, 로케이션 서버.
  50. 제 49항에 있어서,
    상기 프로세싱 유닛은 MD5(Message Digest 5), HMAC(Hash Message Authentication Code) 또는 CMAC(Cipher-based Message Authentication Code) 중 적어도 하나에 적어도 부분적으로 기초하여 상기 포지셔닝 엔진의 상기 신원을 인증하는, 로케이션 서버.
  51. 제 48항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 SUPL(Secure User Plane Location) INIT 메시지, SUPL RESPONSE 메시지, SUPL POS INIT 메시지 또는 SUPL TRIGGERED RESPONSE 메시지를 포함하는, 로케이션 서버.
  52. 제 47항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 비-이동적인 전송 디바이스의 로케이션을 표시하는, 로케이션 서버.
  53. 제 52항에 있어서,
    상기 비-이동적인 전송 디바이스는 WWAN(wireless wide area network) AP(access point), WLAN(wireless local area network) AP, WPAN(wireless personal area network) AP, WiFi AP, BlueTooth AP, 또는 펨토셀 중 적어도 하나를 포함하는, 로케이션 서버.
  54. 제 47항에 있어서,
    상기 프로세싱 유닛은 추가로 상기 통신 인터페이스를 통한 상기 모바일 스테이션으로의 상기 보호되는 포지셔닝 보조 데이터의 전송을 개시하는, 로케이션 서버.
  55. 제 54항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 SUPL(Secure User Plane Location) 통신 세션에서 상기 통신 인터페이스를 통해 전송되는, 로케이션 서버.
  56. 제 47항에 있어서,
    상기 프로세싱 유닛은 상기 통신 인터페이스를 통해 암호해독 키를 상기 모바일 스테이션에 제공하고,
    상기 암호해독 키는 상기 보호되는 포지셔닝 보조 데이터를 포함하는 암호화된 브로드캐스트 신호를 암호해독하는데 사용하기 위한 것인, 로케이션 서버.
  57. 제 56항에 있어서,
    상기 암호화된 브로드캐스트 신호는 전송 디바이스로부터 상기 모바일 스테이션에 의해 포착되는, 로케이션 서버.
  58. 제 57항에 있어서,
    상기 프로세싱 유닛은 상기 암호화된 브로드캐스트 신호에서 사용하기 위해 상기 통신 인터페이스를 통한 상기 전송기 디바이스로의 상기 보호되는 포지셔닝 보조 데이터의 전송을 개시하는, 로케이션 서버.
  59. 제 58항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 상기 로케이션 서버에 의해서 암호화되어진, 로케이션 서버.
  60. 제 47항에 있어서,
    상기 프로세싱 유닛은 상기 통신 인터페이스를 통한 디바이스로의 메시지의 전송을 개시하고,
    상기 메시지는 상기 모바일 스테이션이 상기 디바이스로부터 상기 보호되는 포지셔닝 보조 데이터를 수신할 것임을 표시하는, 로케이션 서버.
  61. 제 60항에 있어서,
    상기 디바이스는 전송기 디바이스를 포함하는, 로케이션 서버.
  62. 제 47항에 있어서,
    상기 보호되는 포지셔닝 보조 데이터는 복수의 상이한 신뢰 레벨로부터 선택되는 신뢰 레벨에 상응하는, 로케이션 서버.
  63. 제 47항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답 또는 신뢰 관계 중 적어도 하나를 표시하는, 로케이션 서버.
  64. 물품으로서,
    로케이션 서버에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함하고, 상기 컴퓨터 구현가능 명령들은,
    모바일 스테이션 내에 제공되는 포지셔닝 엔진을 인증하기 위해 상기 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하기 위한 코드; 및
    상기 포지셔닝 엔진의 인증에 기초하여, 상기 모바일 스테이션이 상기 포지셔닝 엔진을 위한 보호되는 포지셔닝 보조 데이터를 획득할 수 있게 하기 위한 코드를 포함하는, 물품.
  65. 방법으로서,
    모바일 스테이션에서:
    로케이션 서버의 제공자와 상기 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 로케이션 서버와 하나 이상의 메시지들을 교환하는 단계;
    상기 포지셔닝 엔진에 의해 또는 상기 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하는 단계; 및
    상기 보호되는 포지셔닝 데이터를 상기 로케이션 서버에 전송하는 단계를 포함하는, 방법.
  66. 제 65항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 상기 제공자의 신원, 상기 로케이션 서버의 상기 제공자의 신원 또는 이들의 결합을 인증하도록 구성되는, 방법.
  67. 제 65항에 있어서,
    상기 보호되는 포지셔닝 데이터는 비-이동적인 전송 디바이스의 로케이션 또는 상기 모바일 스테이션의 로케이션 중 적어도 하나를 표시하는, 방법.
  68. 제 65항에 있어서,
    상기 보호되는 포지셔닝 데이터는 SUPL(Secure User Plane Location) 통신 세션을 통해 전송되는, 방법.
  69. 제 65항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답, 신뢰 관계, 또는 이들의 일부 결합을 표시하는, 방법.
  70. 모바일 스테이션에서 사용하기 위한 장치로서,
    로케이션 서버의 제공자와 상기 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 로케이션 서버와 하나 이상의 메시지들을 교환하기 위한 수단;
    상기 포지셔닝 엔진에 의해 또는 상기 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하기 위한 수단; 및
    상기 보호되는 포지셔닝 데이터를 상기 로케이션 서버에 전송하기 위한 수단을 포함하는, 모바일 스테이션에서 사용하기 위한 장치.
  71. 모바일 스테이션으로서,
    포지셔닝 엔진;
    통신 인터페이스; 및
    프로세싱 유닛을 포함하고,
    상기 프로세싱 유닛은,
    로케이션 서버의 제공자와 상기 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 로케이션 서버와 하나 이상의 메시지들을 교환하고;
