TWI463849B - 定位資訊取得方法及裝置以及使用定位資訊之存取控制 - Google Patents

定位資訊取得方法及裝置以及使用定位資訊之存取控制 Download PDF

Info

Publication number
TWI463849B
TWI463849B TW097103185A TW97103185A TWI463849B TW I463849 B TWI463849 B TW I463849B TW 097103185 A TW097103185 A TW 097103185A TW 97103185 A TW97103185 A TW 97103185A TW I463849 B TWI463849 B TW I463849B
Authority
TW
Taiwan
Prior art keywords
wtru
location
location information
trusted
information
Prior art date
Application number
TW097103185A
Other languages
English (en)
Other versions
TW200833044A (en
Inventor
Cha Inhyok
C Shah Yogendra
Ye Chunxuan
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW200833044A publication Critical patent/TW200833044A/zh
Application granted granted Critical
Publication of TWI463849B publication Critical patent/TWI463849B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Description

定位資訊取得方法及裝置以及使用定位資訊之存取控制
本發明與無線通訊有關。
位置服務(LBS)是基於無線發射/接收單元(WTRU)及其用戶的位置而提供的新興類別的服務。諸如第三代合作夥伴計畫(3GPP)和3GPP2之類的各種無線通訊標準,在應用和服務結構等級上定義了支援LBS的網路架構。諸如開放移動聯盟(OMA)位置技術規範組之類的其他組織還定義了LBS的服務等級結構。
第1圖顯示出了具有GSMEDGE無線電存取網路(GERAN)120和通用地面無線電存取網路(UTRAN)130的核心網中的位置服務(LCS)用戶端和伺服器的關係。該核心網包括閘道移動位置中心(GMLC)、被請求的GMLC(R-GMLC)142、本地GMLC(H-GMLC)144、訪問GMLC(V-GMLC)146、隱私特性檔暫存器(PPR)448和其他網路節點。
LCS伺服器是用於提供位置資訊給LCS用戶端並且就位置服務加強存取控制和安全策略的一種基於網路的實體。在第1圖的3GPP中心架構中,各種GMLC對應於如上面定義的位置服務。作為部分服務或者操作,LCS用戶端,或者位於WTRU 110中,連接在WTRU 110上或內嵌於WTRU 110中(內部LCS用戶端115),或者位於WTRU 110的外部(外部LCS用戶端150),該LCS用戶端可以向LCS伺服器(即GMLC)請求WTRU 110的位置資訊。可能會有多於一個的內部LCS用戶端115、多於一個的外部LCS用戶端150和多於一個的LCS伺服器。GMLC 142、144和146包含支援LCS所需的功能。在一個公眾陸地移動電話網(PLMN)中,有多於一個的GMLC。GMLC是內部LCS用戶端115或者外部LCS用戶端150存取PLMN的第一個節點。
在執行註冊認證之後,GMLC發送定位請求給移動交換中心(MSC)、服務GPRS支援節點(SGSN)或者MSC伺服器,並且從對應的實體接收最後的位置估計。需用於認證的資訊、位置服務請求和位置資訊可以在位於相同的或者不同的PLMN的GMLC之間通訊。RGMLC142是從LCS用戶端接收請求的GMLC。HGMLC 144是位於目標WTRU的本地PLMN中的GMLC,用於負責目標WTRU的隱私檢查控制。VGMLC 146是與目標WTRU的服務節點相關聯的GMLC。
PPR 148儲存WTRU 110的隱私資訊。PPR 148執行隱私檢查並且發送隱私檢查結果給其他的網路節點。PPR 148被認為是從上面描述的“位置伺服器”上分離的、但不是支援的實體,因為PPR 148提供了關於尋找位置服務的WTRU的隱私(和存取控制或者相關策略)資訊。
無線網路及/或WTRU和網路伺服器上的應用和資料的認證和存取控制的傳統方法依賴於,諸如單一或者多要素證據的用戶認證、加密訊息加密和解密、網路資源及/或裝置應用的規則和基於行為的存取控制、以及驗證應用和作業系統代碼完整性的信任處理技術之類的技術。傳統的方法沒有考慮物理(地理)和邏輯位置資訊的概念和使用來作為存取控制和認證的決定變數。
較新的WTRU具有諸如全球定位系統(GPS)、輔助GPS(A-GPS)或者廣域增強系統(WAAS)之類的技術所提供的位置和定位能力。諸如3GPP和GSM聯盟(GS MA)之類的各種工業組織已經考慮使用LBS和這些服務的指定需求。但是,現有技術工作已經限制了對提供能被概括為導航系統、找到並追蹤用戶(如追蹤船隻或者小孩)、物件(如最近的商店或者飯店)或者資源(如電話服務中心或者最近的WiFi熱點)的服務的關注。換言之,位置資訊已經被用作服務啟動器的要素,但不是作為服務限制器或者服務控制器。因此,現有技術沒有考慮使用位置資訊為存取控制和認證中的決定變數。
另外,在現有技術中,位置資訊限制在WTRU的物理位置。現有技術沒有考慮位置資訊的更多擴展的定義,如已知物件或者實體的可信位置的接近、包圍、排外、參考。
進一步地,傳統的方法沒有考慮位置相關的元件和資訊怎樣與網路服務的架構、裝置、認證方式的上下文和應用連接。例如,附加在WTRU的GPRS裝置的位置報告軟體會被危及並提供關於WTRU的物理位置的錯誤訊息給服務提供商。然後,服務提供商被欺騙來允許特定的服務,而如果WTRU報告了實際的、非妥協的位置,則WTRU本不應當允許來存取這些特定的服務。確保位置資訊的測量、報告、儲存和處理需要仔細的考慮。
進一步地,儘管希望來引導一些基於網路的服務應用的處理的移動裝置的位置可以成為用來認證和保護應用處理的資訊的有用的資源,如果這些資訊可以被信任並且被安全地處理,但是傳統的方法沒有足夠地考慮在包括數位權利管理(DRM)和移動支付或者類似的各種移動應用處理中使用位置資訊。例如,在傳統的移動DRM應用協定中(諸如OMA DRM 2.0協定),沒有考慮安全位置資訊的使用為裝置配置資訊的一部分或者為權利物件獲得協定(ROAP)的一部分。
本發明揭露一種用於保護位置資訊和使用位置資訊進行存取控制的方法和設備。WTRU包括位置感測實體和用戶識別模組(SIM)。位置感測實體產生WTRU的位置資訊,並且位置資訊是儲存在SIM的安全區域中。WTRU中的可信處理模組驗證位置資訊的完整性。可信處理模組可以在SIM上。位置資訊可以是物理位置資訊或者內容位置相關的資訊。可信的處理模組經配置成加密地保護位置資訊並將位置資訊綁定於WTRU,並且在授權存取位置資訊或者接受來自外部實體的資訊之前來驗證外部實體的可信度量。可信處理模組可以是可信計算組(TCG)可信平臺模組(TPM)或者移動可信模組(MTM)。位置資訊可以用於認證目的或者存取控制。位置資訊可以與時間資訊組合。
下文涉及的術語“無線發射/接收單元(WTRU)”包括,但並不限於用戶設備(UE)、行動站、固定或行動用戶單元、傳呼器、無線電話、個人數位助理(PDA)、電腦或者能在無線環境下操作的任何一種類型的用戶裝置。下文涉及的術語“基地台”包括但並不限於B節點(Node-B)、站點控制器、存取點點(AP)或者能在無線環境下操作的任何一種類型的介面裝置。
第2圖是包括擴展的SIM 210的WTRU 200的方塊圖。在從LCS用戶端、WTRU 200的內部或者外部請求目前的位置資訊時,WTRU 200以安全的且非篡改的方式來計算並報告WTRU 200的目前位置資訊。WTRU 200包括SIM 210(或者通用SIM(USIM),此後集中稱為“SIM”)、微處理單元(MPU)/應用處理器220、位置感測實體230、通訊處理器240和射頻(RF)單元250。諸如那些用於內部LCS用戶端115的應用程式(第2圖中未示出)在MPU/應用處理器220上運行。還有低等級軟體(在第2圖中未示出)運行在WTRU 200上來支援各種硬體和應用層軟體,這些硬體和應用層軟體用於包括但不限於MPU/應用處理器220、位置感測實體230、通訊處理器240、RF單元250和SIM(或者USIM)210的WTRU 200上的各種實體。接收到的訊號由RF單元250和通訊處理器240處理。位置感測實體230可以是用於感測WTRU 200的位置的硬體及/或軟體實體。舉例來說,位置感測實體230可以是GPS接收器和相關的軟體。
位置感測實體230可以在其本身或者使用來自WTRU 200的網路、物理或者上下文位置資訊的輔助或者指導來估計。物理位置資訊是關於WTRU物理或者地理位置(如在經度和維度中測量的,或者位址資訊,具有或者不具有高度資訊,或者類似資訊)的資訊。上下文位置資訊是關於WTRU的物理位置的邏輯或者上下文資訊。舉例來說,參考另一個實體的周界或者邊界資訊具有地理或者上下文位置資訊(如WTRU X是在購物商場的邊界內,並且WTRU Y是在建築物的邊界外)。上下文位置資訊可以是關於具有位置資訊的另一個實體的方向及/或距離關係(如WTRU X位於離WTRU Y的100公尺,並且WTRU Z是位於基地台W的東南1哩)。位置資訊可以與安全時間資訊組合來提供存取控制的額外參數。
SIM 210持有用來識別WTRU 200並提供認證服務以支援WTRU 200和網路之間的安全通道的建立的主機秘密。根識別碼安全地持有在裝置中,並且從不會洩露在SIM 200的安全或者可信的域之外。
SIM 210包括SIM處理器212、可信平臺模組(TPM)214(或者移動可信模組(MTM)(可選的))、安全儲存器216和實時鐘(RTC)218(可選地)。SIM處理器212執行傳統的SIM功能並且可以延伸來執行安全相關的函數。位置感測實體230處理來自通訊處理器240的訊號,並且輸出位置資訊給MPU/應用處理器220。位置資訊被發送給SIM 210。SIM 210還執行對訊息、事件或者資料(如儲存用於SIM 210可以工作在其上的應用的資料,該應用包括DRM應用)的位置戳記(如用於認證程序的認證訊息)。RTC 218可以輸出時間資訊,並且時間資訊可以與位置資訊組合。或者,RTC 218可以位於SIM 210的外面,但是可以提供如當處於SIM 210內一樣的功能。位置資訊或者組合的位置-時間資訊可以儲存在安全儲存器216中。由於位置資訊是嵌入在WTRU中的最安全的元件的SIM中,位置資訊可以認為是安全的,並且可以用來存取控制、認證或者將在下面詳細描述的其他目的。或者,位置資訊可以儲存在SIM 210的外面,但是還是在可處於SIM210內或者SIM 210外面的TPM 214的加密保護下。
SIM 200還可以在運行在MPU/應用處理器220上的軟體中實施。在這種情況中,TPM 214保護整個WTRU 200或者WTRU 200的諸如SIM 210和其相關的軟體,MPU/應用處理器220及其相關軟體等之類的部分的完整性和鑑別度。
TPM 214(一般更加可信的處理模組)測量並存取WTRU 200的平臺及軟體的完整性和可信度,並且還可以存取外部用戶端的完整性和可信度,或者至WTRU 200的位置服務請求。TPM 214還保護在SIM 210中或者在SIM 210外部但在WTRU 200內部所持有的位置資訊的安全性。TPM 214和用於安全位置(和時間)和傳統的SIM功能單元的元件可以集成在一個積體電路卡(ICC)中。或者,TRM 214可以位於在WTRU 200中的SIM 210外面,但是可以提供如在SIM 210內部時一樣的功能。
TPM 214保護並提供用於位置功能和可信測量能力的信任的核心根。TPM 214可以與作業系統及/或運行在MPU/應用處理器220上的應用一起工作或者在其監督下工作,來驗證請求WTRU 200的位置資訊的實體的可信度量,並且僅在確認請求者的可信度量之後,授權並控制位置資訊的存取。TPM 214可以在接收位置感測實體230提供的位置資訊之前,與作業系統及/或運行在MPU/應用處理器220上的應用一起工作或者在它們的監督下工作,來請求、收集並且驗證位置感測實體230的可信度量。TPM 214可以與作業系統及/運行在MPU/應用處理器220上的應用一起工作或者在其監督下工作,來產生並維持安全日誌。在檢查到安全日誌時,LBS運營商可以輕易地確定WTRU 200上的元件的安全性是否是連續地可信的。
第3圖是用於提供WTRU 200的安全位置資訊的示範性進程300的流程圖。在外部實體請求時或者在從WTRU 200至外部實體取得時,WTRU 200可以首先證明(或者向本身或者遠端地向諸如位置伺服器的外部實體)WTRU 200平臺的至少一個“可信狀態”、位置感測實體的可信狀態、及/或內部LCS用戶端115的可信狀態等(步驟302)。然後,由位置感測實體230產生位置資訊,並且在安全儲存器中進行緩衝(步驟304)。可選地,目前的日期/時間、裝置序列號和其他的參數可以與位置資訊組合(步驟306)。位置資訊隨同可選的資訊是用數位簽名或者通過加密,加密地綁定於WTRU 200中,其中使用的加密密鑰在WTRU中受到保護。位置資訊以及可選的其他資訊和參數還可以使用WTRU的私鑰或者在WTRU中持有的對稱密鑰來加密,用以機密保護(步驟308)。位置資訊的產生、儲存、檢索及/或使用還可以通過使用可信的計算技術(即使用TPM 214),綁定於整個平臺及/或WTRU 200的任何部分的完整性中。加密單向散列(例如SHA-1、MD5、SHA-256等等)是由位置資訊(可選地加密的)和任何可選資訊產生的(步驟310)。散列函數是經簽名的(即使用WTRU 200中所持有的私鑰來加密,較佳地儲存在SIM 210或者TPM 214中,或者由SIM 210或者TPM 214加密地保護),以產生位置資訊和可選的其他資訊的數位簽名(步驟312)。散列操作是較佳地在諸如SIM 210或者TPM 214這樣的安全執行環境中執行的。或者,這種操作還可以由MPU/應用處理器220執行。位置認證是由將簽名的數位散列(即數位簽名)附加在(可選地加密的)位置資訊上(或者與其他資訊組合的位置資訊)(步驟314)。
或者,可以在被執行用來認證WTRU的認證過程中來向網路提供位置資訊。位置資訊結合在認證訊息中,其中認證訊息是由認證協定的訊息完整性檢查(MIC)保護的。在這種情況下,不需要數位認證。
外部實體可以使用WTRU的公鑰來驗證位置證書。如果簽名不匹配,位置證書被認為是無效的。藉由從位置資訊證書所擷取的位置資訊計算新的散列來驗證簽名。如果兩個散列值不匹配,則外部實體可以假定位置證書不屬於特殊的資料記錄,或者資料記錄已經被改變。在另一種情況下,外部實體必須認為位置證書為無效的。如果驗證成功,則從位置證書讀出位置資訊,並且假定為可信的。簽名的位置證書可以用作位置的確認資料的不可否認的證據,並且由用來產生通過其唯一的序列號或者類似的來識別的位置證書的特定的裝置。
使用散列和位置證書的數位簽名有助於保護位置資訊的通訊。安全位置元件本身可以是安全的,但是其輸出(即包含位置資訊的位置證書)在一旦位置證書是在安全位置元件之外處理時,是不安全的。舉例來說,位置證書可以由不安全的程式所改變或者儲存在不安全的記憶體中的同時被篡改。因此,在位置資訊由安全位置元件提供後,使用散列和數位簽名以驗證方式保護了位置資訊。
位置感測實體230和位置資訊可以根據諸如那些基於網路的位置伺服器所提供的可靠的、安全的外部位置參考來校準和重新校準。舉例來說,這可以通過增強SIM 210中安全執行的認證程序、或者通過執行SIM 219中的分離的程序來執行。
WTRU 200還可以對具有位置資訊的WTRU的或者部分WTRU(例如MPU/應用處理器220)的感興趣的事件的描述進行戳記,其中事件的戳標發生。這種事件的位置戳記還可以包括當出現位置標記時的時間資訊。在這種情況下,戳記將被認為是位置時間戳記。
第4圖是用於提供第2圖的WTRU 200的感興趣事件的安全位置(有或者沒有時間)戳記。在外部實體請求時或者從WTRU 200或其一部分(如MPU/應用處理器220)至外部實體的取得時及/或由WTRU 200或者其一部分決定以將感興趣事件記入日誌時,WTRU 200可以首先證明(向其本身或者遠端地向諸如位置伺服器這樣的外部實體)WTRU 200平臺的“可信狀態”、位置感測實體的可信狀態及/或內部LCS用戶端115的可信狀態等中的至少一個(步驟402)。然後,感興趣事件的描述是由WTRU 200或者其部分(如MPU/應用處理器220)產生,來呈現給應用或者外部實體,並且在儲存器中進行緩衝(步驟404)。位置資訊是剛從位置感測實體230中獲得的,並且緩衝在儲存器中(步驟406)。位置資訊與感興趣事件的描述以及包括日期/時間或者裝置序列號的可選的其他資訊組合(步驟408)。如果機密保護是重要的,則事件的描述、位置資訊和任何其他可選的參數或者描述(例如日期/時間、序列號等等)可以加密用以機密保護。非對稱私鑰或者對稱密鑰可以用於這種加密。這種加密較佳地在SIM 210或者TPM 214中執行。但是還可以由MPU/應用處理器220來執行(仍然在步驟408中)。感興趣事件的(可選地加密的)位置戳記的加密單向散列描述和可選的其他資訊被產生(步驟410)。該散列是由儲存在WTRU 200中的密鑰簽名,產生數位簽名(步驟412)。較佳地,這種密鑰較佳地在SIM 210或者由TPM 214中或者外部加密保護。該散列操作較佳地在諸如SIM 210或者TPM 214這樣的安全執行環境中執行。或者,這種操作還可以由MPU/應用處理器220來執行。儘管較佳的使用私鑰用於這種簽名,但是對稱密鑰或者公-私密鑰對可以用來簽名。感興趣事件的描述的位置戳記的證書是通過將簽名的數位散列(即數位簽名)附加在事件的(可選的加密的)位置戳記描述來產生的,並且顯示為合併輸出(步驟414)。這種輸出被稱為事件描述的位置戳記的證書。事件描述的位置戳記的證書還可以包括在本身中,或者由包括被用於解密加密簽名的公鑰的證書一起,該證書然後附加在位置證書上。
或者,位置資訊可以在用於認證WTRU到蜂窩網路的過程中提供。位置資訊併入在認證訊息中,其中是由認證協定的訊息完整性檢查(MIC)來保護。在這種情況下,不需要數位證書。
WTRU 200或者諸如位置伺服器這樣的外部網路實體還可以儲存並追蹤發生成功驗證的多個最後位置。這種成功驗證的位置的歷史記錄可以被WTRU 200上的或者位置伺服器上的一些應用來使用。
外部實體可以使用WTRU公鑰來驗證位置證書。如果簽名不匹配,則位置證書被認為是無效的。附加在簽名的位置證書中的數位簽名是經由計算來自位置資訊證書的新的散列來驗證。如果兩個散列值不匹配,則外部實體可以假定位置證書不屬於特殊的資料檔案,或者資料檔案已經改變。在任何一種情況下,外部實體必須認為位置證書為無效的。如果驗證成功,位置資訊從位置證書中讀出,並且假定為可信的。簽名的位置證書可以作為確認資料的位置的不可否認的證據,以及用來產生通過其唯一的序列號或類似者來識別的位置證書的特定的裝置。
用於位置證書的數位簽名和散列的使用保護了位置資訊。安全位置元件本身可以是安全的,但是其輸出(即包含位置資訊的位置證書),在一旦位置證書在安全位置元件外面處理時,是不安全的。舉例來說,位置證書被不安全的程式所改變或者儲存在不安全的記憶體中時被篡改。因此,散列和數位簽名的使用在位置資訊由安全位置元件提供後,以可驗證的方式保護了位置資訊。
可選地,域可以與位置資訊包括在一起,來指示上次位置感測實體的位置測量的精確性是由可信的第三方(如安全位置伺服器)檢查的,以及上次位置感測實體被重新校準的時候。這些域可以由應用使用來觸發重新檢查程序,改變為篡改條件或者類似者。
一些傳統的技術可用於與上面描述的安全性機制一起使用來加強操作的安全性。加密數位簽名演算法(如數位簽名標準(DSS)、RSA、NTRU或者類似者)可以使用,從而每一個裝置具有使用來簽名於證書的其自己的唯一的私鑰。防篡改(tamper resistant)機制還可以用來探測並防止外部訊號探測、發現、功率分析等等,以發現內部操作和密鑰,或者嘗試功能的修改。安全儲存器或者電子熔接盒(E-Fuse Box)可以用來安全地儲存裝置ID、裝置序列號、裝置專用密鑰和在保護的硬體中的其他秘密資訊,從而提供加密裝置識別。
還可以使用硬體保護密鑰。在防篡改的硬體中產生位置證書簽名的裝置的唯一密鑰,並且從不在外部公佈。因此,只有認證的實體可以無需解決硬體防篡改特徵來解密私鑰的值。
還使用軟體保護機制。如果密鑰是由運行在專用硬體上的軟體(無需硬體防篡改)產生的,則密鑰可以通過可擕式加密裝置(智慧卡、伺服器鑰(加密狗)(dongle))、軟體防篡改及/或具有嵌入的分離密鑰(split-key)的代碼混淆的組合來保護(以確保整個密鑰在任何時候從不完全地公開)。
加密亂數產生器(RNG)還可以用來產生防止重放臨時亂數(antire-play“nonce”)來附加在資料登錄上,以產生加密的難以破壞的(harder-to-crack)散列輸出,以及反攻擊例如重放攻擊(re-play attack)、生日攻擊(birthday attack)和字典攻擊(dictionary attack)。
還可以執行公鑰的安全認證(即用來驗證簽名),從而已經分發的偽公鑰不能執行偽位置證書的假驗證。
一旦WTRU的位置資訊或者感興趣事件的位置戳記的描述以安全的方式提供給網路,位置資訊或者感興趣的事件的位置戳記的描述可以用來控制WTRU 200(及/或用戶)的認證,並且控制WTRU 200的或者WTRU 200連接的網路的一些應用、服務、資料、功能等的存取。
在網路上的用戶端請求時,安全位置伺服器(如GMLC)是在網路上給請求用戶端,安全地提供參考位置的基於網路的伺服器。安全位置伺服器可以使用安全的基於網路的同步協定。位置伺服器是維護位置資訊的可信的網路元件。PPR 148是提供關於隱私和WTRU的存取控制,及/或關於處理資訊和其他安全相關的資訊的策略的另一個基於網路的伺服器。位置伺服器加強了從PPR 148獲得的任何隱私和安全性策略。
第5圖是示範性的位置伺服器500的方塊圖。位置伺服器包括接收單元502、處理器504和可信處理模組506(可選的)。接收單元502接收WTRU 200的可信的位置資訊。處理器504執行如下所揭露的包括基於位置資訊的認證和存取控制的多種功能。可信處理模組測量平臺和軟體的完整性和可信度。
處理器504可以使位置資訊和一組上下文位置資訊相關聯。上下文位置資訊可以是WTRU的目前位置是否是在已知物件的位置中或者附近(及有多近)的指示符,其中該物件的位置被認為是可信的,並且這種可信關係是由WTRU 200、位置伺服器和PPR 148所識別。上下文位置資訊可以是作為絕對地理位置或者已知物件或者參考點的相對位置的指示符,其中WTRU的將來的位置可以是用戶或者網路指定的未來時間。
處理器504可以具有用於產生、安全地儲存、更新並傳播給WTRU的策略的能力和功能,該策略起源於PPR 148並由位置伺服器獲得用於加強及/或傳輸,該能力和功能控制基於位置的資訊怎樣被用於由WTRU 200或者其內部LCS用戶端115來內部地使用,以控制一些存取權利(例如,在存取授權/拒絕基礎和分級存取授權基礎上,通過WTRU 200上的應用來存取特定資料、儲存區域或其他應用,或者在授權/拒絕基礎和分級基礎兩者上,以人工存取方式來存取WTRU 200或者網路提供的特定應用)。位置伺服器還具有來加強這種策略的能力和功能。位置伺服器可以直接加強策略或者指示WTRU 200來自我調整這種存取控制。
處理器504可以具有用以基於(全部地或者部分地)多播條件下的其位置來控制提供給每一個WTRU 200的服務的QoS等級。
處理器504及/或可信處理模組506可以具有用於存取位置資訊的可信度(完整性和機密性)的能力和功能。經由網路中的PPR 148的交叉檢查可以執行驗證。PPR 148可以具有從位置伺服器接收地理位置的資訊和關於WTRU 200的上下文位置資訊、檢查這些資料的完整性和精確性、並且以安全方式將檢查結果的報告回位置伺服器的能力和功能。位置資訊的可信度的驗證可以可替代地由位置伺服器500本身來檢查。
處理器504可具有使用獨立於WTRU自己的位置確定和報告機制的補充的位置測量方法,以在接收到WTRU 200的位置資訊後檢查其真實的位置。舉例來說,以在美國專利申請序列號為11/283,017的名稱為“確保無線通訊安全的方法及系統(Method and System for Securing Wireless Communication)”中揭露的,以獨立的方式來確定WTRU的位置的使用三個或更多距離測量無線存取點的方法,由於該專利申請案已經提出,所以其在此通過引用併入本文,且可用於該目的。
可信處理模組506可以具有用於驗證由WTRU 200所發送的證明的可信性的能力和功能,該可信性是按照某些資訊的完整性而測量的,其中這些資訊加密地將WTRU的位置資訊綁定於其軟體、作業系統或者秘密資料的完整性。可信處理模組506能實施可信度計算處理,例如藉由使用可信計算組(TCG)可信網路連接(TNC)技術。
處理器504及/或可信處理模組506還可以具有用於安全地與WTRU、其他位置伺服器和PPR進行位置資訊通訊的能力和功能,其中在傳輸層級和應用層級兩者上確保了安全性。
處理器504還可以具有提供諸如基於位置的存取控制(包括認證)、基於位置的網路路由和傳輸控制、基於位置的服務控制(包括服務存取控制)、基於位置的存取控制策略供應給WTRU之類的服務的能力和功能。
處理器504還可以具有位置時間戳記的能力和功能。舉例來說,處理器504可以將包括特殊事件或者感興趣的資料的位置時間戳記的安全資料提供給WTRU、其他位置伺服器或者PPR 148。處理器504可以在接收後,驗證位置時間戳記資料的完整性和精確性。
處理器504還具有安全地管理使用在基於位置的存取控制程序中的密鑰和策略管理歷程。
如上面所描述的,WTRU 200的位置資訊(物理和上下文的)可以用來允許、不允許或者控制存取WTRU的作業系統或者應用、人工用戶、對等移動裝置(那些嘗試來存取協作網路設定中的特定WTRU的應用)、或者網路上的實體(如遠端應用提供商或者其他服務提供商)的資料或者應用。例如,僅當WTRU 200在一些區域中時,可以允許存取DRM上下文。僅當WTRU 200處於由位置資訊確定的安全的環境中時,可以允許存取共同的網路。
位置資訊還可以用來估計WTRU 200的速率或者速度動力學,以擷取可用來引導WTRU 200中的資訊控制的額外的參數。例如,當WTRU 200處於熱點附近時,可以允許存取本地熱點服務。在這種情況下,WTRU 200的位置和速度可以用來準備WTRU 200和網路之間的熱點服務規定。WTRU 200的位置感測實體和由位置感測實體產生的位置資訊是安全的,因此,其中產生的任何速度或者方向資訊可以認為是安全的。
在點對點(ad hoc)網路或者網狀網路中,位置資訊可以作為有效網路路由決定的裝置。在高度移動網路中(如用於車載通訊的本地無線網路),由於網路可以連續地漸變為車輛輸入,因此位置資訊可以用來提供動態路由決定,並且在高頻退出本地網路。當車輛之間以及諸如道路交叉口的交通燈等這樣的固定節點之間出現通訊時,這可用於車輛安全系統。
WTRU的可信的位置資訊可以集成於已知物件的可信的位置資訊中,並且基於該資訊可以提供基於位置的服務。該方法可被稱為可信位置物件標籤(trusted location object tagging,TLOT)。如果較多數目的物件的資料庫可用於LBS網路營運商,則該資料庫可以由LBS網路運營商使用來提供各種基於位置的服務。資料庫中的物件的位置可以是固定的或者移動的,但該移動僅僅是以非常慢且可辨別的基礎。這些物件的位置可以在隨時間進行追蹤,並且地理位置屬性(如經度、維度和高度資訊)和上下文位置屬性(如“這是聯邦安全保障體系”,“這是禁止吸煙的自助餐廳,”等等)在兩個方向上(即地理映射和地理反映射在資料庫中被支援)相互交叉相關。已知物件的例子可以是建築物、地標或者任何其他的地理物件(如河、池塘、山、沙漠、路、水壩等等)。
舉例來說,當確定WTRU 200的位置被確定靠近已知WiFi安全性攻擊的建築物時,運營商可以提供存取控制服務,來拒絕對WTRU 200的WiFi存取,除非WTRU 200或者其用戶能提供合適的認證和其他安全性證據。
另外,WTRU 200還可以儲存並使用TLOT資訊。舉例來說,當WTRU 200可以使用其位置的其目前知識(例如從位置感測實體230獲得的),來在使其目前的位置與任何已知或者其位置以可信的方式打上標籤的物件的期望TLOT資訊相關聯之後,進行存取控制或者發起或者請求特定的基於位置的服務。
基於位置的資料的路由是可能的。舉例來說,如果WTRU 200被確定是在已知為具有某些不同類別的路由能力的建築物中,WTRU 200可以用來使用特殊的(無線)路由器,但不是其他的用於其在建築物中無線通訊的。
諸如DRM或者移動付款這樣的很多移動應用可以通過使用協定中的安全位置資訊,使應用協定中的進一步的安全性獲益。舉例來說,在OMADRM中,DRM裝置(如WTRU)使用從其在權利物件獲得協定(rights object acquisition protocol,ROAP)請求子協定中的內部LCS用戶端的位置的本地測量。在接收到裝置位置時,網路DRM服務提供商使用位置資訊來確定這種請求的有效性和適合性。
上面公開的方法啟動的可信的位置資訊或者位置時間資訊可以包括在協定訊息中。這種訊息的接收能夠使用這種訊息來促進WTRU 200執行的或者請求的處理的適合性的驗證的精確性。
表1顯示了包括位置資訊(和可選地時間資訊)的ROAP權利物件(RO)請求訊息格式。ROAP RO請求訊息是由DRM裝置(如WTRU)發送給DRM權利頒發者(RI),以請求DRM裝置希望來消耗的DRM上下文的RO。傳統的ROAP RO請求訊息不包含正在請求RO的WTRU 200的位置資訊(或者時間資訊)。在修改後的ROAP RO請求訊息中,包括了WTRU 200的目前位置的位置資訊(並且可選地時間資訊)(表1中粗體示出的),並且位置資訊可以在權利頒發者上使用來評估是否以及如何將授權RO授予請求WTRU 200。
WTRU 200示出了給RI的目前位置資訊可由RI存取,來通過諸如之前描述的位置伺服器這樣的第三方驗證器來驗證WTRU 200的要求的位置的有效性,及/或使用位置資訊來決定是否RO應該用於WTRU 200且怎樣來授權RO。
相似的修改可以用於包括但不限於裝置話務(Device HELLO)、RI話務(RI HELLO)、註冊請求、註冊回應、RO回應、加入域請求、加入域回應、離開域請求和離開域回應訊息這些的其他ROAP相關的訊息,以使能夠控制DRM使用的基於位置的資訊。傳統協定和相關的訊息格式的相似的修改還能來允許使用位置資訊,用以其他DRM使用情況中的裝置的認證,例如從WTRU 200到關閉裝置儲存裝置的DRM上下文的儲存,或者在對等移動DRM裝置之間的上下文的超分配。
位置資訊可以藉由給諸如單點登陸(SSO)和聯盟的ID應用之類的其他應用增加具有位置資訊的傳統的認證程序,來補充WTRU 200的傳統認證程序。
在基地台上可用的WTRU的可信的位置資訊、諸如無線區域網路(WLAN)存取點的其他網路節點或者位置伺服器,在協作網路中是有用的。在協作網路中,一些WTRU可以作為輔助器,來發送資料給基地台的其他WTRU,或者傳輸資料給其他WTRU的基地台。該操作完全使用了空間多樣性來提供網路性能。協作網路的另一個優勢是將擴展覆蓋範圍。瞭解在安全方式中的WTRU的位置後,基地台(或者位置伺服器或者任何其他網路實體)可以識別合適位置中的WTRU,並且請求在資料傳輸中以及其他功能中的那些WTRU的幫助。
位置資訊的另一個應用是多播。基地台提供服務給多個WTRU,遠離基地台的一些WTRU不期望接收高的服務品質(QoS)。基於WTRU的位置(以及其他的通道資訊),基地台可以確定每一個WTRU的QoS的等級。這可以節省網路的寬頻。舉例來說,如果基地台基於WTRU的可信的位置資訊瞭解WTRU而將由於其位置而在很大可能上丟失資料,基地台可以決定不重傳一些資料給沒有接收那些資料的遠端WTRU。
在上述兩個例子中(即協作網路的形成,並且在多播條件中確定QoS等級),無線網路可以存取具有除了位置資訊的更多的作為確定度量的直接相關的資訊或測量。舉例來說,如果基地台對胞元中的所有WTRU具有直接雙向通訊鏈路,基地台將一般能存取胞元中的所有WTRU的所有的RF通道鏈路品質度量(如訊號雜訊比(SNR))。這種測量可以比僅位置資訊作為形成協作網路或者多播QoS等級的決定式更加直接地有用。但是,當基地台沒有頻寬來維持與胞元中的所有WTRU雙向鏈路但是能維持與能充當其他幾個WTRU的位置資訊的收集器和發送器的WTRU中的其中一個的雙向鏈路時,在確定多播QoS等級或者合作網路的邊界時,基地台可以使用來自收集器和發送器WTRU的關於所有的WTRU的位置資訊。
實施例
1、一種WTRU,包括一位置感測實體,該位置感測實體經配置成產生該WTRU的位置資訊。
2、如實施例1所述的WTRU,包括一SIM。
3、如實施例1-2任一實施例所述的WTRU,包括一可信處理模組,該可信處理模組經配置成確保該位置資訊的完整性以及平臺、該位置感測實體和軟體的可信度。
4、如實施例3所述的WTRU,其中該可信處理模組經配置成使用一證書來將該位置資訊綁定於特定資料,並且輸出該證書到該WTRU外部的元件。
5、如實施例3-4任一實施例所述的WTRU,其中該可信處理模組經配置成將該位置資訊綁定於平臺完整性資料。
6、如實施例3-5任一實施例所述的WTRU,其中該可信處理模組經配置成將該位置資訊綁定於應用完整性資料。
7、如實施例3-6任一實施例所述的WTRU,其中該可信處理模組經配置成將該位置資訊綁定於具有訊息完整性檢查的訊息。
8、如實施例3-7任一實施例所述的WTRU,其中該可信處理模組是一可信計算組(TCG)可信平臺模組(TPM)和一移動可信模組(MTM)中的一者。
9、如實施例3-8任一實施例所述的WTRU,其中該可信處理模組經配置成在授權一外部實體存取該位置資訊或者從該外部實體接受資訊之前,驗證想要接收該位置資訊的該外部實體的可信度量。
10、如實施例3-9任一實施例所述的WTRU,其中該可信處理模組是嵌入在該SIM中。
11、如實施例2-10任一實施例所述的WTRU,其中該SIM在軟體中被實施,該軟體的完整性是由該可信處理模組保護和驗證的。
12、如實施例1-11任一實施例所述的WTRU,其中該位置感測實體通過該可信處理模組綁定於該SIM。
13、如實施例1-12任一實施例所述的WTRU,其中該位置資訊被提供給一網路以用於一認證目的。
14、如實施例13所述的WTRU,其中該SIM經配置成在一訊息中包括該位置資訊,該訊息具有一訊息完整性檢查並且該訊息在一認證過程被發送。
15、如實施例1-14任一實施例所述的WTRU,其中該位置感測實體是根據一安全、可信的第三方所提供的參考來校準。
16、如實施例1-15任一實施例所述的WTRU,其中該位置資訊由一數位權利管理(DRM)應用和一移動付款應用的其中之一所使用。
17、如實施例1-16任一實施例所述的WTRU,其中該位置資訊被包括在一DRM資料交換協定訊息中。
18、如實施例1-17任一實施例所述的WTRU,更包括一即時時鐘(RTC),該RTC用於輸出一時間資訊,其中該時間資訊是與該位置資訊組合的。
19、一種用於保護位置資訊的方法。
20、如實施例19所述的方法,包括:驗證一位置感測元件的完整性和在無線發射/接收單元(WTRU)中的平臺和軟體的可信度。
21、如實施例20所述的方法,包括:如果該完整性和該可信度被驗證,則產生該WTRU的位置資訊。
22、如實施例21所述的方法,更包括:將該位置資訊嵌入一訊息中。
23、如實施例22所述的方法,更包括:發射該訊息。
24、如實施例20-23任一實施例所述的方法,其中該完整性是使用一TCGTPM和一MTM的其中之一來驗證。
25、如實施例21-24任一實施例所述的方法,更包括基於該位置資訊來執行一存取控制。
26、如實施例23-25任一實施例所述的方法,其中在一認證過程中發送該訊息。
27、如實施例20-26任一實施例所述的方法,更包括:根據由一安全、可信的第三方所提供的參考來校準一位置感測元件。
28、如實施例21-27任一實施例所述的方法,更包括在授權一外部實體存取該位置資訊或者從該外部實體接受訊息之前,驗證想要接收該位置資訊的該外部實體的可信度量。
29、如實施例22-28任一實施例所述的方法,其中該訊息是一DRM資料交換協定訊息。
30、如實施例21-29任一實施例所述的方法,其中該位置資訊是由一移動付款應用所使用。
31、如實施例21-30任一實施例所述的方法,更包括產生時間資訊。
32、如實施例31所述的方法,包括將該時間資訊與該位置資訊組合。
33、一種使用無線發射/接收單元(WTRU)的被保護的位置資訊的方法。
34、如實施例33所述的方法,包括:獲得一WTRU的位置資訊,一位置感測元件的完整性以及該WTRU中的平臺和軟體的可信度在產生並獲得該位置資訊之前被驗證。
35、如實施例34所述的方法,包括基於該位置資訊提供一服務。
36、如實施例35所述的方法,其中對該WTRU應用和資源的存取控制是基於該位置資訊而執行。
37、如實施例35-36任一實施例所述的方法,其中對於來自一網路的資料和服務的存取控制是基於該位置資訊而執行。
38、如實施例34-37任一實施例所述的方法,其中在進行位置測量和執行基於位置的進程之前,該WTRU的一可信狀態在本地被確認。
39、如實施例34-38任一實施例所述的方法,其中在進行位置測量和執行基於位置的進程之前,該WTRU的一可信狀態在遠端被確認。
40、如實施例34-39任一實施例所述的方法,其中該完整性和可信度是藉由使用一TCG TPM和一MTM的其中之一來驗證。
41、如實施例35-40任一實施例所述的方法,更包括:使用該位置資訊來執行該WTRU的認證。
42、如實施例35-41任一實施例所述的方法,更包括:使用該位置資訊來估計該WTRU的速度,其中該速度是用於作為存取控制策略的參數。
43、如實施例35-42任一實施例所述的方法,其中用於該WTRU的一路由決定是基於該位置資訊而做出。
44、一種用於支援基於位置的服務的位置伺服器。
45、如實施例44所述的位置伺服器,包括:一接收單元,該接收單元用於獲得一無線發射/接收單元(WTRU)的位置資訊,一位置感測元件的完整性以及該WTRU中的平臺和軟體的可信度在產生並獲得位置資訊之前被驗證。
46、如實施例45所述的位置伺服器,包括一處理器,該處理器用於基於該位置資訊提供一服務。
47、如實施例46所述的位置伺服器,其中對該WTRU應用和資源的存取控制是基於該位置資訊而執行。
48、如實施例46-47任一實施例所述的位置伺服器,其中對於來自一網路的資料和服務的存取控制是基於該位置資訊而執行。
49、如實施例46-48任一實施例所述的位置伺服器,其中該處理器使用該位置資訊來執行該WTRU的認證。
50、如實施例46-49任一實施例所述的位置伺服器,其中該處理器使用該位置資訊來估計該WTRU的速度,其中該速度用於作為該存取控制的參數。
51、如實施例46-50任一實施例所述的位置伺服器,其中該處理器基於該位置資訊來做出用於該WTRU的一路由決定。
52、如實施例46-51任一實施例所述的位置伺服器,其中該處理器經配置成基於該位置資訊來控制提供給該WTRU的一服務品質(QoS)等級。
53、如實施例46-52任一實施例所述的位置伺服器,其中該處理器經配置成驗證由該WTRU所發送的證明的可信性。
54、如實施例46-53任一實施例所述的位置伺服器,其中該可信性是根據特定資訊的完整性來測量的,該特定資訊的完整性加密地將該位置資訊綁定於軟體、作業系統和秘密資料中的至少其中之一的完整性。
55、如實施例46-54任一實施例所述的位置伺服器,其中該處理器經配置成指示該WTRU來基於該位置資訊將資料轉發給用於協作分發的一指定的實體。
56、一種用於產生位置資訊證書的方法。
57、如實施例56所述的方法,包括:產生一無線發射/接收單元(WTRU)的位置資訊。
58、如實施例57所述的方法,包括:產生該位置資訊的一加密的單向散列。
59、如實施例58所述的方法,包括:以WTRU中所持有的一私鑰來對該加密的單向散列進行數位簽名。
60、如實施例59所述的方法,包括:藉由將該數位簽名的散列附加到該位置資訊來產生一位置證書。
61、如實施例57-60任一實施例所述的方法,更包括:加密該位置資訊用以機密保護。
62、如實施例57-61任一實施例所述的方法,更包括:證明該WTRU平臺的一可信狀態、該WTRU的一位置感測實體的一可信狀態和一內部位置服務(LCS)用戶端的一可信狀態中的至少其中之一。
63、如實施例57-62任一實施例所述的方法,其中一感興趣事件的描述是與該位置資訊組合的。
64、一種用於產生位置資訊證書的WTRU。
65、如實施例64所述的WTRU,包括:一位置感測實體,該位置感測實體用於產生該WTRU的位置資訊。
66、如實施例65所述的WTRU,包括:一可信處理模組,該可信處理模組用於產生該位置資訊的一加密的單向散列,以該WTRU中所持有的私鑰來對該加密的單向散列進行數位簽名,並且將該數位簽名的散列附加到該位置資訊來產生一位置證書。
67、如實施例65-66任一實施例所述的WTRU,其中該位置資訊被加密用以機密保護。
68、如實施例65-67任一實施例所述的WTRU,其中該可信處理模組證明該WTRU平臺的一可信狀態、該WTRU的一位置感測實體的一可信狀態和一內部位置服務(LCS)用戶端的一可信狀態中的至少其中之一。
69、如實施例66-68任一實施例所述的WTRU,其中可信性是根據特定資訊的完整性測量的,該特定資訊的完整性加密地將該位置資訊綁定於軟體、作業系統和秘密資料中的至少其中之一的完整性。
70、如實施例65-69任一實施例所述的WTRU,其中一感興趣事件的描述是與該位置資訊組合的。
雖然本發明的特徵和元件在較佳的實施方式中以特定的結合進行了描述,但每個特徵或元件可以在沒有所述較佳實施方式的其他特徵和元件的情況下單獨使用,或在與或不與本發明的其他特徵和元件結合的各種情況下使用。本發明提供的方法或流程圖可以在由通用電腦或處理器執行的電腦程式、軟體或韌體中實施,其中該電腦程式、軟體或韌體是以有形的方式包含在電腦可讀儲存媒體中的。電腦可讀儲存媒體的例子包括唯讀記憶體(ROM)、隨機存取記憶體(RAM)、暫存器、緩衝記憶體、半導體記憶裝置、諸如內部硬碟和可移動磁片這樣的磁性媒體、磁光媒體和如CD-ROM光碟和數位通用光碟(DVD)這樣的光學媒體。
舉例來說,適當的處理器包括:通用處理器、專用處理器、傳統處理器、數位訊號處理器(DSP)、多個微處理器、與DSP內核相關的一或多個微處理器、控制器、微控制器、專用積體電路(ASIC)、現場可編程閘陣列(FPGA)電路、任何一種積體電路(IC)及/或狀態機。
與軟體相關的處理器可以用於實現一個射頻收發機,以便在無線發射接收單元(WTRU)、用戶設備(UE)、終端、基地台、無線電網路控制器(RNC)或者任何主機電腦中加以。WTRU可以與採用硬體及/或軟體形式實施的模組結合使用,例如照相機、攝像機模組、可視電話、揚聲器電話、振動裝置、揚聲器、麥克風、電視收發器、免持耳機、鍵盤、藍牙模組、調頻(FM)無線單元、液晶顯示器(LCD)顯示單元、有機發光二極體(OLED)顯示單元、數位音樂播放器、媒體播放器、視訊遊戲機模組、網際網路瀏覽器及/或任何無線區域網路(WLAN)模組。
WTRU...無線發射/接收單元
LCS...位置服務
GERAN...GSM EDGE無線電存取網路
UTRAN...通用地面無線電存取網路
MSC...移動交換中心
SGSN...服務GPRS支援節點
GMLC...閘道移動位置中心
PPR...隱私特性檔暫存器
RF...射頻
MPU...微處理單元
TPM...可信平臺模組
RTC...實時鐘
SIM...用戶識別模組
從以下關於較佳實施方式的描述中可以更詳細地理解本發明,這些實施方式是以實施例的方式給出的,並且可以結合所附圖式被理解,其中:第1圖顯示出具有GERAN和UTRAN存取網路的核心網中的LCS用戶端和伺服器的關係;第2圖是包括擴展的SIM的WTRU的方塊圖;第3圖是用於提供WTRU的安全的位置資訊的示範性進程的流程圖;第4圖是用於提供WTRU感興趣的事件的安全位置(有或沒有時間)戳記的示範性進程的流程圖;以及第5圖是示範性的位置伺服器的方塊圖。
RF...射頻
MPU...微處理單元
TPM...可信平臺模組
RTC...實時鐘
SIM...用戶識別模組

Claims (35)

  1. 一種無線發射/接收單元(WTRU),該WTRU包括:一位置感測實體,該位置感測實體經配置為產生該WTRU的一位置資訊;一可信處理模組,該可信處理模組經配置為確保該位置感測實體以及該位置資訊的完整性,其中該可信處理模組被配置為藉由檢查與該位置感測實體關聯的可信度量的完整性來確保該位置感測實體的該完整性,以及其中該WTRU被配置為:若該位置感測實體的該完整性被驗證,使用該位置感測實體以產生該位置資訊;使用該位置資訊來產生一數位簽名;以及將從該位置資訊產生的該數位簽名附加到該位置資訊。
  2. 如申請專利範圍第1項所述的WTRU,其中該可信處理模組經配置為使用一證書來將該位置資訊綁定於一資料、以及輸出該證書到該WTRU外部的一元件。
  3. 如申請專利範圍第1項所述的WTRU,其中該可信處理模組經配置為將該位置資訊綁定於一平臺完整性資料。
  4. 如申請專利範圍第1項所述的WTRU,其中該可信處理模組經配置為將該位置資訊綁定於一應用完整性資料。
  5. 如申請專利範圍第1項所述的WTRU,其中該可信處理模組經配置為將該位置資訊綁定於具有一訊息完整性檢查的一訊息。
  6. 如申請專利範圍第1項所述的WTRU,其中該可信處理模 組是一可信計算組(TCG)可信平臺模組(TPM)和一移動可信模組(MTM)的其中之一。
  7. 如申請專利範圍第1項所述的WTRU,其中該可信處理模組經配置為:在授權一外部實體存取該位置資訊或者從該外部實體接受資訊之前,驗證想要接收該位置資訊的該外部實體的可信度量。
  8. 如申請專利範圍第1項所述的WTRU,其中該可信處理模組被嵌入在一用戶識別模組(SIM)中。
  9. 如申請專利範圍第1項所述的WTRU,其中一用戶識別模組(SIM)在一軟體中被實施,該軟體的完整性由該可信處理模組來保護和驗證。
  10. 如申請專利範圍第1項所述的WTRU,其中該位置感測實體通過該可信處理模組綁定於一用戶識別模組(SIM)。
  11. 如申請專利範圍第1項所述的WTRU,其中該位置資訊被提供給一網路以用於一認證目的。
  12. 如申請專利範圍第11項所述的WTRU,其中一用戶識別模組(SIM)經配置為在一訊息中包括該位置資訊,該訊息具有一訊息完整性檢查並且該訊息在一認證過程期間被發送。
  13. 如申請專利範圍第1項所述的WTRU,其中該位置感測實體是根據一安全、可信的第三方所提供的一參考來校準。
  14. 如申請專利範圍第1項所述的WTRU,其中該位置資訊由一數位權利管理(DRM)應用和一移動付款應用的其中之一所使用。
  15. 如申請專利範圍第1項所述的WTRU,其中該位置資訊被 包括在一數位權利管理(DRM)資料交換協定訊息中。
  16. 如申請專利範圍第1項所述的WTRU,該WTRU更包括:一即時時鐘(RTC),該RTC用於輸出一時間資訊,其中該時間資訊與該位置資訊相組合。
  17. 一種用於保護一位置資訊的方法,該方法包括:接收與一位置感測元件關聯的可信度量;藉由使用一可信處理模組驗證與該位置感測元件關聯的該可信度量來驗證該位置感測元件的一完整性;以及驗證一無線發射/接收單元(WTRU)中的一平臺和軟體可信度;如果該位置感測元件的該完整性以及該平臺和軟體可信度被驗證,則產生該WTRU的一位置資訊;使用該位置資訊產生一數位簽名;以及將從該位置資訊產生的該數位簽名附加到該位置資訊。
  18. 如申請專利範圍第17項所述的方法,該方法更包括:將該位置資訊嵌入一訊息中;以及發射該訊息。
  19. 如申請專利範圍第17項所述的方法,其中該完整性是使用一可信計算組(TCG)可信平臺模組(TPM)和一移動可信模組(MTM)的其中之一來驗證。
  20. 如申請專利範圍第17項所述的方法,該方法更包括:基於該位置資訊來執行一存取控制。
  21. 如申請專利範圍第18項所述的方法,其中在一認證過程期間發送該訊息。
  22. 如申請專利範圍第17項所述的方法,該方法更包括:根據由一安全、可信的第三方所提供的一參考來校準該位置感測元件。
  23. 如申請專利範圍第17項所述的方法,該方法更包括:在授權一外部實體存取該位置資訊或者從該外部實體接受資訊之前,驗證想要接收該位置資訊的該外部實體的可信度量。
  24. 如申請專利範圍第18項所述的方法,其中該訊息是一數位權利管理(DRM)資料交換協定訊息。
  25. 如申請專利範圍第17項所述的方法,其中該位置資訊由一移動付款應用來使用。
  26. 如申請專利範圍第17項所述的方法,該方法更包括:產生一時間資訊;以及將該時間資訊與該位置資訊相組合。
  27. 一種用於產生一位置資訊證書的方法,該方法包括:接收與一位置感測實體關聯的可信度量;藉由使用一可信處理模組驗證與該位置感測實體關聯的該可信度量來驗證該位置感測實體的一完整性;如果該位置感測實體的該完整性被驗證,則產生一無線發射/接收單元(WTRU)的一位置資訊;產生該位置資訊的一加密的單向散列;以該WTRU中所持有的一私鑰來對該位置資訊的該加密的單向散列進行數位簽名;以及藉由將該位置資訊的被數位簽名的散列附加到該位置資訊來產生一位置證書。
  28. 如申請專利範圍第27項所述的方法,該方法更包括:加密該位置資訊用以機密保護。
  29. 如申請專利範圍第27項所述的方法,該方法更包括:證明該WTRU平臺的一可信狀態、該WTRU的該位置感測實體的一可信狀態和一內部位置服務(LCS)用戶端的一可信狀態中的至少其中之一。
  30. 如申請專利範圍第27項所述的方法,其中一感興趣事件的一描述與該位置資訊相組合。
  31. 一種用於產生一位置資訊證書的無線發射/接收單元(WTRU),該WTRU包括:一位置感測實體,被配置以產生該WTRU的一位置資訊;以及一可信處理模組,被配置以產生該位置資訊的一加密的單向散列、以該WTRU中所持有的一私鑰來對該位置資訊的該加密的單向散列進行數位簽名、以及藉由將該位置資訊的被數位簽名的散列附加到該位置資訊來產生一位置證書,其中該可信處理模組更被配置以藉由檢查與該位置感測實體關聯的可信度量的完整性來確保該位置感測實體的完整性,且其中該WTRU被配置為如果該位置感測實體被驗證則使用該位置感測實體來產生一位置資訊。
  32. 如申請專利範圍第31項所述的WTRU,其中該位置資訊被加密用以機密保護。
  33. 如申請專利範圍第31項所述的WTRU,其中該可信處理模組被配置以證明該WTRU平臺的一可信狀態、該WTRU 的該位置感測實體的一可信狀態和一內部位置服務(LCS)用戶端的一可信狀態中的至少其中之一。
  34. 如申請專利範圍第31項所述的WTRU,其中一可信性是根據一資訊完整性來測量的,該資訊完整性加密地將該位置資訊綁定於一軟體、一作業系統和一秘密資料中的至少其中之一的一完整性。
  35. 如申請專利範圍第31項所述的WTRU,其中一感興趣事件的一描述與該位置資訊相組合。
TW097103185A 2007-01-26 2008-01-28 定位資訊取得方法及裝置以及使用定位資訊之存取控制 TWI463849B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US88682207P 2007-01-26 2007-01-26

Publications (2)

Publication Number Publication Date
TW200833044A TW200833044A (en) 2008-08-01
TWI463849B true TWI463849B (zh) 2014-12-01

Family

ID=39668584

Family Applications (2)

Application Number Title Priority Date Filing Date
TW100124845A TW201218714A (en) 2007-01-26 2008-01-28 Method and apparatus for securing location information and access control using the location information
TW097103185A TWI463849B (zh) 2007-01-26 2008-01-28 定位資訊取得方法及裝置以及使用定位資訊之存取控制

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW100124845A TW201218714A (en) 2007-01-26 2008-01-28 Method and apparatus for securing location information and access control using the location information

Country Status (15)

Country Link
US (1) US8630620B2 (zh)
EP (1) EP2127300B1 (zh)
JP (1) JP5340173B2 (zh)
KR (2) KR101393674B1 (zh)
CN (2) CN103124405A (zh)
AR (1) AR065048A1 (zh)
AU (1) AU2008211235B2 (zh)
BR (1) BRPI0806197A2 (zh)
CA (1) CA2676450C (zh)
HK (1) HK1134873A1 (zh)
IL (1) IL200076A0 (zh)
MX (1) MX2009007995A (zh)
RU (1) RU2428808C2 (zh)
TW (2) TW201218714A (zh)
WO (1) WO2008094452A2 (zh)

Families Citing this family (179)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9135612B1 (en) 2011-04-17 2015-09-15 Proctor Consulting, LLC Proximity detection, virtual detection, or location based triggering of the exchange of value and information
EP2127300B1 (en) 2007-01-26 2018-04-18 InterDigital Technology Corporation Method and apparatus for securing location information and access control using the location information
WO2008144524A1 (en) * 2007-05-18 2008-11-27 Verimatrix, Inc. System and method for defining programmable processing steps applied when protecting the data
US8099380B1 (en) * 2007-05-29 2012-01-17 University Of Southern California Blind evaluation of nearest neighbor queries wherein locations of users are transformed into a transformed space using a plurality of keys
WO2008156392A1 (en) * 2007-06-18 2008-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Security for software defined radio terminals
CN100534036C (zh) * 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
US20090216680A1 (en) * 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US8639271B2 (en) * 2008-07-02 2014-01-28 Qualcomm Incorporated Method and apparatus for supporting location-based services by a removable module
WO2010011747A1 (en) * 2008-07-22 2010-01-28 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US7786367B2 (en) * 2008-08-13 2010-08-31 Sony Ericsson Mobile Communications Ab Music player connection system for enhanced playlist selection
US8538890B2 (en) * 2008-08-28 2013-09-17 Motorola Mobility Llc Encrypting a unique cryptographic entity
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
US8307205B2 (en) * 2008-09-24 2012-11-06 Interdigital Patent Holdings, Inc. Home node-B apparatus and security protocols
US8185134B2 (en) 2008-10-21 2012-05-22 Qualcomm Incorporated Multimode GPS-enabled camera
US8275894B2 (en) * 2009-01-15 2012-09-25 Samsung Electronics Co., Ltd System and method for providing location information of a terminal
US8789746B2 (en) * 2009-01-31 2014-07-29 Solexir Technology Inc. Product authentication using integrated circuits
US8832797B2 (en) * 2009-02-27 2014-09-09 Motorola Solutions, Inc. Method and system for ensuring authorized operation of a communication system as a secondary user
US8209426B2 (en) * 2009-03-13 2012-06-26 Core Wireless Licensing S.A.R.L. Method, apparatus and computer program for enabling access to content in a network service
WO2010108554A1 (en) * 2009-03-25 2010-09-30 E-Mmunizer Sa Method and device for digitally attesting the authenticity of binding interactions
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US20100306825A1 (en) * 2009-05-27 2010-12-02 Lucid Ventures, Inc. System and method for facilitating user interaction with a simulated object associated with a physical location
MY144566A (en) * 2009-06-23 2011-10-06 Mimos Berhad Remote destroy mechanism using trusted platform module
US8583924B2 (en) * 2009-07-01 2013-11-12 Hand Held Products, Inc. Location-based feature enablement for mobile terminals
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
US8423791B1 (en) 2009-08-07 2013-04-16 Google Inc. Location data quarantine system
US9077543B2 (en) * 2009-10-09 2015-07-07 Apple Inc. Methods and apparatus for digital attestation
US8531334B2 (en) * 2009-11-06 2013-09-10 Microsoft Corporation Location proofs
CN102687481B (zh) * 2009-12-16 2017-02-15 诺基亚技术有限公司 用于执行可靠的网络、能力和服务发现的系统、方法和装置
US8194489B2 (en) * 2010-01-21 2012-06-05 International Business Machines Corporation Paired programmable fuses
EP2545737A1 (en) 2010-03-10 2013-01-16 InterDigital Patent Holdings, Inc. Location determination of infrastructure device and terminal device
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
KR101829080B1 (ko) * 2010-04-13 2018-02-13 코넬 유니버시티 정보 네트워크들에 대한 사설 오버레이
CN102244855B (zh) * 2010-05-10 2015-04-15 华为技术有限公司 一种基于位置的机器对机器通信方法、系统和装置
EP3493571A1 (en) * 2010-06-14 2019-06-05 Koninklijke KPN N.V. Authenticity verification of authentication messages
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US20120005720A1 (en) * 2010-07-01 2012-01-05 International Business Machines Corporation Categorization Of Privacy Data And Data Flow Detection With Rules Engine To Detect Privacy Breaches
US20120191510A1 (en) * 2010-07-30 2012-07-26 Alexander Cameron Music Portal System
US8881295B2 (en) * 2010-09-28 2014-11-04 Alcatel Lucent Garbled circuit generation in a leakage-resilient manner
US9111079B2 (en) * 2010-09-30 2015-08-18 Microsoft Technology Licensing, Llc Trustworthy device claims as a service
JP5578032B2 (ja) * 2010-11-01 2014-08-27 株式会社デンソー 通信装置
US8423002B2 (en) * 2010-12-02 2013-04-16 Verizon Patent And Licensing Inc. Obtaining location server address on a mobile device
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8560839B2 (en) 2010-12-20 2013-10-15 Microsoft Corporation Tamper proof location services
US20120203663A1 (en) * 2011-02-07 2012-08-09 Carpadium Consulting Pty. Ltd. Method and apparatus for authentication utilizing location
JP2012168865A (ja) * 2011-02-16 2012-09-06 Toshiba Corp メモリシステム
US20120303827A1 (en) * 2011-05-24 2012-11-29 Microsoft Corporation Location Based Access Control
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9038158B1 (en) * 2011-07-07 2015-05-19 Symantec Corporation Systems and methods for enforcing geolocation-based policies
US8909239B2 (en) 2011-08-30 2014-12-09 Qualcomm Incorporated Scheduling generic broadcast of location assistance data
US9178701B2 (en) * 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
WO2013049689A1 (en) * 2011-09-29 2013-04-04 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) * 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9203613B2 (en) * 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
FR2983027B1 (fr) * 2011-11-17 2014-01-03 Oberthur Technologies Procede de selection d'une application dans un terminal, et terminal mettant en oeuvre ce procede
KR20140106665A (ko) * 2011-12-08 2014-09-03 인터디지탈 패튼 홀딩스, 인크 크로스 링크 설정을 제어하기 위한 방법 및 장치
US9432966B2 (en) 2011-12-08 2016-08-30 Nokia Technologies Oy Method, apparatus, and computer program product for secure distance bounding based on direction measurement
US8929192B2 (en) 2012-01-25 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for short-range communication based direction finding
US9571965B2 (en) 2012-02-06 2017-02-14 Dima Stopel Verified check-in
CN102594892B (zh) * 2012-02-22 2018-08-24 南京中兴新软件有限责任公司 数据访问方法及装置
FR2987152B1 (fr) * 2012-02-22 2017-11-17 Oberthur Technologies Procede et dispositif de securite pour effectuer une transaction
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9241330B2 (en) 2012-04-26 2016-01-19 Industrial Technology Research Institute Resource management method and apparatuses for device to device communications
US20130297460A1 (en) 2012-05-01 2013-11-07 Zambala Lllp System and method for facilitating transactions of a physical product or real life service via an augmented reality environment
US8837733B2 (en) 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
TW201417598A (zh) * 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
CN104756563A (zh) 2012-08-31 2015-07-01 诺基亚技术有限公司 定位装置
AT513408B1 (de) * 2012-09-27 2014-11-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zum Zugriff auf eine Netzwerkressource durch ein mobiles Endgerät mit zeitlicher und lokaler Begrenzung
EP2909965B1 (en) * 2012-10-16 2021-06-30 Nokia Technologies Oy Attested sensor data reporting
US9124635B2 (en) * 2012-11-30 2015-09-01 Intel Corporation Verified sensor data processing
CN103905979A (zh) * 2012-12-27 2014-07-02 环达电脑(上海)有限公司 无线网络连接系统及其取得网络权限的方法
JP6366606B2 (ja) * 2013-01-03 2018-08-01 シナラ システムズ プライベート リミテッド モバイルユーザコンテキスト検出のための場所および時間認識システムおよび方法
US9674655B2 (en) 2013-01-03 2017-06-06 Cinarra Systems Methods and systems for dynamic detection of consumer venue walk-ins
US9930187B2 (en) 2013-01-31 2018-03-27 Nokia Technologies Oy Billing related information reporting
US10649424B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US10909137B2 (en) 2014-10-06 2021-02-02 Fisher-Rosemount Systems, Inc. Streaming data for analytics in process control systems
US9397836B2 (en) 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
US10282676B2 (en) 2014-10-06 2019-05-07 Fisher-Rosemount Systems, Inc. Automatic signal processing-based learning in a process plant
US10649449B2 (en) 2013-03-04 2020-05-12 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics
US9804588B2 (en) 2014-03-14 2017-10-31 Fisher-Rosemount Systems, Inc. Determining associations and alignments of process elements and measurements in a process
US10866952B2 (en) 2013-03-04 2020-12-15 Fisher-Rosemount Systems, Inc. Source-independent queries in distributed industrial system
US9823626B2 (en) 2014-10-06 2017-11-21 Fisher-Rosemount Systems, Inc. Regional big data in process control systems
US9558220B2 (en) 2013-03-04 2017-01-31 Fisher-Rosemount Systems, Inc. Big data in process control systems
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US10678225B2 (en) 2013-03-04 2020-06-09 Fisher-Rosemount Systems, Inc. Data analytic services for distributed industrial performance monitoring
US10386827B2 (en) 2013-03-04 2019-08-20 Fisher-Rosemount Systems, Inc. Distributed industrial performance monitoring and analytics platform
US10223327B2 (en) 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US9678484B2 (en) 2013-03-15 2017-06-13 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
CN105051760B (zh) 2013-03-15 2018-03-02 费希尔-罗斯蒙特系统公司 数据建模工作室
US9330275B1 (en) * 2013-03-28 2016-05-03 Amazon Technologies, Inc. Location based decryption
US8954737B2 (en) * 2013-06-18 2015-02-10 Palo Alto Research Center Incorporated Method and apparatus for performing distributed privacy-preserving computations on user locations
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
EP3014567A4 (en) 2013-06-23 2016-12-14 Intel Corp SELECTIVE SHARING OF USER INFORMATION BASED ON INFORMATION OF CONTEXT RELATIONS, SUCH AS COLLABORATIVE GIFTS INTERESTING WITH A RECIPIENT
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
KR101481906B1 (ko) * 2013-07-31 2015-01-14 전북대학교산학협력단 아웃소싱 데이터베이스에서의 위치 데이터 프라이버시 보전 시스템 및 방법
US20150074775A1 (en) * 2013-09-06 2015-03-12 Pradeep Nambiar System and Method To Enhance Personal Server Security Using Personal Server Owner's Location Data
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
WO2016015363A1 (zh) * 2014-08-01 2016-02-04 苏州阔地网络科技有限公司 一种资源控制架构及应用该架构的方法
US9621347B2 (en) 2014-09-03 2017-04-11 Virtustream Ip Holding Company Llc Systems and methods for securely provisioning the geographic location of physical infrastructure elements in cloud computing environments
US10168691B2 (en) 2014-10-06 2019-01-01 Fisher-Rosemount Systems, Inc. Data pipeline for process control system analytics
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US9654916B2 (en) * 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
US10462600B2 (en) * 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
JP6257504B2 (ja) * 2014-12-09 2018-01-10 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
CN106304052A (zh) * 2015-06-08 2017-01-04 中国移动通信集团公司 一种安全通信的方法、装置、终端及客户识别模块卡
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US9477825B1 (en) * 2015-07-10 2016-10-25 Trusted Mobile, Llc System for transparent authentication across installed applications
US9953142B2 (en) 2015-07-29 2018-04-24 Adobe Systems Incorporated Digital rights management and behavioral traits
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US10084705B2 (en) * 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
JP2017098794A (ja) * 2015-11-25 2017-06-01 Kddi株式会社 通信装置、通信方法、及びコンピュータプログラム
US9928374B2 (en) * 2015-12-18 2018-03-27 Adobe Systems Incorporated Digital rights management using geographic and temporal traits
US10503483B2 (en) 2016-02-12 2019-12-10 Fisher-Rosemount Systems, Inc. Rule builder in a process control network
US20190068365A1 (en) * 2016-02-23 2019-02-28 nChain Holdings Limited Methods and systems for efficient transfer of entities on a peer-to-peer distributed ledger using the blockchain
US10599817B2 (en) 2016-03-08 2020-03-24 Adobe Inc. Portion-level digital rights management in digital content
US10346594B2 (en) 2016-03-24 2019-07-09 Adobe Inc. Digital rights management leveraging motion or environmental traits
RU2645287C2 (ru) * 2016-03-31 2018-02-19 Элла Михайловна Порошина Виртуальная закрытая сеть
US10460082B2 (en) 2016-04-04 2019-10-29 Adobe Inc. Digital rights management progressive control and background processing
US10601787B2 (en) * 2016-06-06 2020-03-24 Cisco Technology, Inc. Root of trust of geolocation
US20180019986A1 (en) * 2016-07-12 2018-01-18 Qualcomm Incorporated User privacy protected location-based authentication on mobile devices
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
RU2659744C1 (ru) * 2016-12-15 2018-07-03 Общество с ограниченной ответственностью "Технологии" Способ верификации платежной транзакции посредством персонального устройства покупателя
JP2018107514A (ja) * 2016-12-22 2018-07-05 日本電気株式会社 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム
US11567215B2 (en) * 2017-02-09 2023-01-31 The University Of Tokyo Position information processing system and position information processing apparatus
CN108668216B (zh) * 2017-03-27 2020-07-31 中国移动通信有限公司研究院 一种终端位置定位的防伪方法、防伪终端及系统
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
EP3624535B1 (en) 2017-06-29 2022-06-22 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method, terminal device and network device for transmitting and receiving signals
EP3664483A1 (en) * 2017-08-02 2020-06-10 Sony Corporation Wireless communication device, wireless communication method and wireless communication system
US10719606B2 (en) * 2018-02-23 2020-07-21 Infineon Technologies Ag Security processor for an embedded system
US11356804B2 (en) 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
CN108566373B (zh) * 2018-03-06 2020-06-12 清华大学 保护用户隐私的位置信息发布系统
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data
US11558193B2 (en) 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
EP3890367B1 (en) * 2018-12-20 2023-04-19 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
US11483709B2 (en) 2019-03-14 2022-10-25 At&T Intellectual Property I, L.P. Authentication technique to counter subscriber identity module swapping fraud attack
US11277747B2 (en) 2019-04-03 2022-03-15 Google Llc Base station location authentication
US11475148B2 (en) 2019-05-22 2022-10-18 Texas Instruments Incorporated System and method for providing limited utilization run time application control as a service in microcontrollers
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11265716B2 (en) 2019-09-19 2022-03-01 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
SG11202101012PA (en) * 2020-02-11 2021-07-29 Grabtaxi Holdings Pte Ltd Communications device, method and communications system for managing an authentication event
US11368469B2 (en) 2020-06-22 2022-06-21 Google Llc Preventing data manipulation and protecting user privacy in determining accurate location event measurements
US11693993B2 (en) * 2021-02-22 2023-07-04 Texas Instruments Incorporated Processor and memory system to selectively enable communication
CN114978523A (zh) * 2022-04-13 2022-08-30 浙江安存云链数据技术有限公司 基于区块链算力机的隐私保护的地理位置证明系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138650A1 (en) * 2000-03-31 2002-09-26 Hiroyuki Yamamoto Location reporting method and related mobile communication terminal
US20060075246A1 (en) * 2004-10-05 2006-04-06 Canon Kabushiki Kaisha Signature-generation method, signature-verification method, public-key distribution method, and information-processing apparatus
US20060236369A1 (en) * 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US20070022469A1 (en) * 2005-07-20 2007-01-25 Cooper Robin R Network user authentication system and method

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6295454B1 (en) 1999-03-18 2001-09-25 Ericsson Inc. System and method for providing chronicled location information for terminal-based position calculation
JP2003509918A (ja) * 1999-09-02 2003-03-11 ノキア モービル フォーンズ リミテッド サーバからの位置決め情報にアクセスするための無線通信端末
FI110558B (fi) * 2000-05-24 2003-02-14 Nokia Corp Menetelmä matkaviestinverkon kautta pakettidataverkkoon kytketyn päätelaitteen paikkatiedon käsittelemiseksi
US7194549B1 (en) * 2000-09-06 2007-03-20 Vulcan Patents Llc Multicast system using client forwarding
JP4542257B2 (ja) * 2000-12-19 2010-09-08 富士ゼロックス株式会社 位置認証システム
AU2002239177A1 (en) 2002-02-08 2003-09-02 Conax As A secure locator device
US20050193707A1 (en) * 2002-03-06 2005-09-08 Snapper Products, Inc. Lawn mower with improved blade and blade housing
EP1527632A4 (en) 2002-07-31 2005-12-28 Interdigital Tech Corp EXCHANGE OF LOCALIZED HIGH-SPEED DATA
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7536695B2 (en) 2003-03-28 2009-05-19 Microsoft Corporation Architecture and system for location awareness
US20050141450A1 (en) * 2003-04-22 2005-06-30 Interdigital Technology Corporation Method and system for integrating resource allocation between time division duplex and frequency division duplex in wireless communication systems
US7203967B2 (en) 2003-09-10 2007-04-10 Qualcomm Incorporated Methods and apparatus for content protection in a wireless network
GB2413744B (en) 2004-04-29 2006-08-02 Toshiba Res Europ Ltd Personal information privacy
US7503074B2 (en) 2004-08-27 2009-03-10 Microsoft Corporation System and method for enforcing location privacy using rights management
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
US20060068758A1 (en) * 2004-09-30 2006-03-30 Abhay Dharmadhikari Securing local and intra-platform links
US20060133338A1 (en) 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
CA2605776C (en) 2005-04-29 2014-01-07 Lg Electronics Inc. Method for transmitting location information
US20070002868A1 (en) * 2005-06-29 2007-01-04 Haibo Qian Location based quality of service (QoS) control
JP2007020031A (ja) * 2005-07-11 2007-01-25 Matsushita Electric Ind Co Ltd 位置管理と鍵管理の統合方法
KR100677604B1 (ko) 2005-07-27 2007-02-02 삼성전자주식회사 Gps 위치정보를 이용한 무선 랜에서의 빠른 핸드오버방법 및 그 방법을 수행하는 모바일 기기, 그리고 gps위치정보를 이용한 서비스 전환 방법
US8201240B2 (en) * 2005-09-16 2012-06-12 Nokia Corporation Simple scalable and configurable secure boot for trusted mobile phones
CN101444063B (zh) 2006-05-09 2013-02-06 交互数字技术公司 用于无线设备的安全时间功能
EP2127300B1 (en) 2007-01-26 2018-04-18 InterDigital Technology Corporation Method and apparatus for securing location information and access control using the location information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020138650A1 (en) * 2000-03-31 2002-09-26 Hiroyuki Yamamoto Location reporting method and related mobile communication terminal
US20060253894A1 (en) * 2004-04-30 2006-11-09 Peter Bookman Mobility device platform
US20060075246A1 (en) * 2004-10-05 2006-04-06 Canon Kabushiki Kaisha Signature-generation method, signature-verification method, public-key distribution method, and information-processing apparatus
US20060236369A1 (en) * 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
US20070022469A1 (en) * 2005-07-20 2007-01-25 Cooper Robin R Network user authentication system and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Santi Jarusombat and Surin Kittitornkun,"Digital Signature on Mobile Devices based on Location", IEEE, International Symposium on Communications and Information Technologies (ISCIT'06), Sept. 20-Oct. 18, 2006, pp. 866-870. Namje Park, Howon Kim, Kyoil Chung, and Sungwon Sohn,"A Secure and Privacy Enhanced LBS Security Elements based on KLP", IEEE, International Proceedings of Geoscience and Remote Sensing Symposium (IGARSS'05), 2005, Vol. 2, pp. 1221-1224. *

Also Published As

Publication number Publication date
WO2008094452A2 (en) 2008-08-07
CN101589596A (zh) 2009-11-25
BRPI0806197A2 (pt) 2011-08-30
CN101589596B (zh) 2013-02-27
AU2008211235A1 (en) 2008-08-07
MX2009007995A (es) 2009-09-30
TW201218714A (en) 2012-05-01
KR101109791B1 (ko) 2012-03-15
HK1134873A1 (en) 2010-05-14
KR20090127934A (ko) 2009-12-14
TW200833044A (en) 2008-08-01
AR065048A1 (es) 2009-05-13
EP2127300B1 (en) 2018-04-18
CA2676450A1 (en) 2008-08-07
US20080182592A1 (en) 2008-07-31
KR20090114419A (ko) 2009-11-03
IL200076A0 (en) 2010-04-15
US8630620B2 (en) 2014-01-14
RU2428808C2 (ru) 2011-09-10
KR101393674B1 (ko) 2014-05-13
CN103124405A (zh) 2013-05-29
JP5340173B2 (ja) 2013-11-13
JP2010519788A (ja) 2010-06-03
RU2009132084A (ru) 2011-03-10
EP2127300A2 (en) 2009-12-02
AU2008211235B2 (en) 2012-01-19
WO2008094452A3 (en) 2009-01-29
CA2676450C (en) 2014-09-09

Similar Documents

Publication Publication Date Title
TWI463849B (zh) 定位資訊取得方法及裝置以及使用定位資訊之存取控制
JP2010519788A5 (zh)
US9706408B2 (en) Authentication in secure user plane location (SUPL) systems
JP6316904B2 (ja) 分散セキュリティを有するロケーションサービスの保護と認証をするシステム
US8195817B2 (en) Authentication of the geographic location of wireless communication devices
Zhang et al. Location-based authentication and authorization using smart phones
US9491620B2 (en) Enabling secure access to a discovered location server for a mobile device
US9946883B2 (en) Methods and apparatuses for protecting positioning related information
CN110678770A (zh) 定位信息验证
US20140289809A1 (en) Cell-Phone-and Watermark-Dependent Authentication
Han et al. Enhancing privacy and authentication for location based service using trusted authority
AU2012202189A1 (en) Method and apparatus for securing location information and access control using the location information
Ashary et al. R2D2: Right place, right path data delivery
Durresi et al. Secure spatial authentication using cell phones

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees