CN105229991A - 用于保护定位相关信息的方法和设备 - Google Patents

用于保护定位相关信息的方法和设备 Download PDF

Info

Publication number
CN105229991A
CN105229991A CN201480028831.8A CN201480028831A CN105229991A CN 105229991 A CN105229991 A CN 105229991A CN 201480028831 A CN201480028831 A CN 201480028831A CN 105229991 A CN105229991 A CN 105229991A
Authority
CN
China
Prior art keywords
positioning
supplier
message
travelling carriage
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480028831.8A
Other languages
English (en)
Inventor
斯蒂芬·威廉·埃奇
安德烈亚斯·克劳斯·瓦赫特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN105229991A publication Critical patent/CN105229991A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供可经实施以验证移动台内提供的定位引擎的提供者以使所述定位引擎能够获得且使用受保护定位辅助数据的各种方法、设备和制品。在某些实例中,可验证位置服务器的提供者与移动台内提供的定位引擎的提供者之间的关系,且所述位置服务器可从所述定位引擎获得受保护定位数据。

Description

用于保护定位相关信息的方法和设备
相关申请案
此PCT申请案主张2013年5月22日申请的标题为“用于确保定位辅助消息安全的方法和***(METHODSANDSYSTEMSFORSECURINGPOSITIONINGASSISTANCEMESSAGES)”的第61/826,467号美国临时申请案、2014年1月21日申请的标题为“用于确保定位辅助消息安全的方法和***(METHODSANDSYSTEMSFORSECURINGPOSITIONINGASSISTANCEMESSAGES)”的第61/929,828号美国临时申请案以及2014年4月11日申请的标题为“用于保护定位相关信息的方法和设备(METHODSANDAPPARATUSESFORPROTECTINGPOSITIONINGRELATEDINFORMATION)”的第14/250,824号美国非临时申请案的优先权,以上申请案以全文引用的方式并入本文中。
技术领域
本文所揭示的标的物涉及电子装置,且更具体地说涉及由一或多个电子装置用于保护涉及移动装置的定位的数据的方法、设备和制品。
背景技术
如其名称暗示,移动台可经常移动,例如通常由用户携带和/或可能为交通工具或其它可移动实体的部分。借助于一些非限制性实例,移动台可采用蜂窝式电话、智能电话、平板计算机、膝上型计算机、可佩带式计算机、导航及/或跟踪装置、资产标签等的形式。
移动台的位置和/或移动可至少部分通过可在所述移动台内提供的定位和/或导航能力(可由定位引擎(PE)以某一方式提供/支持)确定。某些定位能力可基于由一或多个发射器装置发射且由移动台获取的一或多个无线信号。举例来说,某些基于无线信号的定位能力利用从卫星定位***(SPS)获取的无线信号,所述SPS例如全球定位***(GPS)等。
在另一实例中,某些基于无线信号的定位能力利用从基于地面的无线发射器装置获取的无线信号,所述基于地面的无线发射器装置例如专用定位信标发射器装置、可为无线局域网的部分的接入点(AP)装置、可为蜂窝式电话***的部分的基站收发台,和/或其类似物或某一组合。在某些实施方案中,定位能力可利用一个或多个电子文件,例如电子地图、可路由性曲线图、无线电热图、基站历书、SPS导航数据和/或其类似物或某一组合,以确定移动台在特定环境内的位置和/或其它移动。
在一些情形中,涉及移动台的定位信息(例如位置、位置历史)和/或用以辅助移动台获得其位置的数据(例如基站历书)可为机密的且可需要受保护以免于向未经授权的个人和实体的偶然或故意揭示。举例来说,移动台的用户或所有者可能不想移动台的位置(且因此可能用户的位置)向其它用户揭示。类似地,网络的运营商可不想可例如包括基站历书的网络中的基站和接入点的位置和特性向其它网络运营商或其它位置服务提供者揭示。因此保护定位相关信息免于向未经授权的个人和实体揭示的方法可为有价值的。
发明内容
根据一个方面,可提供一种方法,其包括在移动台处:与位置服务器交换一或多个消息以验证所述移动台内提供的定位引擎;基于所述定位引擎的验证接收受保护定位辅助数据;以及将所述受保护定位辅助数据提供到所述定位引擎。
根据另一方面,一种用于移动台中的设备可包括:用于与位置服务器交换一或多个消息以验证所述移动台内提供的定位引擎的装置;用于基于所述定位引擎的验证接收受保护定位辅助数据的装置;以及用于将所述受保护定位辅助数据提供到所述定位引擎的装置。
根据又一方面,一种移动台可包括:定位引擎;通信接口;以及处理单元,其用以:经由所述通信接口与位置服务器交换一或多个消息以验证所述定位引擎;基于所述定位引擎的验证经由所述通信接口接收受保护定位辅助数据;以及将所述受保护定位辅助数据提供到所述定位引擎。
根据再其它方面,可提供一种制品,其包括非暂时性计算机可读媒体,其中存储有可由移动台中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:用于参与与位置服务器的一或多个消息的交换以验证所述移动台内提供的定位引擎的代码;用于基于所述定位引擎的验证接收受保护定位辅助数据的代码;以及用于将所述受保护定位辅助数据提供到所述定位引擎的代码。
根据其它方面,可提供一种方法,其包括在位置服务器处:与移动台交换一或多个消息以验证所述移动台内提供的定位引擎;以及基于所述定位引擎的验证,启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据。
根据再其它方面,一种用于位置服务器中的设备可包括:用于与移动台交换一或多个消息以验证所述移动台内提供的定位引擎的装置;以及用于基于所述定位引擎的验证而启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据的装置。
根据一些方面,一种位置服务器可包括:通信接口;以及处理单元,其用以:经由所述通信接口起始与移动台的一或多个消息的交换以验证所述移动台内提供的定位引擎;以及基于所述定位引擎的验证,启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据。
根据某些方面,可提供一种制品,其包括非暂时性计算机可读媒体,其中存储有可由位置服务器中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:用于起始与移动台的一或多个消息的交换以验证所述移动台内提供的定位引擎的代码;以及用于基于所述定位引擎的验证而启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据的代码。
根据一方面,可提供一种方法,其包括在移动台处:与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系;获得由所述定位引擎和/或从所述定位引擎产生的受保护定位数据;以及将所述受保护定位数据发射到所述位置服务器。
根据一些其它方面,一种用于移动台中的设备可包括:用于与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的装置;用于获得由所述定位引擎和/或从所述定位引擎产生的受保护定位数据的装置;以及用于将所述受保护定位数据发射到所述位置服务器的装置。
根据再一个方面,一种移动台可包括:定位引擎;通信接口;以及处理单元,其用以:与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述定位引擎的提供者之间的关系;获得由所述定位引擎和/或从所述定位引擎产生的受保护定位数据;以及经由所述通信接口将所述受保护定位数据发射到所述位置服务器。
根据又一方面,一种制品可包括非暂时性计算机可读媒体,其中存储有可由移动台中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:用于与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的代码;用于获得由所述定位引擎和/或从所述定位引擎产生的受保护定位数据的代码;以及用于起始所述受保护定位数据到所述位置服务器的发射的代码。
根据又其它方面,可提供一种方法,其包括在位置服务器处:与移动台交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系;以及接收从所述定位引擎获得的受保护定位数据。
根据又一个其它方面,一种用于位置服务器中的设备可包括:用于与移动台交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的装置;以及用于接收从所述定位引擎获得的受保护定位数据的装置。
根据某些进一步方面,一种位置服务器可包括:通信接口;以及处理单元,其用以:经由所述通信接口起始与移动台的一或多个消息的交换以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系;以及经由所述通信接口接收从所述定位引擎获得的受保护定位数据。
根据一个进一步方面,一种制品可包括非暂时性计算机可读媒体,其中存储有可由位置服务器中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:用于起始与移动台的一或多个消息的交换以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的代码;以及用于接收从所述定位引擎获得的受保护定位数据的代码。
附图说明
参考以下各图描述非限制性且非详尽性方面,其中除非另外指定,否则类似参考标号在各图中始终指代类似部分。
图1是说明根据实例实施方案的包含用于保护定位数据的一或多个电子装置的代表性电子装置的布置的示意框图。
图2是根据实例实施方案的用于将受保护定位辅助数据从位置服务器(LS)提供到例如用户设备(UE)的移动台中提供的定位引擎(PE)的***的示意图。
图3是根据实例实施方案的基于LS提供者与PE提供者之间的不同关系的验证过程的应用的说明。
图4是根据实例实施方案的用于分布验证数据的过程的说明。
图5是说明根据实例实施方案的用于验证具有安全用户平面位置(SUPL)功能的终端(SET)以用于网络起始会话的消息流程的图。
图6是说明根据实例实施方案的用于验证SET以用于SET起始会话的消息流程的图。
图7到10以及15到18是说明根据某些实例实施方案的用于使用网络起始消息接发验证SET的消息流程的图。
图11到14以及19到22是说明根据某些实例实施方案的用于使用SET起始消息接发验证SET的消息流程的图。
图23是说明根据实例实施方案的可在移动台(例如,UE)中实施以获得受保护定位辅助数据且将其提供到移动台内提供的PE的实例过程的流程图。
图24是说明根据实例实施方案的可在计算装置(例如,位置服务器)中实施以使移动台能够获得受保护定位辅助数据供移动台内提供的PE使用的实例过程的流程图。
图25是说明根据实例实施方案的可在移动台(例如,UE)中实施以将受保护定位数据从PE提供到位置服务器的实例过程的流程图。
图26是说明根据实例实施方案的可在计算装置(例如,位置服务器)中实施以从移动台内提供的PE获得受保护定位数据的实例过程的流程图。
图27是说明根据某些实例实施方案的实例专用计算平台的某些特征的示意图,所述计算平台可提供于计算装置(例如,位置服务器)内以使移动台能够获得受保护定位辅助数据供移动台内提供的PE使用和/或从移动台内提供的PE获得受保护定位数据。
图28是说明根据某些实例实施方案的实例专用计算平台的某些特征的示意图,所述计算平台可提供于移动台(例如,UE)内以获得受保护定位辅助数据且将其提供到移动台内提供的PE和/或将受保护定位数据从PE提供到位置服务器。
具体实施方式
移动台,例如手机、个人数字助理、智能电话、平板计算机等,可被称为移动装置、用户设备(UE)、终端、装置、具有SUPL功能的终端(SET)或某种其它名称。移动台可经配置以通过使用包含卫星定位***(SPS)、室内位置确定技术和/或类似技术的位置确定技术接收基于位置的服务。在特定实施方案中,移动台可由位置服务器提供定位辅助数据以使得在移动台内提供的定位引擎(PE)能够从例如基毫微微小区和接入点等陆地发射器和/或从例如GPS、格洛纳斯和伽利略等SPS***获取信号且从其进行位置相关测量(例如信号强度或信号时序的测量)。定位辅助数据还可以或改为辅助移动台使用一个或多个定位技术或技艺从不同发射器的测量估计其位置。
在某些情况下,一些定位相关数据可包括专有和/或另外视为对实体(例如,网络运营商、位置服务提供者或移动台的用户)为机密的信息。因此,可能需要保护此信息免于未授权的接入和/或分发,无论是偶然的还是故意的。借助于实例,供移动台内的PE使用的某些定位辅助数据可包括受保护的定位辅助数据(PPAD),例如基站和接入点的位置和/或发射特性。在另一实例中,至少部分由移动装置内的PE产生的某些定位数据可包括受保护的定位数据(PPD),例如移动装置的位置或由移动装置做出的某些基站和接入点的位置测量值。如本文中所描述,提供可实施以保护各种类型的定位数据的各种方法和设备,所述定位数据可在不同电子装置之间直接或间接发射。举例来说,在某些实施方案中,可执行验证过程以确保移动台内的特定PE经授权以从特定位置服务器(LS)直接或间接获得PPAD。此处例如,某一PPAD可指示关于一个或多个发射器装置(例如,接入点装置等)的机密(可能极精确)位置信息。在另一实例中,在某些实施方案中,可执行授权过程以确保特定LS经授权以从移动台内的特定PE直接或间接获得PPD。此处例如,某一PPD可指示关于一个或多个发射器装置和/或移动装置自身的机密位置信息。
现在注意图1,其为说明根据实例实施方案的包括各种实例电子装置的实例布置100的示意框图,所述电子装置中的一或多者可经配置以用于保护一或多个形式的定位数据。
实例布置100包括多个发射器装置(102-1、102-2和102-3),其可表示各种接入点装置、位置信标装置、蜂窝式基站、毫微微小区装置、蓝牙装置和/或类似物,其可发射移动装置104可获取的信号。举例来说,如所说明,发射器装置102-1可经由链路105-1将无线信号发射到移动台104。在某些情况下,移动台104还可经由链路105-1将无线信号发射到发射器装置102-1。布置100中的发射器装置说明为在特定环境101内,其可表示室内环境的全部或部分、网络(例如WLAN)的全部或部分和/或简单地表示其中可提供至少一个发射器装置与移动台之间的适用无线通信的空间或区域的区(例如,其中通信的装置在彼此的特定范围内)。
如实例布置100中进一步说明,移动台104可向计算装置112发射消息和/或从其接收消息。举例来说,在某些情况下可建立经由通信链路113的直接路径。在某些情况下,可经由网络110提供间接路径,例如经由有线链路115和无线链路111,和/或可能通过一或多个发射器装置,例如经由有线链路103和无线链路105-1的发射器装置102-1。
计算装置112可表示一或多个电子装置中提供的一或多个计算平台且可充当可将位置辅助数据提供到移动台104、从移动台104接收位置相关信息和/或配置移动台104中涉及定位相关信息的保护的信息的位置服务器。如本文中所描述,各种技术可经由其中提供的可用以保护定位相关信息的计算装置112和/或设备114实施。举例来说,可对应于特定LS提供者的设备114可与其中提供的移动台104和/或设备106交换一或多个消息作为验证过程的部分。在某些情况下,此验证过程可检验PPAD是否可提供到移动台104内提供的PE。在某些情况下,此验证过程可检验PPD是否可由移动台104提供到计算装置112和/或设备114。在某些实例实施方案中,验证过程可检验特定LS提供者的身份和/或特定PE提供者的身份,其可允许以下检验:LS提供者与PE提供者之间存在允许受保护的定位相关信息的交换的商业关系。在一些实施方案中,LS提供者与PE提供者之间的商业关系可暗示LS提供者与PE提供者之间的信任关系。
移动台104既定表示可包括定位引擎的任何移动电子装置。因此,举例来说,移动台104可呈蜂窝式电话、智能电话、平板计算机、膝上型计算机、可佩戴计算机、跟踪装置等形式。可经配置以用某一方式提供和/或支持本文所提供的技术中的一或多者的全部或部分的设备106可包括硬件/固件组件,或可能包括硬件/固件和软件组件的组合。设备106可对应于移动台104的过程、程序或单独物理组件(例如调制解调器或应用程序处理器),其部分或全部可专用于支持移动台104的定位,其中在周期性间隔和/或当移动装置104上的应用程序或移动装置104的用户请求时获得移动装置104的准确位置估计可为主要部分。设备106在此一般称为定位引擎(PE)106,但也可以使用例如定位过程、定位处理器、定位程序等其它名称。可与移动台104的供应商或提供者相同或可不同的供应商或其它提供者可提供(例如,制造或配置)PE106。PE106的提供者可具有与计算装置112或设备114的提供者的商业关系以保护例如PPAD和/或PPD等某些定位相关信息。
计算装置112可位于特定环境101内、附近或远处。可经配置以用某一方式提供和/或支持本文所提供的技术中的一或多者的全部或部分的设备114可包括硬件/固件组件,或可能硬件/固件和软件组件的组合。
在某些实施方案中,设备107可提供在发射器装置内(例如,如发射器装置102-1中所示)。可经配置以用某一方式提供和/或支持本文所提供的技术中的一或多者的全部或部分的设备107可包括硬件/固件组件,或可能硬件/固件和软件组件的组合。
网络110既定表示能够支持有线及/或无线电子通信的一或多个其它电子装置及/或通信设施和/或资源的全部或部分。因此,例如,网络110可包括电话网络、蜂窝式电话网络、无线通信网络、WLAN、内联网、因特网及/或类似物的全部或部分或其某一组合。在实施例中,发射器装置102-1、102-2和102-3可为网络110的部分。在另一实施例中,计算装置112可为网络110的部分。
虽然图1中说明某些通信链路为无线通信链路或有线通信链路,但应谨记,一些通信链路可包括有线和/或无线通信链路,和/或甚至其它介入和/或支持装置等。举例来说,在一些实施方案中,通信链路115和/或117(例如,展示为提供去往/来自一或多个其它电子装置116的通信)可包括无线通信链路等。在某些实例实施方案中,计算装置112可能够经由通信链路113与一或多个其它装置直接通信。
如进一步说明,在某些实施方案中,布置100可包括一或多个卫星定位***(SPS)130,其可发射适用的无线信号,所述无线信号可时常由各种电子装置(例如,移动台)获取且至少部分用以在某些条件下支持定位功能(例如,由移动台内的PE提供)。定位功能可例如确定一或多个位置/定位参数,和/或另外支持某些导航能力(例如,基于路由、路线预测、速度、速率、轨迹、电子地图、路由曲线图等)。此处例如,SPS130可包括多个人造卫星(SV)132,其中的每一者可发射一或多个SPS信号134。SV132可来自一个全球导航卫星***(GNSS),例如GPS或伽利略卫星***。SPS130可表示多个GNSS,例如(但不限于)GPS、伽利略、格洛纳斯或北斗(指南针)卫星***,和/或若干区域性导航卫星***(RNSS)中的任一者,例如广域增强***(WAAS)、欧洲静地导航覆盖服务(EGNOS)、准天顶卫星***(QZSS),仅举几个实例。
在某些实例实施方案中,移动台104可通过测量到多个基于地面的发射器装置102(例如可作为网络110的部分而提供或支持网络110)的距离而估计其位置/定位(例如,获得其定位或部分)。此些范围可例如通过以下方式测得:根据从此些发射装置接收的无线信号获得小区ID或MACID地址和/或类似物,且通过测量从其接收的无线信号的一或多个特性而获得到发射装置的距离测量,所述特性例如接收信号强度指示(RSSI)、信噪比(S/N)、往返时间(RTT)、到达角度(AOA)、信号到达时间(TOA)、信号到达时间差(TDOA)和/或类似物或其某一组合。
在某些实施方案中,移动台104可通过将所获取无线信号的特性施加于无线电热图而获得室内定位,所述无线电热图可指示在特定位置、具体来说在环境101或其部分处的预期RSSI和/或RTT值。在特定实施方案中,无线电热图可关联某些发射器装置102的身份、来自由所识别发射装置102发射的无线信号的预期RSSI、来自所识别发射器装置102的预期RTT,以及可能来自这些预期RSSI或RTT的标准偏差。然而应理解,这些仅是可存储在可经由某种形式的辅助数据提供到移动台104(例如由计算装置112或设备114)的无线电热图和/或类似物中的值的实例,且所主张的标的物在此方面不受限制。
在某些实例实施方案中,移动台104(或PE106)可从例如计算装置112或设备114等一或多个电子装置接收一些用于定位目的的辅助数据。举例来说,一些辅助数据可包含定位在已知或可确定位置的发射装置102的一或多个无线电热图、位置和身份以使得能够至少部分基于例如测得的RSSI和/或RTT而测量到这些发射装置的距离。辅助定位操作的其它辅助数据可包含发射器102的位置、身份和发射特性(例如发射功率、发射时序、天线增益)、可路由性曲线图,仅举几个实例。由移动台104接收的其它辅助数据可包含例如环境101的全部或部分的一或多个电子地图,其中一些可经由显示装置和/或可能其它输入/输出装置而再现和或另外呈现以例如辅助导航等。在某些情况下,在接近和/或进入环境101的特定部分(例如,结构)后,电子地图和/或其它辅助数据(例如发射器102的位置)的全部或部分可提供到移动台104。在某些情况下,电子地图可指示例如门、走廊、入口、墙壁等各种特征、例如盥洗室、公用自动收费电话亭、房间名、商店等关注点等。通过获得且可能显示此地图信息,移动台可覆盖其估计位置且可能有随之脱离的不确定性供用户查看,且可能与之交互作为定位操作的部分。
在一实例实施方案中,可路由性曲线图和/或类似物可辅助移动台104界定用于在环境101内的导航的可行区域,例如经受物理障碍物(例如,墙壁)和通道(例如,墙壁中的门道)。此处,通过界定用于导航的可行区域,移动台104可应用约束以辅助根据运动模型(例如,根据粒子过滤器和/或卡尔曼滤波器)对测量值进行滤波以用于估计位置和/或运动轨迹的应用。根据特定实施例,除根据从各种发射装置102的无线信号的获取而获得的测量值之外,移动台104还可进一步将运动模型应用于从惯性传感器(例如,加速度计、陀螺仪、磁力计等)和/或环境传感器(例如,温度传感器、麦克风、气压传感器、环境光传感器、相机成像器等)获得的测量值或推断以估计位置/定位或运动状态。
在某些实施方案中,计算装置112可充当SUPL定位平台(SLP)且移动台104可充当具有SUPL功能的终端(SET)。在此情况下,计算装置112和移动台104可支持由OMA界定的SUPL定位解决方案且可根据SUPL用户平面位置协议(ULP)彼此交换消息作为SUPL会话的部分。ULP可用以建立和释放计算装置112与移动台104之间的SUPL会话,将包含PPAD的辅助数据从计算装置112传送到移动台104,将包含PPD的位置信息从移动台104传送到计算装置112和/或实现如在此进一步描述的确保PPAD和PPD的传送安全的其它方面。作为计算装置112与移动台104之间的SUPL会话的部分,可使用一或多个定位协议,其消息可嵌入在SUPL消息内部(例如SUPLPOS和SUPLPOSINIT消息内部)且作为SUPL会话的部分而传送。定位协议消息在一些实施例中可用以传送PPAD和PPD。定位协议可包括3GPP界定的LTE定位协议(LPP)、OMA界定的LPP扩展(LPPe)协议、3GPP界定的无线电资源控制(RRC)协议、3GPP界定的无线资源LCS协议(RRLP)和3GPP2界定的IS-801或C.S0022协议。
在某些环境中(例如,在一些室内场所中),发射器装置102的位置(例如,包括WLAN/WiFi接入点(AP)和/或毫微微小区的精确坐标)和/或涉及环境101的额外信息(例如,楼层平面图、发射器装置102发射特性、热图等)可由计算装置112或设备114经由点对点(P2P)通信链路或经由点对多点广播传送到移动台104(或到PE106),以使移动台104(或PE106)能够执行基于UE的位置确定。因此定位信息可为机密的,可在移动台104和/或在PE106应用安全性以防止例如移动台104上由竞争对手位置服务提供者提供或与其相关联的应用程序等未经授权的实体或移动台104外部的实体获得对此信息的接入。举例来说,为了保持例如所接收AP位置等PPAD或其它类似机密定位信息安全,移动台104或PE106可:(i)以安全方式保持PPAD且不将PPAD提供到应用程序和/或用户或不使PPAD对应用程序和/或用户可接入;(ii)不将PPAD以已通过附近AP位置近似的UE位置的形式间接提供到应用程序;(iii)将PPAD保持在安全存储器中(例如,可能以经加密形式)以使得应用程序和/或用户无法接入所述PPAD;和/或(iv)在移动台104离开场所(例如环境101)之后和/或在计算装置112或设备114的供应后的某个时间周期之后丢弃一些或所有PPAD。
可允许某些应用程序(例如,与例如用于计算装置112或设备114的提供者等室内场所位置提供者相关联的受信任应用程序)接收/接入一些或所有PPAD,例如AP位置、楼层平面图或其它类似机密定位信息。然而,一些移动台或PE可能不能够在受信任与不受信任应用程序之间进行区别且因此可简单地不提供此信息到任何应用程序。
支持如上文所描述的PPAD的保护的PE106或移动台104可视为受例如计算装置112等LS信任,且因此LS可愿意提供PPAD到例如受信任PE106或移动台104。在此提供的技术可允许LS检验PE106或移动台104是受信任的。
在某些情况下,对于一些情形支持受信任LS(例如,例如计算装置112的LS)也可以是有用的。可能的受信任LS特性可例如包含由移动台104或PE106提供到LS的例如可呈PPD的形式的众包位置测量值(例如,发射器102的位置测量值)的安全处理。LS对PPD的安全处理可包含代表具有与移动台104或PE106的一些商业关系的位置服务提供者(例如,例如作为移动台104或PE106的提供者或作为具有与移动台104或PE106的提供者的商业关系的提供者)获得发射器102(例如WiFiAP和/或毫微微小区)的位置的用途。PPD的安全处理还可包含不提供PPD到不受信任提供者和/或不使用PPD来定位或跟踪移动台104或编译移动台104的位置历史。
在某些情况下,为某些UE(例如移动台104或PE106)提供对广播到所有UE的具有某一水平的添加粗糙化(混淆)的AP和/或毫微微小区的位置恢复准确性的方法可为有用的。此处例如,具有对高度准确AP位置的接入的LS可在广播之前对位置增加误差项以使得大多数UE将接收到较不准确的AP位置,其可仍可用于近似自定位但较不可用于准确的自定位。然而,可允许某些受信任(例如,经授权)UE获得此些机密定位信息,例如通过确定和移除误差项而恢复位置准确性。借助于实例,如果存在针对特定LS提供者(例如,可涉及当与LS交互时由UE使用秘密加密密钥以获得移除误差项所需要的信息)确定误差项的惯例,优选UE可通过检验LS与受信任或优选提供者相关联而确定LS是否能够提供此信息。在再其它实例实施方案中,如果UE能够确定LS可提供由UE支持的此些服务,那么额外位置服务和/或其它类似过程(例如某些辅助数据)可由某些LS提供到某些UE(例如,使用专有信令)。在某些其它实施方案中,能够验证LS的提供者为可信的移动台104或PE106可考虑由LS提供到移动台104或PE106的一些或所有位置辅助数据比LS未与受信任提供者相关联的情况更可靠和/或更准确。这可使得移动台104或PE106能够更准确和/或更可靠地确定移动台104的位置。
先前描述的实例展示LS(例如计算装置112)可需要检验移动台104或PE106的提供者的身份以便从现有商业关系知道由LS发送的任何辅助数据(例如PPAD)将由移动装置104或PE106安全地处理。类似地,移动装置104或PE106可需要检验LS(例如计算装置112)的提供者的身份以便知道由移动台104或PE106发送到LS的位置信息(例如PPD)将被安全地处理和/或知道LS可将某些有用或可靠类型的辅助数据发送到移动台104或PE106,例如用于AP位置的误差校正或准确且可靠的辅助数据。LS的提供者或PE的提供者的身份可为名称(例如可印刷的字符串)、十进制数字、十进制数位序列、十六进制数位序列、字符序列、二进制数字或某个其它值,且可经标准化(例如由ISO、ITU、3GPP、IETF)或可为专有的。
根据一实例实施方案,一或多个LS的提供者(例如,制造商)和PE(和/或移动台)的提供者可形成合伙关系(例如,关系)以对彼此提供受信任服务。受信任PE(或移动台)服务可例如包含例如AP位置信息等所接收AD(例如,PPAD)的安全处理。受信任LS服务可例如包含众包测量数据(例如,PPD)的安全处理以及有用或可靠的辅助数据的供应(例如,以使得能够从经混淆AP位置获得准确AP位置)。虽然类似于开放移动联盟(OMA)安全用户平面位置(SUPL)的位置解决方案使得UE能够提供且验证LS的个别身份且LS能够提供且验证UE的身份,但此些验证不揭示或验证提供者(可具有许多LS或UE)。确切地说,虽然LS可获得且验证UE的身份,但其可能不知道或不可靠地知道UE或PE的供应商或提供者,因为UE(或PE)身份可能仅与个别用户或个别UE相关联(例如,可为公共用户身份、私有用户身份或装置身份)且可不与UE或PE的提供者相关联。因此,LS可不知道UE或PE是否受信任以接收PPAD。类似地,UE或PE可能能够获得且验证身份或LS但可能不能够确定LS的提供者且因此LS是否可受信任以接收PPD且发送类似于AP位置误差校正等特殊辅助数据或其它可靠的辅助数据。实际上,例如除提供且验证个别UE和LS身份之外,还可能需要单独地揭示且验证提供者ID和/或类似物。参与定位会话(例如,使用SUPL)的LS和PE可随后一旦其相应提供者ID和/或类似物被揭示且验证则对彼此提供受信任服务。此实例验证的基础可为仅对具有一些商业关系的LS提供者和PE提供者已知的共享密钥(或多个密钥)。
接下来注意图2,其为根据实例实施方案的用于将受保护定位辅助数据(PPAD)从位置服务器(LS)202(其可在图1的计算装置112中实施)提供到用户设备(UE)204(例如,图1的移动台104)中提供的定位引擎(PE)206的***200的示意图。
在实例***200中,根据各种实施方案,PPAD可以若干不同方式提供到(经授权)PE206。举例来说,图2展示其中PPAD可由LS202提供到PE206的三个不同方式。如所说明,在步骤1,可实施LS202与PE206之间的一或多个消息的交换以支持其中LS202可确定PE206是否将获得PPAD的验证过程。在步骤1中在LS202与PE206之间交换的消息(以及例如稍后针对步骤2a描述的那些消息的在LS202与PE206之间交换的其它消息)可经由例如AP208的AP或经由另一AP或图2中未图示的基站而传送,且可经由可或可不为PE206的部分的UE204的其它部分(例如,收发器和天线)由PE206接收或从PE206发送。然而,消息可由PE206产生且消耗且不由UE204的其它部分解译或影响。消息交换可包括或形成LS202与PE206之间的SUPL位置会话的部分。作为在步骤1处的消息交换的结果,LS202可学习且检验(例如验证)PE206的提供者的身份(和/或关于其的其它识别信息)。PE206的提供者的身份可为名称、数字、字符串、八位位组、位或十进制或十六进制数位或一些其它指定且可遵循某种国内或国际标准或可对于某个提供者集合(例如LS202提供者和PE206提供者)为专有的。PE206的提供者(例如制造商)可例如与UE204的提供者相同或可与其不同。作为一实例,PE206可包括在支持用于UE204的无线调制解调器和定位功能的硅芯片上支持的过程、程序、固件或软件。硅芯片及其组成软件和固件的制造商可为此PE的提供者且可以或可不与UE204的其它组件的制造商(即,提供者)相同。
已发现且检验(例如使用例如使用私人验证密钥或公共-私用密钥对支持的验证技术)PE206的提供者的身份后,LS202可确定此提供者是否受信任以接收PPAD。举例来说,LS202可经配置有PE的一或多个受信任提供者的身份。如果PE206的所发现且检验的提供者匹配于这些经配置身份中的身份,那么LS202可假定PE206由PE206的提供者实施以如本文早先所描述安全地支持PPAD的接收。因此,LS202可确定PPAD可发送到PE206。
PE206可随后例如在步骤2使用如***200中所说明的替代实例技术2a到2c中的任一者接收PPAD。因此,举例来说,在实例步骤2a,PE206可在PE206与LS202之间的点对点会话的过程中接收PPAD。点对点会话可为在步骤1中使用以验证PE206的提供者的相同会话,或可为单独的会话。在步骤2a中使用的点对点会话可为SUPL会话,且PPAD可在SUPLULP消息内和/或在SUPLULP消息内载运的定位协议消息(例如用于LPP、LPPe、RRC、RRLP或IS-801)内传送。传送的PPAD可经加密(例如使用SUPL中支持的加密)以防止其它UE的未授权的接入。如所说明,在某些实例实施方案中,在步骤2a中由PE206获得的PPAD可放置于某种形式的安全存储装置207中,所述安全存储装置可由PE206存取但不可由UE204中的例如一些或所有应用程序等其它实体或UE204的用户存取。在某些实例实施方案中,可提供安全存储装置207作为PE206的电路/组件的部分,例如呈局部存储器的形式。在某些实例实施方案中,安全存储装置207可包括存储在存储器中的某种形式的经加密或另外受保护数据,例如其中数据经加密且稍后由PE204使用密码密钥解密,所述密码密钥对UE204的其它元件不可接入(例如,在固件中硬编码或在PE206上的安全存储器中配置或者以某种安全方式从可用于PE206的数据导出的密码密钥,但其中用于导出的数据或导出的方式对用户或UE204的其它元件是未知的)。
在提供对步骤2a的替代形式的PPAD传送的实例步骤2b,PE206可经由经加密广播信号获得PPAD。举例来说,LS202可将PPAD(可能已经经加密)提供到若干发射器装置(例如建筑物、场所、城镇或城市中的所有AP),包含AP208(例如,此处展示为WiFi或蓝牙(BT)AP),其可以经加密形式将PPAD广播到多个UE,包含经授权UE204。在步骤1之后但在步骤2b之前且图2中未图示,PE206可在LS202确定PE206经授权以接收PPAD之后从LS202接收解密密钥。举例来说,解密密钥可由点对点装置(例如使用与OMALPPe定位协议组合的OMASUPL)传送以使PE能够解密步骤2b的经加密广播信号且获得PPAD。LS202可例如在步骤1中或在步骤1之后作为验证PE206的提供者的结果而提供解密密钥。在某些实施方案中,PPAD可包括不同类型的数据,其中一些可对应于不同等级的信任(信任等级)。因此,不同PE可从经加密广播信号获得不同PPAD。举例来说,PPAD的不同部分可使用不同加密密钥经加密且随后广播。取决于信任等级,PE206可接收一些但不是所有对应解密密钥且进而能够接收且解密一些但不是所有PPAD。举例来说,AP的精确位置可为PPAD的部分且接收到高等级的保护,而AP的较不精确位置也可以为PPAD的部分且接收到较低等级的保护。举例来说,PE206可接收解密密钥以接收且解密较不准确AP位置,但不接收且解密较准确AP位置。在一实施方案中,解密密钥可使用SUPL或LPPe从LS202传送到PE206,且PPAD可使用LPPe版本1.1或版本2.0广播到PE206,其中对辅助数据广播的支持和辅助数据广播的加密是支持特征。
当步骤2c用以传送PPAD而不是步骤2a或步骤2b时,LS202可首先在步骤2c-1将与经验证且受信任PE206相关联的UE204的MAC地址或其它身份提供到可在UE204附近的例如AP208等一或多个AP。UE204的MAC地址或其它身份的供应可用以授权接收方AP(例如AP208)将PPAD提供到与所提供身份相关联的UE(在此情况下,UE204)。PPAD可含有对AP(例如AP208)已经已知的数据,例如在先前某个时间由LS202在AP中配置或传送到AP的信息,且可包含AP的位置、其它附近AP的位置、AP和/或其它AP的发射特性等。接收方AP可等待直到检测到所识别UE或直到UE建立与AP的关联且随后传送PPAD或等待直到在传送PPAD之前从UE接收到对PPAD的请求。所述传送可经由点对点装置且可采用加密以防止其它UE对PPAD的未授权的接入。在WiFiAP的情况下,所述传送可使用属于IEEE802.11系列的协议。举例来说,在AP208和UE204的情况下,在实例步骤2c-2,AP208可将PPAD传送到UE204,其中PPAD直接到UE204内部的PE206,因为PE206支持与AP208的通信或已配置UE204以将此特定通信引导到PE206。
在一实施例中可使以上根据步骤2c-1和2c-2的PPAD的传送更安全。其提供者ID由LS202获得且验证的PE206可提供以下(额外)信息的全部或部分到LS202以根据以上步骤2c-1和2c-2实现PPAD的更安全传送:UE204的MAC地址(或某个其它身份);可由UE204(或由PE206)检测的WiFiAP的识别;和/或UE204的近似位置。LS202可随后例如在UE204附近或UE204已检测到的AP(例如图2中的AP208)中配置所提供UE204MAC地址(或UE204的其它身份),且授权这些AP(例如AP208)以点对点方式提供PPAD(例如包括AP位置)到UE204或UE204的PE206组件(例如在WiFiAP的情况下使用IEEE802.11u或802.11v信令)。LS202对AP(例如AP208)的授权还可具有有限持续时间,在所述持续时间之后AP(例如AP208)可甚至当检测到UE204时也不再传送PPAD到UE204。AP的有限授权可使LS202能够再验证PE206的提供者和/或获得由UE204检测到的WiFiAP的新集合或UE204的新近似位置,在此之后LS202可授权相同或其它AP将PPAD发送到UE204。对步骤2c-1和2c-2的此扩展可将对PE206的PPAD供应仅限制于UE204附近的AP,且减少远离UE204的AP被不同未经授权的UE欺骗而将PPAD发送到此不同未经授权的UE的风险。
对于上文针对图2所述的实例,LS202的提供者和PE206的提供者可具有商业关系,其中PE206提供者同意以安全方式(例如,如早先所描述)处理从LS202提供者接收的PPAD。因此,举例来说,一旦PE206的提供者身份(ID)已由LS202获得且验证,那么LS202可假定PE206将以安全方式处理所接收的PPAD(例如,包括一或多个AP的位置)且不将PPAD中的一些或全部提供到UE204的用户或UE204上的并不已知与LS202的提供者相关联的任何应用程序。另外,LS202可假定PE206将安全地保持所接收PPAD以使得外部实体(例如,UE204上的应用程序、UE204的用户或经由无线网络和因特网接入UE204的某个应用程序或客户端)无法接入PPAD。最后,LS202可假定PE206将在某个同意的时间周期之后擦除PPAD和/或当UE204离开由LS202支持的例如特定建筑物、场所、城镇或城市等某个区域(且假定PE206可知道这何时发生)时擦除PPAD。
此外,虽然图2涉及获得且验证PE提供者ID且将PPAD从LS传送到PE,但如果PE提供者和UE提供者相同,例如如果PE是UE的一体部分且不是由与UE供应商不同的供应商供应,那么所述验证可适用于UE提供者且AD传送可适用于UE。然而应理解,这些仅是可用以将PPAD安全地提供到PE或UE的技术的实例,且所主张的标的物在此方面不受限制。
可以其它方式支持在由LS为PE提供PPAD之前将PE提供者ID供应到LS。举例来说,在某些实施方案中,LS(例如,SLP)和PE可交换其提供者ID(例如,作为SUPL会话的部分)而无需执行ID的验证且信任所述ID不受欺骗。如果此些提供者ID保持机密且包括大量表观随机位、八位位组、数位或字符,那么其它提供者可难以使所述ID与真实提供者关联且因此难以确定提供者的ID以及哪些提供者具有合伙关系来传送PPAD。举例来说,如果用于提供者A的PE将其提供者ID传送到LS作为SUPL会话的部分,那么如果LS提供者不具有与提供者A的商业关联,那么LS可不能够仅从ID确定提供者是提供者A。因此提供者ID到提供者A的关联可***密且因此无法由用于不同提供者B的另一PE使用以假装用于提供者A的PE且从其提供者具有与PE提供者A的商业关联的LS获得未经授权的PPAD。因此,尝试假装作为另一提供者可为罕见的。此外,由于借助SUPL解决方案,个别SLP和SET身份可相互提供且验证,因此可识别被发现假装作为属于另一提供者的SLP或PE。这可表明当SUPL用以传送提供者ID时,用于PE提供者或LS提供者的任何验证能力可为任选的且在某些情况下按两个提供者的意愿使用。然而,由于LS可能不会始终能够获得且验证UE的个别身份(例如,可为具有SUPL解决方案的D-SLP的情况),因此能够如图2例示例示获得且验证PE提供者仍可存在价值。
PE提供者ID可由LS使用若干技术中的任一者验证。对于PE与LS之间的不安全的信令(例如,如在某些WiFi信令的情况下其可由第三方拦截),可使用各种已知验证方法(例如,消息摘要5(MD5)、散列消息验证码(HMAC)、基于密码的消息验证码(CMAC)等),在此情况下可使用可隐藏且不会开放地用信号表示的共同秘密密钥。所述共同秘密密钥可由LS提供和PE提供者在两个提供者之间存在商业关系的情况下同意,且可在由PE提供者制造的每一PE以及属于LS提供者或由LS提供者操作的每一LS中配置。其后,秘密密钥可用以向LS验证PE提供者和/或向PE验证LS提供者。如果PE与LS之间的信令是安全的(例如,可在SUPL会话内发生),那么共同秘密密钥可用作口令且从PE开放地传送到LS,因为其无法由其它方拦截。但来自对手提供者的LS或PE可利用此来通过假装作为来自优选提供者的LS或PE而获得密钥。即使密钥不会开放地用信号表示,如果验证不完全安全,那么对手提供者可能仍设置成功的重放攻击,如以下实例中所示。假定用于提供者1的PEA想要从用于对手提供者2的LSB获得受信任位置服务(例如,AP位置的接收)。LSB可将含有随机值(RV)的验证询问发送到PEA。PEA可将RV用信号表示给也属于提供者1的LSC。LSC可当前与用于提供者2的PED通信并且假装属于提供者2,可将含有同一随机值RV(LSC已从PEA接收)的验证询问发送到PED。PED可返回相信LSC属于提供者2的验证响应RES。LSC可将响应RES传送到PEA,PEA将其返回到LSB。LSB现在可相信PEA属于提供者2且可提供受信任服务,例如将AP位置和其它PPAD提供到PEA。
根据某些实例实施方案,验证密钥和其它项目以促进PE提供者和/或LS提供者的验证可使用若干技术中的任一者在PE/UE和LS处配置。举例来说,验证密钥和其它参数(例如,提供者ID和密钥ID)可在LS提供者与PE提供者之间同意,且在其相应LS和PE中配置。LS配置可通过安全方式(例如,HTTPS)快速发生(例如,在因特网上)且经配置数据可在LS中安全地保持,前提是所述LS仅运行由LS提供者提供或批准的软件和程序。
PE配置可经延迟,可能不安全,且经配置数据可经受PE提供者未批准的用户或应用程序的未授权的接入。举例来说,如果PE可仅在当PE接入属于PE提供者的某个LS以获得位置服务(例如,例如请求GNSS辅助数据)时的某个稍后时间配置,那么可发生配置的延迟。如果属于对手提供者B的PE能够假装作为用于提供者A的PE同时接入用于提供者A的LS,那么用于特定PE提供者A的配置可为不安全的。如果存储在对UE上的应用程序或其它软件可存取的存储器中或如果用户可侵入PE或UE存储器,那么PE中的经配置数据也可为不安全的。在一些实施例中,可克服或减轻PE配置的不安全性。
在特定实施方案中,在PE中配置密钥的延迟可意味着在LS提供者与PE提供者之间同意的共同密钥是在属于PE提供者的PE中配置之前在属于LS提供者的LS中配置,其可导致验证失败(例如,当已接收到共同密钥的LS尝试验证用于尚未接收到所述共同密钥的PE的PE提供者时)。此处,PE可不能够从用于伙伴提供者的LS获得受信任服务(例如,接收PPAD)直到经配置有同意的秘密密钥。
根据实施例,PE的不安全配置可使用一或多个秘密加密密钥来克服。秘密密钥K1可在芯片制造期间由特定PE提供者1(或代表其)嵌入在PE中。可在具有商业关系的PE提供者1与LS提供者2之间同意第二秘密密钥K2。可获得第三秘密密钥K3为K3=F(K1)(K2),其中F(K1)是应用于密钥K2的基于密钥K1的某个加密函数。属于PE提供者1的PE可下载且存储K3(例如,从属于PE提供者1的服务器)。接收K3的PE可随后获得密钥K2为F-1(K1)(K3),其中F-1(K1)是应用于密钥K3的F(K1)(即基于密钥K1的解密)的倒数。此处,来自假装作为来自提供者1的PE的不同提供者2的PE可获得K3,但由于不知道密钥K1而不可恢复K2。
根据实施例,在PE恢复的密钥K2(例如,如上文所描述)可不存储,而是按需要由PE获得。举例来说,PE可存储在先前实例中从PE提供者1接收的密钥K3且仅在需要时获得密钥K2(使用密钥K1)以支持PE的验证。如果例如安全地存储至少密钥K1,那么即使可获得所存储的密钥K3(例如,通过侵入PE或UE存储器),应用程序或用户也可能不能够确定K2。并且,甚至当可存取K1时,例如由于作为在PE上运行的固件或软件的部分,函数F-1(K1)也可保持秘密且难以接入。
图3是根据一实施方案的基于实体之间的不同关系验证数据的应用300的说明。如所说明,LS302可用于LS提供者A,LS304可用于LS提供者C,PE306可用于PE提供者B,且PE308可用于PE提供者D。在一实例中,图3中所示的每一LS提供者可具有与图3中所示的的每一PE提供者的商业关系。因此,在此实例中,LS提供者A和LS提供者C各自具有与PE提供者B和D中的每一者的商业关系。与这些商业关系相关联的数据可在每一LS和PE中配置。此外,对于每一商业关系,可存在在LS中配置的特定数据以及用于在PE中配置的同一商业关系的对应数据。图3中使用双箭头展示对应对的经配置数据,其中同一双箭头的每一末端处的数据是用于同一商业关系。举例来说,在用于提供者A的LS302和用于提供者B的PE306的情况下,数据在LS302中和PE306中经配置以支持LS提供者A与PE提供者B之间的商业关系。用于此商业关系的LS302中的数据和PE306中的数据在图3中由双箭头310展示。图3说明LS或PE可各自含有用于LS或PE的提供者已建立的与另一提供者的每一商业关系的单独的经配置数据。此外,经配置数据可用以获得且验证提供者ID。举例来说,在LS302与PE306的提供者之间的关系的情况下,经配置数据可由LS302使用以获得且验证用于PE306的提供者B的ID和/或可由PE306使用以获得且验证用于LS302的提供者A的ID。在LS和PE中经配置以支持LS的提供者与PE的提供者之间的商业关系的数据可包含每一提供者的名称和/或ID以及验证每一提供者所需要的数据,例如共享秘密验证密钥。因此,如图3的实例中所示,在各自具有由双箭头310指示的经配置数据以支持提供者A与提供者B之间的商业关系的LS302和PE306的情况下,在LS302中和PE306中配置的数据可包含提供者A和B的名称以及允许LS302接收且验证来自PE306的提供者B的名称和/或允许PE306接收且验证来自LS302的提供者A的名称所需要的验证数据。经配置以用于图3中所示的其它对提供者的数据可为类似的。
如图3中例示的经配置数据可针对具有商业关系的每对提供者为不同的或可为部分共同的。当共同秘密密钥用于两个提供者之间的验证时,所述密钥可对于所述两个提供者为唯一的且不用于任何其它对提供者。当公共-私用密钥对用以验证一个提供者A时,提供者A可在其自身的PE或LS中配置私用密钥且将公共密钥提供到与其存在商业关系的所有其它提供者。在此情况下,同一公共-私用密钥对可以用于提供者A的所有伙伴而无任何安全性风险,因为私用密钥仅在属于提供者A的PE或LS中配置。
图4是根据实例实施方案的用于具有商业关系的一对提供者的验证数据的分布400的说明。此处,说明LS提供者A402连同可由LS提供者A402拥有和/或操作的对应LS(LS1到LSN)。还说明PE提供者B404连同可由PE提供者B404拥有和/或操作的对应PE服务器406以及可能已由PE提供者B404以某种方式(例如,经由软件、固件和/或硬件)制造或提供的PE(UE1到M中的每一者中的PE)。如在实例步骤1所说明,LS提供者A402和PE提供者B404可建立商业关系以例如经由将PPAD从用于LS提供者A402的LS1到N中的任一者供应到用于UE1到M中的PE提供者B404的PE中的任一者和/或经由将PPD从用于UE1到M中的PE提供者B404的PE中的任一者供应到用于LS提供者A402的LS1到N中的任一者,对彼此的LS和PE提供位置服务或位置支持。作为步骤1的部分,LS提供者A402和PE提供者B404可协定(例如,可交换)共同验证数据,其可包含两个提供者的名称或身份以及将用于验证所述名称或身份的验证密钥。LS提供者A402可在实例步骤2与其支持的LS1到N通信以配置在步骤1处同意和/或交换的共同验证数据(例如,使用网络服务或其它基于因特网的协议)。类似地,PE提供者B404在实例步骤3可与PE服务器406通信(例如,使用网络服务或其它基于因特网的协议)以配置在步骤1处同意和/或交换的共同验证数据,其可为在步骤2处由LS提供者A402提供到LS1到N的相同验证数据或可不同(例如,可含有公共验证密钥而不是私用验证密钥)。在实例步骤4,PE服务器406可配置UE1到M中的PE提供者B404的PE。在步骤4中的配置可对于不同PE在不同时间发生,例如响应于从每一PE到由PE提供者B404操作的PE服务器406的对辅助数据(AD)的请求。在步骤4处的配置可利用去往和来自每一PE的无线通信和/或采用网络服务或其它基于因特网的协议。
根据某些实施例,使用若干实例技术中的任一者,PE提供者ID可由LS验证或LS提供者ID可由PE验证以分别使LS或PE能够检验分别与PE或LS的提供者存在商业关系,且因此例如PPAD或PPD等机密数据可分别发送到PE或LS。举例来说,可同意且配置公共和私用密钥(例如,如图4中例示)以执行RSA验证。此处,待验证的实体(例如,LS)可经配置有私用密钥,且将执行另一实体的验证的实体(例如,PE)可经配置有匹配的公共密钥。这可必然需要导出公共-私用密钥对,其并非不重要的且因此在私用密钥泄密且需要替换的情况下可成问题。并且,此技术可限于单个方向中的应用(例如,用于PE对LS提供者的验证但不用于LS对PE提供者的验证),从而可能必然需要建立用于另一方向中的验证的另一公共密钥-私用密钥对。
在某些实例实施方案中,LS提供者和PE提供者可建立共同秘密密钥。共同秘密密钥可随后用以验证属于两个提供者的实体(即LS和PE)或仅属于一个提供者的实体。验证可基于使用秘密密钥产生消息验证码(MAC),其不是处理器密集的。秘密密钥可采用任何值且当密钥已泄密时可易于更换。
用于LS对PE提供者的验证的共享密钥的使用可提供某些特定优点。举例来说,如果丢失机密性且执行验证需要的处理可为低的,那么可易于更换共享密钥。根据实施例,本文所描述的验证PE以接收PPAD的技术可至少部分使用如来自开放移动联盟(OMA)的公开可用文档中阐述的SUPL(安全用户平面位置)位置解决方案实施。举例来说,LS可完全或部分经配置为SUPL定位平台(SLP)且含有PE的UE可完全或部分经配置为具有SUPL功能的终端(SET)。在一个实施方案中,PE提供者验证可由SLP采用仅一次,在此之后SLP可存储SET身份以及用于SET的PE提供者是否经验证作为受信任PE提供者的指示。对于稍后的SUPL会话,SLP可验证SET身份为对于任何SUPL会话可为正常的,在此之后SLP可从其自身的存储装置检索用于SET的PE提供者是否经验证且受信任的指示。然而,如果在SUPL会话开始时SLP不存储SET身份或不验证SET身份,那么SLP可需要针对与SET的每个SUPL会话获得且验证用于SET的PE提供者,其中PPAD可能需要提供到SET上的PE。
根据实施例,使用公共-私用密钥方法对SLP的提供者的验证可增强安全性,因为PE可仅需要验证SLP的提供者一次。此处,PE可在一个SUPL会话期间接收且验证用于SLP的提供者名称或身份,且与SLP服务器身份结合而存储验证的结果。对于PE与SLP之间的稍后SUPL会话,PE可不需要执行SLP提供者的再验证,因为可验证SLP服务器身份(与SLP提供者身份相反)作为任何SUPL会话的部分。PE可随后从所存储的信息检验用于经验证SLP服务器的SLP提供者已经由于其与经验证SLP服务器身份的关联而先前验证。PE可仅接收(例如,配置有)公共-私用密钥对的公共密钥(而不是私用密钥),因此如果另一PE或应用程序或用户能够获得公共密钥则不会有损安全性,因为这将不会使SLP提供者被欺骗(将需要私用密钥的所有权)。同一公共-私用密钥对可由LS提供者使用以用于所述LS提供者具有合伙关系的所有PE提供者,这可使得用于LS提供者的LS能够向任何PE验证自身而无需(初始地)知道PE提供者。
使用共享密钥而不是公共-私用密钥对来执行验证可在同一验证方法用以通过PE验证LS提供者且通过LS验证PE提供者的情况下精简实施方案,但所述方法可能较不安全,因为共享密钥必须在LS和PE两者中配置,而通过公共-私用密钥对,私用密钥仅需要在LS或PS中配置而不是在两者中配置。然而,公共-私用密钥和/或共享密钥方法可在不背离所主张的标的物的情况下使用。
根据特定实施方案,可使用用于共享密钥验证的若干技术中的任一者。举例来说,IETFRFC2104和NISTFIPS-198-1中界定的散列消息验证码(HMAC)可以用于验证。HMAC通过如下计算数据集合上的散列而操作:
HMAC=Hash(F(秘密密钥)||数据)(其中||指示串联);
其中Hash可为MD5(RFC1321)、SHA-1或SHA-256(NISTSP-800-107)或某个其它散列函数;
F是秘密密钥的简单变换(例如,(keyXORopad)||(keyXORipad));以及
数据可包括:PE提供者ID,LS提供者ID,随机串和/或日期/时戳。
HMAC的值可连同来自实体(LS或PE)的消息(例如,含有提供者ID、随机串和日期/时戳)一起计算和提供,所述实体的提供者ID将向将验证提供者ID的实体(PE或LS)验证且随后由此实体检验以用于另一提供者。HMAC值当使用MD5获得时可包括128位,当使用SHA-1获得时可包括160位且当使用SHA-256获得时可包括256位。
替代地,基于高级加密标准(AES)的消息验证码(CMAC)可以用于验证。AESCMAC通过在数据集合(例如,上文对于HMAC所述的数据)上使用具有AES加密的密码块链接模式(NISTSP800-38B)提供基于密码的消息验证码而操作。AESCMAC例如在NISTSP800-38B和IETFRFC4493中界定。所得CMAC值可为128位。在另一个替代性实施例中,AESCMAC可用作默认方法,但其它方法可由一些成对的提供者以专有方式使用。
PE提供者的验证可例如使用若干技术中的任一者使用SUPL来实施。作为LS(充当SLP)与PE(充当部分SET)之间的SUPL会话的部分,可验证PE提供者和/或LS提供者。SUPL会话可出于多种原因由PE或由LS建立以便由LS或由PE获得PE的(或用于PE的移动装置的)位置,在PE处从LS请求且接收辅助数据,或将众包位置信息(例如,含有AP和基站的测量数据和/或位置)从PE传送到LS。作为SUPL会话的部分,PE可能需要确定LS是否属于受信任LS提供者(例如,PE的提供者与其具有商业关系的LS提供者)和/或LS可能需要确定PE是否属于受信任PE提供者(例如,LS的提供者与其具有商业关系的PE提供者)。可能需要此情形以便LS决定是否将PPAD发送到PE和/或以便PE决定是否将PPD发送到LS。PE和/或LS提供者的确定可伴随着如本文先前所描述的PE和/或LS提供者名称或身份的验证。
使用SUPL对PE提供者和/或LS提供者的验证可在SUPL会话开始时例如使用方法A或方法B而发生。通过方法A,可将支持验证的新参数添加到现有SUPL消息,例如SUPLINIT、SUPLRESPONSE(SUPL响应)、SUPLPOSINIT以及SUPLTRIGGEREDRESPONSE(SUPL触发响应)。通过方法B,可在SLP与SET之间(或SLP与PE之间)交换含有验证相关参数的新SUPL消息(例如,SUPLINFO消息)以支持PE提供者和/或LS提供者的验证。在方法B的实施例中,用于例如可扩展验证协议(IETFRFC3748和RFC5247中界定的EAP)的验证协议的嵌入消息可由新SUPL消息载运以验证PE提供者和/或SLP提供者。方法B也可在SUPLPOS交互期间由SUPL定位中心(SPC)使用以验证PE的提供者。
LS对PE提供者和/或PE对LS提供者的验证可实际上例如使用方法C、方法D或方法E,在PE与LS之间的SUPLPOS交互期间(在SUPL会话中)在SUPL会话内较晚发生。通过方法C,可将新验证参数添加到SUPLPOS消息以执行PE提供者和/或LS提供者的验证。通过方法D,用于嵌入协议(例如,IETFRFC3748和RFC5247中界定的可扩展验证协议(EAP))的消息可在SUPLPOS消息中载运以用于验证而不是定位,且可实现PE提供者和/或LS提供者的验证。通过方法E,可使用此协议内部的新参数或新消息将验证能力添加到现有定位协议(例如,OMALPPe),其中用于所述定位协议的消息(载运验证数据)在SUPLPOS消息内部在SLP与SET之间(或SLP与PE之间)传送。用于验证协议的嵌入消息可实现PE提供者和/或LS提供者的验证。
为了当LS提供者和/或PE提供者的验证作为SUPL会话的部分而发生时在LS与PE之间传送验证相关数据,可使用例如IETFEAP等现有验证协议传送验证数据。这可配合上述方法B和D。替代地,可使用SUPL中或例如LPPe等与SUPL一起使用的定位协议中的定制新参数来传送验证数据,其可配合上述方法A、C和E。
当SUPL用以支持且提供位置服务时,SLP可***成SUPL位置中心(SLC)和SUPL定位中心(SPC),所述SLC可支持SUPL会话建立和一些服务功能,所述SPC可支持SET的定位和辅助数据到SET的供应。在特定实施方案中,SLC可获得且验证PE的提供者,且确定PE是否受信任(例如,属于SLC提供者与其具有商业关系的PE提供者)。PE可信度可随后由SLC传达到SPC(例如,与和SLC相同的LS提供者相关联的SPC)。当SLC比SPC更易于能够验证用于PE的PE提供者时以及当SPC与SLC分开且不初始地知道PE提供者是否可信但是需要知道此情况以便决定是否将PPAD发送到PE时,这可为高效的。如果SPC改为自身执行PE提供者验证,那么SPC可直接知道PE是否受信任。
根据一些实施例,上述方法A可用以通过SLP验证用于SET的PE提供者,且可包括使用新信息元素(IE)的基于SUPL的解决方案,所述新IE包含PE验证请求IE(例如,SLP到SET)然后是PE验证响应IE(例如,SET到SLP)。PE验证请求IE可由SLP发送到SET(或由SLP发送到PE)以请求用于SET的PE提供者ID和数据以使SLP能够验证用于SET的PE提供者。PE验证响应IE可由SET(或由PE)响应于接收到PE验证请求IE而发送到SLP,且可传送用于SET的PE提供者ID和数据以使SLP能够验证用于SET的PE提供者ID。PE验证请求IE可使用任选的新IE在SUPLINIT、SUPLRESPONSE和SUPLTRIGGEREDRESPONSE消息中实施,且可将以下数据中的任一者或全部传达到SET:(i)SLP提供者ID(例如,八位位组串);(ii)SLP全量域名(FQDN);(iii)PE验证请求IE的其余部分上的SLP计算数字签名,其可使PE能够验证(i)中的SLP提供者ID;(iv)公共密钥ID(例如,八位位组串),其可识别(例如,经由名称)但不显式地提供检验包含在(iii)中的任何数字签名所需要的密钥;(v)随机值(RV1)(例如,八位位组串),其可当SLP请求PE提供者ID的验证时包含;(vi)当前日期和时间,其可当PE数字签名包含在(iii)中时包含且可确保数字签名是唯一的且无法再使用;以及(vii)LS提供者专有数据(例如,八位位组串),其可例如传达关于PE的PPAD保持的时间限制。PE验证请求IE可包含在如稍后针对消息流程500中的步骤C描述的SUPLINIT消息中或如稍后针对消息流程600中的步骤D描述的SUPLRESPONSE消息中。
根据实施例,PE验证响应IE可包括SUPLPOSINIT消息中的任选的新IE。如果PE提供者和SLP提供者(例如,由SLP使用PE验证请求IE提供到PE且可能由PE验证)具有商业关系且可能当PE已从SLP接收到载运RV1参数的PE验证请求IE时,此IE可由PE包含。PE验证响应IE可将以下中的任一者或全部从PE传达到SLP:(i)PE提供者ID(例如,八位位组串);(ii)密钥ID(例如,八位位组串),其可识别(例如,使用名称)但不显式地提供用于(iv)中的PE数字签名的PE验证密钥;(iii)随机值(RV2)(例如,八位位组串);(iv)由PE基于PE验证响应IE的其余部分或基于RV1和/或RV2的值计算的PE数字签名;(v)当前日期和时间,其可帮助确保(iv)中的任何数字签名是唯一的且无法再使用;以及(v)PE提供者专有数据(例如,八位位组串),其可例如用以传达SETWiFiMAC地址和/或其它SET地址。PE验证响应IE可包含在如稍后针对消息流程500中的步骤E和消息流程600中的步骤E描述的SUPLPOSINIT消息中。
图5是说明根据一实施方案的用于验证用于具有SUPL功能的终端(SET)的PE提供者以用于网络起始的SUPL会话的实例消息流程500的图。消息流程500可采用方法A用于本文较早描述的使用较早描述的PE验证请求IE和PE验证响应IE的PE提供者验证。消息流程500可为与SUPLULP标准中界定的消息流程相同的消息流程,用以使例如图5中的SUPL代理502的外部客户端能够获得移动台104(例如图5中的目标SET506)的当前位置且任选地获得其速度。SUPL代理502可在步骤A使用OMAMLP标准位置立即请求(SLIR)消息将针对目标SET506的位置(和任选地速度)的请求发送到所发现SLP或归属SLP(在本文中被称作D/H-SLP)504。D/H-SLP504可随后在步骤B到G发起与SET506的SUPL会话且获得SET506的位置和任选地SET506的速度,所述步骤B到G可为通常用以使用SUPL会话获得SET位置和任选地速度的步骤。为了检验SET506中的PE是否可受信任以接收PPAD(例如,检验D/H-SLP504的提供者是否具有与SET506中的PE的提供者或如果用于SET506的PE的提供者也是用于SET506的提供者则可能与SET506的提供者的商业关系),D/H-SLP504可在步骤C在发送到SET506的SUPLINIT消息中包含上述PE验证请求IE。SET506(或SET506中的PE)可随后在步骤E在发送到D/H-SLP504的SUPLPOSINIT消息中包含上述PE验证响应IE。在步骤E中的PE验证响应IE的包含可允许D/H-SLP504获得且验证用于SET506的提供者ID。如果用于SET506的PE提供者视为受D/H-SLP504信任,那么D/H-SLP504可在作为步骤F的部分发送的一或多个SUPLPOS消息中将PPAD发送到SET506。举例来说,PPAD可包含某些基站和/或WiFiAP的位置坐标、发射特性和/或RF热图。PPAD可包含在在步骤F期间由D/H-SLP504发送的SUPLPOS消息内含有的定位协议消息(例如,用于RRLP、RRC、LPP、LPPe、IS-801)中。当D/H-SLP504能够获得且验证用于SET506的PE提供者ID且检验PE提供者受信任时PPAD可仅发送到SET506,否则可不发送。PPAD可能已由SET506于在步骤E发送的SUPLPOSINIT消息中或在步骤F期间由SET506发送的SUPLPOS消息中请求(例如,可使用包含在在步骤E发送的SUPLPOSINIT消息中或在步骤F期间发送的SUPLPOS消息中的用于RRLP、RRC、LPP、LPPe或IS-801的定位协议消息请求)。PPAD可使SET506(或SET506中的PE)能够在步骤F期间获得准确位置测量值和/或位置估计,其可导致在步骤H处位置估计和任选地改进的速度估计返回到SUPL代理502。替代地或另外,D/H-SLP504可记录用于SET506的PE提供者已经获得、验证且发现受信任且可在稍后时间或在D/H-SLP504与SET506之间的其它SUPL会话期间的时间使用此记录将PPAD发送到SET506。在另一实施例中,一旦D/H-SLP504已检验用于SET506的PE提供者受信任,则D/H-SLP504可将信息提供到SET506中的PE,例如广播解密密钥,以使SET506中的PE能够如早先与图2中的步骤2b结合所描述经由广播从某些AP接收PPAD。在另一实施例中,D/H-SLP504可将用于SET506的MAC地址或其它身份提供到一或多个AP以授权这些AP将PPAD传达到SET506,如与图2中的步骤2c-1和2c-2结合所描述。在实施例中,消息流程500可对应于步骤1和任选地对应于图2中的步骤2a。
图6是说明根据一实施方案的用于验证用于SET的PE提供者以用于SET起始的SUPL会话的实例消息流程600的图。消息流程600可采用方法A用于本文较早描述的使用较早描述的PE验证请求IE和PE验证响应IE的PE提供者验证。消息流程600可为与在SUPL中使用的消息流程相同的消息流程,以使移动台104中的应用程序或移动台104的用户能够获得移动台104的当前位置和任选地获得其速度。在消息600中所述应用程序或用户可对应于SUPL代理且移动台104可对应于SET604。SET604或SET604中的PE可在步骤A处初始地建立到用于SET604的所发现SLP或归属SLP(D/H-SLP)602的安全TCP/IP数据连接,且可随后通过在步骤B处将SUPLSTART(SUPL开始)消息发送到D/H-SLP602而开始SUPL会话。SUPL会话可如SUPLULP标准界定继续通过步骤C到G以支持对SET位置和/或对辅助数据的SET起始的请求,以使SET604或SET604中的PE能够在当前时间和/或在稍后时间获得SET604的位置和任选地获得其速度。为了检验SET604中的PE是否可受信任以接收PPAD(例如,检验D/H-SLP602的提供者是否具有与SET604中的PE的提供者或如果用于SET604的PE的提供者也是用于SET604的提供者则可能与SET604的提供者的商业关系),D/H-SLP602可在步骤D处在发送到SET604的SUPLRESPONSE消息中包含较早描述的PE验证请求IE。SET604或SET604中的PE可随后在步骤E处在发送到D/H-SLP602的SUPLPOSINIT消息中包含较早描述的PE验证响应IE。在步骤E中PE验证响应IE的包含可允许D/H-SLP602获得且验证用于SET604的PE提供者ID。如果用于SET604的PE提供者视为受D/H-SLP602信任,那么D/H-SLP602可在作为步骤F的部分发送的再一个SUPLPOS消息中将PPAD发送到SET604。举例来说,PPAD可包含某些基站和/或WiFiAP的位置坐标、发射特性和/或RF热图。PPAD可包含在在步骤F期间由D/H-SLP602发送的SUPLPOS消息内含有的定位协议消息(例如,用于RRLP、RRC、LPP、LPPe、IS-801)中。当D/H-SLP602能够获得且验证用于SET604的PE提供者且检验PE提供者受信任时PPAD可仅发送到SET604,否则可不发送。PPAD可能已由SET604于在步骤E发送的SUPLPOSINIT消息中或在步骤F期间由SET604发送的SUPLPOS消息中请求(例如,可使用包含在在步骤E发送的SUPLPOSINIT消息中或在步骤F期间发送的SUPLPOS消息中的用于RRLP、RRC、LPP、LPPe或IS-801的定位协议消息请求)。PPAD可使SET604能够在步骤F期间获得准确位置相关测量值和/或准确位置估计,其可导致在步骤G处终止SUPL会话之后改进的位置估计和任选地改进的速度估计返回到SUPL代理(例如,SET604中的应用程序或SET604的用户)。替代地或另外,D/H-SLP602可记录用于SET604的PE提供者已经获得、验证且发现受信任,且可使用此记录在稍后时间或在D/H-SLP602与SET604之间的其它SUPL会话期间的时间将PPAD发送到SET604。在另一实施例中,一旦D/H-SLP602已检验用于SET604的PE提供者受信任,则D/H-SLP602可将信息提供到SET604中的PE,例如广播解密密钥,以使SET604中的PE能够如早先与图2中的步骤2b结合所描述经由广播从某些AP接收PPAD。在另一实施例中,D/H-SLP602可将用于SET604的MAC地址和/或其它地址提供到一或多个AP以授权这些AP将PPAD传达到SET604,如与图2中的步骤2c-1和2c-2结合所描述。在实施例中,消息流程600可对应于步骤1和任选地对应于图2中的步骤2a。
因此,在某些实例实施方案中,LS提供者和PE提供者识别和验证可用以支持某些对的LS和PE之间的受信任服务(例如,AP位置由LS传达给PE以及PE对AP位置的后续安全保持)。如消息流程500和600中例示,可针对用于网络(SLP)起始的SUPL会话和SET起始的会话两者的SUPL启用对PE提供者识别和验证的支持。这可使例如AP位置等PPAD能够使用通过SLP的点对点通信、经由广播或点对点地通过AP由SUPLSLP安全地分布到驻留在SUPLSET内的PE。
图7到22是说明提供用于实现SLP对作为SET的部分的PE的提供者的验证的前述实例方法A的特定实例实施方案的消息流程的图。新参数可包含“PE验证请求”IE,其包含在某些SUPL用户位置协议(ULP)和内部位置协议(ILP)消息中且可对应于针对方法A较早描述且在图5和6中例示的PE验证请求IE。新参数还可包含“PE验证响应”IE,其包含在某些SUPLULP和ILP消息中且可对应于针对方法A较早描述且在图5和6中例示的PE验证响应IE。新参数可进一步包含“PE受信任旗标”IE,其可在某些SUPLILP消息中使用以通过SUPLSLC向SUPLSPC指示SET中的PE的提供者受信任(例如,进而使SPC能够将PPAD发送到受信任PE)。这些实例消息流程的变化形式可为可能的(例如,具有不同SUPLILP参数)。实例消息流程展示这些实例参数可如何在SLP与SET之间的SUPL用户平面位置协议(ULP)消息中和在SLC与SPC之间的SUPL内部位置协议(ILP)消息中传达。消息流程可为由OMA界定的SUPL版本2.0或SUPL版本2.1的扩展,且说明对以下各项的支持:(i)通过SLP对用于SET的PE提供者的验证;以及(ii)验证结果(例如,用于SET的PE提供者受信任或不受信任)从SLC到SPC的传达以使SPC能够确定敏感AD(例如AP位置)是否可以受信任方式提供到PE。以下部分识别针对每一图式例示的SUPL会话的类型,其中“SI”表示“SET起始”且“NI”表示“网络起始”。
图7是说明根据一实施方案的用于SUPL2.1NI代理非漫游会话的实例消息流程700的图。此处例如,展示SUPL代理702、H-SLP704(例如,可包括H-SLC706和H-SPC708)以及目标SET710。在此实例中,在事件E处,PE验证请求IE可由H-SLP704发送到SET710,在事件G处,PE验证响应IE可由SET710返回到H-SLP704,且在事件H处,PE信任旗标IE可由H-SLC706发送到H-SPC708。针对消息流程700和针对图9、11、13、15、17、19和21中所示的消息流展示且描述的归属SLP(H-SLP)、归属SLC(H-SLC)和归属SPC(H-SPC)可分别被所发现SLP(D-SLP)、所发现SLC(D-SLC)和所发现SPC(D-SPC)代替,而无需改变包含PE验证请求、PE验证响应和PE信任旗标IE的使用的每一消息流程的其它方面。
图8是说明根据一实施方案的用于SUPL2.1NI代理漫游会话的实例消息流程800的图。此处例如,展示SUPL代理802、请求SLC(R-SLC)804、受访SLP(V-SLP)806(例如,可包括受访SLC(V-SLC)808和受访SLC(V-SPC)810)、归属SLC(H-SLC)812以及目标SET814。在此实例中,V-SLC808可通过在步骤H处将PE验证请求IE发送到H-SLC812而获得且验证用于SET814的PE提供者ID。H-SLC812可在步骤I处将PE验证请求IE转发到SET814。SET814可在步骤K处将PE验证响应IE返回到H-SLC812,且H-SLC812可在步骤L处将PE验证响应IE转发到V-SLC808。V-SLC808可随后使用在步骤L处接收的PE验证响应IE中的信息验证用于SET814的PE提供者,且可随后在步骤M处将PE信任IE发送到V-SPC810,其指示用于SET814的PE是否视为受信任的。如果在步骤M中指示PE为受信任的,那么V-SPC810可在步骤P处将PPAD(例如,AP位置)提供到SET814。
图9是说明根据一实施方案的用于SUPL2.1NI非代理非漫游会话的实例消息流程900的图。此处例如,展示SUPL代理902、H-SLP904(例如,可包括H-SLC906和归属SPC(H-SPC)908)以及目标SET910。在此实例中,在步骤E处,PE验证请求IE可由H-SLC906发送到SET910,在事件G处,PE验证响应IE可由SET910返回到H-SLC906,且在事件H处PE信任旗标IE可由H-SLC906发送到H-SPC908,其可指示用于SET910的PE提供者是否受信任且经授权接收PPAD(例如在步骤M处)。
图10是说明根据一实施方案的用于SUPL2.1NI非代理漫游会话的实例消息流程1000的图。此处例如,展示SUPL代理1002、R-SLC1004、H-SLC1006、V-SLP1008(例如,可包括V-SLC1010和V-SPC1012)以及目标SET1014。在此实例中,V-SLC1010可在步骤H处通过将PE验证请求IE发送到H-SLC1006而获得且验证用于SET1014的PE提供者ID。H-SLC1006可在步骤I处将PE验证请求IE转发到SET1014。SET1014可在步骤O处将PE验证响应IE返回到V-SPC1012,且V-SPC1012可在步骤P处将PE验证响应IE转发到V-SLC1010。V-SLC1010可随后使用在步骤P处接收的PE验证响应IE中的信息验证用于SET1014的PE提供者,且可随后在步骤Q处将PE信任IE发送到V-SPC1012,其指示用于SET1014的PE是否视为受信任的。如果在步骤Q中指示PE为受信任的,那么V-SPC1012可在步骤R处将PPAD(例如,AP位置)提供到SET1014。
图11是说明根据一实施方案的用于SUPL2.1SI代理非漫游会话的实例消息流程1100的图。例如此处,展示H-SLP1102(例如,可包括H-SLC1104和H-SPC1106)以及目标SET1108。在此实例中,在步骤F处,PE验证请求IE可由H-SLC1104发送到SET1108,在事件G处,PE验证响应IE可由SET1108返回到H-SLC1104,其可使H-SLC1104能够验证用于SET1108的PE提供者。H-SLC1104可随后在步骤H处将PE信任旗标IE发送到H-SPC1106,其可指示用于SET1108的PE提供者是否受信任且经授权从H-SPC1106接收PPAD(例如在步骤K处)。
图12是说明根据一实施方案的用于SUPL2.1SI代理漫游会话的实例消息流程1200的图。此处例如,展示V-SLP1202(例如,可包括V-SLC1204和V-SPC1206)、H-SLC1208以及目标SET1210。在此实例中,V-SLC1204可在步骤G处通过将PE验证请求IE发送到H-SLC1208而获得且验证用于SET1210的PE提供者ID。H-SLC1208可在步骤H处将PE验证请求IE转发到SET1210。SET1210可在步骤I处将PE验证响应IE返回到H-SLC1208,且H-SLC1208可在步骤J处将PE验证响应IE转发到V-SLC1204。V-SLC1204可随后使用在步骤J处接收的PE验证响应IE中的信息验证用于SET1210的PE提供者,且可随后在步骤K处将PE信任IE发送到V-SPC1206,其指示用于SET1210的PE是否视为受信任的。如果在步骤K中指示PE为受信任的,那么V-SPC1206可在步骤N处将PPAD(例如,AP位置)提供到SET1210。
图13是说明根据一实施方案的用于SUPL2.1SI非代理非漫游会话的实例消息流程1300的图。此处例如,展示H-SLP1302(例如,可包括H-SLC1304和H-SPC1306)以及目标SET1308。在此实例中,在步骤F处,PE验证请求IE可由H-SLC1304发送到SET1308,且在事件G处,PE验证响应IE可由SET1308返回到H-SPC1306。H-SPC1306可在步骤H处将PE验证响应IE转发到H-SLC1304,其可使H-SLC1304能够验证用于SET1308的PE提供者。H-SLC1304可随后在步骤I处将PE信任旗标IE发送到H-SPC1306,其可指示用于SET1108的PE提供者是否受信任且经授权从H-SPC1306接收PPAD(例如在步骤J处)。
图14是说明根据一实施方案的用于SUPL2.1SI非代理漫游会话的实例消息流程1400的图。此处例如,展示H-SLC1402、V-SLP1404(例如,可包括V-SLC1406和V-SPC1408)以及目标SET1410。在此实例中,V-SLC1406可在步骤G处通过将PE验证请求IE发送到H-SLC1402而获得且验证用于SET1410的PE提供者ID。H-SLC1402可在步骤J处将PE验证请求IE转发到SET1410。SET1410可在步骤K处将PE验证响应IE返回到V-SPC1408,且V-SPC1408可在步骤L处将PE验证响应IE转发到V-SLC1406。V-SLC1406可随后使用在步骤L处接收的PE验证响应IE中的信息验证用于SET1410的PE提供者,且可随后在步骤M处将PE信任IE发送到V-SPC1408,其指示用于SET1410的PE是否视为受信任的。如果在步骤M中指示PE为受信任的,那么V-SPC1408可在步骤N处将PPAD(例如,AP位置)提供到SET1410。
图15是说明根据一实施方案的用于SUPL2.1NI代理非漫游周期性触发会话的实例消息流程1500的图。此处例如,展示SUPL代理1502、H-SLP1504(例如,可包括H-SLC1506和H-SPC1508)以及目标SET1510。在此实例中,在步骤H处,PE验证请求IE可由H-SLC1506发送到SET1510,且在步骤J处,PE验证响应IE可由SET1510返回到H-SLC1506,其可使H-SLC1506能够验证用于SET1510的PE提供者。H-SLC1506可随后在步骤K处将PE信任旗标IE发送到H-SPC1508,其可指示用于SET1510的PE提供者是否受信任且经授权从H-SPC1508接收PPAD(例如在步骤N处)。
图16是说明根据一实施方案的用于SUPL2.1NI代理漫游周期性触发会话的实例消息流程1600的图。此处例如,展示SUPL代理1602、V-SLP1604(例如,可包括V-SLC1606和V-SPC1608)、H-SLP1610以及目标SET1612。在此实例中,V-SLC1606可在步骤I处通过将PE验证请求IE发送到H-SLP1610而获得且验证用于SET1612的PE提供者ID。H-SLP1610可在步骤J处将PE验证请求IE转发到SET1612。SET1612可在步骤L处将PE验证响应IE返回到H-SLP1610,且H-SLP1610可在步骤M处将PE验证响应IE转发到V-SLC1606。V-SLC1606可随后使用在步骤M处接收的PE验证响应IE中的信息验证用于SET1612的PE提供者,且可随后在步骤N处将PE信任IE发送到V-SPC1608,其指示用于SET1612的PE是否视为受信任的。如果在步骤N中指示PE为受信任的,那么V-SPC1608可在步骤Q处将PPAD(例如,AP位置)提供到SET1612。
图17是说明根据一实施方案的用于SUPL2.1NI非代理非漫游周期性触发会话的实例消息流程1700的图。此处例如,展示SUPL代理1702、H-SLP1704(例如,可包括H-SLC1706和H-SPC1708)以及目标SET1710。在此实例中,在步骤H处,PE验证请求IE可由H-SLC1706发送到SET1710,且在事件J处,PE验证响应IE可由SET1710返回到H-SPC1708。H-SPC1708可在步骤K处将PE验证响应IE转发到H-SLC1706,其可使H-SLC1706能够验证用于SET1710的PE提供者。H-SLC1706可随后在步骤L处将PE信任旗标IE发送到H-SPC1708,其可指示用于SET1710的PE提供者是否受信任且经授权从H-SPC1708接收PPAD(例如在步骤M处)。
图18是说明根据一实施方案的用于SUPL2.1NI非代理漫游周期性触发会话的实例消息流程1800的图。此处例如,展示SUPL代理1802、H-SLC1804、V-SLP1806(例如,可包括V-SLC1808和V-SPC1810)以及目标SET1812。在此实例中,V-SLC1808可在步骤I处通过将PE验证请求IE发送到H-SLP1804而获得且验证用于SET1812的PE提供者ID。H-SLP1804可在步骤J处将PE验证请求IE转发到SET1812。SET1812可在步骤L处将PE验证响应IE返回到H-SLP1810,且H-SLP1810可在步骤M处将PE验证响应IE转发到V-SLC1808。V-SLC1808可随后使用在步骤M处接收的PE验证响应IE中的信息验证用于SET1812的PE提供者,且可随后在步骤N处将PE信任IE发送到V-SPC1810,其指示用于SET1812的PE是否视为受信任的。如果在步骤N中指示PE为受信任的,那么V-SPC1810可在步骤O处将PPAD(例如,AP位置)提供到SET1812。
图19是说明根据一实施方案的用于SUPL2.1SI代理非漫游周期性触发会话的实例消息流程1900的图。此处例如,展示H-SLP1902(例如,可包括H-SLC1904和H-SPC1906)以及目标SET1908。在此实例中,在步骤F处,PE验证请求IE可由H-SLC1904发送到SET1908,且在步骤G处,PE验证响应IE可由SET1908返回到H-SLC1904,其可使H-SLC1904能够验证用于SET1908的PE提供者。H-SLC1904可随后在步骤H处将PE信任旗标IE发送到H-SPC1906,其可指示用于SET1908的PE提供者是否受信任且经授权从H-SPC1906接收PPAD(例如在步骤K处和/或在步骤R处)。
图20是说明根据一实施方案的用于SUPL2.1SI代理漫游周期性触发会话的实例消息流程2000的图。此处例如,展示V-SLP2002(例如,可包括V-SLC2004和V-SPC2006)、H-SLP2008以及目标SET2010。在此实例中,V-SLC2004可在步骤G处通过将PE验证请求IE发送到H-SLP2008而获得且验证用于SET2010的PE提供者ID。H-SLP2008可在步骤H处将PE验证请求IE转发到SET2010。SET2010可在步骤I处将PE验证响应IE返回到H-SLP2008,且H-SLP2008可在步骤J处将PE验证响应IE转发到V-SLC2004。V-SLC2004可随后使用在步骤J处接收的PE验证响应IE中的信息验证用于SET2010的PE提供者,且可随后在步骤K处将PE信任IE发送到V-SPC2006,其指示用于SET2010的PE是否视为受信任的。如果在步骤K中指示PE为受信任的,那么V-SPC2006可在步骤N处和/或在步骤W处将PPAD(例如,AP位置)提供到SET2010。
图21是说明根据一实施方案的用于SUPL2.1SI非代理非漫游周期性触发会话的实例消息流程2100的图。此处例如,展示H-SLP2102(例如,可包括H-SLC2104和H-SPC2106)以及目标SET2108。在此实例中,在步骤F处,PE验证请求IE可由H-SLC2104发送到SET2108,且在事件G处,PE验证响应IE可由SET2108返回到H-SPC2106。H-SPC2106可在步骤H处将PE验证响应IE转发到H-SLC2104,其可使H-SLC2104能够验证用于SET2108的PE提供者。H-SLC2104可随后在步骤I处将PE信任旗标IE发送到H-SPC2106,其可指示用于SET2108的PE提供者是否受信任且经授权从H-SPC2106接收PPAD(例如在步骤J处和/或在步骤P处)。
图22是说明根据一实施方案的用于SUPL2.1SI非代理漫游周期性触发会话的实例消息流程2200的图。此处例如,展示H-SLC2202、V-SLP2204(例如,可包括V-SLC2206和V-SPC2208)以及目标SET2210。在此实例中,V-SLC2206可在步骤G处通过将PE验证请求IE发送到H-SLC2202而获得且验证用于SET2210的PE提供者ID。H-SLC2202可在步骤H处将PE验证请求IE转发到SET2210。SET2210可在步骤I处将PE验证响应IE返回到V-SPC2208,且V-SPC2208可在步骤J处将PE验证响应IE转发到V-SLC2206。V-SLC2206可随后使用在步骤J处接收的PE验证响应IE中的信息验证用于SET2210的PE提供者,且可随后在步骤K处将PE信任IE发送到V-SPC2208,其指示用于SET2210的PE是否视为受信任的。如果在步骤K中指示PE为受信任的,那么V-SPC2208可在步骤L处和/或在步骤R处将PPAD(例如,AP位置)提供到SET2210。
图23是说明根据实例实施方案的可在移动台(例如,UE)中或移动台内的PE中实施以在所述移动台内提供的PE处获得受保护定位辅助数据(PPAD)的实例过程2300的流程图。在实例框2302处,可与位置服务器交换一或多个消息以验证移动台内提供的定位引擎。在某些情况下,在实例框2304处可验证定位引擎的提供者。
在实例框2306处,且基于在实例框2304处的PE的验证,可接收PPAD(例如,在经由框2302的验证后)。在某些实施方案中,在框2308处,PPAD可指示发射器装置(例如,例如AP)的位置。在某些情况下,在框2310处,可从位置服务器接收PPAD(例如,经由SUPL通信会话)。在某些情况下,在框2312处,可从另一装置(例如,(非移动)发射器装置)接收PPAD。在一些实施方案中,在框2314处,可从位置服务器获得解密密钥且应用于所获取的经加密广播信号以获得PPAD。
在实例框2316处,在框2306处获得的PPAD可提供到定位引擎和/或由定位引擎使用。
图24是说明根据实例实施方案的可在计算装置(例如,位置服务器)中实施以使移动台或移动台内的PE能够获得受保护定位辅助数据(PPAD)以供所述移动台内提供的PE使用的实例过程2400的流程图。在实例框2402处,可至少部分地基于与移动台(或与PE)交换的一或多个消息而验证移动台中提供的定位引擎。在某些情况下,在框2404处,可验证PE的提供者。
在实例框2406处,且基于在实例框2404中的PE提供者的验证,可启用移动台以获得用于定位引擎的PPAD。在某些实施方案中,在框2408处,PPAD可指示发射器装置的位置。在某些情况下,在框2410处,PPAD可由位置服务器发射到移动台或PE(例如,经由SUPL通信会话)。在一些实施方案中,在框2412处,可将解密密钥提供到移动台以用于解密包括PPAD的经加密广播信号。在某些实施方案中,在框2414处,PPAD可由位置服务器发射到发射器装置以用于发射到一或多个移动台的经加密广播信号中。在某些实施方案中,在框2416处,可将消息发射到装置,例如(非移动)发射器装置),所述消息指示特定移动台将从所述装置接收PPAD。
图25是说明根据实例实施方案的可在移动台(例如,UE)中或移动台内的PE中实施以将受保护定位数据(PPD)从PE提供到位置服务器的实例过程2500的流程图。在实例框2502处,可与位置服务器交换一或多个消息以验证位置服务器与移动台内提供的定位引擎之间的关系。在某些实施方案中,在框2504处,可验证定位引擎的提供者和/或位置服务器的提供者。
在实例框2506处,且基于在框2504处的验证,PPD可由定位引擎获得或从定位引擎获得。在某些情况下,在框2508处,PPD可指示发射器装置的位置和/或移动台的位置。
在实例框2510处,可将PPD发射到位置服务器。在某些实施方案中,在框2512处,可经由SUPL通信会话发射PPD。
图26是说明根据实例实施方案的可在计算装置(例如,位置服务器)中实施以从移动台内提供的PE获得受保护定位数据(PPD)的实例过程2600的流程图。在实例框2602处,可至少部分基于与移动台交换的一或多个消息而验证所述移动台中提供的定位引擎。在某些情况下,在框2604处,可验证定位引擎的提供者和/或位置服务器的提供者。
在实例框2606处,可从定位引擎接收PPD。在某些实施方案中,在框2608处,PPD可指示发射器装置的位置和/或移动台的位置。在某些情况下,在框2610处,可经由SUPL通信会话接收PPD。
图27是说明根据某些实例实施方案的实例专用计算平台2700的某些特征的示意图,所述计算平台可在计算装置112(例如,位置服务器)内提供以使移动台能够获得受保护定位辅助数据供所述移动台内提供的PE使用和/或从移动台内提供的PE获得受保护定位数据。计算平台2700可表示:图2中的位置服务器202;图3中的LS302和LS304;图4中的LS402和LS1到LSN;图5中的D/H-SLP504;图6中的D/H-SLP602;以及图7到22中参考的每一SLC、SPC和SLP。
如所说明,计算平台2700可包括经由一或多个连接2706(例如,一或多个电导体、一或多个导电路径、一或多个总线、一或多个光纤路径、一或多个电路、一或多个缓冲器、一或多个发射器、一或多个接收器等)耦合到存储器2704的一或多个处理单元2702(例如,执行根据本文中提供的某些技术的数据处理等)。处理单元2702可例如以硬件或硬件与软件的组合实施。处理单元2702可表示可经配置以执行数据计算程序或过程的至少一部分的一或多个电路。举例来说但非限制,处理单元可包含一或多个处理器、控制器、微处理器、微控制器、专用集成电路、数字信号处理器、可编程逻辑装置、现场可编程门阵列或类似者,或其任何组合。
存储器2704可表示任何数据存储机构。存储器2704可包含(例如)主要存储器2704-1和/或辅助存储器2704-2。主要存储器2704-1可包括(例如)随机存取存储器、只读存储器等。虽然在此实例中图解说明为与处理单元分开,但应理解主要存储器的全部或一部分可提供在处理单元2702或计算装置112内的其它相似电路内或另外与其位于同一地点且耦合。辅助存储器2704-2可包括(例如)与主要存储器和/或一或多个数据存储装置或***相同或相似类型的存储器,例如磁盘驱动器、光盘驱动器、磁带驱动器、固体运动状态存储器驱动器等。
在某些实施方案中,辅助存储器可以可操作方式接收非暂时性计算机可读媒体2720或以其它方式可配置以耦合到所述非暂时性计算机可读媒体。存储器2704和/或非暂时性计算机可读媒体2720可包括用于例如根据如本文所提供的适用技术执行数据处理和/或其它功能的指令2722。
计算平台2700可例如进一步包括通信接口2708。通信接口2708可例如包括一或多个有线和/或无线网络接口单元、无线电、调制解调器等,此处由一或多个接收器2710和一或多个发射器2712表示。应理解在某些实施方案中,通信接口2708可包括一或多个收发器和/或类似物。此外,应理解,虽然未展示,但通信接口2708可包括一或多个天线及/或在给定通信接口能力的情况下可适用的其它电路。
根据某些实例实施方案,通信接口2708可例如经启用以用于与各种有线通信网络一起使用,所述有线通信网络例如为电话***、局域网、广域网、个域网、内联网、因特网等。
根据某些实例实施方案,通信接口2708和/或2808(参看图28)可例如经启用以用于与各种无线通信网络一起使用,所述无线通信网络例如为无线广域网(WWAN)、无线局域网(WLAN)、无线个域网(WPAN)等。术语“网络”和“***”在本文中可互换使用。WWAN可为码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交频分多址(OFDMA)网络、单载波频分多址(SC-FDMA)网络等等。CDMA网络可以实施一或多个无线电接入技术(RAT),例如cdma2000、宽带CDMA(W-CDMA)、时分同步码分多址(TD-SCDMA),仅列举一些无线电技术。这里,cdma2000可包含根据IS-95、IS-2000、HRPD和IS-856标准实施的技术。TDMA网络可以实施全球移动通信***(GSM)、数字高级移动电话***(D-AMBP能力)或某种其它RAT。GSM和W-CDMA描述于来自名为“第三代合作伙伴计划”(3GPP)的协会的文档中。Cdma2000描述于来自名为“第三代合作伙伴计划2”(3GPP2)的协会的文档中。3GPP和3GPP2文献是可公开获得的。WLAN可包含IEEE802.11x网络,且WPAN可包含(例如)蓝牙网络、IEEE802.15x。无线通信网络可包含所谓的下一代技术(例如,“4G”),例如3GPP长期演进(LTE)、3GPP高级LTE、WiMAX、超移动宽带(UMB)和/或类似者。另外,通信接口2708可进一步提供与一或多个其它装置的基于红外线的通信。WLAN可例如包括IEEE802.11x网络,且WPAN可包括例如蓝牙网络、IEEE802.15x。本文中所描述的无线通信实施方案也可以与WWAN、WLAN或WPAN的任何组合结合使用。
计算装置112可例如进一步包括一或多个输入和/或输出单元2714。输入和/或输出单元2714可以表示一或多个装置或其它类似机构,其可以用于从一或多个其它装置和/或用户获得输入和/或向一或多个其它装置和/或用户提供输出。因此,例如,输入和/或输出单元2714可包括各种按钮、开关、触摸垫、跟踪球、操纵杆、触摸屏、键盘及/或类似物,其可以用于接收一或多个用户输入。在某些情况下,输入和/或输出单元2714可包括可用于为用户产生视觉输出、可听输出和/或触感输出的各种装置。例如,输入和/或输出单元2714可以用于在显示机构上呈现视频显示、图形用户接口等。
在某些情况下,计算平台2700的全部或部分可类似地在发射器装置102内配置(见图1)。
图28是说明根据某些实例实施方案的实例专用计算平台2800的某些特征的示意图,所述计算平台可在移动台(例如,UE)内提供以获得且提供受保护定位辅助数据到所述移动台内提供的PE和/或将受保护定位数据从PE提供到位置服务器。计算平台2800可为或可表示图1中的移动台104、图2中的UE204、图5中的目标SET506、图6中的目标SET604以及图7到22中参考的每一目标SET。
如所说明,计算平台2800可包括经由一或多个连接2806(例如,一或多个电导体、一或多个导电路径、一或多个总线、一或多个光纤路径、一或多个电路、一或多个缓冲器、一或多个发射器、一或多个接收器等)耦合到存储器2804的一或多个处理单元2802(例如,执行根据本文中提供的某些技术的数据处理等)。处理单元2802可例如以硬件或硬件与软件的组合实施。处理单元2802可表示可经配置以执行数据计算程序或过程的至少一部分的一或多个电路。举例来说但非限制,处理单元可包含一或多个处理器、控制器、微处理器、微控制器、专用集成电路、数字信号处理器、可编程逻辑装置、现场可编程门阵列或类似者,或其任何组合。处理单元2802可例如执行对应于一或多个应用程序152(图1)的计算机可实施指令。
存储器2804可表示任何数据存储机构。存储器2804可包含(例如)主要存储器2804-1和/或辅助存储器2804-2。主要存储器2804-1可包括(例如)随机存取存储器、只读存储器等。虽然在此实例中图解说明为与处理单元分开,但应理解主要存储器的全部或一部分可提供在处理单元2802或移动台104内的其它相似电路内或另外与其位于同一地点且耦合。辅助存储器2804-2可包括(例如)与主要存储器和/或一或多个数据存储装置或***相同或相似类型的存储器,例如磁盘驱动器、光盘驱动器、磁带驱动器、固体运动状态存储器驱动器等。
在某些实施方案中,辅助存储器可以可操作方式接受非暂时性计算机可读媒体2820或可以其它方式经配置以耦合到所述非暂时性计算机可读媒体。存储器2804和/或非暂时性计算机可读媒体2820可包括用于例如根据如本文所提供的适用技术执行数据处理的指令2822。
计算平台2800可例如进一步包括通信接口2808。通信接口2808可例如包括一或多个有线和/或无线网络接口单元、无线电、调制解调器等,此处由一或多个接收器2810和一或多个发射器2812表示。应理解在某些实施方案中,通信接口2808可包括一或多个收发器和/或类似物。此外,应理解,虽然未展示,但通信接口2808可包括一或多个天线及/或在给定通信接口能力的情况下可适用的其它电路。
根据某些实例实施方案,通信接口2808可例如经启用以用于与各种有线通信网络一起使用,所述有线通信网络例如为电话***、局域网、广域网、个域网、内联网、因特网等。通信接口2808还可实现GNSS卫星信号和/或来自AP和基站的信号的接收以用于进行与计算平台2800的位置相关的测量。
计算平台2800可例如进一步包括一或多个输入和/或输出单元2814。输入和/或输出单元2814可以表示一或多个装置或其它类似机构,其可以用于从一或多个其它装置和/或用户获得输入和/或向一或多个其它装置和/或用户提供输出。因此,例如,输入和/或输出单元2814可包括各种按钮、开关、触摸垫、跟踪球、操纵杆、触摸屏、键盘、麦克风、相机及/或类似物,其可以用于接收一或多个用户输入。在某些情况下,输入和/或输出单元2814可包括可用于为用户产生视觉输出、可听输出和/或触感输出的各种装置。例如,输入和/或输出单元2814可以用于经由显示机构及/或音频机构呈现视频显示器、图形用户接口、定位及/或导航相关的信息、电子地图的视觉表示、路由方向等。
计算平台2800可例如包括一或多个传感器2816。举例来说,传感器2816可表示一或多个环境传感器,例如磁力计或指南针、气压计或高度计等,且其可用于定位。举例来说,传感器2816可表示一或多个惯性传感器,其可有用于检测移动台104的某些移动。因此,例如,传感器2816可包括一或多个加速度计、一个或一或多个陀螺仪。此外,在某些情况下,传感器2816可包括一或多个输入装置和/或呈一或多个输入装置的形式,例如麦克风、相机、光传感器等。
定位引擎2818可以能够获取和/或处理无线信号,和/或另外提供/支持定位和/或导航能力。定位引擎2818可包括SPS接收器以完全或部分地处理所获取的无线信号134以用于估计计算平台2800的位置和/或运动。在某些情况下,定位引擎2818可包括局部存储器,以及一或多个处理单元(未图示),例如一或多个通用处理器、一或多个数字信号处理器DSP、一或多个专用处理器,其也可以用于完全或部分地处理所获取的信号和/或计算计算平台2800的估计位置。在某些实施方案中,所获取的信号的此处理的全部或部分可由计算平台2800中的其它处理能力(例如,处理单元2802、存储器2804等)与定位引擎2818结合而执行。用于执行定位操作的SPS或其它信号的存储可在定位引擎内提供的存储器2804或安全存储寄存器(未图示)中执行。在一些情况下,传感器2816可为定位引擎2818的部分。在一些情况下,定位引擎2818可为计算平台2800的单独物理组件(例如,单独的硅芯片),且可包括一或多个处理器、存储器、安全存储器、一或多个通信接口和软件和/或固件指令(例如,存储在定位引擎2818上的存储器中)以用于执行本文所描述的各种技术。在一些情况下,定位引擎2818可不为计算平台2800的单独物理组件,而是可包括在计算平台2800的例如处理单元2802或数字信号处理器(图28中未图示)等其它组件上运行的软件或固件(例如,经配置以用于执行本文所描述的各种技术)。定位引擎2818可为或可表示图1中的PE106、图2中的PE206、图3中的PE306和PE308、图4中的UE1到M中的每一者的提供者BPE,以及与图5到22中描述的技术结合而参考的包含于SET中的PE。
在某些情况下,传感器2816可产生模拟或数字信号,所述模拟或数字信号可存储在存储器2804中且由DPS(未图示)或处理单元2802处理以至少部分基于一或多个定位功能而支持一或多个应用程序,例如针对于定位或导航操作的应用程序。
处理单元2802可包括专用调制解调器处理器或类似物,其可能够对在通信接口2808或定位引擎2809的接收器2810处获取且向下转换的信号执行基带处理。类似地,调制解调器处理器或类似者可执行对将被向上转换以供(无线)发射器2812发射的信号的基带处理。在一些实施方案中,调制解调器处理器可为计算平台2800的单独物理组件(图28中未图示)且可含有其自身的处理器、存储器和通信接口。在一些实施方案中,定位引擎2818可包含或可为作为计算平台2800的单独物理组件(例如,单独的硅芯片)的调制解调器处理器的部分。在替代实施方案中,作为具有专用的调制解调器处理器的替代,可通过通用处理器或DSP(例如,通用和/或应用程序处理器)执行基带处理。然而,应理解,这些仅是可执行基带处理的结构的实例,并且所主张的标的物在此方面不受限制。此外,应理解,本文中提供的实例技术可适于多种不同电子装置、移动台、发射装置、环境、定位模式等。
本文中描述的方法可由各种装置取决于根据特定实例的应用来实施。举例来说,此类方法可以硬件、固件、软件或其组合实施。在(例如)硬件实施方案中,处理单元可实施于一或多个专用集成电路(“ASIC”)、数字信号处理器(“DSP”)、数字信号处理装置(“DSPD”)、可编程逻辑装置(“PLD”)、现场可编程门阵列(“FPGA”)、处理器、控制器、微控制器、微处理器、电子装置、经设计以执行本文所描述的功能的其它装置单元,或其组合内。
在对特定设备或专用计算装置或平台的存储器内所存储的二进制数字信号的进行操作的算法或符号表示方面,呈现在本文中包含的详细描述的一些部分。在此特定说明书的上下文中,术语特定设备或类似者包含通用计算机(一旦其经编程以依据来自程序软件的指令执行特定操作)。算法描述或符号表示是信号处理或有关技术的技术人员用来向所属领域的其他技术人员传达其工作的实质内容的技术的实例。算法在此处且一般被视为产生所要结果的操作或类似信号处理的自一致序列。在此上下文中,操作或处理涉及对物理量的物理操纵。通常,尽管并非必须,但此类量可呈能够被存储、传送、组合、比较或以其它方式操纵的电或磁性信号的形式。已证实主要出于常见使用的原因而时常方便的是将此类信号称为位、数据、值、元件、符号、字符、术语、编号、数字或类似者。然而,应理解,所有这些或类似术语应与适当物理量相关联,且仅仅为方便的标记而已。除非另外特定陈述,否则如从本文中的论述显而易见,应了解,贯穿本说明书利用例如“处理”、“计算(computing)”、“运算(calculating)”、“确定”或其类似者的术语的论述指特定设备的动作或过程,所述特定设备例如专用计算机、专用计算设备或类似专用电子计算装置。因此,在本说明书的上下文中,专用计算机或类似专用电子计算设备能够操控或变换信号,所述信号通常表示为专用计算机或类似专用电子计算设备的存储器、寄存器或其它信息存储设备、发射设备或显示设备内的物理电子或磁性量。
本文中所描述的无线通信技术可结合各种无线通信网络,例如无线广域网(“WWAN”)、无线局域网(“WLAN”)、无线个域网(WPAN)等等。本文中术语“网络”及“***”可互换使用。WWAN可为码分多址(“CDMA”)网络、时分多址(“TDMA”)网络、频分多址(“FDMA”)网络、正交频分多址(“OFDMA”)网络、单载波频分多址(“SC-FDMA”)网络、或以上网络的任何组合等等。CDMA网络可实施一或多个无线电接入技术(“RAT”),例如cdma2000、宽带CDMA(“W-CDMA”),仅列举一些无线电技术。此处,cdma2000可包含根据IS-95、IS-2000和IS-856标准实施的技术。TDMA网络可实施全球移动通信***(“GSM”)、数字高级移动电话***(“D-AMPS”)或某一其它RAT。来自名为“第三代合作伙伴计划”(“3GPP”)的协会的文献中描述了GSM和W-CDMA。Cdma2000描述于来自名为“第三代合作伙伴计划2”(“3GPP2”)的协会的文献中。3GPP和3GPP2文献是可公开获得的。在一方面中,4G长期演进(“LTE”)通信网络还可根据所主张的标的物来实施。举例来说,WLAN可包括IEEE802.11x网络,且WPAN可包括蓝牙网络、IEEE802.15x。本文所描述的无线通信实施方案也可以与WWAN、WLAN或WPAN的任何组合结合使用。
在另一方面中,如先前所提及,无线发射器或接入点可包括用于将蜂窝式电话服务延伸到企业或家庭中的毫微微小区。在此实施方案中,一或多个移动台可经由例如码分多址(“CDMA”)蜂窝式通信协议与毫微微小区通信,且毫微微小区可借助于例如因特网等另一宽带网络对较大蜂窝式电信网络提供移动台接入。
本文中所描述的技术可与包含若干GNSS中的任一者和/或GNSS的组合的SPS一起使用。此外,所述技术可与利用充当“伪卫星”的地面发射器或SV与此类地面发射器的组合的定位***一起使用。地面发射器可(举例来说)包含广播PN码或其它测距代码(例如,类似于GPS或CDMA蜂窝式信号)的基于地面的发射器。此发射器可被指派唯一PN码以便准许远程接收器进行识别。地面发射器可(例如)有用于在来自轨道SV的SPS信号可能不可用的情形中扩增SPS,例如,在隧道、矿场、建筑物、都市峡谷或其它封闭区域中。伪卫星的另一实施方案被称为无线电信标。如本文中所使用的术语“SV”既定包含充当伪卫星的地面发射器、伪卫星的等效物和可能其它者。如本文所使用的术语“SPS信号”和/或“SV信号”既定包含来自地面发射器的类似SPS的信号,所述地面发射器包含充当伪卫星或伪卫星的等效物的地面发射器。
如本文所使用的术语“及”及“或”可包含多种含义,其将至少部分地取决于使用所述术语的上下文。通常,“或”如果用于关联一列表(例如A、B或C),那么既定表示A、B及C(此处是在包含性意义上使用),以及A、B或C(此处是在排他性意义上使用)。贯穿本说明书对“一个实例”或“一实例”的参考意味着结合所述实例所描述的特定特征、结构或特性包含在所主张的标的物的至少一个实例中。因此,短语“在一个实例中”或“实例”贯穿本说明书在各处的出现不一定全部参考同一实例。此外,在一或多个实例中可组合所述特定特征、结构或特性。本文中所描述的实例可包含使用数字信号操作的机器、装置、引擎或设备。这些信号可包括电子信号、光学信号、电磁信号,或提供位置之间的信息的任何形式的能量。
虽然已说明且描述目前视为实例特征的内容,但所属领域的技术人员将理解,在不脱离所主张标的物的情况下可进行各种其它修改且可用等效物取代。另外,可作出许多修改以在不脱离本文中所描述的中心概念的情况下根据所主张的标的物的教示来调适特定情形。因此,希望所主张的标的物不限于所揭示的特定实例,而是此所主张的标的物还可包含属于所附权利要求书和其等效物的范围内的所有方面。

Claims (88)

1.一种方法,其包括在移动台处:
与位置服务器交换一或多个消息以验证所述移动台内提供的定位引擎;
基于所述定位引擎的验证接收受保护定位辅助数据;以及
将所述受保护定位辅助数据提供到所述定位引擎。
2.根据权利要求1所述的方法,其中所述一或多个消息中的至少一者经配置以至少部分地通过验证所述定位引擎的提供者而验证所述定位引擎。
3.根据权利要求2所述的方法,其中在验证所述定位引擎的所述提供者中验证所述定位引擎的所述提供者的身份,且其中所述身份属于对所述位置服务器的提供者具有信任关系的提供者。
4.根据权利要求3所述的方法,其中至少部分地应用消息摘要5MD5、散列消息验证码HMAC和基于密码的消息验证码CMAC中的至少一者而验证所述提供者的所述身份。
5.根据权利要求2所述的方法,其中所述一或多个消息中的至少一者包括安全用户平面位置SUPLINIT、SUPL响应、SUPLPOSINIT和SUPL触发响应消息。
6.根据权利要求1所述的方法,其中所述受保护定位辅助数据指示非移动发射装置的位置。
7.根据权利要求6所述的方法,其中所述非移动发射装置包括无线广域网WWAN接入点AP、无线局域网WLANAP、无线个域网WPANAP、WiFiAP、蓝牙AP或毫微微小区中的至少一者。
8.根据权利要求1所述的方法,其中所述受保护定位辅助数据是从所述位置服务器接收。
9.根据权利要求8所述的方法,其中所述受保护定位辅助数据是经由安全用户平面位置SUPL通信会话而接收。
10.根据权利要求1所述的方法,其中所述受保护定位辅助数据是从非移动发射装置接收。
11.根据权利要求10所述的方法,且进一步包括在所述移动台处:
从所述位置服务器接收解密密钥;
获取由所述非移动发射装置发射的经加密广播信号;以及
将所述解密密钥应用于所述经加密广播信号以获得所述受保护定位辅助数据。
12.根据权利要求1所述的方法,其中所述受保护定位辅助数据对应于选自多个不同信任等级的信任等级。
13.根据权利要求1所述的方法,其中所述一或多个消息中的至少一者指示以下各项中的至少一者:验证请求、验证响应或信任关系。
14.一种用于移动台中的设备,所述设备包括:
用于与位置服务器交换一或多个消息以验证所述移动台内提供的定位引擎的装置;
用于基于所述定位引擎的验证接收受保护定位辅助数据的装置;以及
用于将所述受保护定位辅助数据提供到所述定位引擎的装置。
15.一种移动台,其包括:
定位引擎;
通信接口;以及
处理单元,其用以:
经由所述通信接口与位置服务器交换一或多个消息以验证所述定位引擎;
基于所述定位引擎的验证经由所述通信接口接收受保护定位辅助数据;以及
将所述受保护定位辅助数据提供到所述定位引擎。
16.根据权利要求15所述的移动台,其中所述一或多个消息中的至少一者经配置以至少部分地通过经配置以验证所述定位引擎的提供者而验证所述定位引擎。
17.根据权利要求16所述的移动台,其中为了验证所述定位引擎的所述提供者,验证所述定位引擎的所述提供者的身份,且其中所述身份属于对所述位置服务器的提供者具有信任关系的提供者。
18.根据权利要求17所述的移动台,其中所述提供者的所述身份是至少部分地经由消息摘要5MD5、散列消息验证码HMAC和基于密码的消息验证码CMAC中的至少一者的应用而验证。
19.根据权利要求16所述的移动台,其中所述一或多个消息中的至少一者包括安全用户平面位置SUPLINIT、SUPL响应、SUPLPOSINIT和SUPL触发响应消息。
20.根据权利要求15所述的移动台,其中所述受保护定位辅助数据指示非移动发射装置的位置。
21.根据权利要求20所述的移动台,其中所述非移动发射装置包括无线广域网WWAN接入点AP、无线局域网WLANAP、无线个域网WPANAP、WiFiAP、蓝牙AP或毫微微小区中的至少一者。
22.根据权利要求15所述的移动台,其中所述受保护定位辅助数据是经由所述通信接口从所述位置服务器接收。
23.根据权利要求22所述的移动台,其中所述受保护定位辅助数据是在安全用户平面位置SUPL通信会话中经由所述通信接口接收。
24.根据权利要求15所述的移动台,其中所述受保护定位辅助数据是经由所述通信接口从非移动发射装置接收。
25.根据权利要求24所述的移动台,所述处理单元进一步:
经由所述通信接口从所述位置服务器接收解密密钥;
经由所述通信接口获得由所述非移动发射装置发射的经加密广播信号;以及
将所述解密密钥应用于所述经加密广播信号以获得所述受保护定位辅助数据。
26.根据权利要求15所述的移动台,其中所述受保护定位辅助数据对应于选自多个不同信任等级的信任等级。
27.根据权利要求15所述的移动台,其中所述一或多个消息中的至少一者指示以下各项中的至少一者:验证请求、验证响应或信任关系。
28.一种物品,其包括:
非暂时性计算机可读媒体,其中存储有可由移动台中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:
用于参与与位置服务器的一或多个消息的交换以验证所述移动台内提供的定位引擎的代码;
用于基于所述定位引擎的验证接收受保护定位辅助数据的代码;以及
用于将所述受保护定位辅助数据提供到所述定位引擎的代码。
29.一种方法,其包括在位置服务器处:
与移动台交换一或多个消息以验证所述移动台内提供的定位引擎;以及
基于所述定位引擎的验证,启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据。
30.根据权利要求29所述的方法,其中所述一或多个消息中的至少一者经配置以至少部分地通过经配置以验证所述定位引擎的提供者而验证所述定位引擎。
31.根据权利要求30所述的方法,且进一步包括在所述位置服务器处:
至少部分地基于验证所述定位引擎的所述提供者的身份且确定所述身份属于对所述位置服务器的提供者具有信任关系的提供者而验证所述定位引擎。
32.根据权利要求31所述的方法,其中所述验证所述定位引擎的所述提供者的所述身份包括使用以下各项中的至少一者:消息摘要5MD5,散列消息验证码HMAC,或基于密码的消息验证码CMAC。
33.根据权利要求30所述的方法,其中所述一或多个消息中的至少一者包括安全用户平面位置SUPLINIT消息、SUPL响应消息、SUPLPOSINIT消息,或SUPL触发响应消息。
34.根据权利要求29所述的方法,其中所述受保护定位辅助数据指示非移动发射装置的位置。
35.根据权利要求34所述的方法,其中所述非移动发射装置包括以下各项中的至少一者:无线广域网WWAN接入点AP、无线局域网WLANAP、无线个域网WPANAP、WiFiAP、蓝牙AP,或毫微微小区。
36.根据权利要求29所述的方法,且进一步包括:
将所述受保护定位辅助数据发射到所述移动台。
37.根据权利要求36所述的方法,其中所述受保护定位辅助数据是经由安全用户平面位置SUPL通信会话而发射。
38.根据权利要求29所述的方法,其中启用所述移动台以获得所述受保护定位辅助数据进一步包括:
将解密密钥提供到所述移动台,所述解密密钥用于解密包括所述受保护定位辅助数据的经加密广播信号。
39.根据权利要求38所述的方法,其中所述经加密广播信号由所述移动台从非移动发射装置获取。
40.根据权利要求39所述的方法,其中启用所述移动台以获得所述受保护定位辅助数据进一步包括:
将所述受保护定位辅助数据发射到所述非移动发射装置以用于所述经加密广播信号中。
41.根据权利要求40所述的方法,其中所述受保护定位辅助数据已由所述位置服务器加密。
42.根据权利要求29所述的方法,其中启用所述移动台以获得所述受保护定位辅助数据进一步包括:
将消息发射到装置,所述消息指示所述移动台将从所述装置接收所述受保护定位辅助数据。
43.根据权利要求42所述的方法,其中所述装置包括非移动发射装置。
44.根据权利要求29所述的方法,其中所述受保护定位辅助数据对应于选自多个不同信任等级的信任等级。
45.根据权利要求29所述的方法,其中所述一或多个消息中的至少一者指示以下各项中的至少一者:验证请求、验证响应或信任关系。
46.一种用于位置服务器中的设备,所述设备包括:
用于与移动台交换一或多个消息以验证所述移动台内提供的定位引擎的装置;以及
用于基于所述定位引擎的验证而启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据的装置。
47.一种位置服务器,其包括:
通信接口;以及
处理单元,其用以:
经由所述通信接口起始与移动台的一或多个消息的交换以验证所述移动台内提供的定位引擎;以及
基于所述定位引擎的验证,启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据。
48.根据权利要求47所述的位置服务器,其中所述一或多个消息中的至少一者经配置以至少部分地通过经配置以验证所述定位引擎的提供者而验证所述定位引擎。
49.根据权利要求48所述的位置服务器,所述处理单元进一步:
至少部分地基于验证所述定位引擎的所述提供者的身份且确定所述身份属于对所述位置服务器的提供者具有信任关系的提供者而验证所述定位引擎。
50.根据权利要求49所述的位置服务器,所述处理单元至少部分地基于以下各项中的至少一者而验证所述定位引擎的所述身份:消息摘要5MD5,散列消息验证码HMAC,或基于密码的消息验证码CMAC。
51.根据权利要求48所述的位置服务器,其中所述一或多个消息中的至少一者包括安全用户平面位置SUPLINIT消息、SUPL响应消息、SUPLPOSINIT消息,或SUPL触发响应消息。
52.根据权利要求47所述的位置服务器,其中所述受保护定位辅助数据指示非移动发射装置的位置。
53.根据权利要求52所述的位置服务器,其中所述非移动发射装置包括以下各项中的至少一者:无线广域网WWAN接入点AP、无线局域网WLANAP、无线个域网WPANAP、WiFiAP、蓝牙AP,或毫微微小区。
54.根据权利要求47所述的位置服务器,所述处理单元进一步:
经由所述通信接口起始所述受保护定位辅助数据到所述移动台的发射。
55.根据权利要求54所述的位置服务器,其中所述受保护定位辅助数据是在安全用户平面位置SUPL通信会话中经由所述通信接口发射。
56.根据权利要求47所述的位置服务器,所述处理单元:
经由所述通信接口将解密密钥提供到所述移动台,所述解密密钥用于解密包括所述受保护定位辅助数据的经加密广播信号。
57.根据权利要求56所述的位置服务器,其中所述经加密广播信号由所述移动台从发射器装置获取。
58.根据权利要求57所述的位置服务器,所述处理单元:
经由所述通信接口起始所述受保护定位辅助数据到所述发射器装置的发射以用于所述经加密广播信号中。
59.根据权利要求58所述的位置服务器,其中所述受保护定位辅助数据已由所述位置服务器加密。
60.根据权利要求47所述的位置服务器,所述处理单元:
经由所述通信接口起始消息到装置的发射,所述消息指示所述移动台将从所述装置接收所述受保护定位辅助数据。
61.根据权利要求60所述的位置服务器,其中所述装置包括发射器装置。
62.根据权利要求47所述的位置服务器,其中所述受保护定位辅助数据对应于选自多个不同信任等级的信任等级。
63.根据权利要求47所述的位置服务器,其中所述一或多个消息中的至少一者指示以下各项中的至少一者:验证请求、验证响应或信任关系。
64.一种物品,其包括:
非暂时性计算机可读媒体,其中存储有可由位置服务器中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:
起始与移动台的一或多个消息的交换以验证所述移动台内提供的定位引擎;以及
用于基于所述定位引擎的验证而启用所述移动台以获得用于所述定位引擎的受保护定位辅助数据的代码。
65.一种方法,其包括在移动台处:
与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系;
获得由所述定位引擎或从所述定位引擎产生的受保护定位数据;以及
将所述受保护定位数据发射到所述位置服务器。
66.根据权利要求65所述的方法,其中所述一或多个消息中的至少一者经配置以验证所述定位引擎的所述提供者的身份、所述位置服务器的所述提供者的身份或其组合。
67.根据权利要求65所述的方法,其中所述受保护定位数据指示非移动发射装置的位置或所述移动台的位置中的至少一者。
68.根据权利要求65所述的方法,其中所述受保护定位数据是经由安全用户平面位置SUPL通信会话而发射。
69.根据权利要求65所述的方法,其中所述一或多个消息中的至少一者指示验证请求、验证响应、信任关系或其某一组合。
70.一种用于移动台中的设备,所述设备包括:
用于与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的装置;
用于获得由所述定位引擎或从所述定位引擎产生的受保护定位数据的装置;以及
用于将所述受保护定位数据发射到所述位置服务器的装置。
71.一种移动台,其包括:
定位引擎;
通信接口;以及
处理单元,其用以:
与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述定位引擎的提供者之间的关系;
获得由所述定位引擎或从所述定位引擎产生的受保护定位数据;以及
经由所述通信接口将所述受保护定位数据发射到所述位置服务器。
72.根据权利要求71所述的移动台,其中所述一或多个消息中的至少一者经配置以验证所述定位引擎的所述提供者的身份、所述位置服务器的所述提供者的身份或其组合。
73.根据权利要求71所述的移动台,其中所述受保护定位数据指示非移动发射装置的位置或所述移动台的位置中的至少一者。
74.根据权利要求71所述的移动台,其中所述受保护定位数据是经由安全用户平面位置SUPL通信会话而发射。
75.根据权利要求71所述的移动台,其中所述一或多个消息中的至少一者指示验证请求、验证响应、信任关系或其某一组合。
76.一种物品,其包括:
非暂时性计算机可读媒体,其中存储有可由移动台中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:
用于与位置服务器交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的代码;
用于获得由所述定位引擎或从所述定位引擎产生的受保护定位数据的代码;以及
用于起始所述受保护定位数据到所述位置服务器的发射的代码。
77.一种方法,其包括在位置服务器处:
与移动台交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系;以及
接收从所述定位引擎获得的受保护定位数据。
78.根据权利要求77所述的方法,其中所述一或多个消息中的至少一者经配置以验证所述定位引擎的所述提供者的身份、所述位置服务器的所述提供者的身份或其组合。
79.根据权利要求77所述的方法,其中所述受保护定位数据指示非移动发射装置的位置或所述移动台的位置中的至少一者。
80.根据权利要求77所述的方法,其中所述受保护定位数据是经由安全用户平面位置SUPL通信会话而接收。
81.根据权利要求77所述的方法,其中所述一或多个消息中的至少一者指示以下各项中的至少一者:验证请求、验证响应或信任关系。
82.一种用于位置服务器中的设备,所述设备包括:
用于与移动台交换一或多个消息以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的装置;以及
用于接收从所述定位引擎获得的受保护定位数据的装置。
83.一种位置服务器,其包括:
通信接口;以及
处理单元,其用以:
经由所述通信接口起始与移动台的一或多个消息的交换以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系;以及
经由所述通信接口接收从所述定位引擎获得的受保护定位数据。
84.根据权利要求83所述的位置服务器,其中所述一或多个消息中的至少一者经配置以验证所述定位引擎的所述提供者的身份、所述位置服务器的所述提供者的身份或其组合。
85.根据权利要求83所述的位置服务器,其中所述受保护定位数据指示非移动发射装置的位置或所述移动台的位置中的至少一者。
86.根据权利要求83所述的位置服务器,其中所述受保护定位数据是经由安全用户平面位置SUPL通信会话而接收。
87.根据权利要求83所述的位置服务器,其中所述一或多个消息中的至少一者指示以下各项中的至少一者:验证请求、验证响应或信任关系。
88.一种物品,其包括:
非暂时性计算机可读媒体,其中存储有可由位置服务器中的处理单元执行的计算机可实施指令,所述计算机可实施指令包括:
用于起始与移动台的一或多个消息的交换以验证所述位置服务器的提供者与所述移动台内提供的定位引擎的提供者之间的关系的代码;以及
用于接收从所述定位引擎获得的受保护定位数据的代码。
CN201480028831.8A 2013-05-22 2014-05-19 用于保护定位相关信息的方法和设备 Pending CN105229991A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361826467P 2013-05-22 2013-05-22
US61/826,467 2013-05-22
US201461929828P 2014-01-21 2014-01-21
US61/929,828 2014-01-21
US14/250,824 US9946883B2 (en) 2013-05-22 2014-04-11 Methods and apparatuses for protecting positioning related information
US14/250,824 2014-04-11
PCT/US2014/038612 WO2014189841A1 (en) 2013-05-22 2014-05-19 Methods and apparatuses for protecting positioning related information

Publications (1)

Publication Number Publication Date
CN105229991A true CN105229991A (zh) 2016-01-06

Family

ID=50942935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480028831.8A Pending CN105229991A (zh) 2013-05-22 2014-05-19 用于保护定位相关信息的方法和设备

Country Status (6)

Country Link
US (1) US9946883B2 (zh)
EP (1) EP3000220B1 (zh)
JP (1) JP6411471B2 (zh)
KR (1) KR20160010607A (zh)
CN (1) CN105229991A (zh)
WO (1) WO2014189841A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111512649A (zh) * 2017-12-20 2020-08-07 瑞典爱立信有限公司 已验证的位置信息
CN113691374A (zh) * 2021-09-02 2021-11-23 中国电信股份有限公司 数据加密方法及装置、存储介质及电子设备
CN114268955A (zh) * 2021-12-23 2022-04-01 智小途(上海)数字科技有限公司 一种无线通信网络节点信号认知匹配方法与***

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521568B2 (en) * 2013-11-19 2016-12-13 Marvell World Trade Ltd. Wireless LAN device positioning
WO2015160001A1 (en) * 2014-04-15 2015-10-22 Korea National University Of Transportation Industry-Academic Cooperation Foundation Position authentication
US9247470B2 (en) * 2014-06-27 2016-01-26 Yp Llc Systems and methods for location-aware call processing
WO2016207018A1 (en) * 2015-06-23 2016-12-29 Philips Lighting Holding B.V. System for protecting location information
US9913104B2 (en) * 2016-01-21 2018-03-06 General Motors Llc Vehicle location services
CN106407835A (zh) * 2016-08-29 2017-02-15 北京元心科技有限公司 移动终端、数据保护方法及装置
US10830895B2 (en) 2017-10-18 2020-11-10 Qualcomm Incorporated Secure global navigation satellite systems
EP3721251A1 (en) * 2017-12-07 2020-10-14 HERE Global B.V. Enhancing security of tag devices
US11356804B2 (en) * 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data
US10448214B1 (en) * 2018-09-26 2019-10-15 Qualcomm Incorporated Determining a path of trajectory of a wireless device
US20230046380A1 (en) * 2020-02-11 2023-02-16 Grabtaxi Holdings Pte. Ltd. Communications device, method and communications system for managing an authentication event

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030035544A1 (en) * 2001-08-15 2003-02-20 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
CN1416652A (zh) * 2000-03-06 2003-05-07 诺基亚有限公司 发送业务信息的方法和无线电***
CN1833462A (zh) * 2003-06-27 2006-09-13 高通股份有限公司 用于无线网络混合定位的方法和设备
CN101292548A (zh) * 2005-08-25 2008-10-22 高通股份有限公司 用安全用户平面定位(supl)进行的位置报告
US20100205435A1 (en) * 2007-10-19 2010-08-12 Yong Xie Method for implementing location based services, method for broadcasting geographic location information of base station, and device thereof

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0003911L (sv) 2000-10-23 2002-04-24 Mobileposition Ab Förfarande och system för integritetpositionering av en mobilstation
US7574215B1 (en) 2000-11-06 2009-08-11 Trimble Navigation Limited System and method for distribution of GPS satellite information
JP2002271840A (ja) * 2001-03-13 2002-09-20 Hitachi Ltd 位置測定システム
JP4103465B2 (ja) * 2002-06-26 2008-06-18 ソニー株式会社 情報端末装置、情報処理装置、及び情報送受信システム
JP4616539B2 (ja) * 2002-10-31 2011-01-19 パナソニック電工株式会社 測位システム、端末装置および端末位置追跡サーバ
US7359716B2 (en) * 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
JPWO2005098468A1 (ja) * 2004-04-08 2008-02-28 三菱電機株式会社 位置保証サーバ、位置保証システム及び位置保証方法
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
FI20050357A0 (fi) * 2005-04-07 2005-04-07 Risto Kalevi Savolainen Matkapäätelaitteen tarkan sijainnin määrittäminen, menetelmä ja laite
SE532098C2 (sv) 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US9137770B2 (en) 2005-09-15 2015-09-15 Qualcomm Incorporated Emergency circuit-mode call support
US20070086382A1 (en) 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
US7893869B2 (en) 2006-01-05 2011-02-22 Qualcomm Incorporated Global navigation satellite system
JP4876210B2 (ja) 2006-03-14 2012-02-15 株式会社日本レジストリサービス 識別子認証システム
US20090100260A1 (en) * 2007-05-09 2009-04-16 Gunasekaran Govindarajan Location source authentication
KR101041157B1 (ko) * 2008-07-08 2011-06-13 삼성전자주식회사 쥐피에스 단말기가 에이-쥐피에스 단말기의 보조 데이터를공유하기 위한 장치 및 방법
US20100241864A1 (en) * 2008-11-21 2010-09-23 Dafca, Inc. Authenticating an integrated circuit based on stored information
US20100285834A1 (en) 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US9217792B2 (en) 2009-08-14 2015-12-22 Saab-Sensis Corporation System and method for GNSS in-band authenticated position determination
CN102196407B (zh) 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及***
US8866670B2 (en) * 2011-06-02 2014-10-21 Qualcomm Incorporated Hybrid positioning using synchronous and asynchronous techniques
US8938621B2 (en) 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
US8837733B2 (en) * 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1416652A (zh) * 2000-03-06 2003-05-07 诺基亚有限公司 发送业务信息的方法和无线电***
US20030035544A1 (en) * 2001-08-15 2003-02-20 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
CN1833462A (zh) * 2003-06-27 2006-09-13 高通股份有限公司 用于无线网络混合定位的方法和设备
CN101292548A (zh) * 2005-08-25 2008-10-22 高通股份有限公司 用安全用户平面定位(supl)进行的位置报告
US20100205435A1 (en) * 2007-10-19 2010-08-12 Yong Xie Method for implementing location based services, method for broadcasting geographic location information of base station, and device thereof

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111512649A (zh) * 2017-12-20 2020-08-07 瑞典爱立信有限公司 已验证的位置信息
US11589234B2 (en) 2017-12-20 2023-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Verified position information
CN113691374A (zh) * 2021-09-02 2021-11-23 中国电信股份有限公司 数据加密方法及装置、存储介质及电子设备
CN113691374B (zh) * 2021-09-02 2022-08-02 中国电信股份有限公司 数据加密方法及装置、存储介质及电子设备
CN114268955A (zh) * 2021-12-23 2022-04-01 智小途(上海)数字科技有限公司 一种无线通信网络节点信号认知匹配方法与***

Also Published As

Publication number Publication date
US9946883B2 (en) 2018-04-17
US20140351886A1 (en) 2014-11-27
KR20160010607A (ko) 2016-01-27
JP6411471B2 (ja) 2018-10-24
JP2016530743A (ja) 2016-09-29
WO2014189841A1 (en) 2014-11-27
EP3000220B1 (en) 2018-04-18
EP3000220A1 (en) 2016-03-30

Similar Documents

Publication Publication Date Title
CN105229991A (zh) 用于保护定位相关信息的方法和设备
US11678134B2 (en) Network independent location services
US10278016B2 (en) Systems and methods for position estimation using proximity devices
JP6189538B2 (ja) 屋内ロケーションのセキュリティおよびプライバシー
KR101496060B1 (ko) 이동국들에 포지션 어시스턴스 데이터를 제공하는데 이용하기 위한 방법들 및 장치들
CN103460672B (zh) 用于使用授权位置服务器来识别位置服务器并且授权与位置服务有关的访问的方法、装置和制品
EP3672305B1 (en) Enabling flexible provision of signature data of position data representing an estimated position
WO2017023577A1 (en) Systems and methods to authenticate a request to modify or access information related to an asset in association with a transfer of management
KR101852899B1 (ko) 액세스 포인트들 및 펨토셀들의 로케이션들을 난독처리
KR20090127934A (ko) 위치 정보를 보안유지하고 위치 정보를 이용하여 액세스를 제어하기 위한 방법 및 장치
CN104365123A (zh) 用于移动装置的网络中心无线局域网定位的***及方法
US20180227703A1 (en) Systems and methods for position estimation using proximity devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160106

WD01 Invention patent application deemed withdrawn after publication