    상기 포지셔닝 엔진에 의해 또는 상기 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하며; 그리고
    상기 보호되는 포지셔닝 데이터를 상기 통신 인터페이스를 통해서 상기 로케이션 서버에 전송하는, 모바일 스테이션.
  72. 제 71항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 상기 제공자의 신원, 상기 로케이션 서버의 상기 제공자의 신원 또는 이들의 결합을 인증하도록 구성되는, 모바일 스테이션.
  73. 제 71항에 있어서,
    상기 보호되는 포지셔닝 데이터는 비-이동적인 전송 디바이스의 로케이션 또는 상기 모바일 스테이션의 로케이션 중 적어도 하나를 표시하는, 모바일 스테이션.
  74. 제 71항에 있어서,
    상기 보호되는 포지셔닝 데이터는 SUPL(Secure User Plane Location) 통신 세션을 통해 전송되는, 모바일 스테이션.
  75. 제 71항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답, 신뢰 관계, 또는 이들의 일부 결합을 표시하는, 모바일 스테이션.
  76. 물품으로서,
    모바일 스테이션에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함하고, 상기 컴퓨터 구현가능 명령들은,
    로케이션 서버의 제공자와 상기 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 로케이션 서버와 하나 이상의 메시지들을 교환하기 위한 코드;
    상기 포지셔닝 엔진에 의해 또는 상기 포지셔닝 엔진으로부터 생성되는 보호되는 포지셔닝 데이터를 획득하기 위한 코드; 및
    상기 로케이션 서버로의 상기 보호되는 포지셔닝 데이터의 전송을 개시하기 위한 코드를 포함하는, 물품.
  77. 방법으로서,
    로케이션 서버에서:
    상기 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 모바일 스테이션과 하나 이상의 메시지들을 교환하는 단계; 및
    상기 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하는 단계를 포함하는, 방법.
  78. 제 77항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 상기 제공자의 신원, 상기 로케이션 서버의 상기 제공자의 신원 또는 이들의 결합을 인증하도록 구성되는, 방법.
  79. 제 77항에 있어서,
    상기 보호되는 포지셔닝 데이터는 비-이동적인 전송 디바이스의 로케이션 또는 상기 모바일 스테이션의 로케이션 중 적어도 하나를 표시하는, 방법.
  80. 제 77항에 있어서,
    상기 보호되는 포지셔닝 데이터는 SUPL(Secure User Plane Location) 통신 세션을 통해 수신되는, 방법.
  81. 제 77항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답 또는 신뢰 관계 중 적어도 하나를 표시하는, 방법.
  82. 로케이션 서버에서 사용하기 위한 장치로서,
    상기 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 모바일 스테이션과 하나 이상의 메시지들을 교환하기 위한 수단; 및
    상기 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하기 위한 수단을 포함하는, 로케이션 서버에서 사용하기 위한 장치.
  83. 로케이션 서버로서,
    통신 인터페이스; 및
    프로세싱 유닛을 포함하고,
    상기 프로세싱 유닛은,
    상기 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 통신 인터페이스를 통해서 상기 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하고; 그리고
    상기 통신 인터페이스를 통해 상기 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하는, 로케이션 서버.
  84. 제 83항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 상기 포지셔닝 엔진의 상기 제공자의 신원, 상기 로케이션 서버의 상기 제공자의 신원 또는 이들의 결합을 인증하도록 구성되는, 로케이션 서버.
  85. 제 83항에 있어서,
    상기 보호되는 포지셔닝 데이터는 비-이동적인 전송 디바이스의 로케이션 또는 상기 모바일 스테이션의 로케이션 중 적어도 하나를 표시하는, 로케이션 서버.
  86. 제 83항에 있어서,
    상기 보호되는 포지셔닝 데이터는 SUPL(Secure User Plane Location) 통신 세션을 통해 수신되는, 로케이션 서버.
  87. 제 83항에 있어서,
    상기 하나 이상의 메시지들 중 적어도 하나는 인증 요청, 인증 응답 또는 신뢰 관계 중 적어도 하나를 표시하는, 로케이션 서버.
  88. 물품으로서,
    로케이션 서버에서 프로세싱 유닛에 의해 실행가능한 컴퓨터 구현가능 명령들이 저장되는 비-일시적 컴퓨터 판독가능 매체를 포함하고, 상기 컴퓨터 구현가능 명령들은,
    상기 로케이션 서버의 제공자와 모바일 스테이션 내에 제공되는 포지셔닝 엔진의 제공자 간의 관계를 인증하기 위해 상기 모바일 스테이션과의 하나 이상의 메시지들의 교환을 개시하기 위한 코드; 및
    상기 포지셔닝 엔진으로부터 획득되는 보호되는 포지셔닝 데이터를 수신하기 위한 코드를 포함하는, 물품.
KR1020157035955A 2013-05-22 2014-05-19 포지셔닝 관련 정보를 보호하기 위한 방법들 및 장치들 KR20160010607A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361826467P 2013-05-22 2013-05-22
US61/826,467 2013-05-22
US201461929828P 2014-01-21 2014-01-21
US61/929,828 2014-01-21
US14/250,824 US9946883B2 (en) 2013-05-22 2014-04-11 Methods and apparatuses for protecting positioning related information
US14/250,824 2014-04-11
PCT/US2014/038612 WO2014189841A1 (en) 2013-05-22 2014-05-19 Methods and apparatuses for protecting positioning related information

Publications (1)

Publication Number Publication Date
KR20160010607A true KR20160010607A (ko) 2016-01-27

Family

ID=50942935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157035955A KR20160010607A (ko) 2013-05-22 2014-05-19 포지셔닝 관련 정보를 보호하기 위한 방법들 및 장치들

Country Status (6)

Country Link
US (1) US9946883B2 (ko)
EP (1) EP3000220B1 (ko)
JP (1) JP6411471B2 (ko)
KR (1) KR20160010607A (ko)
CN (1) CN105229991A (ko)
WO (1) WO2014189841A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521568B2 (en) * 2013-11-19 2016-12-13 Marvell World Trade Ltd. Wireless LAN device positioning
US9924488B2 (en) * 2014-04-15 2018-03-20 Industry-Academic Cooperation Foundation, Korea National University of Transportation Position authentication
US9247470B2 (en) * 2014-06-27 2016-01-26 Yp Llc Systems and methods for location-aware call processing
WO2016207018A1 (en) * 2015-06-23 2016-12-29 Philips Lighting Holding B.V. System for protecting location information
US9913104B2 (en) * 2016-01-21 2018-03-06 General Motors Llc Vehicle location services
CN106407835A (zh) * 2016-08-29 2017-02-15 北京元心科技有限公司 移动终端、数据保护方法及装置
US10830895B2 (en) 2017-10-18 2020-11-10 Qualcomm Incorporated Secure global navigation satellite systems
EP3721251A1 (en) * 2017-12-07 2020-10-14 HERE Global B.V. Enhancing security of tag devices
CN111512649A (zh) * 2017-12-20 2020-08-07 瑞典爱立信有限公司 已验证的位置信息
US11356804B2 (en) 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data
US10448214B1 (en) * 2018-09-26 2019-10-15 Qualcomm Incorporated Determining a path of trajectory of a wireless device
WO2021162629A1 (en) * 2020-02-11 2021-08-19 Grabtaxi Holdings Pte. Ltd. Communications device, method and communications system for managing an authentication event
CN113691374B (zh) * 2021-09-02 2022-08-02 中国电信股份有限公司 数据加密方法及装置、存储介质及电子设备
CN114268955B (zh) * 2021-12-23 2023-07-07 智小途(上海)数字科技有限公司 一种无线通信网络节点信号认知匹配方法与系统

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
SE0003911L (sv) 2000-10-23 2002-04-24 Mobileposition Ab Förfarande och system för integritetpositionering av en mobilstation
US7574215B1 (en) 2000-11-06 2009-08-11 Trimble Navigation Limited System and method for distribution of GPS satellite information
JP2002271840A (ja) * 2001-03-13 2002-09-20 Hitachi Ltd 位置測定システム
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
JP4103465B2 (ja) * 2002-06-26 2008-06-18 ソニー株式会社 情報端末装置、情報処理装置、及び情報送受信システム
JP4616539B2 (ja) * 2002-10-31 2011-01-19 パナソニック電工株式会社 測位システム、端末装置および端末位置追跡サーバ
US7359716B2 (en) * 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
CA2896427C (en) * 2003-06-27 2018-01-23 Mark Moeglein Method and apparatus for wireless network hybrid positioning
EP1734379A4 (en) * 2004-04-08 2007-08-01 Mitsubishi Electric Corp POSITION GUARANTEE SERVER, POSITION GUARANTEE SYSTEM AND POSITION GUARANTEE METHOD
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
FI20050357A0 (fi) * 2005-04-07 2005-04-07 Risto Kalevi Savolainen Matkapäätelaitteen tarkan sijainnin määrittäminen, menetelmä ja laite
SE532098C2 (sv) 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US8068056B2 (en) * 2005-08-25 2011-11-29 Qualcomm Incorporated Location reporting with secure user plane location (SUPL)
US9137770B2 (en) 2005-09-15 2015-09-15 Qualcomm Incorporated Emergency circuit-mode call support
US20070086382A1 (en) 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
US7893869B2 (en) 2006-01-05 2011-02-22 Qualcomm Incorporated Global navigation satellite system
JP4876210B2 (ja) 2006-03-14 2012-02-15 株式会社日本レジストリサービス 識別子認証システム
US20090100260A1 (en) * 2007-05-09 2009-04-16 Gunasekaran Govindarajan Location source authentication
CN101415187B (zh) * 2007-10-19 2011-12-28 华为技术有限公司 位置业务实现方法、基站地理位置信息广播方法及其装置
KR101041157B1 (ko) * 2008-07-08 2011-06-13 삼성전자주식회사 쥐피에스 단말기가 에이-쥐피에스 단말기의 보조 데이터를공유하기 위한 장치 및 방법
US20100241864A1 (en) * 2008-11-21 2010-09-23 Dafca, Inc. Authenticating an integrated circuit based on stored information
US20100285834A1 (en) 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US9217792B2 (en) 2009-08-14 2015-12-22 Saab-Sensis Corporation System and method for GNSS in-band authenticated position determination
CN102196407B (zh) 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
US8866670B2 (en) * 2011-06-02 2014-10-21 Qualcomm Incorporated Hybrid positioning using synchronous and asynchronous techniques
US8938621B2 (en) 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
US8837733B2 (en) * 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags

Also Published As

Publication number Publication date
EP3000220B1 (en) 2018-04-18
US9946883B2 (en) 2018-04-17
JP6411471B2 (ja) 2018-10-24
CN105229991A (zh) 2016-01-06
US20140351886A1 (en) 2014-11-27
JP2016530743A (ja) 2016-09-29
EP3000220A1 (en) 2016-03-30
WO2014189841A1 (en) 2014-11-27

Similar Documents

Publication Publication Date Title
US9946883B2 (en) Methods and apparatuses for protecting positioning related information
US9706408B2 (en) Authentication in secure user plane location (SUPL) systems
CN110463159B (zh) 安全距离确定协议
US11678134B2 (en) Network independent location services
TW201534155A (zh) 用於經由均勻資源識別符供應之位置隱私的方法及/或裝置

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid