JP2016530743A - 測位関連情報を保護するための方法および装置 - Google Patents

測位関連情報を保護するための方法および装置 Download PDF

Info

Publication number
JP2016530743A
JP2016530743A JP2016514990A JP2016514990A JP2016530743A JP 2016530743 A JP2016530743 A JP 2016530743A JP 2016514990 A JP2016514990 A JP 2016514990A JP 2016514990 A JP2016514990 A JP 2016514990A JP 2016530743 A JP2016530743 A JP 2016530743A
Authority
JP
Japan
Prior art keywords
provider
mobile station
positioning
location server
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016514990A
Other languages
English (en)
Other versions
JP6411471B2 (ja
JP2016530743A5 (ja
Inventor
エッジ、スティーブン・ウィリアム
バクター、アンドレアス・クラウス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016530743A publication Critical patent/JP2016530743A/ja
Publication of JP2016530743A5 publication Critical patent/JP2016530743A5/ja
Application granted granted Critical
Publication of JP6411471B2 publication Critical patent/JP6411471B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

測位エンジンが、保護された測位支援データを取得および使用することを可能にするために、移動局内にプロビジョニングされた測位エンジンのプロバイダを認証するために実装され得る様々な方法、装置および製造品を提供する。いくつかの例では、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係が認証され得、保護された測位データが、前記ロケーションサーバによって前記測位エンジンから取得され得る。

Description

関連出願
本PCT出願は、それらの全体が参照により本明細書に組み込まれる、「METHODS AND SYSTEMS FOR SECURING POSITIONING ASSISTANCE MESSAGES」と題する2013年5月22日に出願された米国仮出願番号第61/826,467号と、「METHODS AND SYSTEMS FOR SECURING POSITIONING ASSISTANCE MESSAGES」と題する2014年1月21日に出願された米国仮出願番号第61/929,828号と、「METHODS AND APPARATUSES FOR PROTECTING POSITIONING RELATED INFORMATION」と題する2014年4月11日に出願された米国非仮出願第14/250,824号との優先権を主張する。
1.分野
[0001] 本明細書で開示する主題は、電子デバイスに関し、より詳細には、モバイルデバイスの測位に関するデータを保護する際に1つまたは複数の電子デバイスが使用するための方法、装置および製造品に関する。
2.情報
[0002] 移動局は、その名が示すように、動き回され、たとえば、一般に、ユーザおよび/あるいは場合によってはビークルまたは他の可動エンティティの一部によって搬送され得る。いくつかの非限定的な例として、移動局は、セルラー電話、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、ウェアラブルコンピュータ、ナビゲーションおよび/またはトラッキングデバイス、アセットタグなどの形態をとり得る。
[0003] 移動局の位置および/または移動は、移動局内にプロビジョニングされ得る(測位エンジン(PE:positioning engine)によって何らかの方法で提供/サポートされ得る)測位および/またはナビゲーション能力に、少なくとも部分的に、よって決定され得る。いくつかの測位能力は、1つまたは複数の送信機デバイスによって送信され、移動局によって収集される1つまたは複数のワイヤレス信号に基づき得る。例として、いくつかのワイヤレス信号ベースの測位能力は、たとえば、全地球測位システム(GPS)などの衛星測位システム(SPS:satellite positioning system)から収集されたワイヤレス信号を利用する。
[0004] 別の例では、いくつかのワイヤレス信号ベースの測位能力は、たとえば、専用測位ビーコン送信機デバイスなどの地上波ベースワイヤレス送信機デバイス、ワイヤレスローカルエリアネットワークの一部であり得るアクセスポイント(AP:access point)デバイス、セルラー電話システムの一部であり得る基地トランシーバ局など、またはそれらの何らかの組合せから収集されたワイヤレス信号を利用する。いくつかの実装形態では、測位能力は、特定の環境内での移動局の位置および/または他の移動を決定するために、たとえば、電子マップ、ルータビリティグラフ、無線ヒートマップ、基地局アルマナック、SPSナビゲーションデータなどの1つまたは複数の電子ファイル、あるいはそれらの何らかの組合せを利用し得る。
[0005] いくつかの状況では、移動局に関する測位情報(たとえば、ロケーション、ロケーション履歴(location history))および/またはそれのロケーションを取得するために移動局を支援するために使用されるデータ(たとえば、基地局アルマナック(base station almanac))は、秘密であり得、無認可の個人およびエンティティへの偶発的なまたは意図的な開示から保護される必要があり得る。たとえば、移動局のユーザまたはオーナーは、移動局のロケーション(したがって、場合によってはユーザのロケーション)を他のユーザに開示することを希望しないことがある。同様に、ネットワークの事業者は、たとえば、基地局アルマナックを備え得る、ネットワーク中の基地局とアクセスポイントとのロケーションと特性とを、他のネットワーク事業者または他のロケーションサービスプロバイダに開示することを望まないことがある。したがって、測位関連情報を無認可の個人およびエンティティに開示するのを保護する方法に価値があり得る。
[0006] 一態様によれば、移動局において、移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと1つまたは複数のメッセージを交換することと、測位エンジンの認証(authentication)に基づいて、保護された測位支援データ(protected positioning assistance data)を受信することと、測位エンジンに保護された測位支援データを与えることとを備える方法が提供され得る。
[0007] 別の態様によれば、移動局において使用するための装置は、移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと1つまたは複数のメッセージを交換するための手段と、測位エンジンの認証に基づいて、保護された測位支援データを受信するための手段と、測位エンジンに保護された測位支援データを与えるための手段とを備え得る。
[0008] さらに別の態様によれば、移動局は、測位エンジンと、通信インターフェースと、測位エンジンを認証するために通信インターフェースを介してロケーションサーバと1つまたは複数のメッセージを交換することと、測位エンジンの認証に基づいて、通信インターフェースを介して、保護された測位支援データを受信することと、測位エンジンに保護された測位支援データを与えることとを行うための処理ユニットとを備え得る。
[0009] さらに他の態様によれば、移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバとの1つまたは複数のメッセージの交換に参加するためのコードと、測位エンジンの認証に基づいて、保護された測位支援データを受信するためのコードと、測位エンジンに保護された測位支援データを与えるためのコードとを備える、移動局中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体を備える製造品が提供され得る。
[0010] 他の態様によれば、ロケーションサーバにおいて、移動局内にプロビジョニングされた測位エンジンを認証するために移動局と1つまたは複数のメッセージを交換することと、前記測位エンジンの認証に基づいて、移動局が、測位エンジンのための保護された測位支援データを取得することを可能にすることとを備える方法が提供され得る。
[0011] さらに他の態様によれば、ロケーションサーバにおいて使用するための装置は、移動局内にプロビジョニングされた測位エンジンを認証するために移動局と1つまたは複数のメッセージを交換するための手段と、移動局が、前記測位エンジンの認証に基づいて、測位エンジンのための保護された測位支援データを取得することを可能にするための手段とを備え得る。
[0012] いくつかの態様によれば、ロケーションサーバは、通信インターフェースと、移動局内にプロビジョニングされた測位エンジンを認証するために通信インターフェースを介して移動局との1つまたは複数のメッセージの交換を開始することと、前記測位エンジンの認証に基づいて、移動局が、測位エンジンのための保護された測位支援データを取得することを可能にすることとを行うための処理ユニットとを備え得る。
[0013] いくつかの態様によれば、移動局内にプロビジョニングされた測位エンジンを認証するために移動局との1つまたは複数のメッセージの交換を開始するためのコードと、移動局が、前記測位エンジンの認証に基づいて、測位エンジンのための保護された測位支援データを取得することを可能にするためのコードとを備える、ロケーションサーバ中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体を備える製造品が提供され得る。
[0014] いくつかの態様によれば、移動局において、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するためにロケーションサーバと1つまたは複数のメッセージを交換することと、測位エンジンによって生成されたおよび/またはそれから生成された保護された測位データを取得することと、ロケーションサーバに保護された測位データを送信することとを備える方法が提供され得る。
[0015] いくつかの他の態様によれば、移動局において使用するための装置は、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するためにロケーションサーバと1つまたは複数のメッセージを交換するための手段と、測位エンジンによって生成されたおよび/またはそれから生成された保護された測位データを取得するための手段と、ロケーションサーバに保護された測位データを送信するための手段とを備え得る。
[0016] もう1つの態様によれば、移動局は、測位エンジンと、通信インターフェースと、ロケーションサーバのプロバイダと測位エンジンのプロバイダとの間の関係を認証するためにロケーションサーバと1つまたは複数のメッセージを交換することと、測位エンジンによって生成されたおよび/またはそれから生成された保護された測位データを取得することと、通信インターフェースを介してロケーションサーバに保護された測位データを送信することとを行うための処理ユニットとを備え得る。
[0017] さらに別の態様によれば、製造品は、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するためにロケーションサーバと1つまたは複数のメッセージを交換するためのコードと、測位エンジンによって生成されたおよび/またはそれから生成された保護された測位データを取得するためのコードと、ロケーションサーバへの保護された測位データの送信を開始するためのコードとを備える、移動局中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体を備え得る。
[0018] また他の態様によれば、ロケーションサーバにおいて、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために移動局と1つまたは複数のメッセージを交換することと、測位エンジンから取得された保護された測位データを受信することとを備える方法が提供され得る。
[0019] さらに1つの他の態様によれば、ロケーションサーバにおいて使用するための装置は、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために移動局と1つまたは複数のメッセージを交換するための手段と、測位エンジンから取得された保護された測位データを受信するための手段とを備え得る。
[0020] いくつかのさらなる態様によれば、ロケーションサーバは、通信インターフェースと、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために通信インターフェースを介して移動局との1つまたは複数のメッセージの交換を開始することと、通信インターフェースを介して測位エンジンから取得された保護された測位データを受信することとを行うための処理ユニットとを備え得る。
[0021] 1つのさらなる態様によれば、製造品は、ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために移動局との1つまたは複数のメッセージの交換を開始するためのコードと、測位エンジンから取得された保護された測位データを受信するためのコードとを備える、ロケーションサーバ中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体を備え得る。
[0022] 以下の図を参照しながら非限定的で非網羅的な態様について説明し、別段に規定されていない限り、様々な図の全体を通して、同様の参照番号は同様の部分を指す。
[0023] 例示的な実装形態による、測位データを保護する際に使用するための1つまたは複数の電子デバイスを含む代表的な電子デバイスの構成を示す概略ブロック図。 [0024] 例示的な実装形態による、ロケーションサーバ(LS:location server)から、移動局、たとえば、ユーザ機器(UE)中にプロビジョニングされた測位エンジン(PE:positioning engine)に保護された測位支援データを与える際に使用するためのシステムの概略図。 [0025] 例示的な実装形態による、LSプロバイダとPEプロバイダとの間の異なる関係に基づく認証プロセスの適用例の図。 [0026] 例示的な実装形態による、認証データを分散させるためのプロセスの図。 [0027] 例示的な実装形態による、ネットワーク主導型セッションのためのセキュアユーザプレーンロケーション(SUPL:Secure User Plane Location)対応端末(SET:SUPL Enabled Terminal)の認証のためのメッセージフローを示す図。 [0028] 例示的な実装形態による、SET主導型セッションのためのSETの認証のためのメッセージフローを示す図。 [0029] いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 [0030] いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、ネットワーク主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 いくつかの例示的な実装形態による、SET主導型メッセージングを使用したSETの認証のためのメッセージフローを示す図。 [0031] 例示的な実装形態による、保護された測位支援データを取得し、それを移動局内にプロビジョニングされたPEに与えるために、移動局(たとえば、UE)中で実装され得る例示的なプロセスを示す流れ図。 [0032] 例示的な実装形態による、移動局が、移動局内にプロビジョニングされたPEが使用するための保護された測位支援データを取得することを可能にするために、コンピューティングデバイス(たとえば、ロケーションサーバ)中で実装され得る例示的なプロセスを示す流れ図。 [0033] 例示的な実装形態による、PEからロケーションサーバに保護された測位データを与えるために、移動局(たとえば、UE)中で実装され得る例示的なプロセスを示す流れ図。 [0034] 例示的な実装形態による、移動局内にプロビジョニングされたPEから保護された測位データを取得するために、コンピューティングデバイス(たとえば、ロケーションサーバ)中で実装され得る例示的なプロセスを示す流れ図。 [0035] いくつかの例示的な実装形態による、移動局が、移動局内にプロビジョニングされたPEが使用するための保護された測位支援データを取得すること、および/または移動局内にプロビジョニングされたPEから保護された測位データを取得することを可能にするために、コンピューティングデバイス(たとえば、ロケーションサーバ)内にプロビジョニングされ得る例示的な専用コンピューティングプラットフォームのいくつかの特徴を示す概略図。 [0036] いくつかの例示的な実装形態による、保護された測位支援データを取得し、それを移動局内にプロビジョニングされたPEに与えること、および/またはPEからロケーションサーバに保護された測位データを与えることを行うために、移動局(たとえば、UE)内にプロビジョニングされ得る例示的な専用コンピューティングプラットフォームのいくつかの特徴を示す概略図。
[0037] セルフォン、携帯情報端末、スマートフォン、タブレットなどの移動局は、モバイルデバイス、ユーザ機器(UE)、端末、デバイス、SUPL対応端末(SET:SUPL Enabled Terminal)と呼ばれるか、または何らかの他の名前で呼ばれることがある。移動局は、衛星測位システム(SPS)、屋内ロケーション決定技術などを含むロケーション決定技術の使用によってロケーションベースサービスを受信するように構成され得る。特定の実装形態では、移動局は、移動局内にプロビジョニングされた測位エンジン(PE:positioning engine)が、基地局、フェムトセルおよびアクセスポイントなどの地上波送信機からならびに/あるいはGPS、GlonassおよびGalileoなどのSPSシステムから信号を収集し、それらから(たとえば、信号強度または信号タイミングの)ロケーション関連測定を行うことを可能にするために、ロケーションサーバによって測位支援データが与えられ得る。測位支援データは、同じくまたは代わりに、移動局が、1つまたは複数の測位技法を使用して異なる送信機の測定値からそれのロケーションを推定するのを支援し得る。
[0038] いくつかの事例では、一部の測位関連データは、プロプライエタリ(proprietary)である情報、および/または場合によってはエンティティ(たとえば、ネットワーク事業者、ロケーションサービスプロバイダまたは移動局のユーザ)に秘密であると見なされる情報を備え得る。したがって、偶発的であるか意図的であるかにかかわらず、そのような情報を無認可のアクセス(unauthorized access)および/または頒布(dissemination)から保護する必要があり得る。一例として、移動局内のPEが使用するためのある測位支援データは、基地局およびアクセスポイントのロケーションおよび/または伝送特性など、保護された測位支援データ(PPAD:protected positioning assistance data)を備え得る。別の例では、モバイルデバイス内のPEに、少なくとも部分的に、よって生成されたある測位データは、モバイルデバイスのロケーションまたはモバイルデバイスによって測定されたいくつかの基地局およびアクセスポイントのロケーション測定値など、保護された測位データ(PPD:protected positioning data)を備え得る。本明細書で説明するように、異なる電子デバイス間で直接または間接的に送信され得る様々なタイプの測位データを保護するために実装され得る様々な方法および装置を提供する。たとえば、いくつかの実装形態では、移動局内の特定のPEが、特定のロケーションサーバ(LS)から直接または間接的にPPADを取得することが認証されていることを保証するために、認証プロセスが実施され得る。ここで、たとえば、あるPPADは、1つまたは複数の送信機デバイス(たとえば、アクセスポイントデバイスなど)に関する秘密の(場合によっては非常に正確な)ロケーション情報を示し得る。別の例では、いくつかの実装形態では、特定のLSが、移動局内の特定のPEから直接または間接的にPPDを取得することが認証されていることを保証するために、認証プロセスが実施され得る。ここで、たとえば、あるPPDは、1つまたは複数の送信機デバイスおよび/あるいは移動局自体に関する秘密のロケーション情報を示し得る。
[0039] 次に図1に注目すると、図1は、例示的な実装形態による、様々な例示的な電子デバイスを備える例示的な構成100を示す概略ブロック図であり、それらの電子デバイスのうちの1つまたは複数は、1つまたは複数の形態の測位データを保護する際に使用するように構成され得る。
[0040] 例示的な構成100は、モバイルデバイス104が収集し得る信号を送信し得る複数の送信機デバイス(102−1、102−2および102−3)を備え、それらの送信機デバイスは、様々なアクセスポイントデバイス、ロケーションビーコンデバイス、セルラー基地局、フェムトセルデバイス、ブルートゥース(登録商標)デバイスなどを表し得る。たとえば、図示のように、送信機デバイス102−1は、移動局104にリンク105−1を介してワイヤレス信号を送信し得る。いくつかの事例では、移動局104はまた、送信機デバイス102−1にリンク105−1を介してワイヤレス信号を送信し得る。構成100中の送信機デバイスは、特定の環境101内にあるものとして示されており、その環境は、屋内環境の全部または一部、ネットワーク(たとえば、WLAN)の全部または一部、および/あるいは、単に、少なくとも1つの送信機デバイスと移動局との間の適用可能なワイヤレス通信が与えられ得る(たとえば、通信デバイスが互いの特定の範囲内にある)空間の領域またはエリアを表し得る。
[0041] 例示的な構成100にさらに示すように、移動局104は、コンピューティングデバイス112にメッセージを送信し、および/またはコンピューティングデバイス112からメッセージを受信し得る。たとえば、いくつかの事例では、通信リンク113を介した直接経路が確立され得る。いくつかの事例では、ネットワーク110を介して、たとえば、ワイヤードリンク115およびワイヤレスリンク111を介した間接的経路、ならびに/または場合によっては、ワイヤードリンク103およびワイヤレスリンク105−1を介した、たとえば、送信機デバイス102−1などの1つまたは複数の送信機デバイスを通した間接的経路が与えられ得る。
[0042] コンピューティングデバイス112は、1つまたは複数の電子デバイス中にプロビジョニングされた1つまたは複数のコンピューティングプラットフォームを表し得、移動局104にロケーション支援データを与えること、移動局104からロケーション関連情報を受信すること、および/または測位関連情報の保護に関する移動局104中の情報を構成することを行い得るロケーションサーバとして機能し得る。本明細書で説明するように、測位関連情報を保護するために使用され得る様々な技法が、コンピューティングデバイス112および/またはその中にプロビジョニングされた装置114を介して実装され得る。たとえば、特定のLSプロバイダに対応し得る装置114は、認証プロセスの一部として、移動局104および/またはその中にプロビジョニングされた装置106と1つまたは複数のメッセージを交換し得る。いくつかの事例では、そのような認証プロセスは、PPADが移動局104内にプロビジョニングされたPEに与えられ得るかどうかを検証し得る。いくつかの事例では、そのような認証プロセスは、PPDがコンピューティングデバイス112および/または装置114に移動局104によって与えられ得るかどうかを検証し得る。いくつかの例示的な実装形態では、認証プロセスは、特定のLSプロバイダの識別情報(identity)および/または特定のPEプロバイダの識別情報を検証し得、それにより、LSプロバイダとPEプロバイダとの間に、保護された測位関連情報の交換を可能にする取引関係(business relationship)が存在することの検証が可能になり得る。いくつかの実装形態では、LSプロバイダとPEプロバイダとの間の取引関係は、LSプロバイダとPEプロバイダとの間の信頼関係を暗示し得る。
[0043] 移動局104は、測位エンジンを備え得る任意のモバイル電子デバイスを表すものである。したがって、たとえば、移動局104は、セルラー電話、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、ウェアラブルコンピュータ、追跡デバイスなどの形態をとり得る。本明細書で提供する技法のうちの1つまたは複数の全部または一部を何らかの方法で提供および/またはサポートするように構成され得る装置106は、ハードウェア/ファームウェア構成要素、または場合によってはハードウェア/ファームウェア構成要素とソフトウェア構成要素との組合せを備え得る。装置106は、その一部または全部が移動局104の測位をサポートすることに専用のものであり得る、移動局104のプロセス、プログラムまたは別個の物理的構成要素(たとえば、モデムまたはアプリケーションプロセッサ)に対応し得、ここにおいて、定期的におよび/あるいはモバイルデバイス104上のアプリケーションまたはモバイルデバイス104のユーザに要求されたときに、モバイルデバイス104のための正確なロケーション推定値を取得することが主要な部分になり得る。装置106は、測位プロセス、測位プロセッサ、測位プログラムなどの他の名前も使用され得るが、一般的に、本明細書では測位エンジン(PE:positioning engine)106と呼ばれる。PE106は、移動局104のベンダーまたはプロバイダと同じであり得るか、あるいは異なり得るベンダーまたは他のプロバイダによって与えられ得る(たとえば、製造されるか、または構成され得る)。PE106のプロバイダは、PPADおよび/またはPPDなどのある測位関連情報を保護するために、コンピューティングデバイス112または装置114のプロバイダとの取引関係を有し得る。
[0044] コンピューティングデバイス112は、特定の環境101内に、その近くに、または、そこから遠く離れて位置し得る。本明細書で提供する技法のうちの1つまたは複数の全部または一部を何らかの方法で提供および/またはサポートするように構成され得る装置114は、ハードウェア/ファームウェア構成要素、または場合によってはハードウェア/ファームウェア構成要素とソフトウェア構成要素との組合せを備え得る。
[0045] いくつかの実装形態では、装置107は、(たとえば、送信機デバイス102−1に示すように)送信機デバイス内にプロビジョニングされ得る。本明細書で提供する技法のうちの1つまたは複数の全部または一部を何らかの方法で提供および/またはサポートするように構成され得る装置107は、ハードウェア/ファームウェア構成要素、または場合によってはハードウェア/ファームウェア構成要素とソフトウェア構成要素との組合せを備え得る。
[0046] ネットワーク110は、ワイヤードおよび/またはワイヤレス電子通信をサポートすることが可能な1つまたは複数の他の電子デバイスおよび/もしくは通信設備および/もしくはリソースの全部あるいは一部を表すものである。したがって、たとえば、ネットワーク110は、電話網、セルラー電話網、ワイヤレス通信ネットワーク、WLAN、イントラネット、インターネットなど、またはそれらの何らかの組合せの全部あるいは一部を備え得る。一実施形態では、送信機デバイス102−1、102−2および102−3はネットワーク110の一部であり得る。別の実施形態では、コンピューティングデバイス112はネットワーク110の一部であり得る。
[0047] いくつかの通信リンクをワイヤレス通信リンクまたはワイヤード通信リンクのいずれかであるものとして図1に示しているが、いくつかの通信リンクが、ワイヤードおよび/またはワイヤレス通信リンク、ならびに/あるいは他の介在および/またはサポートデバイスなどを備え得ることに留意されたい。たとえば、いくつかの実装形態では、(たとえば、1つまたは複数の他の電子デバイス116との間の通信を行うものとして示されている)通信リンク115および/または117は、ワイヤレス通信リンクなどを備え得る。いくつかの例示的な実装形態では、コンピューティングデバイス112は、通信リンク113を介して1つまたは複数の他のデバイスと直接通信することが可能であり得る。
[0048] さらに示されるように、いくつかの実装形態では、構成100は、時々、様々な電子デバイス(たとえば、移動局)によって収集され、いくつかの条件下で(たとえば、移動局内のPEによって与えられた)測位機能をサポートするために、少なくとも部分的に、使用され得る適用可能なワイヤレス信号を送信し得る1つまたは複数の衛星測位システム(SPS)130を備え得る。測位機能は、たとえば、1つまたは複数の位置/ロケーションパラメータを決定し、および/あるいは場合によっては、(たとえば、ルーティング、進路予測、速さ、速度、軌跡、電子マップ、ルーティンググラフなどに基づいて)いくつかのナビゲーション能力をサポートし得る。ここで、たとえば、SPS130は、その各々が1つまたは複数のSPS信号134を送信し得る複数の衛星ビークル(SV:satellite vehicle)132を備え得る。SV132は、GPS衛星システムまたはGalileo衛星システムなど、1つのグローバルナビゲーション衛星システム(GNSS:global navigation satellite system)からのものであり得る。SPS130は、限定はしないが、GPS衛星システム、Galileo衛星システム、Glonass衛星システム、またはBeidou(Compass)衛星システムなどの複数のGNSS、および/あるいは、ほんの数例を挙げると、たとえば、ワイドエリアオーグメンテーションシステム(WAAS:Wide Area Augmentation System)、欧州静止ナビゲーションオーバーレイサービス(EGNOS:European Geostationary Navigation Overlay Service)、準天頂衛星システム(QZSS:Quasi-Zenith Satellite System)などのいくつかの地域航法衛星システム(RNS:regional navigation satellite system)のうちのいずれか1つを表し得る。
[0049] いくつかの例示的な実装形態では、移動局104は、(たとえば、ネットワーク110の一部としてまたはネットワーク110をサポートするものとしてプロビジョニングされ得る)複数の地上ベース送信機デバイス102までの距離を測定することによって、それの位置/ロケーションを推定し得る(たとえば、位置フィックスまたはそれの部分を取得し得る)。そのような距離は、たとえば、そのような送信デバイスから受信されたワイヤレス信号からセルIDアドレスまたはMAC IDアドレスなどを取得することと、そこから受信されたワイヤレス信号の1つまたは複数の特性、たとえば、受信信号強度指示(RSSI:received signal strength indication)、信号対雑音比(S/N:signal to noise ratio)、ラウンドトリップ時間(RTT:round trip time)、到来角(AOA:angle of arrival)、信号到着時間(TOA:signal time of arrival)、信号到着時間差(TDOA:signal time difference of arrival)など、またはそれらの何らかの組合せなどを測定することによって送信デバイスまでの距離測定値を取得することとによって測定され得る。
[0050] いくつかの実装形態では、移動局104は、特定の環境101またはそれの部分中の特定のロケーションにおいて予想されるRSSIおよび/またはRTT値を示し得る無線ヒートマップ(heatmap)に収集されたワイヤレス信号の特性を適用することによって屋内位置フィックスを取得し得る。特定の実装形態では、無線ヒートマップは、いくつかの送信機デバイス102の識別情報と、識別された送信デバイス102によって送信されたワイヤレス信号からの予想されるRSSIと、識別された送信機デバイス102からの予想されるRTTと、場合によってはこれらの予想されるRSSIまたはRTTからの標準偏差とを関連付け得る。ただし、これらは、(たとえば、コンピューティングデバイス112または装置114によって)何らかの形態の支援データを介して移動局104に与えられ得る、無線ヒートマップなどに記憶され得る値の例にすぎず、請求する主題は、この点について限定されないことを理解されたい。
[0051] いくつかの例示的な実装形態では、移動局104(またはPE106)は、コンピューティングデバイス112または装置114などの1つまたは複数の電子デバイスから測位目的のために一部の支援データを受信し得る。たとえば、一部の支援データは、たとえば、測定RSSIおよび/またはRTTに、少なくとも部分的に、基づいて、これらの送信デバイスまでの距離を測定することを可能にするために、既知のまたは決定可能なロケーションに位置する送信デバイス102の1つまたは複数の無線ヒートマップ、ロケーションおよび識別情報を含み得る。測位動作を補助する他の支援データには、ほんの数例を挙げると、送信機102のロケーション、識別情報および伝送特性(たとえば、送信電力、送信タイミング、アンテナ利得)、ルーティング可能性(routeability)グラフがあり得る。移動局104によって受信された他の支援データは、たとえば、環境101の全部または一部の1つまたは複数の電子マップを含み得、そのうちのいくつかは、たとえば、ナビゲーションなどを助けるために、ディスプレイデバイスおよび/または場合によっては他の入出力デバイスを介してレンダリングされるか、または場合によっては提示され得る。いくつかの事例では、電子マップおよび/または他の支援データ(たとえば、送信機102のロケーション)の全部または一部は、接近しながら、および/または環境101の特定の部分(たとえば、構造)に入ったときにモバイルデバイス104に与えられ得る。いくつかの事例では、電子マップは、ドア、廊下、入口、壁などの様々な特徴、化粧室、公衆電話、部屋名、店舗などの関心地点を示し得る。そのようなマップ情報を取得し、場合によっては表示することによって、移動局は、ユーザが測位動作の一部として閲覧し、場合によっては対話するために、それの推定ロケーションと、場合によっては、それとともに分離される不確実性とをオーバーレイし得る。
[0052] 例示的な実装形態では、ルーティング可能性グラフなどは、移動局104が、たとえば、物理的障害(たとえば、壁)および通路(たとえば、壁の戸口)を条件とする、環境101内のナビゲーションに実現可能なエリアを定義するのを支援し得る。ここで、ナビゲーションに実現可能なエリアを定義することによって、移動局104は、動きモデルに従って(たとえば、粒子フィルタ(particle filter)および/またはカルマンフィルタ(Kalman filter)に従って)ロケーションおよび/または動き軌道を推定するために測定値をフィルタ処理するアプリケーションを助けるために制約を適用し得る。様々な送信デバイス102からのワイヤレス信号の収集から取得された測定値に加えて、特定の実施形態によれば、移動局104は、位置/ロケーションまたは動き状態を推定する際に慣性センサー(たとえば、加速度計、ジャイロスコープ、磁力計など)および/または環境センサー(たとえば、温度センサー、マイクロフォン、気圧センサー、周辺光センサー、カメライメージャなど)から取得された測定値または推論に動きモデルをさらに適用し得る。
[0053] いくつかの実装形態では、コンピューティングデバイス112は、SUPLロケーションプラットフォーム(SLP:SUPL Location Platform)として機能し得、移動局104は、SUPL対応端末(SET)として機能し得る。この場合、コンピューティングデバイス112と移動局104とは、OMAによって定義されるSUPLロケーションソリューションをサポートし得、SUPLユーザプレーンロケーションプロトコル(ULP:Userplane Location Protocol)に従ってSUPLセッションの一部として互いにメッセージを交換し得る。ULPは、コンピューティングデバイス112と移動局104との間にSUPLセッションを確立および解放すること、コンピューティングデバイス112から移動局104にPPADを含む支援データを転送すること、移動局104からコンピューティングデバイス112にPPDを含むロケーション情報を転送すること、ならびに/または本明細書においてさらに説明するようなPPADおよびPPDのセキュアな転送の他の態様を可能にすることを行うために使用され得る。コンピューティングデバイス112と移動局104との間のSUPLセッションの一部として、それのメッセージがSUPLメッセージ内(たとえば、SUPL POSメッセージおよびSUPL POS INITメッセージ内)に埋め込まれ、SUPLセッションの一部として転送され得る1つまたは複数の測位プロトコルが使用され得る。測位プロトコルメッセージは、いくつかの実施形態では、PPADとPPDとを転送するために使用され得る。測位プロトコルは、3GPP定義のLTE測位プロトコル(LPP)と、OMA定義のLPP拡張(LPPe)プロトコルと、3GPP定義の無線リソース制御(RRC)プロトコルと、3GPP定義の無線リソースLCSプロトコル(RRLP)と、3GPP2定義のIS−801またはC.S0022プロトコルとを備え得る。
[0054] いくつかの環境では(たとえば、いくつかの屋内ベニュー(indoor venue)では)、(たとえば、WLAN/WiFi(登録商標)アクセスポイント(AP)および/またはフェムトセルの正確な座標を備える)送信機デバイス102のロケーションおよび/または環境101に関する追加情報(たとえば、間取り図、送信機デバイス102の伝送特性、ヒートマップなど)は、移動局104(またはPE106)がUEベースのロケーション決定を実施することを可能にするために、ポイントツーポイント(P2P)通信リンクを介して、またはポイントツーマルチポイントブロードキャストを介してコンピューティングデバイス112または装置114によって移動局104(またはPE106)に転送され得る。そのような測位情報は秘密であり得るので、移動局104の外部の競合者のロケーションサービスプロバイダまたはエンティティによってプロビジョニングされたまたはそれに関連する移動局104上のアプリなどの無認可のエンティティがそのような情報へのアクセスを獲得するのを防ぐために、移動局104および/またはPE106においてセキュリティが適用され得る。たとえば、受信されたAPロケーションまたは他の同様の秘密の測位情報などのPPADをセキュアに保つために、移動局104またはPE106は、(i)PPADをセキュアな形に保ち、アプリおよび/またはユーザにPPADを提供したり、PPADにアクセス可能にしたりしないこと、(ii)近くのAPロケーションによって近似されたUEロケーションの形態でアプリにPPADを間接的に提供しないこと、(iii)アプリおよび/またはユーザがそれにアクセスすることができないように、セキュアなメモリ中に(たとえば、場合によっては暗号化された形態に)PPADを保つこと、ならびに/あるいは(iv)移動局104がベニュー(たとえば、環境101)を離れた後、および/またはコンピューティングデバイス112もしくは装置114によるプロビジョンに続くある時間期間の後、一部または全部のPPADを破棄することを行い得る。
[0055] いくつかのアプリ(たとえば、コンピューティングデバイス112または装置114のプロバイダなどの屋内ベニューロケーションのプロバイダに関連する信頼できるアプリ)は、APロケーション、間取り図または他の同様の秘密の測位情報などの一部または全部のPPADを受信/アクセスすることが許可され得る。しかしながら、いくつかの移動局またはPEは、信頼できるアプリと信頼できないアプリを区別することができないことがあり、したがって、いかなるアプリにもそのような情報を単に与えないことがある。
[0056] 上記で説明したようにPPADの保護をサポートするPE106または移動局104は、コンピューティングデバイス112などのLSによって信頼できると見なされ得、したがって、LSは、信頼できるPE106または移動局104などにPPADを提供するのをいとわないことがある。ここに提供された技法は、LSがPE106または移動局104が信頼できることを検証することを可能にし得る。
[0057] いくつかの事例では、いくつかのシナリオについて信頼できるLS(たとえば、コンピューティングデバイス112などのLS)をサポートすることも有用であり得る。たとえば、可能な信頼できるLS特性は、たとえば、PPDの形態であり得る、移動局104またはPE106によってLSに与えられたクラウドソースロケーション測定値(たとえば、送信機102のロケーション測定値)のセキュアな処理を含み得る。LSによるPPDのセキュアな処理は、(たとえば、移動局104またはPE106のプロバイダであるか、または移動局104またはPE106のプロバイダとの取引関係をもつプロバイダであるなど)移動局104またはPE106との何らかの取引関係をもつロケーションサービスプロバイダのために送信機102(たとえば、WiFi APおよび/またはフェムトセル)のロケーションを取得するための使用を含み得る。PPDのセキュアな処理はまた、信頼できないプロバイダにPPDを与えないこと、および/あるいは移動局104の位置を特定するかもしくは追跡するかまたは移動局104のロケーション履歴をコンパイルするためにPPDを使用しないことを含み得る。
[0058] いくつかの事例では、いくつかのUE(たとえば、移動局104またはPE106)に、あるレベルの粗雑化(不明化)が追加された状態ですべてのUEにブロードキャストされるAPおよび/またはフェムトセルのロケーションに対する精度を復元する方法を与えることが有用であり得る。ここで、たとえば、高度に正確なAPロケーションへのアクセスをもつLSは、ブロードキャストより前にロケーションに誤差項を追加し得、したがって、大部分のUEは、あまり正確でないAPロケーションを受信することになり、これは、依然として近似の自己ロケーションのために使用可能であるが、正確な自己ロケーションのためにあまり有用でないことがある。しかしながら、いくつかの信頼できる(たとえば、(認証された)UEは、そのような秘密の測位情報を取得することが許可され、たとえば、誤差項を決定し除去することによってロケーション精度を復元し得る。一例として、特定のLSプロバイダのための誤差項を決定することに関する慣例がある場合(たとえば、それは、誤差項を除去するために必要な情報を取得するためにLSと対話するときにUEによる秘密暗号化鍵の使用を伴い得る)、好適なUEは、信頼できるプロバイダまたは好適なプロバイダにLSが関連付けられていることを検証することによってLSがそのような情報を与えることが可能であるかどうかを決定し得る。さらに他の例示的な実装形態では、UEによってサポートされるそのようなサービスをLSが与えることができるとUEが決定することが可能である場合、追加のロケーションサービスおよび/または他の同様のプロセス(たとえば、ある支援データ)が、いくつかのLSによって(たとえば、プロプライエタリなシグナリングを使用して)いくつかのUEに与えられ得る。いくつかの他の実装形態では、LSのプロバイダを信頼できるものと認証することが可能である移動局104またはPE106は、移動局104またはPE106にLSによって与えられる一部または全部のロケーション支援データが、LSが信頼できるプロバイダに関連付けられていない場合より、信頼できるおよび/または正確であると見なし得る。これにより、移動局104またはPE106は、より正確におよび/またはより確実に移動局104のロケーションを決定することが可能になり得る。
[0059] 前に説明した例は、(コンピューティングデバイス112などの)LSが、既存の取引関係から、LSによって送られるいかなる支援データ(たとえば、PPAD)もモバイルデバイス104またはPE106によってセキュアに扱われることになることを知るために、移動局104またはPE106のプロバイダの識別情報を検証する必要があり得ることを示す。同様に、モバイルデバイス104またはPE106は、移動局104またはPE106によってLSに送られるロケーション情報(たとえば、PPD)がセキュアに扱われることになることを知るために、および/あるいはLSが、移動局104またはPE106にAPロケーションの誤り訂正または正確な信頼できる支援データなどのいくつかの有用なまたは信頼できるタイプの支援データを送ることができることを知るために、LS(たとえば、コンピューティングデバイス112)のプロバイダの識別情報を検証する必要があり得る。LSのプロバイダまたはPEのプロバイダの識別情報は、名前(たとえば、印刷可能な文字ストリング)、10進数、10進の数字のシーケンス、16進の数字のシーケンス、文字のシーケンス、バイナリ数または何らかの他の値であり得、(たとえば、ISO、ITU、3GPP、IETFによって)標準化され得るか、またはプロプライエタリなものであり得る。
[0060] 例示的な実装形態によれば、1つまたは複数のLSのプロバイダ(たとえば、メーカー)とPE(および/または移動局)のプロバイダとは、互いに信頼できるサービスを提供するパートナーシップ(たとえば、関係)を形成し得る。信頼できるPE(または移動局)のサービスは、たとえば、APロケーション情報など、受信されたAD(たとえば、PPAD)のセキュアな処理を含み得る。信頼できるLSサービスは、たとえば、クラウドソース測定データ(たとえば、PPD)のセキュアな処理と(たとえば、不明瞭なAPロケーションから正確なAPロケーションを取得することを可能にするための)有用なまたは信頼できる支援データのプロビジョンとを含み得る。オープンモバイルアライアンス(OMA:Open Mobile Alliance)セキュアユーザプレーンロケーション(SUPL)のようなロケーションソリューションにより、LSの個別の識別情報を与え、それをUEが認証することと、UEの識別情報を与え、それをLSが認証することとが可能になるが、そのような認証は、(多くのLSまたはUEを有し得る)プロバイダを明らかにすることも認証することもない。特に、LSは、UEの識別情報を取得し、認証し得るが、UE(またはPE)の識別情報が個人ユーザまたは個別のUEにのみ関連付けられ得(たとえば、公開ユーザ識別情報、秘密ユーザ識別情報またはデバイス識別情報であり得)、UEまたはPEのプロバイダに関連付けられないことがあるので、LSは、UEまたはPEのベンダーまたはプロバイダを知り得ないか、あるいはそれを確実に知り得ない。したがって、LSは、UEまたはPEがPPADを受信することが信頼できるかどうかを知り得ず、同様に、UEまたはPEは、識別情報またはLSを取得し、認証することが可能であり得るが、LSのプロバイダを決定すること、したがって、LSが、PPDを受信することと、APロケーション誤り訂正のような特殊な支援データまたは他の信頼できる支援データを送ることとを行うことが信頼できるかどうかを決定することが可能でないことがある。代わりに、たとえば、個別のUEおよびLSの識別情報を与え、認証することに加えて、プロバイダIDなどを別個に明らかにし、認証する必要があり得る。したがって、(たとえば、SUPLを使用する)測位セッションに関与するLSおよびPEは、それらのそれぞれのプロバイダIDなどが明らかにされ、認証されると、互いに信頼できるサービスを提供し得る。そのような例示的な認証のベースは、何らかの取引関係をもつLSプロバイダとPEプロバイダとにのみ知られる(単数または複数の)共有秘密鍵(shared secret key)であり得る。
[0061] 次に図2に注目すると、図2は、例示的な実装形態による、(図1のコンピューティングデバイス112中に実装され得る)ロケーションサーバ(LS)202から、ユーザ機器(UE)204(たとえば、図1の移動局104)中にプロビジョニングされた測位エンジン(PE)206に保護された測位支援データを与える際に使用するためのシステム200の概略図である。
[0062] 例示的なシステム200では、PPADは、様々な実装形態によるいくつかの異なる方法で、(認証された)PE206に与えられ得る。例として、図2に、LS202によってPE206にPPADが与えられ得る3つの異なる方法を示す。図示のように、ステップ1において、PE206がPPADを取得すべきであるかどうかをLS202が決定し得る認証プロセスをサポートするために、LS202とPE206との間の1つまたは複数のメッセージの交換が実装され得る。ステップ1においてLS202とPE206との間で交換されるメッセージ(およびステップ2aについて後で説明するメッセージなど、LS202とPE206との間で交換される他のメッセージ)は、AP208などのAPを介してまたは図2に示されていない別のAPまたは基地局を介して転送され得、PE206の一部であることも一部でないこともあるUE204の他の部分(たとえば、トランシーバおよびアンテナ)を介してPE206によって受信され、PE206から送られ得る。しかしながら、メッセージは、PE206によって生成および消費され、UE204の他の部分によって解釈されることも影響を及ぼされることもないことがある。メッセージの交換は、LS202とPE206との間のSUPLロケーションセッションを備えるか、またはその一部を形成し得る。ステップ1におけるメッセージの交換の結果として、LS202は、PE206のプロバイダの識別情報(および/またはPE206に関する他の識別情報)を学習および検証(たとえば、認証)し得る。PE206のプロバイダの識別情報は、名前、番号、文字のストリング、オクテット、ビット、10進の数字または16進の数字あるいは何らかの他の指定であり得、何らかの国家規格または国際規格に従い得るか、またはプロバイダの何らかのセット(たとえば、LS202のプロバイダおよびPE206のプロバイダ)にプロプライエタリなものであり得る。PE206のプロバイダ(たとえば、メーカー)は、たとえば、UE204のプロバイダと同じであることも、それとは別個であることもある。一例として、PE206は、UE204のためのワイヤレスモデムおよびロケーション機能をサポートするシリコンチップ上でサポートされるプロセス、プログラム、ファームウェアまたはソフトウェアを備え得る。シリコンチップとそれの構成要素であるソフトウェアおよびファームウェアとのメーカーは、そのようなPEのプロバイダであり得、UE204の他の構成要素のメーカー(すなわち、プロバイダ)と同じであることも、同じでないこともある。
[0063] (たとえば、秘密認証キー(private authentication key)または公開鍵と秘密鍵とのペアを使用してサポートされる認証技法などの認証技法を使用して)PE206のプロバイダの識別情報を発見し、検証したので、LS202は、このプロバイダがPPADを受信することが信頼できるかどうかを決定し得る。たとえば、LS202は、PEの1つまたは複数の信頼できるプロバイダの識別情報とともに構成され得る。PE206の発見および検証されたプロバイダが、これらの構成された識別情報のプロバイダに一致する場合、LS202は、本明細書で前に説明したように、PE206が、PPADの受信をセキュアにサポートするためにPE206のプロバイダによって実装されたと仮定し得る。したがって、LS202は、PPADがPE206に送られ得ると決定し得る。
[0064] PE206は、次いで、たとえば、システム200に示すように、代替的な例示的な技法2a〜2cのうちのいずれか1つを使用してステップ2においてPPADを受信し得る。したがって、たとえば、例示的なステップ2aにおいて、PE206は、PE206とLS202との間のポイントツーポイントセッションの過程においてPPADを受信し得る。ポイントツーポイントセッションは、PE206のプロバイダを認証するためにステップ1において使用されたのと同じセッションであることも、別個のセッションであることもある。ステップ2aにおいて使用されるポイントツーポイントセッションは、SUPLセッションであり得、PPADは、SUPL ULPメッセージ内で、および/またはSUPL ULPメッセージ内で搬送される(たとえば、LPP、LPPe、RRC、RRLPまたはIS−801のための)測位プロトコルメッセージ内で転送され得る。転送されるPPADは、他のUEによる無認可のアクセスを防ぐために、(たとえば、SUPL中でサポートされる暗号化を使用して)暗号化され得る。図示のように、いくつかの例示的な実装形態では、ステップ2aにおいてPE206によって取得されたPPADは、PE206によってアクセスされ得るが、一部または全部のアプリケーションなど、UE204中の他のエンティティによってあるいはUE204のユーザによってアクセスされ得ない何らかの形態のセキュアなストレージ207中に配置され得る。いくつかの例示的な実装形態では、セキュアなストレージ207は、たとえば、ローカルメモリの形態で、PE206の回路/構成要素の一部として与えられ得る。いくつかの例示的な実装形態では、セキュアなストレージ207は、メモリに記憶された何らかの形態の暗号化されたデータ、または場合によっては保護されたデータを備え得、たとえば、ここで、データは、UE204の他の要素にとってアクセス可能でない暗号鍵(たとえば、ファームウェア中にハードコーディングされるか、またはPE206上のセキュアなメモリ中に構成されるか、またはPE206にとって利用可能なデータから何らかのセキュアな方法で導出される暗号鍵、ただし、ここで、導出または導出の方法のために使用されるデータは、UE204のユーザまたは他の要素に知られない)を使用してPE204によって暗号化され、後で解読される。
[0065] ステップ2aの代替形態のPPAD転送を与える例示的なステップ2bにおいて、PE206は、暗号化ブロードキャスト信号を介してPPADを取得し得る。たとえば、LS202は、(たとえば、WiFiまたはBluetooth(登録商標)(BT)APとしてここで示されている)AP208を含むいくつかの送信機デバイス(たとえば、建築物、ベニュー、町または都市中のすべてのAP)に(場合によっては、すでに暗号化されている)PPADを提供し得、送信機デバイスは、認証されたUE204を含む複数のUEに暗号化された形態でPPADをブロードキャストし得る。ステップ1の後だが、ステップ2bの前に、図2に示されていないが、PE206がPPADを受信することが認証されているとLS202が決定した後、PE206は、LS202から解読鍵(deciphering key)を受信し得る。たとえば、解読鍵は、PEが、ステップ2bの暗号化ブロードキャスト信号を解読し、PPADを取得することを可能にするために、(たとえば、OMA LPPe測位プロトコルと組み合わされたOMA SUPLを使用して)ポイントツーポイント手段によって転送され得る。LS202は、たとえば、ステップ1においてまたはステップ1の後に、PE206のプロバイダを認証したことの結果として解読鍵を与え得る。いくつかの実装形態では、PPADは、異なるタイプのデータを備え得、そのうちのいくつかは、異なるレベルの信用(信用レベル(trust level))に対応し得る。したがって、異なるPEは、暗号化ブロードキャスト信号から異なるPPADを取得し得る。たとえば、PPADの異なる部分は、異なる暗号化鍵を使用して暗号化され、次いで、ブロードキャストされ得る。信用のレベルに応じて、PE206は、すべてではないが、いくつかの対応する解読鍵を受信し、それによって、PPADのすべてではないが、いくつかを受信し、解読することが可能であり得る。たとえば、APの正確なロケーションは、PPADの一部であり、高レベルの保護を受け得、一方、APのあまり正確でないロケーションはまた、PPADの一部であり、より低いレベルの保護を受け得る。たとえば、PE206は、より正確なAPロケーションを受信し、解読するためではなく、あまり正確でないAPロケーションを受信し、解読するために解読鍵を受信し得る。一実装形態では、解読鍵は、SUPLまたはLPPeを使用してLS202からPE206に転送され得、PPADは、LPPeバージョン1.1またはバージョン2.0を使用してPE206にブロードキャストされ得、ここで、支援データのブロードキャストと支援データのブロードキャストの暗号化とのサポートは、サポートされる特徴である。
[0066] PPADを転送するためにステップ2aまたはステップ2bではなくステップ2cが使用されるとき、LS202は、最初に、ステップ2c−1において、UE204の近くにあり得るAP208などの1つまたは複数のAPに、認証されたおよび信頼できるPE206に関連するUE204のためのMACアドレスまたは他の識別情報を与え得る。UE204のためのMACアドレスまたは他の識別情報のプロビジョンは、与えられた識別情報に関連するUE、この場合はUE204にPPADを提供するために受信側AP(たとえば、AP208)を認証するために使用され得る。PPADは、LS202によって以前のいつかにAP中に構成されたかまたはAPに転送された情報など、AP(たとえば、AP208)にすでに知られているデータを含み得、APのロケーション、他の近くのAPのロケーション、そのAPおよび/または他のAPの伝送特性などを含み得る。受信側APは、識別されたUEが検出されるまで待つか、またはUEがAPとの関連を確立するまで待ち、次いで、PPADを転送するか、またはPPADを転送する前にPPADを求める要求がUEから受信されるまで待ち得る。転送は、ポイントツーポイント手段を介し得、他のUEによるPPADへの無認可のアクセスを防ぐために暗号化を採用し得る。WiFi APの場合、転送は、IEEE802.11ファミリーに属するプロトコルを使用し得る。たとえば、AP208およびUE204の場合、例示的なステップ2c−2において、AP208は、UE204にPPADを転送し、PE206が、AP208との通信をサポートすることか、またはPE206にこの特定の通信を向けるようにUE204を構成したことの結果として、PPADはUE204内のPE206に直接進み得る。
[0067] 上記のステップ2c−1と2c−2とによるPPADの転送は、一実施形態ではよりセキュアなものにされ得る。LS202によってプロバイダIDが取得され、認証されるPE206は、上記のステップ2c−1と2c−2とによるPPADのよりセキュアな転送を可能にするために、LS202に、UE204のMACアドレス(または何らかの他の識別情報)、UE204(またはPE206)によって検出され得るWiFi APの識別情報、および/またはUE204の近似ロケーションの(追加の)情報の全部または一部を与え得る。LS202は、次いで、たとえば、図2中のAP208など、UE204の近くのAP、またはUE204が検出したAP中で、与えられたUE204のMACアドレス(またはUE204のための他の識別情報)を構成し、ポイントツーポイント方法で(たとえば、WiFi APの場合はIEEE 802.11uシグナリングまたは802.11vシグナリングを使用して)UE204またはUE204のPE206構成要素に(たとえば、APロケーションを備える)PPADを提供するために、これらのAP(たとえば、AP208)を認証し得る。LS202によるAP(たとえば、AP208)の認証はまた、その後にUE204が検出されるときでもAP(たとえば、AP208)がUE204にPPADをもはや転送しない制限のある持続時間(limited duration)を有し得る。その後にUE204にPPADを送るためにLS202が同じまたは他のAPを認証し得る、APの制限のある認証(limited authorization)により、LS202は、PE206のプロバイダを再認証すること、および/またはUE204またはUE204のための新しい近似ロケーションによって検出されたWiFi APの新しいセットを取得することが可能になり得る。ステップ2c−1と2c−2とへのこの拡張は、PE206へのPPADのプロビジョンをUE204の近くにあるAPだけに制限し、UE204から遠くにあるAPが異なる無認可のUEにPPADを送ることにこの異なる無認可のUEがスプーフィングされる危険を低減し得る。
[0068] 図2について上記で説明した例について、LS202のプロバイダとPE206のプロバイダとは、PE206のプロバイダが(たとえば、前に説明した)セキュアな方法でLS202のプロバイダから受信されたPPADを扱うことに同意する取引関係を有し得る。したがって、たとえば、PE206のためのプロバイダ識別情報(ID)がLS202によって取得され、認証されると、LS202は、PE206が、セキュアな方法で(たとえば、1つまたは複数のAPのロケーションを備える)受信されたPPADを扱い、UE204のユーザに、またはLS202のプロバイダに関連付けられることが知られていないUE204上の任意のアプリにPPADの一部または全部が与えられないであろうと仮定し得る。さらに、LS202は、外部エンティティ(たとえば、UE204上のアプリ、UE204のユーザ、またはワイヤレスネットワークおよびインターネットを介してUE204にアクセスする何らかのアプリケーションまたはクライアント)がPPADにアクセスすることができないように、受信されたPPADをPE206がセキュアに保つであろうと仮定し得る。最後に、LS202は、PE206が、何らかの同意された時間期間の後にPPADを消去するであろう、および/または特定の建築物、ベニュー、町または都市など、LS202によってサポートされた何らかのエリアをUE204が離れるときにPPADを消去するであろうと仮定し得る(これがいつ起こるかをPE206が知り得ると仮定し得る)。
[0069] さらに、図2が、PEプロバイダIDを取得し、認証することと、LSからPEにPPADを転送することとに言及しているが、PEプロバイダとUEプロバイダとが同じである場合、たとえば、PEが、UEの一体部分であり、UEベンダーと異なるベンダーによって供給されていない場合、認証は、UEプロバイダに適用可能であり得、ADの転送は、UEに適用可能であり得る。ただし、これらがPEまたはUEにPPADをセキュアに与えるために使用され得る技法の例にすぎず、請求する主題がこの点について限定されないことを理解されたい。
[0070] LSによってPEにPPADを提供することに先立つLSへのPEプロバイダIDのプロビジョンは、他の方法でサポートされ得る。たとえば、いくつかの実装形態では、LS(たとえば、SLP)とPEとは、(たとえば、SUPLセッションの一部として)IDの認証を実施することなしにそれらのプロバイダIDを交換し、IDがスプーフィングされていないことを信頼し得る。そのようなプロバイダIDが、秘密に保たれ、かなりの数の見掛け上ランダムなビット、オクテット、数字または文字を備える場合、他のプロバイダは、IDを真のプロバイダに関連付けるのが困難であり、したがって、プロバイダのIDを決定し、どのプロバイダがPPADを転送するパートナーシップを有するのかを決定するのが困難であり得る。たとえば、プロバイダAのためのPEが、SUPLセッションの一部としてLSにそれのプロバイダIDを転送する場合、LSプロバイダが、プロバイダAとのビジネス関連を有しない場合、LSは、IDだけからではプロバイダがプロバイダAであると決定することができないことがある。したがって、プロバイダAへのプロバイダIDの関連付けは、危険にさらされ得ず、したがって、プロバイダAのためのPEになりすまし、プロバイダがPEのプロバイダAとのビジネス関連を有するLSから無認可のPPADを取得するために、異なるプロバイダBのための別のPEによって使用され得ない。したがって、別のプロバイダになりすます試みはまれであり得る。さらに、SUPL解決策では、個別のSLP識別情報とSET識別情報とが相互に与えられ、認証され得るので、別のプロバイダに属するものになりすましていたことが明らかになったSLPまたはPEが識別され得る。これは、いくつかの事例では、プロバイダIDを転送するためにSUPLが使用されるとき、PEプロバイダまたはLSプロバイダのためのあらゆる認証能力が、随意であり得、2つのプロバイダの裁量で使用され得ることを示唆し得る。ただし、(たとえば、SUPL解決策を用いるD−SLPの事例であり得るように)LSは、UEの個別の識別情報を取得して、認証することができないこともあるので、図2に例示したように、PEプロバイダを取得し、認証することが可能であることに依然として価値があり得る。
[0071] PEプロバイダIDは、いくつかの技法のうちのいずれか1つを使用してLSによって認証され得る。(たとえば、あるWiFiシグナリングの場合のようにサードパーティによってインターセプトされ得る)セキュアでない、PEとLSとの間のシグナリングでは、様々な知られている認証方法(たとえば、メッセージダイジェスト5(MD5:Message Digest 5)、ハッシュメッセージ認証コード(HMAC:Hash Message Authentication Code)、暗号ベースメッセージ認証コード(CMAC:Cipher-based Message Authentication Code)など)が使用され得、その場合、共通秘密鍵が使用され得、共通秘密鍵は、隠され、公然とシグナリングされ得ない。共通秘密鍵は、取引関係がLSプロバイダとPEプロバイダとの両方のプロバイダ間に存在する場合はLSプロバイドとPEプロバイダとによって同意され得、PEプロバイダによって製造された各PEとLSプロバイダに属するかまたはそれによって動作される各LSとの中に構成され得る。その後、秘密鍵は、LSにPEプロバイダを認証し、および/またはPEにLSプロバイダを認証するために使用され得る。(たとえば、SUPLセッション内で行われ得る)PEとLSとの間のシグナリングがセキュアである場合、共通秘密鍵は、他の当事者によってインターセプトされ得ないので、パスワードとして使用され、PEからLSに公然と転送され得る。しかし、競合するプロバイダからのLSまたはPEは、好適なプロバイダからのLSまたはPEになりすますことによって鍵を取得するためにこれを利用し得る。鍵が公然とシグナリングされない場合でも、以下の例に示すように、認証が完全にセキュアでない場合、競合するプロバイダは、成功したリプレイ攻撃を依然として開始し得る。プロバイダ1のためのPE Aが、競合するプロバイダ2のためのLS Bから信頼できるロケーションサービス(たとえば、APロケーションの受信)を取得することを希望すると仮定する。LS Bは、ランダム値(RV)を含んでいる認証チャレンジをPE Aに送り得る。PE Aは、プロバイダ1にやはり属するLS Cに、RVをシグナリングし得る。LS Cは、現在、プロバイダ2のためのPE Dと通信しており、プロバイダ2に属するものになりすましていることがあり、(LS CがPE Aから受信した)同じランダム値RVを含んでいる認証チャレンジをPE Dに送り得る。PE Dは、LS Cがプロバイダ2に属すると信じる認証応答RESを戻し得る。LS Cは、LS Bにそれを戻すPE Aに応答RESを転送し得る。LS Bは、これで、PE Aがプロバイダ2に属すると信じ得、PE Aに、APロケーションおよび他のPPADを提供するなど、信頼できるサービスを提供し得る。
[0072] いくつかの例示的な実装形態によれば、PEプロバイダおよび/またはLSプロバイダの認証を容易にする認証キーと他のアイテムとは、いくつかの技法のうちのいずれか1つを使用してPE/UEとLSとにおいて構成され得る。たとえば、認証キーと他のパラメータ(たとえば、プロバイダIDおよび鍵ID)とは、LSプロバイダとPEプロバイダとの間で同意され、それらのそれぞれのLSおよびPE中に構成され得る。LSが、LSプロバイダによって与えられたかまたは承認されたソフトウェアとプログラムとのみを実行するとすれば、LS構成は、セキュアな手段(たとえば、HTTP)によって(たとえば、インターネットを介して)迅速に行われ得、構成されたデータは、LS中にセキュアに保たれ得る。
[0073] PE構成は、遅延することがあり、セキュアでないことがあり、構成されたデータは、PEプロバイダによって承認されていないユーザまたはアプリによる無認可のアクセスの対象になり得る。たとえば、(たとえば、GNSS支援データを要求するなど)ロケーションサービスを取得するためにPEプロバイダに属するあるLSにPEがアクセスした後でしかPEが構成され得ない場合、構成の遅延が生じ得る。競合するプロバイダBに属するPEが、プロバイダAのためのLSにアクセスする間にプロバイダAのためのPEになりすますことが可能である場合、特定のPEプロバイダAの構成は非セキュアであり得る。PE中の構成されたデータはまた、UE上のアプリまたは他のSWにとってアクセス可能なメモリに記憶されている場合、またはユーザがPEまたはUEメモリに侵入することができる場合、セキュアでないことがある。いくつかの実施形態では、PE構成における危険性は、克服または低減され得る、
[0074] 特定の実装形態では、PE中で鍵を構成することの遅延は、LSプロバイダとPEプロバイダとの間で同意された共通鍵が、PEプロバイダに属するPE中に構成される前にLSプロバイダに属するLS中に構成されることを意味し得、これは、(たとえば、共通鍵を受信したLSが、共通鍵をまだ受信していないPEのためのPEプロバイダを認証しようと試みるとき)認証失敗をもたらし得る。ここで、PEは、同意された秘密鍵とともに構成されるまで、パートナープロバイダのためのLSから信頼できるサービスを取得する(たとえば、PPADを受信する)ことができないことがある。
[0075] 一実施形態によれば、PEの非セキュア構成は、1つまたは複数の秘密暗号化鍵(secret encryption key)を使用して克服され得る。秘密鍵K1は、チップ製造中に特定のPEプロバイダ1によって(またはそれのために)PE中に埋め込まれ得る。第2の秘密鍵K2は、取引関係を有するPEプロバイダ1とLSプロバイダ2との間で同意され得る。第3の秘密鍵K3は、K3=F(K1)(K2)として取得され得、ここで、F(K1)は、鍵K2に適用される鍵K1に基づく何らかの暗号化関数である。PEプロバイダ1に属するPEは、(たとえば、PEプロバイダ1に属するサーバから)K3をダウンロードし、記憶し得る。K3を受信するPEは、次いで、F-1(K1)(K3)として鍵K2を取得し得、ここで、F-1(K1)は、鍵K3に適用されるF(K1)の逆(すなわち、鍵K1に基づく解読(deciphering))である。ここで、プロバイダ1からのPEになりすましている異なるプロバイダ2からのPEは、K3を取得し得るが、鍵K1を知らないのでK2を復元し得ない。
[0076] 一実施形態によれば、(たとえば、上記で説明したように)PEにおいて復元された鍵K2は、記憶されないが、代わりに、必要に応じてPEによって取得され得る。たとえば、PEは、前の例でPEプロバイダ1から受信された鍵K3を記憶し、PEの認証をサポートするために必要とされるときに(鍵K1を使用して)鍵K2のみを取得し得る。たとえば、少なくとも鍵K1がセキュアに記憶される場合、記憶された鍵K3が(たとえば、PEまたはUEメモリに侵入することによって)取得され得る場合でも、アプリまたはユーザは、K2を決定することができないことがある。また、K1がアクセスされ得る場合でも、関数F-1(K1)は、たとえば、PE上で実行されるファームウェアまたはソフトウェアの一部であるので、秘密に保たれ、アクセスするのが困難に保たれ得る。
[0077] 図3は、一実装形態による、エンティティ間の異なる関係に基づく認証データの適用例300の図である。図示のように、LS302は、LSプロバイダAのためのものであり得、LS304は、LSプロバイダCのためのものであり得、PE306は、PEプロバイダBのためのものであり得、PE308は、PEプロバイダDのためのものであり得る。一例では、図3に示した各LSプロバイダは、図3に示した各PEプロバイダとの取引関係を有し得る。したがって、この例では、LSプロバイダAとLSプロバイダCとはそれぞれ、PEプロバイダBとPEプロバイダDの各々との取引関係を有する。これらの取引関係に関連するデータは、各LSおよびPE中に構成され得る。さらに、取引関係ごとに、LS中に構成された特定のデータと、PE中に構成された取引関係と同じ取引関係のための対応するデータとがあり得る。構成されたデータの対応するペアを、両矢印を使用して図3に示し、ここで、同じ両矢印の各端にあるデータは、同じ取引関係のためのものである。たとえば、プロバイダAのためのLS302とプロバイダBのためのPE306との場合、データは、LSプロバイダAとPEプロバイダBとの間の取引関係をサポートするためにLS302とPE306との中に構成される。この取引関係のためのLS302中のデータとPE306中のデータとは、図3中の両矢印310によって示されている。図3に、LSまたはPEがそれぞれ、LSまたはPEのプロバイダが確立した別のプロバイダとの取引関係ごとに別個の構成されたデータを含み得ることを示す。さらに、構成されたデータは、プロバイダIDを取得し、認証するために使用され得る。たとえば、LS302とPE306とのプロバイダ間の関係の場合、構成されたデータは、PE306のためのプロバイダBのIDを取得し、認証するためにLS302によって使用され得、および/またはLS302のためのプロバイダAのIDを取得し、認証するためにPE306によって使用され得る。LSのプロバイダとPEのプロバイダとの間の取引関係をサポートするためにLSとPEとの中に構成されるデータは、各プロバイダの名前および/またはIDと、各プロバイダを認証するために必要とされるデータ、たとえば、共有秘密認証キーとを含み得る。したがって、図3の例に示すように、プロバイダAとプロバイダBとの間の取引関係をサポートするために、両矢印310によって示される構成されたデータをそれぞれ有するLS302とPE306との場合、LS302とPE306との中に構成されたデータは、プロバイダAとプロバイダBとの名前と、LS302がPE306からプロバイダBの名前を受信し、認証することを可能にすること、および/またはPE306がLS302からプロバイダAの名前を受信し、認証することを可能にすることを行うために必要な認証データとを含み得る。図3に示したプロバイダの他のペアのために構成されたデータは類似したものであり得る。
[0078] 図3に例示するように、構成されたデータは、取引関係を有するプロバイダのペアごとに異なり得、または部分的に共通であり得る。共通秘密鍵が2つのプロバイダ間の認証のために使用されるとき、鍵は、2つのプロバイダについて一意であり、プロバイダの他のペアのために使用され得ない。1つのプロバイダAを認証するために公開鍵と秘密鍵とのペアが使用されるとき、プロバイダAは、それ自体のPEまたはLS中に秘密鍵を構成し、取引関係があるすべての他のプロバイダに公開鍵を与え得る。この場合、プロバイダAに属するPEまたはLS中にのみ秘密鍵が構成されるので、いかなるセキュリティリスクもなしにプロバイダAのすべてのパートナーのために同じ公開鍵と秘密鍵とのペアが使用され得る。
[0079] 図4は、例示的な実装形態による、取引関係を有するプロバイダのペアのための認証データの分布400の図である。ここで、LSプロバイダA402によって所有および/または動作され得る対応するLS(LS1〜LS N)とともにLSプロバイダA402が示されている。PEプロバイダB404によって所有および/または動作され得る対応するPEサーバ406と、PEプロバイダB404によって(たとえば、ソフトウェア、ファームウェアおよび/またはハードウェアを介して)何らかの方法で製造または提供されていることがあるPE(UE1〜Mの各々中のPE)とともにPEプロバイダB404も示されている。例示的なステップ1に示すように、LSプロバイダA402とPEプロバイダB404とは、たとえば、LSプロバイダA402のためのLS1〜NのいずれかからUE1〜M中のPEプロバイダB404のためのPEのいずれかへのPPADのプロビジョンを介して、および/またはUE1〜M中のPEプロバイダB404のためのPEのいずれかからLSプロバイダA402のためのLS1〜NのいずれかへのPPDのプロビジョンを介して互いのLSおよびPEにロケーションサービスまたはロケーションサポートを与えるために取引関係を確立し得る。ステップ1の一部として、LSプロバイダA402とPEプロバイダB404とは、両方のプロバイダのための名前または識別情報と名前または識別情報を認証するために使用されるべき認証キーとを含み得る共通認証データに関して同意し得る(たとえば、それを交換し得る)。LSプロバイダA402は、例示的なステップ2において、(たとえば、ウェブサービスまたは他のインターネットベースプロトコルを使用して)ステップ1において同意および/または交換された共通認証データを構成するのをサポートするLS1〜Nと通信し得る。同様に、PEプロバイダB404は、例示的なステップ3において、ステップ2においてLS1〜NにLSプロバイダA402によって与えられた認証データと同じ認証データであり得、または異なり得る(たとえば、秘密認証キーの代わりに公開認証キーを含み得る)、ステップ1において同意および/または交換された共通認証データを構成するために、(たとえば、ウェブサービスまたは他のインターネットベースプロトコルを使用して)PEサーバ406と通信し得る。例示的なステップ4において、PEサーバ406は、UE1〜M中のPEプロバイダB404のPEを構成し得る。ステップ4における構成は、たとえば、各PEからPEプロバイダB404によって動作されるPEサーバ406への支援データ(AD)についての要求に応答して、異なるPEに対して異なる時間に行われ得る。ステップ4における構成は、各PEとの間でワイヤレス通信を利用し、および/またはウェブサービスまたは他のインターネットベースプロトコルを採用し得る。
[0080] いくつかの実施形態によれば、LSまたはPEがそれぞれ、PEまたはLSそれぞれのプロバイダとの取引関係が存在することと、したがって、PPADまたはPPDなどの秘密データがPEまたはLSそれぞれに送られ得ることとを検証することを可能にするいくつかの例示的な技法のうちのいずれか1つを使用して、PEプロバイダIDはLSによって認証され得、LSプロバイダIDはPEによって認証され得る。たとえば、公開および秘密鍵は、RSA認証を実施するために(たとえば、図4に例示するように)同意され、構成され得る。ここで、認証されるべきエンティティ(たとえば、LS)は、秘密鍵とともに構成され得、他のエンティティの認証を実施すべきエンティティ(たとえば、PE)は、一致する公開鍵とともに構成され得る。これは、公開鍵と秘密鍵とのペアの導出を伴い得、したがって、秘密鍵が損なわれている場合に問題となり、交換を必要とし得る。また、この技法は、単一の方向での(たとえば、LSによるPEプロバイダの認証のためでなくPEによるLSプロバイダの認証のための)適用例に限定され、場合によっては、反対方向での認証のために別の公開鍵と秘密鍵とのペアを確立することを伴い得る。
[0081] いくつかの例示的な実装形態では、LSプロバイダとPEプロバイダとは共通秘密鍵を確立し得る。共通秘密鍵は、次いで、両方のプロバイダに属するエンティティ(すなわち、LSおよびPE)または1つのプロバイダだけに属するエンティティを認証するために使用され得る。認証は、プロセッサ集約的でないことがある秘密鍵を使用するメッセージ認証コード(MAC:Message Authentication Code)を生成することに基づき得る。秘密鍵は、任意の値を採用し得、鍵が損なわれたときは容易に置き換えられ得る。
[0082] LSによるPEプロバイダの認証のための共有秘密鍵の使用は、いくつかの特定の利点を与え得る。たとえば、共有秘密鍵は、機密性が失われる場合、容易に置き換えられ得、認証を実施するために必要とされる処理は低レベルであり得る。一実施形態によれば、PPADを受信するためにPEを認証するために本明細書で説明する技法は、オープンモバイルアライアンス(OMA)からの公開されている文献に記載されているSUPL(セキュアユーザプレーンロケーション)ロケーションソリューションを少なくとも部分的に使用して実装され得る。たとえば、LSは、SUPLロケーションプラットフォーム(SLP)として全体的にまたは部分的に構成され得、PEを含んでいるUEは、SUPL対応端末(SET)として全体的にまたは部分的に構成され得る。一実装形態では、PEプロバイダ認証は、SLPによって一度だけ採用され得、その後、SLPは、SET識別情報と、SETのためのPEプロバイダが信頼できるPEプロバイダであるものとして認証されたかどうかの指示とを記憶し得る。後のSUPLセッションについて、SLPは、SET識別情報をいかなるSUPLセッションにとっても正常であり得るものとして認証し得、その後、SLPは、それ自体のストレージから、SETのためのPEプロバイダが認証され、信頼できるかどうかの指示を取り出し得る。しかしながら、SLPが、SET識別情報を記憶しないか、あるいはSUPLセッションの開始時にSET識別情報を認証しない場合、SLPは、SETを用いるSUPLセッションごとにSETのためのPEプロバイダを取得し、認証する必要があり得、ここで、PPADは、SET上のPEに与えられる必要があり得る。
[0083] 一実施形態によれば、PEが一度しかSLPのプロバイダを認証する必要がないことがあるので、公開鍵と秘密鍵との方法を使用したSLPのプロバイダの認証はセキュリティを高め得る。ここで、PEは、1つのSUPLセッション中にSLPのためのプロバイダ名または識別情報を受信し、認証し、SLPサーバ識別情報に関連して認証の結果を記憶し得る。PEとSLPとの間の後のSUPLセッションについて、(SLPプロバイダ識別情報とは対照的に)SLPサーバ識別情報は、任意のSUPLセッションの一部として認証され得るので、PEは、SLPプロバイダの再認証を実施する必要がないことがある。PEは、次いで、記憶された情報から、認証されたSLPサーバ識別情報とのそれの関連付けにより、認証されたSLPサーバのためのSLPプロバイダが以前に認証されていることを検証し得る。PEは、公開鍵と秘密鍵とのペアの(秘密鍵ではなく)公開鍵のみを受信し得(たとえば、公開鍵とともに構成され得)、したがって、別のPE、あるいはアプリまたはユーザが公開鍵を取得することが可能である場合、これにより、(秘密鍵の所有を必要とすることになる)SLPプロバイダをスプーフィングすることが可能にならないので、セキュリティは損なわれ得ない。同じ公開鍵と秘密鍵とのペアは、LSプロバイダがパートナーシップを有するすべてのPEプロバイダのためのLSプロバイダによって使用され得、これにより、LSプロバイダのためのLSが、PEプロバイダを(最初に)知ることなしに任意のPEにそれ自体を認証することが可能になり得る。
[0084] PEによってLSプロバイダを認証するためとLSによってPEプロバイダを認証するためとの両方を行うために同じ認証方法が使用される場合、認証を実施するために公開鍵と秘密鍵とのペアではなく共有秘密鍵を使用することは、実装形態を低減し得るが、共有秘密鍵はLSとPEの両方の中に構成される必要があるが、公開鍵と秘密鍵とのペアでは、秘密鍵がLSとPSの両方の中ではなく、LSまたはPSの中にしか構成される必要がないので、本方法はあまりセキュアでないことがある。しかしながら、公開鍵と秘密鍵との方法および/または共有秘密鍵方法は、請求する主題から逸脱することなく使用され得る。
[0085] 特定の実装形態によれば、共有秘密鍵認証のためのいくつかの技法のうちのいずれか1つが使用され得る。たとえば、IETF RFC2104およびNIST FIPS−198−1において定義されているハッシュメッセージ認証コード(HMAC:hash message authentication code)が認証のために使用され得る。HMACは、次のように、データのセットにわたってハッシュを計算することによって動作する。
Figure 2016530743
ここで、ハッシュは、MD5(RFC1321)、SHA−1またはSHA−256(NIST SP−800−107)あるいは何らかの他のハッシュ関数であり得、
Fは、秘密鍵の単純な変換であり(たとえば、(鍵XOR opad)||(鍵XOR ipad))、
データは、PEプロバイダID、LSプロバイダID、ランダムストリングおよび/または日付/タイムスタンプを備え得る。
[0086] HMACの値は、計算され、プロバイダIDがプロバイダIDを認証することになるエンティティ(PEまたはLS)に認証されるべきエンティティ(LSまたはPE)からの(たとえば、プロバイダIDと、ランダムストリングと、日付/時間スタンプとを含んでいる)メッセージとともに与えられ得、次いで、他のプロバイダについてこのエンティティによって検証される。HMAC値は、MD5を使用して取得されたときは128ビットを備え、SHA−1を使用して取得されたときは160ビットを備え、SHA−256を使用して取得されたときは256ビットを備え得る。
[0087] 代替的に、認証のために高度暗号化規格(AES:Advanced Encryption Standard)暗号ベースメッセージ認証コード(CMAC:Cipher based Message Authentication Code)が使用され得る。AES CMACは、データ(たとえば、HMACについて上記で説明したデータ)のセットにわたるAES暗号化(NIST SP800−38B)を用いる暗号ブロック連鎖モードを使用して暗号ベースメッセージ認証コードを与えることによって動作する。AES CMACは、たとえば、NIST SP800−38BおよびIETF RFC4493において定義されている。得られたCMAC値は128ビットであり得る。別の代替実施形態では、AES CMACがデフォルトの方法として使用され得るが、他の方法が、プロバイダの何らかのペアによってプロプライエタリ方法で使用され得る。
[0088] PEプロバイダの認証は、たとえば、いくつかの技法のうちのいずれか1つを使用してSUPLを使用して実装され得る。PEプロバイダおよび/またはLSプロバイダは、(SLPとして機能する)LSと(パートアSETとして機能する)PEとの間のSUPLセッションの一部として認証され得る。SUPLセッションは、LSまたはPEによってPE(またはPEのためのモバイルデバイス)のロケーションを取得するため、LSからPEにおいて支援データを要求し、受信するため、あるいはPEからLSに(たとえば、APと基地局とのための測定データおよび/またはロケーションを含んでいる)クラウドソーシングロケーション情報を転送するためなど、様々な理由でPEまたはLSによって確立され得る。SUPLセッションの一部として、PEは、LSが信頼できるLSプロバイダ(たとえば、PEのプロバイダが取引関係を有するLSプロバイダ)に属するかどうかを決定する必要があり得、および/またはLSは、PEが信頼できるPEプロバイダ(たとえば、LSのプロバイダが取引関係を有するPEプロバイダ)に属するかどうかを決定する必要があり得る。これは、PEにPPADを送るべきかどうかをLSが決定するために、および/またはLSにPPDを送るべきかどうかをPEが決定するために必要とされ得る。PEプロバイダおよび/またはLSプロバイダの決定は、本明細で前に説明したように、PEプロバイダおよび/またはLSプロバイダの名前または識別情報の認証を伴い得る。
[0089] SUPLを使用したPEプロバイダおよび/またはLSプロバイダの認証は、たとえば、方法Aまたは方法Bを使用して、SUPLセッションの開始時に行われ得る。方法Aでは、SUPL INIT、SUPL RESPONSE、SUPL POS INITおよびSUPL TRIGGERED RESPONSEなど、認証をサポートするための新しいパラメータが既存のSUPLメッセージに追加され得る。方法Bでは、PEプロバイダおよび/またはLSプロバイダの認証をサポートするために認証関連パラメータを含んでいる新しいSUPLメッセージ(たとえば、SUPL INFOメッセージ)が、SLPとSETとの間で(またはアンドSLPとPEとの間で)交換され得る。方法Bの一実施形態では、拡張認証プロトコル(IETF RFC3748およびRFC5247において定義されているEAP)のような認証プロトコルのための埋込みメッセージが、PEプロバイダおよび/またはSLPプロバイダを認証するために、新しいSUPLメッセージによって搬送され得る。方法Bはまた、SUPL POS対話中にPEのプロバイダを認証するために、SUPL測位センター(SPC:SUPL Positioning Center)によって使用され得る。
[0090] LSによるPEプロバイダの認証および/またはPEによるLSプロバイダの認証は、SUPLセッション内で後で行われるのではなく、たとえば、方法C、方法Dまたは方法Eを使用してPEとLSとの間の(SUPLセッション中の)SUPL POS対話中に行われ得る。方法Cでは、PEプロバイダおよび/またはLSプロバイダの認証を実施するために、新しい認証パラメータがSUPL POSメッセージに追加され得る。方法Dでは、埋込みプロトコル(たとえば、IETF RFC3748およびRFC5247において定義されている拡張認証プロトコル(EAP:Extensible Authentication Protocol))のためのメッセージが、測位ではなく認証のために使用されるべきSUPL POSメッセージ中で搬送され得、PEプロバイダおよび/またはLSプロバイダの認証を可能にし得る。方法Eでは、認証能力が、このプロトコル内で新しいパラメータまたは新しいメッセージを使用して既存の測位プロトコル(たとえば、OMA LPPe)に追加され、(認証データを搬送する)測位プロトコルのためのメッセージが、SUPL POSメッセージ内でSLPとSETとの間で(またはSLPとPEとの間で)転送され得る。認証プロトコルのための埋込みメッセージは、PEプロバイダおよび/またはLSプロバイダの認証を可能にし得る。
[0091] SUPLセッションの一部としてLSプロバイダおよび/またはPEプロバイダの認証が行われるときにLSとPEとの間で認証関連データを転送するために、IETF EAPなどの既存の認証プロトコルを使用して認証データが転送され得る。これは、上記で説明した方法BおよびDに適合し得る。代替的に、認証データは、SUPL中で、または、上記で説明した方法A、CおよびEに適合し得る、LPPeなど、SUPLとともに使用される測位プロトコル中でカスタマイズされた新しいパラメータを使用して転送され得る。
[0092] ロケーションサービスをサポートし、提供するためにSUPLが使用されるとき、SLPは、SUPLセッション確立といくつかのサービス機能とをサポートし得るSUPLロケーションセンター(SLC)と、SETの測位とSETへの支援データのプロビジョンとをサポートし得るSUPL測位センター(SPC)とに分割され得る。特定の実装形態では、SLCは、PEのプロバイダを取得し、認証し、PEが信頼できる(たとえば、SLCプロバイダが取引関係を有するPEプロバイダに属する)かどうかを決定し得る。PEの信頼性は、次いで、SPC(たとえば、SLCと同じLSプロバイダに関連するSPC)にSLCによって搬送され得る。これは、SLCがSPCよりも容易にPEのためのPEプロバイダを認証することが可能であるときに効率的であり、SPCがSLCとは別個のものであり、PEプロバイダが信用できるかどうかに最初に気づいていないが、PEにPPADを送るべきかどうかを決定するためにこれを知る必要があるときに効率的であり得る。SPCがそれ自体にPEプロバイダ認証を代わりに実施する場合、SPCは、PEが信頼できるかどうかを直接知り得る。
[0093] いくつかの実施形態によれば、上記で説明した方法Aは、SLPによってSETのためのPEプロバイダを認証するために使用され得、PE認証要求IE(たとえば、SETへのSLP)と、それに続くPE認証応答IE(たとえば、SLPへのSET)とを含む新しい情報要素(IE:Information Element)を使用するSUPLベースの解決策を備え得る。PE認証要求IEは、SETのためのPEプロバイダIDと、SLPがSETのためのPEプロバイダを認証することを可能にするデータとを要求するために、SETにSLPによって(またはPEにSLPによって)送られ得る。PE認証応答IEは、PE認証要求IEを受信したことに応答してSLPにSET(またはPE)によって送られ得、SETのためのPEプロバイダIDと、SLPがSETのためのPEプロバイダIDを認証することを可能にするデータとを転送し得る。PE認証要求IEは、SUPL INITメッセージと、SUPL RESPONSEメッセージと、SUPL TRIGGERED RESPONSEメッセージとの中で随意の新しいIEを使用して実装され得、(i)SLPプロバイダID(たとえば、オクテットストリング)と、(ii)SLP完全修飾ドメインネーム(FQDN)と、(iii)PEが(i)におけるSLPプロバイダIDを認証することを可能にし得るPE認証要求IEの残りのSLP計算デジタルシグネチャと、(iv)(iii)中に含まれる任意のデジタルシグネチャを検証するために必要とされる鍵を明示的に与えないことを通して(たとえば、名前を介して)識別し得る公開鍵ID(たとえば、オクテットストリング)と、(v)SLPがPEプロバイダIDの認証を要求しているときに含まれ得るランダム値(RV1)(たとえば、オクテットストリング)と、(vi)PEデジタルシグネチャが(iii)中に含まれるときに含まれ得、デジタルシグネチャが一意であり、再使用され得ないことを保証し得る現在の日付および時間と、(vii)たとえば、PEによってPPAD保持に関する時間制限を搬送し得るLSプロバイダプロプライエタリデータ(たとえば、オクテットストリング)とのデータのいずれかまたはすべてをSETに搬送し得る。PE認証要求IEは、メッセージフロー500中のステップCについて後で説明するように、SUPL INITメッセージ中に含まれ、またはメッセージフロー600中のステップDについて後で説明するように、SUPL RESPONSEメッセージ中に含まれ得る。
[0094] 一実施形態によれば、PE認証応答IEは、SUPL POS INITメッセージ中に随意の新しいIEを備え得る。このIEは、(たとえば、PE認証要求IEを使用してSLPによってPEに与えられ、場合によって、PEによって認証された)PEプロバイダとSLPプロバイダとが取引関係を有し、場合によっては、PEが、RV1パラメータを搬送するSLPからPE認証要求IEを受信していたとき、PEによって含められ得る。PE認証応答IEは、PEからSLPに(i)PEプロバイダID(たとえば、オクテットストリング)と、(ii)(たとえば、名前を使用して)PEのためのPE認証キーを明示的に与えないことを通して(iv)におけるデジタル署名を識別し得る鍵ID(たとえば、オクテットストリング)と、(iii)ランダム値(RV2)(たとえば、オクテットストリング)と、(iv)PE認証応答IEの残りとRV1および/またはRV2の値のいずれかに関してPEによって計算されたPEデジタル署名と、(v)(iv)中の任意のデジタル署名が一意であり、再使用され得ないことを保証するのを助け得る現在の日付および時間と、(v)たとえば、SET WiFi MACアドレスおよび/または他のSETアドレスを搬送するために使用され得るPEプロバイダプロプライエタリデータ(たとえば、オクテットストリング)とのいずれかまたはすべてを搬送し得る。PE認証応答IEは、メッセージフロー500中のステップEとメッセージフロー600中のステップEとについて後で説明するように、SUPL POS INITメッセージ中に含まれ得る。
[0095] 図5は、一実装形態による、ネットワーク主導型SUPLセッション(network initiated SUPL session)のためのSUPL対応端末(SET:SUPL Enabled Terminal)のためのPEプロバイダの認証のための例示的なメッセージフロー500を示す図である。メッセージフロー500は、前に説明したPE認証要求IEとPE認証応答IEとを使用して本明細書で前に説明したPEプロバイダ認証のために方法Aを採用し得る。メッセージフロー500は、図5中のSUPLエージェント502などの外部クライアントが、現在のロケーションと、随意に、図5中のターゲットSET506などの移動局104の速度とを取得することを可能にするためにSUPL ULP規格において定義されているメッセージフローと同じメッセージフローであり得る。SUPLエージェント502は、OMA MLP標準位置特定即時要求(SLIR:Standard Location Immediate Request)メッセージを使用してステップAにおいて(本明細書ではD/H−SLPと呼ぶ)発見されたSLPまたはホームSLP504にターゲットSET506のロケーション(と随意に速度と)についての要求を送り得る。D/H−SLP504は、次いで、ステップB〜Gにおいて、SET506とのSUPLセッションを誘発し、SET506のロケーションと随意にSET506の速度とを取得し得、ステップB〜Gは、通常、SUPLセッションを使用してSETのロケーションと随意に速度とを取得するために使用されるステップであり得る。SET506中のPEがPPADを受信することが信頼できるかどうかを検証するために(たとえば、D/H−SLP504のプロバイダが、SET506中のPEのプロバイダと取引関係を有するかどうか、または場合によっては、SET506のためのPEのプロバイダがやはりSET506のためのプロバイダである場合、SET506のプロバイダと取引関係を有するかどうかを検証するために)、D/H−SLP504は、ステップCにおいて、SET506に送られたSUPL INITメッセージ中に上記で説明したPE認証要求IEを含め得る。SET506(またはSET506中のPE)は、次いで、ステップEにおいて、D/H−SLP504に送られるSUPL POS INITメッセージ中に上記で説明したPE認証応答IEを含め得る。ステップEにおけるPE認証応答IEの包含により、D/H−SLP504は、SET506のためのPEプロバイダIDを取得し、認証することが可能になり得る。SET506のためのPEプロバイダが、D/H−SLP504によって信頼できると見なされる場合、D/H−SLP504は、ステップFの一部として送られる1つまたは複数のSUPL POSメッセージ中でSET506にPPADを送り得る。たとえば、PPADは、いくつかの基地局および/またはWiFi APのためのロケーション座標、伝送特性および/またはRFヒートマップを含み得る。PPADは、ステップF中にD/H−SLP504によって送られるSUPL POSメッセージ内に含まれている(たとえば、RRLP、RRC、LPP、LPPe、IS−801のための)測位プロトコルメッセージ中に含まれ得る。PPADは、D/H−SLP504が、SET506のためのPEプロバイダIDを取得し、認証し、PEプロバイダが信頼できることを検証することが可能であるときにのみSET506に送られ得、そうでない場合は送られないことがある。PPADは、ステップEにおいて送られたSUPL POS INITメッセージ中でまたはステップF中にSET506によって送られたSUPL POSメッセージ中でSET506によって要求されていることがある(たとえば、ステップEにおいて送られたSUPL POS INITメッセージまたはステップF中に送られたSUPL POSメッセージ中に含まれるRRLP、RRC、LPP、LPPeまたはIS−801のための測位プロトコルメッセージを使用して要求され得る)。PPADにより、SET506(またはSET506中のPE)は、ステップF中に正確なロケーション測定値および/またはロケーション推定値を取得することが可能になり得、これは、ステップHにおいてSUPLエージェント502に改善されたロケーション推定値と随意に改善された速度推定値とが戻されることに結果し得る。代替的にまたは追加として、D/H−SLP504は、SET506のためのPEプロバイダが取得され、認証され、信頼できることが分かったことを記録し得、D/H−SLP504とSET506との間の他のSUPLセッション中に後でSET506にPPADに送るためにこの記録を使用し得る。別の実施形態では、D/H−SLP504が、SET506のためのPEプロバイダが信頼できることを検証すると、D/H−SLP504は、SET506中のPEが、図2中のステップ2bに関連して前に説明したように、いくつかのAPからのブロードキャストを介してPPADを受信することを可能にするために、解読鍵をブロードキャストするなど、SET506中のPEに情報を与え得る。さらなる実施形態では、D/H−SLP504は、図2中のステップ2c−1および2c−2に関連して説明したように、1つまたは複数のAPがSET506にPPADを搬送することを認証するために、これらのAPにSET506のためのMACアドレスまたは他の識別情報を与え得る。一実施形態では、メッセージフロー500は、ステップ1と随意に図2中のステップ2aとに対応し得る。
[0096] 図6は、一実装形態による、SET主導型SUPLセッションのためのSETのためのPEプロバイダの認証のための例示的なメッセージフロー600を示す図である。メッセージフロー600は、前に説明したPE認証要求(Authentication Request)IEとPE認証応答(Authentication Response)IEとを使用して本明細書で前に説明したPEプロバイダ認証のために方法Aを採用し得る。メッセージフロー600は、移動局104中のアプリケーションまたは移動局104のユーザが、移動局104の現在のロケーションと随意に速度とを取得することを可能にするためにSUPL中で使用される同じメッセージフローであり得る。アプリケーションまたはユーザは、SUPLエージェントに対応し得、移動局104は、メッセージ600中のSET604に対応し得る。SET604またはSET604中のPEは、最初に、ステップAにおいて、SET604のための発見されたSLPまたはホームSLP(D/H−SLP)602へのセキュアなTCP/IPデータ接続を確立し得、次いで、ステップBにおいて、D/H−SLP602にSUPL STARTメッセージを送ることによってSUPLセッションを開始し得る。SUPLセッションは、SET604またはSET604中のPEが現時点でおよび/または後でSET604のロケーションと随意に速度とを取得することを可能にするためにSETロケーションおよび/または支援データについてのSET主導型要求をサポートするためにSUPL ULP規格によって定義されているようにステップC〜Gにわたって継続し得る。SET604中のPEがPPADを受信することが信頼できるかどうかを検証するために(たとえば、D/H−SLP602のプロバイダが、SET604中のPEのプロバイダと取引関係を有するかどうか、または場合によっては、SET604のためのPEのプロバイダがやはりSET604のためのプロバイダである場合、SET604のプロバイダと取引関係を有するかどうかを検証するために)、D/H−SLP602は、ステップDにおいて、SET604に送られるSUPL RESPONSEメッセージ中に前に説明したPE認証要求IEを含め得る。SET604またはSET604中のPEは、次いで、ステップEにおいて、D/H−SLP602に送られるSUPL POS INITメッセージ中に前に説明したPE認証応答IEを含め得る。ステップEにおけるPE認証応答IEの包含により、D/H−SLP602は、SET604のためのPEプロバイダIDを取得し、認証することが可能になり得る。SET604のためのPEプロバイダが、D/H−SLP602によって信頼できると見なされる場合、D/H−SLP602は、ステップFの一部として送られるもう1つのSUPL POSメッセージ中でSET604にPPADを送り得る。たとえば、PPADは、いくつかの基地局および/またはWiFi APのためのロケーション座標、伝送特性および/またはRFヒートマップを含み得る。PPADは、ステップF中にD/H−SLP602によって送られるSUPL POSメッセージ内に含まれている(たとえば、RRLP、RRC、LPP、LPPe、IS−801のための)測位プロトコルメッセージ中に含まれ得る。PPADは、D/H−SLP602が、SET604のためのPEプロバイダを取得し、認証し、PEプロバイダが信頼できることを検証することが可能であるときにのみSET604に送られ得、そうでない場合は送られないことがある。PPADは、ステップEにおいて送られたSUPL POS INITメッセージ中でまたはステップF中にSET604によって送られたSUPL POSメッセージ中でSET604によって要求されていることがある(たとえば、ステップEにおいて送られたSUPL POS INITメッセージまたはステップF中に送られたSUPL POSメッセージ中に含まれるRRLP、RRC、LPP、LPPeまたはIS−801のための測位プロトコルメッセージを使用して要求され得る)。PPADにより、SET604は、ステップF中に正確なロケーション関連測定値および/または正確なロケーション推定値を取得することが可能になり得、これは、ステップGにおいてSUPLセッションが終了された後にSUPLエージェント(たとえば、SET604中のアプリケーションまたはSET604のユーザ)に改善されたロケーション推定値と随意に改善された速度推定値とが戻されることに結果し得る。代替的にまたは追加として、D/H−SLP602は、SET604のためのPEプロバイダが取得され、認証され、信頼できることが分かったことを記録し得、D/H−SLP602とSET604との間の他のSUPLセッション中に後でSET604にPPADに送るためにこの記録を使用し得る。別の実施形態では、D/H−SLP602が、SET604のためのPEプロバイダが信頼できることを検証すると、D/H−SLP602は、SET604中のPEが、図2中のステップ2bに関連して前に説明したように、いくつかのAPからのブロードキャストを介してPPADを受信することを可能にするために、解読鍵をブロードキャストするなど、SET604中のPEに情報を与え得る。さらなる実施形態では、D/H−SLP602は、図2中のステップ2c−1および2c−2に関連して説明したように、1つまたは複数のAPがSET604にPPADを搬送することを認証するために、これらのAPにSET604のためのMACアドレスおよび/または他のアドレスを与え得る。一実施形態では、メッセージフロー600は、ステップ1と随意に図2中のステップ2aとに対応し得る。
[0097] したがって、いくつかの例示的な実装形態では、LSとPEとのいくつかのペアの間の信頼できるサービス(たとえば、PEへのLSによるAPロケーションの伝達およびPEによるAPロケーションの以後のセキュアな保持)をサポートするために、LSプロバイダおよびPEプロバイダの識別および認証が使用され得る。メッセージフロー500および600に例示するように、PEプロバイダの識別および認証のサポートは、ネットワーク(SLP)主導型SUPLセッションとSET主導型セッションとの両方のためのSUPLについて使用可能にされ得る。これにより、SLPによるポイントツーポイント通信を使用して、ブロードキャストを介して、またはAPのポイントツーポイントによって、SUPL SET内に常駐するPEにSUPL SLPによってAPロケーションなどのPPADをセキュアに分散することが可能になり得る。
[0098] 図7〜図22は、SETの一部であるPEのプロバイダのSLPによる認証を可能にするための上述の例示的な方法Aの特定の例示的な実装形態を与えるメッセージフローを示す図である。新しいパラメータは、いくつかのSUPLユーザロケーションプロトコル(ULP:User Location Protocol)メッセージおよび内部ロケーションプロトコル(ILP:Internal Location Protocol)メッセージ中に含まれる、方法Aについて前に説明し、図5および図6において例示したPE認証要求IEに対応し得る、「PE Auth Req」IEを含み得る。新しいパラメータはまた、いくつかのSUPL ULPメッセージおよびILPメッセージ中に含まれる、方法Aについて前に説明し、図5および図6において例示したPE認証応答IEに対応し得る、「PE Auth Resp」IEを含み得る。新しいパラメータは、さらに、SET中のPEのプロバイダが信頼できる(たとえば、それによって、SPCが信頼できるPEにPPADを送ることが可能になる)ことをSUPL SPCにSUPL SLCによって示すためにいくつかのSUPL ILPメッセージ中で使用され得る「PE Trusted Flag」IEを含み得る。これらの例示的なメッセージフローの変形態が(たとえば、異なるSUPL ILPパラメータを用いて)可能であり得る。例示的なメッセージフローは、これらの例示的なパラメータが、SLPとSETとの間のSUPLユーザプレーンロケーションプロトコル(ULP:User Plane Location Protocol)メッセージ中と、SLCとSPCとの間のSUPL内部ロケーションプロトコル(ILP)メッセージ中とでどのように搬送され得るかを示す。メッセージフローは、OMAによって定義されているSUPLバージョン2.0またはSUPLバージョン2.1の拡張であり得、(i)SLPによるSETのためのPEプロバイダの認証と、(ii)(APロケーションなどの)機密のADが信頼できる方法でPEに与えられ得るか否かをSPCが決定することを可能にするためのSLCからSPCへの(たとえば、SETのためのPEプロバイダが信頼できるか信頼できないかの)認証結果の伝達とのサポートを示し得る。以下のセクションは、図ごとに例示されたSUPLセッションのタイプを識別し、ここで、「SI」は「SET主導型(SET initiated)」を示し、「NI」は「ネットワーク主導型(Network initiated)」を示す。
[0099] 図7は、一実装形態による、SUPL2.1NIプロキシ非ローミングセッションのための例示的なメッセージフロー700を示す図である。ここで、たとえば、SUPLエージェント702と、(たとえば、H−SLC706とH−SPC708とを備え得る)H−SLP704と、ターゲットSET710とが示されている。この例では、PE Auth Req IEが、イベントEにおいて、SET710にH−SLP704によって送られ得、PE Auth Resp IEが、イベントGにおいて、H−SLP704にSET710によって戻され得、PE trust flag IEが、イベントHにおいて、H−SPC708にH−SLC706によって送られ得る。メッセージフロー700と、図9、図11、図13、図15、図17、図19、および図21に示すメッセージフローとについて示し、説明するホームSLP(H−SLP)と、ホームSLC(H−SLC)と、ホームSPC(H−SPC)とは、PE Auth Req IEと、PE Auth Resp IEと、PE trust flag IEとの使用を含む各メッセージフローの他の態様を変更することなしに、それぞれ、発見されたSLP(D−SLP)と、発見されたSLC(D−SLC)と、発見されたSPC(D−SPC)とによって置き換えられ得る。
[00100] 図8は、一実装形態による、SUPL2.1NIプロキシローミングセッションのための例示的なメッセージフロー800を示す図である。ここで、たとえば、SUPLエージェント802と、要求元SLC(R−SLC)804と、(たとえば、訪問先SLC(V−SLC)808と訪問先SLC(V−SPC)810とを備え得る)訪問先SLP(V−SLP)806と、ホームSLC(H−SLC)812と、ターゲットSET814とが示されている。この例では、V−SLC808は、ステップHにおいて、H−SLC812にPE Auth Req IEを送ることによって、SET814のためのPEプロバイダIDを取得し、認証し得る。H−SLC812は、ステップIにおいて、SET814にPE Auth Req IEを転送し得る。SET814は、ステップKにおいて、H−SLC812にPE Auth Resp IEを戻し得、H−SLC812は、ステップLにおいて、V−SLC808にPE Auth Resp IEを転送し得る。V−SLC808は、次いで、ステップLにおいて受信されたPE Auth Resp IE中の情報を使用してSET814のためのPEプロバイダを認証し得、次いで、ステップMにおいて、V−SPC810に、SET814のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップMにおいてPEが信頼できると示される場合、V−SPC810は、ステップPにおいて、SET814にPPAD(たとえば、APロケーション)を与え得る。
[00101] 図9は、一実装形態による、SUPL2.1NI非プロキシ非ローミングセッションのための例示的なメッセージフロー900を示す図である。ここで、たとえば、SUPLエージェント902と、(たとえば、H−SLC906とホームSPC(H−SPC)908とを備え得る)H−SLP904と、ターゲットSET910とが示されている。この例では、PE Auth Req IEが、ステップEにおいて、SET910にH−SLC906によって送られ得、PE Auth Resp IEが、イベントGにおいて、H−SLC906にSET910によって戻され得、SET910のためのPEプロバイダが、たとえば、ステップMにおいて、信頼できる認証された受信PPADであるかどうかを示し得るPE trust flag IEが、イベントHにおいて、H−SPC908にH−SLC906によって送られ得る。
[00102] 図10は、一実装形態による、SUPL2.1NI非プロキシローミングセッションのための例示的なメッセージフロー1000を示す図である。ここで、たとえば、SUPLエージェント1002と、R−SLC1004と、H−SLC1006と、(たとえば、V−SLC1010とV−SPC1012とを備え得る)V−SLP1008と、ターゲットSET1014とが示されている。この例では、V−SLC1010は、ステップHにおいて、H−SLC1006にPE Auth Req IEを送ることによって、SET1014のためのPEプロバイダIDを取得し、認証し得る。H−SLC1006は、ステップIにおいて、SET1014にPE Auth Req IEを転送し得る。SET1014は、ステップOにおいて、V−SPC1012にPE Auth Resp IEを戻し得、V−SPC1012は、ステップPにおいて、V−SLC1010にPE Auth Resp IEを転送し得る。V−SLC1010は、次いで、ステップPにおいて受信されたPE Auth Resp IE中の情報を使用してSET1014のためのPEプロバイダを認証し得、次いで、ステップQにおいて、V−SPC1012に、SET1014のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップQにおいてPEが信頼できると示される場合、V−SPC1012は、ステップRにおいて、SET1014にPPAD(たとえば、APロケーション)を与え得る。
[00103] 図11は、一実装形態による、SUPL2.1SIプロキシ非ローミングセッションのための例示的なメッセージフロー1100を示す図である。ここで、たとえば、(たとえば、H−SLC1104とH−SPC1106とを備え得る)H−SLP1102と、ターゲットSET1108とが示されている。この例では、PE Auth Req IEが、ステップFにおいて、SET1108にH−SLP1104によって送られ得、PE Auth Resp IEが、イベントGにおいて、H−SLC1104にSET1108によって戻され得、これにより、H−SLC1104が、SET1108のためのPEプロバイダを認証することが可能になり得る。H−SLC1104は、次いで、ステップHにおいてH−SPC1106に、SET1108のためのPEプロバイダが、たとえば、ステップKにおいて、H−SPC1106からPPADを受信することが信頼でき、認証されるかどうかを示し得るPE trust flag IEを送り得る。
[00104] 図12は、一実装形態による、SUPL2.1SIプロキシローミングセッションのための例示的なメッセージフロー1200を示す図である。ここで、たとえば、(たとえば、V−SLC1204とV−SPC1206とを備え得る)V−SLP1202と、H−SLC1208と、ターゲットSET1210とが示されている。この例では、V−SLC1204は、ステップGにおいて、H−SLC1208にPE Auth Req IEを送ることによって、SET1210のためのPEプロバイダIDを取得し、認証し得る。H−SLC1208は、ステップHにおいて、SET1210にPE Auth Req IEを転送し得る。SET1210は、ステップIにおいて、H−SLC1208にPE Auth Resp IEを戻し得、H−SLC1208は、ステップJにおいて、V−SLC1204にPE Auth Resp IEを転送し得る。V−SLC1204は、次いで、ステップJにおいて受信されたPE Auth Resp IE中の情報を使用してSET1210のためのPEプロバイダを認証し得、次いで、ステップKにおいて、V−SPC1206に、SET1210のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップKにおいてPEが信頼できると示される場合、V−SPC1206は、ステップNにおいて、SET1210にPPAD(たとえば、APロケーション)を与え得る。
[00105] 図13は、一実装形態による、SUPL2.1SI非プロキシ非ローミングセッションのための例示的なメッセージフロー1300を示す図である。ここで、たとえば、(たとえば、H−SLC1304とH−SPC1306とを備え得る)H−SLP1302と、ターゲットSET1308とが示されている。この例では、PE Auth Req IEが、ステップFにおいて、SET1308にH−SLP1304によって送られ得、PE Auth Resp IEが、イベントGにおいて、H−SPC1306にSET1308によって戻され得る。H−SPC1306は、ステップHにおいて、H−SLC1304にPE Auth Resp IEを転送し得、これにより、H−SLC1304が、SET1308のためのPEプロバイダを認証することが可能になり得る。H−SLC1304は、次いで、ステップIにおいてH−SPC1306に、SET1108のためのPEプロバイダが、たとえば、ステップJにおいて、H−SPC1306からPPADを受信することが信頼でき、認証されるかどうかを示し得るPE trust flag IEを送り得る。
[00106] 図14は、一実装形態による、SUPL2.1SI非プロキシローミングセッションのための例示的なメッセージフロー1400を示す図である。ここで、たとえば、H−SLC1402と、(たとえば、V−SLC1406とV−SPC1408とを備え得る)V−SLP1404と、ターゲットSET1410とが示されている。この例では、V−SLC1406は、ステップGにおいて、H−SLC1402にPE Auth Req IEを送ることによって、SET1410のためのPEプロバイダIDを取得し、認証し得る。H−SLC1402は、ステップJにおいて、SET1410にPE Auth Req IEを転送し得る。SET1410は、ステップKにおいて、V−SPC1408にPE Auth Resp IEを戻し得、V−SPC1408は、ステップLにおいて、V−SLC1406にPE Auth Resp IEを転送し得る。V−SLC1406は、次いで、ステップLにおいて受信されたPE Auth Resp IE中の情報を使用してSET1410のためのPEプロバイダを認証し得、次いで、ステップMにおいて、V−SPC1408に、SET1410のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップMにおいてPEが信頼できると示される場合、V−SPC1408は、ステップNにおいて、SET1410にPPAD(たとえば、APロケーション)を与え得る。
[00107] 図15は、一実装形態による、SUPL2.1NIプロキシ非ローミング周期トリガ型セッションのための例示的なメッセージフロー1500を示す図である。ここで、たとえば、SUPLエージェント1502と、(たとえば、H−SLC1506とH−SPC1508とを備え得る)H−SLP1504と、ターゲットSET1510とが示されている。この例では、PE Auth Req IEが、ステップHにおいて、SET1510にH−SLP1506によって送られ得、PE Auth Resp IEが、ステップJにおいて、H−SLC1506にSET1510によって戻され得、これにより、H−SLC1506が、SET1510のためのPEプロバイダを認証することが可能になり得る。H−SLC1506は、次いで、ステップKにおいてH−SPC1508に、SET1510のためのPEプロバイダが、たとえば、ステップNにおいて、H−SPC1508からPPADを受信することが信頼でき、認証されるかどうかを示し得るPE trust flag IEを送り得る。
[00108] 図16は、一実装形態による、SUPL2.1NIプロキシローミング周期トリガ型セッションのための例示的なメッセージフロー1600を示す図である。ここで、たとえば、SUPLエージェント1602、(たとえば、V−SLC1606とV−SPC1608とを備え得る)V−SLP1604と、H−SLP1610と、ターゲットSET1612とが示されている。この例では、V−SLC1606は、ステップIにおいて、H−SLP1610にPE Auth Req IEを送ることによって、SET1612のためのPEプロバイダIDを取得し、認証し得る。H−SLP1610は、ステップJにおいて、SET1612にPE Auth Req IEを転送し得る。SET1612は、ステップLにおいて、H−SLP1610にPE Auth Resp IEを戻し得、H−SLP1610は、ステップMにおいて、V−SLC1606にPE Auth Resp IEを転送し得る。V−SLC1606は、次いで、ステップMにおいて受信されたPE Auth Resp IE中の情報を使用してSET1612のためのPEプロバイダを認証し得、次いで、ステップNにおいて、V−SPC1608に、SET1612のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップNにおいてPEが信頼できると示される場合、V−SPC1608は、ステップQにおいて、SET1612にPPAD(たとえば、APロケーション)を与え得る。
[00109] 図17は、一実装形態による、SUPL2.1NI非プロキシ非ローミング周期トリガ型セッションのための例示的なメッセージフロー1700を示す図である。ここで、たとえば、SUPLエージェント1702と、(たとえば、H−SLC1706とH−SPC1708とを備え得る)H−SLP1704と、ターゲットSET1710とが示されている。この例では、PE Auth Req IEが、ステップHにおいて、SET1710にH−SLP1706によって送られ得、PE Auth Resp IEが、イベントJにおいて、H−SPC1708にSET1710によって戻され得る。H−SPC1708は、ステップKにおいて、H−SLC1706にPE Auth Resp IEを転送し得、これにより、H−SLC1706が、SET1710のためのPEプロバイダを認証することが可能になり得る。H−SLC1706は、次いで、ステップLにおいてH−SPC1708に、SET1710のためのPEプロバイダが、たとえば、ステップMにおいて、H−SPC1708からPPADを受信することが信頼でき、認証されるかどうかを示し得るPE trust flag IEを送り得る。
[00110] 図18は、一実装形態による、SUPL2.1NI非プロキシローミング周期トリガ型セッションのための例示的なメッセージフロー1800を示す図である。ここで、たとえば、SUPLエージェント1802と、H−SLC1804と、(たとえば、V−SLC1808とV−SPC1810とを備え得る)V−SLP1806と、ターゲットSET1812とが示されている。この例では、V−SLC1808は、ステップIにおいて、H−SLC1804にPE Auth Req IEを送ることによって、SET1812のためのPEプロバイダIDを取得し、認証し得る。H−SLC1804は、ステップJにおいて、SET1812にPE Auth Req IEを転送し得る。SET1812は、ステップLにおいて、V−SPC1810にPE Auth Resp IEを戻し得、V−SPC1810は、ステップMにおいて、V−SLC1808にPE Auth Resp IEを転送し得る。V−SLC1808は、次いで、ステップMにおいて受信されたPE Auth Resp IE中の情報を使用してSET1812のためのPEプロバイダを認証し得、次いで、ステップNにおいて、V−SPC1810に、SET1812のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップNにおいてPEが信頼できると示される場合、V−SPC1810は、ステップOにおいて、SET1812にPPAD(たとえば、APロケーション)を与え得る。
[00111] 図19は、一実装形態による、SUPL2.1SIプロキシ非ローミング周期トリガ型セッションのための例示的なメッセージフロー1900を示す図である。ここで、たとえば、(たとえば、H−SLC1904とH−SPC1906とを備え得る)H−SLP1902と、ターゲットSET1908とが示されている。この例では、PE Auth Req IEが、ステップFにおいて、SET1908にH−SLP1904によって送られ得、PE Auth Resp IEが、ステップGにおいて、H−SLC1904にSET1908によって戻され得、これにより、H−SLC1904が、SET1908のためのPEプロバイダを認証することが可能になり得る。H−SLC1904は、次いで、ステップHにおいてH−SPC1906に、SET1908のためのPEプロバイダが、たとえば、ステップKおよび/またはステップRにおいて、H−SPC1906からPPADを受信することが信頼でき、認証されるかどうかを示し得るPE trust flag IEを送り得る。
[00112] 図20は、一実装形態による、SUPL2.1SIプロキシローミング周期トリガ型セッションのための例示的なメッセージフロー2000を示す図である。ここで、たとえば、(たとえば、V−SLC2004とV−SPC2006とを備え得る)V−SLP2002と、H−SLP2008と、ターゲットSET2010とが示されている。この例では、V−SLC2004は、ステップGにおいて、H−SLP2008にPE Auth Req IEを送ることによって、SET2010のためのPEプロバイダIDを取得し、認証し得る。H−SLP2008は、ステップHにおいて、SET2010にPE Auth Req IEを転送し得る。SET2010は、ステップIにおいて、H−SLP2008にPE Auth Resp IEを戻し得、H−SLP2008は、ステップJにおいて、V−SLC2004にPE Auth Resp IEを転送し得る。V−SLC2004は、次いで、ステップJにおいて受信されたPE Auth Resp IE中の情報を使用してSET2010のためのPEプロバイダを認証し得、次いで、ステップKにおいて、V−SPC2006に、SET2010のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップKにおいてPEが信頼できると示される場合、V−SPC2006は、ステップNおよび/またはステップWにおいて、SET2010にPPAD(たとえば、APロケーション)を与え得る。
[00113] 図21は、一実装形態による、SUPL2.1SI非プロキシ非ローミング周期トリガ型セッションのための例示的なメッセージフロー2100を示す図である。ここで、たとえば、(たとえば、H−SLC2104とH−SPC2106とを備え得る)H−SLP2102と、ターゲットSET2108とが示されている。この例では、PE Auth Req IEが、ステップFにおいて、SET2108にH−SLP2104によって送られ得、PE Auth Resp IEが、イベントGにおいて、H−SPC2106にSET2108によって戻され得る。H−SPC2106は、ステップHにおいて、H−SLC2104にPE Auth Resp IEを転送し得、これにより、H−SLC2104が、SET2108のためのPEプロバイダを認証することが可能になり得る。H−SLC2104は、次いで、ステップIにおいてH−SPC2106に、SET2108のためのPEプロバイダが、たとえば、ステップJおよび/またはステップPにおいて、H−SPC2106からPPADを受信することが信頼でき、認証されるかどうかを示し得るPE trust flag IEを送り得る。
[00114] 図22は、一実装形態による、SUPL2.1SI非プロキシローミング周期トリガ型セッションのための例示的なメッセージフロー2200を示す図である。ここで、たとえば、H−SLC2202と、(たとえば、V−SLC2206とV−SPC2208とを備え得る)V−SLP2204と、ターゲットSET2210とが示されている。この例では、V−SLC2206は、ステップGにおいて、H−SLC2202にPE Auth Req IEを送ることによって、SET2210のためのPEプロバイダIDを取得し、認証し得る。H−SLC2202は、ステップHにおいて、SET2210にPE Auth Req IEを転送し得る。SET2210は、ステップIにおいて、V−SPC2208にPE Auth Resp IEを戻し得、V−SPC2208は、ステップJにおいて、V−SLC2206にPE Auth Resp IEを転送し得る。V−SLC2206は、次いで、ステップJにおいて受信されたPE Auth Resp IE中の情報を使用してSET2210のためのPEプロバイダを認証し得、次いで、ステップKにおいて、V−SPC2208に、SET2210のためのPEが信頼できると見なされるかどうかを示すPE Trust IEを送り得る。ステップKにおいてPEが信頼できると示される場合、V−SPC2208は、ステップLおよび/またはステップRにおいて、SET2210にPPAD(たとえば、APロケーション)を与え得る。
[00115] 図23は、例示的な実装形態による、移動局内にプロビジョニングされたPEにおいて保護された測位支援データ(PPAD)を取得するために移動局(たとえば、UE)または移動局内のPE中で実装され得る例示的なプロセス2300を示す流れ図である。例示的なブロック2302において、1つまたは複数のメッセージが、移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと交換され得る。いくつかの事例では、例示的なブロック2304において、測位エンジンのプロバイダが認証され得る。
[00116] 例示的なブロック2306において、例示的なブロック2304におけるPEの認証に基づいて、(たとえば、ブロック2302を介した認証に続いて)PPADが受信され得る。いくつかの実装形態では、ブロック2308において、PPADは、(たとえば、APなどの)送信機デバイスのロケーションを示し得る。いくつかの事例では、ブロック2310において、PPADが、(たとえば、SUPL通信セッションを介して)ロケーションサーバから受信され得る。いくつかの事例では、ブロック2312において、PPADが、別のデバイス、たとえば、(非移動)送信機デバイスから受信され得る。いくつかの実装形態では、ブロック2314において、解読鍵が、ロケーションサーバから取得され、PPADを取得するために、収集された暗号化ブロードキャスト信号に適用され得る。
[00117] 例示的なブロック2316において、ブロック2306において取得されたPPADが、測位エンジンに与えられ、および/またはそれによって使用され得る。
[00118] 図24は、例示的な実装形態による、移動局または移動局内のPEが、移動局内にプロビジョニングされたPEが使用するための保護された測位支援データ(PPAD)を取得することを可能にするために、コンピューティングデバイス(たとえば、ロケーションサーバ)中で実装され得る例示的なプロセス2400を示す流れ図である。例示的なブロック2402において、移動局中にプロビジョニングされた測位エンジンが、移動局(またはPE)と交換された1つまたは複数のメッセージに、少なくとも部分的に、基づいて認証され得る。いくつかの事例では、ブロック2404において、PEのプロバイダが認証され得る。
[00119] 例示的なブロック2406において、例示的なブロック2404におけるPEプロバイダの認証に基づいて、移動局は、測位エンジンのためのPPADを取得することが可能であり得る。いくつかの実装形態では、ブロック2408において、PPADは、送信機デバイスのロケーションを示し得る。いくつかの事例では、ブロック2410において、PPADが、(たとえば、SUPL通信セッションを介して)移動局またはPEにロケーションサーバによって送信され得る。いくつかの実装形態では、ブロック2412において、解読鍵が、PPADを備える暗号化ブロードキャスト信号を解読する際に使用するために、移動局に与えられ得る。いくつかの実装形態では、ブロック2414において、PPADが、1つまたは複数の移動局に送信される暗号化ブロードキャスト信号において使用するために送信機デバイスにロケーションサーバによって送信され得る。いくつかの実装形態では、ブロック2416において、特定の移動局がデバイス、たとえば、(非移動)送信機デバイス)からPPADを受信すべきであることを示すメッセージがそのデバイスに送信され得る。
[00120] 図25は、例示的な実装形態による、PEからロケーションサーバに保護された測位データ(PPD)を与えるために、移動局(たとえば、UE)または移動局内のPE中で実装され得る例示的なプロセス2500を示す流れ図である。例示的なブロック2502において、1つまたは複数のメッセージが、ロケーションサーバと移動局内にプロビジョニングされた測位エンジンとの間の関係を認証するためにロケーションサーバと交換され得る。いくつかの実装形態では、ブロック2504において、測位エンジンのプロバイダおよび/またはロケーションサーバのプロバイダが認証され得る。
[00121] 例示的なブロック2506において、ブロック2504における認証に基づいて、PPDが、測位エンジンによって取得されるか、またはそれから取得され得る。いくつかの事例では、ブロック2508において、PPDは、送信機デバイスのロケーションおよび/または移動局のロケーションを示し得る。
[00122] 例示的なブロック2510において、PPDが、ロケーションサーバに送信され得る。いくつかの実装形態では、ブロック2512において、PPDが、SUPL通信セッションを介して送信され得る。
[00123] 図26は、例示的な実装形態による、移動局内にプロビジョニングされたPEから保護された測位データ(PPD)を取得するために、コンピューティングデバイス(たとえば、ロケーションサーバ)中で実装され得る例示的なプロセス2600を示す流れ図である。例示的なブロック2602において、移動局中にプロビジョニングされた測位エンジンが、移動局と交換された1つまたは複数のメッセージに、少なくとも部分的に、基づいて認証され得る。いくつかの事例では、ブロック2604において、測位エンジンのプロバイダおよび/またはロケーションサーバのプロバイダが認証され得る。
[00124] 例示的なブロック2606において、PPDが、測位エンジンから受信され得る。いくつかの実装形態では、ブロック2608において、PPDは、送信機デバイスのロケーションおよび/または移動局のロケーションを示し得る。いくつかの事例では、ブロック2610において、PPDが、SUPL通信セッションを介して受信され得る。
[00125] 図27は、いくつかの例示的な実装形態による、移動局が、移動局内にプロビジョニングされたPEが使用するための保護された測位支援データを取得すること、および/または移動局内にプロビジョニングされたPEから保護された測位データを取得することを可能にするために、コンピューティングデバイス112(たとえば、ロケーションサーバ)内にプロビジョニングされ得る例示的な専用コンピューティングプラットフォーム2700のいくつかの特徴を示す概略図である。コンピューティングプラットフォーム2700は、図2中のロケーションサーバ202と、図3中のLS302およびLS304と、図4中のLS402およびLS1〜LS Nと、図5中のD/H−SLP504と、図6中のD/H−SLP602と、図7〜図22に記載の各SLC、SPCおよびSLPとを表し得る。
[00126] 図示のように、コンピューティングプラットフォーム2700は、1つまたは複数の接続2706(たとえば、1つまたは複数の電気導体、1つまたは複数の導電性経路、1つまたは複数のバス、1つまたは複数の光ファイバー経路、1つまたは複数の回路、1つまたは複数のバッファ、1つまたは複数の送信機、1つまたは複数の受信機など)を介してメモリ2704に結合された(たとえば、本明細書で提供するいくつかの技法によるデータ処理などを実施するための)1つまたは複数の処理ユニット2702を備え得る。処理ユニット2702は、たとえば、ハードウェアまたはハードウェアとソフトウェアとの組合せで実装され得る。処理ユニット2702は、データコンピューティング手順またはプロセスの少なくとも一部分を実施するように構成可能な1つまたは複数の回路を表し得る。限定ではなく、例として、処理ユニットは、1つもしくは複数のプロセッサ、コントローラ、マイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路、デジタル信号プロセッサ、プログラマブル論理デバイス、フィールドプログラマブルゲートアレイなど、またはそれらの任意の組合せを含み得る。
[00127] メモリ2704は任意のデータ記憶機構を表し得る。たとえば、メモ2704は、1次メモリ2704−1および/または2次メモリ2704−2を含み得る。1次メモリ2704−1は、たとえば、ランダムアクセスメモリ、読取り専用メモリなどを備え得る。この例では処理ユニットとは別個のものとして示されているが、1次メモリの全部または一部は、コンピューティングデバイス112内の処理ユニット2702または他の同様の回路内に設けられるか、あるいはさもなければそのような回路と共設および結合され得ることを理解されたい。2次メモリ2704−2は、たとえば、1次メモリと同じもしくは同様のタイプのメモリ、および/または、たとえば、ディスクドライブ、光ディスクドライブ、テープドライブ、固体動き状態メモリドライブ(solid motion state memory drive)など、1つもしくは複数のデータ記憶デバイスもしくはシステムを備え得る。
[00128] いくつかの実装形態では、2次メモリは、非一時的コンピュータ可読媒体2720を動作可能に受容するか、またはさもなければそれに結合するように構成可能であり得る。メモリ2704および/または非一時的コンピュータ可読媒体2720は、たとえば、本明細書で提供する適用可能な技法による、データ処理および/または他の機能を実施する際に使用するための命令2722を備え得る。
[00129] コンピューティングプラットフォーム2700は、たとえば、通信インターフェース2708をさらに備え得る。通信インターフェース2708は、たとえば、ここでは1つまたは複数の受信機2710と1つまたは複数の送信機2712とによって表される1つまたは複数のワイヤードおよび/もしくはワイヤレスネットワークインターフェースユニット、無線機、モデムなどを備え得る。いくつかの実装形態では、通信インターフェース2708は、1つまたは複数の送受信機などを備え得ることを理解されたい。さらに、図示されていないが、通信インターフェース2708は、通信インターフェース能力を前提として適用可能であり得るような1つまたは複数のアンテナおよび/もしくは他の回路を備え得ることを理解されたい。
[00130] いくつかの例示的な実装形態によれば、たとえば、通信インターフェース2708は、たとえば、電話システム、ローカルエリアネットワーク、ワイドエリアネットワーク、パーソナルエリアネットワーク、イントラネット、インターネットなどの様々なワイヤード通信ネットワークとともに使用することが可能であり得る。
[00131] いくつかの例示的な実装形態によれば、通信インターフェース2708および/または2808(図28参照)は、たとえば、ワイヤレスワイドエリアネットワーク(WWAN)、ワイヤレスローカルエリアネットワーク(WLAN)、ワイヤレスパーソナルエリアネットワーク(WPAN)などの様々なワイヤレス通信ネットワークとともに使用することが可能であり得る。「ネットワーク」および「システム」という用語は、本明細書では互換的に使用され得る。WWANは、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交周波数分割多元接続(OFDMA)ネットワーク、シングルキャリア周波数分割多元接続(SC−FDMA)ネットワークなどであり得る。CDMAネットワークは、ほんのいくつかの無線技術を挙げれば、cdma2000、広帯域CDMA(W−CDMA(登録商標))、時分割同期符号分割多元接続(TD−SCDMA)などの1つまたは複数の無線アクセス技術(RAT)を実装し得る。ここで、cdma2000は、IS−95規格、IS−2000規格、HRPD規格、およびIS−856規格に従って実装される技術を含み得る。TDMAネットワークは、モバイル通信用グローバルシステム(GSM(登録商標):Global System for Mobile Communications)、デジタルアドバンストモバイルフォンシステム(D−AMBS:Digital Advanced Mobile Phone System能力)、または何らかの他のRATを実装し得る。GSMおよびW−CDMAは、「第3世代パートナーシッププロジェクト」(3GPP:3rd Generation Partnership Project)と称する団体からの文書に記載されている。cdma2000は、「第3世代パートナーシッププロジェクト2」(「3GPP2」:3rd Generation Partnership Project 2)と称する団体からの文書に記載されている。3GPPおよび3GPP2の文書は、公的に利用可能である。たとえば、WLANは、IEEE802.11xネットワークを含み得、WPANは、Bluetoothネットワーク、IEEE802.15xを含み得る。ワイヤレス通信ネットワークは、たとえば、3GPPロングタームエボリューション(LTE:Long Term Evolution)、3GPPアドバンストLTE、WiMAX(登録商標)、ウルトラモバイルブロードバンド(UMB:Ultra Mobile Broadband)など、いわゆる次世代技術(たとえば、「4G」)を含み得る。さらに、通信インターフェース2708は、1つまたは複数の他のデバイスとの赤外線ベース通信をさらに提供し得る。WLANは、たとえば、IEEE802.11xネットワークを備え得、WPANは、たとえば、Bluetoothネットワーク、IEEE802.15xを備え得る。本明細書で説明したワイヤレス通信実装形態はまた、WWAN、WLANまたはWPANの任意の組合せとともに使用され得る。
[00132] コンピューティングデバイス112は、たとえば、1つまたは複数の入力および/または出力ユニット2714をさらに備え得る。入力および/または出力ユニット2714は、1つまたは複数の他のデバイスおよび/またはユーザから入力を取得し、ならびに/あるいはそれに出力を与えるために使用され得る1つまたは複数のデバイスまたは他の同様の機構を表し得る。したがって、たとえば、入力および/または出力ユニット2714は、1つまたは複数のユーザ入力を受信するために使用され得る様々なボタン、スイッチ、タッチパッド、トラックボール、ジョイスティック、タッチスクリーン、キーボードなどを備え得る。いくつかの事例では、入力および/または出力ユニット2714は、ユーザのための視覚出力、可聴出力、および/または触覚出力を生成する際に使用され得る様々なデバイスを備え得る。たとえば、入力および/または出力ユニット2714は、ディスプレイ機構上で、ビデオディスプレイ、グラフィカルユーザインターフェースなどを提示するために使用され得る。
[00133] いくつかの事例では、コンピューティングプラットフォーム2700の全部または一部は、同様に送信機デバイス102内に構成され得る(図1参照)。
[00134] 図28は、いくつかの例示的な実装形態による、保護された測位支援データを取得し、それを移動局内にプロビジョニングされたPEに与えること、および/またはPEからロケーションサーバに保護された測位データを与えることを行うために、移動局(たとえば、UE)内にプロビジョニングされ得る例示的な専用コンピューティングプラットフォーム2800のいくつかの特徴を示す概略図である。コンピューティングプラットフォーム2800は、図1中の移動局104、図2中のUE204、図5中のターゲットSET506、図6中のターゲットSET604、および図7〜図22に記載の各ターゲットSETであり得るか、またはそれらを表し得る。
[00135] 図示のように、コンピューティングプラットフォーム2800は、1つまたは複数の接続2806(たとえば、1つまたは複数の電気導体、1つまたは複数の導電性経路、1つまたは複数のバス、1つまたは複数の光ファイバー経路、1つまたは複数の回路、1つまたは複数のバッファ、1つまたは複数の送信機、1つまたは複数の受信機など)を介してメモリ2804に結合された(たとえば、本明細書で提供するいくつかの技法によるデータ処理を実施するための)1つまたは複数処理ユニット2802を備え得る。処理ユニット2802は、たとえば、ハードウェアまたはハードウェアとソフトウェアとの組合せで実装され得る。処理ユニット2802は、データコンピューティング手順またはプロセスの少なくとも一部分を実施するように構成可能な1つまたは複数の回路を表し得る。限定ではなく、例として、処理ユニットは、1つもしくは複数のプロセッサ、コントローラ、マイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路、デジタル信号プロセッサ、プログラマブル論理デバイス、フィールドプログラマブルゲートアレイなど、またはそれらの任意の組合せを含み得る。処理ユニット2802は、たとえば、1つまたは複数のアプリケーション152(図1)に対応するコンピュータ実装可能命令を実施し得る。
[00136] メモリ2804は任意のデータ記憶機構を表し得る。たとえば、メモ2804は、1次メモリ2804−1および/または2次メモリ2804−2を含み得る。1次メモリ2804−1は、たとえば、ランダムアクセスメモリ、読取り専用メモリなどを備え得る。この例では処理ユニットとは別個のものとして示されているが、1次メモリの全部または一部は、移動局104内の処理ユニット2802または他の同様の回路内に設けられるか、あるいはさもなければそのような回路と共設および結合され得ることを理解されたい。2次メモリ2804−2は、たとえば、1次メモリと同じもしくは同様のタイプのメモリ、および/または、たとえば、ディスクドライブ、光ディスクドライブ、テープドライブ、固体動き状態メモリドライブなど、1つもしくは複数のデータ記憶デバイスもしくはシステムを備え得る。
[00137] いくつかの実装形態では、2次メモリは、非一時的コンピュータ可読媒体2820を動作可能に受容するか、またはさもなければそれに結合するように構成可能であり得る。メモリ2804および/または非一時的コンピュータ可読媒体2820は、たとえば、本明細書で提供する適用可能な技法による、データ処理を実施する際に使用するための命令2822を備え得る。
[00138] コンピューティングプラットフォーム2800は、たとえば、通信インターフェース2808をさらに備え得る。通信インターフェース2808は、たとえば、ここでは1つまたは複数の受信機2810と1つまたは複数の送信機2812とによって表される1つまたは複数のワイヤードおよび/もしくはワイヤレスネットワークインターフェースユニット、無線機、モデムなどを備え得る。いくつかの実装形態では、通信インターフェース2808は、1つまたは複数の送受信機などを備え得ることを理解されたい。さらに、図示されていないが、通信インターフェース2808は、通信インターフェース能力を前提として適用可能であり得るような1つまたは複数のアンテナおよび/もしくは他の回路を備え得ることを理解されたい。
[00139] いくつかの例示的な実装形態によれば、たとえば、通信インターフェース2808は、たとえば、電話システム、ローカルエリアネットワーク、ワイドエリアネットワーク、パーソナルエリアネットワーク、イントラネット、インターネットなどの様々なワイヤード通信ネットワークとともに使用することが可能であり得る。通信インターフェース2808はまた、コンピューティングプラットフォーム2800のロケーションに関する測定を行う際に使用するためのGNSS衛星信号および/またはAPと基地局とからの信号の受信を可能にし得る。
[00140] コンピューティングプラットフォーム2800は、たとえば、1つまたは複数の入力および/または出力ユニット2814をさらに備え得る。入力および/または出力ユニット2814は、1つまたは複数の他のデバイスおよび/またはユーザから入力を取得し、ならびに/あるいはそれに出力を与えるために使用され得る1つまたは複数のデバイスまたは他の同様の機構を表し得る。したがって、たとえば、入力および/または出力ユニット2814は、1つまたは複数のユーザ入力を受信するために使用され得る様々なボタン、スイッチ、タッチパッド、トラックボール、ジョイスティック、タッチスクリーン、キーボード、マイクロフォン、カメラなどを備え得る。いくつかの事例では、入力および/または出力ユニット2814は、ユーザのための視覚出力、可聴出力、および/または触覚出力を生成する際に使用され得る様々なデバイスを備え得る。たとえば、入力および/または出力ユニット2814は、ディスプレイ機構および/またはオーディオ機構を介して、ビデオディスプレイ、グラフィカルユーザインターフェース、測位および/またはナビゲーション関係情報、電子マップの視覚表示、ルーティング方向などを提示するために使用され得る。
[00141] コンピューティングプラットフォーム2800は、たとえば、1つまたは複数のセンサー2816を備え得る。たとえば、センサー2816は、たとえば、磁力計またはコンパス、気圧計または高度計など、1つまたは複数の環境センサーを表し得、それらは測位のために有用であり得る。たとえば、センサー2816は、移動局104の一定の移動を検出するのに有用であり得る1つまたは複数の慣性センサーを表し得る。したがって、たとえば、センサー2816は、1つまたは複数の加速度計、1つあるいは1つまたは複数のジャイロスコープを備え得る。さらに、いくつかの事例では、センサー2816は、マイクロフォン、カメラ、光センサーなど、1つまたは複数の入力デバイスを備えることが可能であり、および/またはそれらの形をとり得る。
[00142] 測位エンジン2818は、ワイヤレス信号を収集および/または処理すること、ならびに/あるいは測位および/またはナビゲーション能力を提供/サポートすることが可能であり得る。測位エンジン2818は、コンピューティングプラットフォーム2800の位置および/または動きを推定するために収集されたワイヤレス信号134を全体的にまたは部分的に処理するためにSPS受信機を備え得る。いくつかの事例では、測位エンジン2818は、ローカルメモリと、収集された信号を全体的にもしくは部分的に処理するため、および/またはコンピューティングプラットフォーム2800の推定ロケーションを計算するためにも利用され得る1つまたは複数の処理ユニット(図示せず)、たとえば、1つまたは複数の汎用プロセッサ、1つまたは複数のデジタル信号プロセッサDSP、1つまたは複数の専用プロセッサとを備え得る。いくつかの実装形態では、収集された信号のそのような処理の全部または一部は、測位エンジン2818と連携して、たとえば、処理ユニット2802、メモリ2804など、コンピューティングプラットフォーム2800中の他の処理能力によって実施され得る。測位動作を実施する際に使用するためのSPSまたは他の信号の記憶は、測位エンジン内にプロビジョニングされるメモリ2804またはセキュアな記憶レジスタ(図示せず)中で実施され得る。いくつかの事例では、センサー2816は測位エンジン2818の一部であり得る。いくつかの事例では、測位エンジン2818は、コンピューティングプラットフォーム2800の別個の物理的構成要素(たとえば、別個のシリコンチップ)であり得、本明細書で説明する様々な技法を実施するための1つまたは複数のプロセッサと、メモリと、セキュアなメモリと、1つまたは複数の通信インターフェースと、(たとえば、測位エンジン2818上のメモリに記憶された)ソフトウェアおよび/またはファームウェア命令とを備え得る。いくつかの事例では、測位エンジン2818は、コンピューティングプラットフォーム2800の別個の物理的構成要素でないことがあり、代わりに、処理ユニット2802またはデジタル信号プロセッサ(図28に図示せず)などのコンピューティングプラットフォーム2800の他の構成要素上で動作する(たとえば、本明細書で説明する様々な技法を実施するように構成された)ソフトウェアまたはファームウェアを備え得る。測位エンジン2818は、図1中のPE106、図2中のPE206、図3中のPE306およびPE308、図4中のUE1〜Mの各々のためのプロバイダB PE、ならびに図5〜図22に記載されている技法に関連して言及されるSET中に含まれているPEであり得るか、またはそれらを表し得る。
[00143] いくつかの事例では、センサー2816は、メモリ2804に記憶され、1つまたは複数の測位機能に少なくとも一部基づいて、たとえば、測位またはナビゲーション動作を対象とするアプリケーションなどの1つまたは複数のアプリケーションをサポートするDPS(図示せず)または処理ユニット2802によって処理され得るアナログまたはデジタル信号を生成し得る。
[00144] 処理ユニット2802は、通信インターフェース2808の受信機2810または測位エンジン2809において収集およびダウンコンバートされた信号のベースバンド処理を実施することが可能であり得る専用モデムプロセッサなどを備え得る。同様に、モデムプロセッサなどは、(ワイヤレス)送信機2812による送信のためにアップコンバートされるべき信号のベースバンド処理を実施し得る。いくつかの実装形態では、モデムプロセッサは、コンピューティングプラットフォーム2800(図28に図示せず)の別個の物理的構成要素であり得、それ自体のプロセッサと、メモリと、通信インターフェースとを含み得る。いくつかの実装形態では、測位エンジン2818は、コンピューティングプラットフォーム2800の別個の物理的構成要素(たとえば、別個のシリコンチップ)であるモデムプロセッサを含むか、またはそれの一部であり得る。代替実装形態では、専用モデムプロセッサを有する代わりに、ベースバンド処理は汎用プロセッサまたはDSP(たとえば、汎用および/またはアプリケーションプロセッサ)によって実施され得る。ただし、これらはベースバンド処理を実施し得る構造の例にすぎず、特許請求する主題がこの点について限定されないことを理解されたい。その上、本明細書で提供する例示的な技法は、様々な異なる電子デバイス、移動局、送信デバイス、環境、位置フィックスモードなどのために適応され得ることを理解されたい。
[00145] 本明細書で説明した方法は、特定の例に従って適用例に応じて様々な手段によって実装され得る。たとえば、そのような方法は、ハードウェア、ファームウェア、ソフトウェア、またはそれらの組合せで実装され得る。ハードウェア実装形態では、たとえば、処理ユニットは、1つまたは複数の特定用途向け集積回路(「ASIC」)、デジタル信号プロセッサ(「DSP」)、デジタル信号処理デバイス(「DSPD」)、プログラマブル論理デバイス(「PLD」)、フィールドプログラマブルゲートアレイ(「FPGA」)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、本明細書で説明した機能を実施するように設計された他のデバイスユニット、またはそれらの組合せ内に実装され得る。
[00146] 本明細書に含まれる詳細な説明のいくつかの部分は、特定の装置あるいは専用コンピューティングデバイスまたはプラットフォームのメモリ内に記憶された2値デジタル信号に対する演算のアルゴリズムまたは記号表現に関して提示した。この特定の明細書のコンテキストでは、特定の装置などの用語は、プログラムソフトウェアからの命令に従って特定の動作を実施するようにプログラムされた汎用コンピュータを含む。アルゴリズムの説明または記号表現は、信号処理または関連技術の当業者が、自身の仕事の本質を他の当業者に伝達するために使用する技法の例である。アルゴリズムは、本明細書では、また一般に、所望の結果をもたらす自己無撞着な一連の演算または同様の信号処理であると考えられる。このコンテキストでは、演算または処理は物理量の物理的操作を伴う。一般に、必ずしも必要ではないが、そのような量は、記憶、転送、結合、比較、または他の方法で操作されることが可能な電気信号または磁気信号の形態をとり得る。主に一般的な用法という理由で、そのような信号をビット、データ、値、要素、記号、文字、項、数、数字などと呼ぶことは時々便利であることが分かっている。ただし、これらまたは同様の用語はすべて、適切な物理量に関連付けられるべきものであり、便利なラベルにすぎないことを理解されたい。別段に明記されていない限り、本明細書の説明から明らかなように、本明細書全体にわたって、「処理する(processing)」、「計算する(computing)」、「計算する(calculating)」、「決定する(determining)」などの用語を利用する説明は、専用コンピュータ、専用計算装置または同様の専用電子コンピューティングデバイスなど、特定の装置の動作またはプロセスを指すことを諒解されたい。したがって、本明細書のコンテキストでは、専用コンピュータまたは同様の専用電子コンピューティングデバイスは、専用コンピュータまたは同様の専用電子コンピューティングデバイスのメモリ、レジスタ、または他の情報記憶デバイス、送信デバイス、またはディスプレイデバイス内の、電子的または磁気的な物理量として一般に表される信号を操作または変換することが可能である。
[00147] 本明細書で説明するワイヤレス通信技法は、ワイヤレスワイドエリアネットワーク(「WWAN」)、ワイヤレスローカルエリアネットワーク(「WLAN」)、ワイヤレスパーソナルエリアネットワーク(WPAN)などの様々なワイヤレス通信ネットワークに関連し得る。「ネットワーク」および「システム」という用語は本明細書では互換的に使用され得る。WWANは、符号分割多元接続(「CDMA」)ネットワーク、時分割多元接続(「TDMA」)ネットワーク、周波数分割多元接続(「FDMA」)ネットワーク、直交周波数分割多元接続(「OFDMA」)ネットワーク、シングルキャリア周波数分割多元接続(「SC−FDMA」)ネットワーク、または上記のネットワークの任意の組合せなどであり得る。CDMAネットワークは、ほんのいくつかの無線技術を挙げれば、cdma2000、広帯域CDMA(「W−CDMA」)などの1つまたは複数の無線アクセス技術(「RAT」)を実装し得る。ここで、cdma2000は、IS−95規格、IS−2000規格、およびIS−856規格に従って実装される技術を含み得る。TDMAネットワークは、モバイル通信用グローバルシステム(GSM)、デジタルアドバンストモバイルフォンシステム(D−AMPS:Digital Advanced Mobile Phone System)、または何らかの他のRATを実装し得る。GSMおよびW−CDMAは、「第3世代パートナーシッププロジェクト」(3GPP)と称する団体からの文書に記載されている。cdma2000は、「第3世代パートナーシッププロジェクト2」(「3GPP2」)と称する団体からの文書に記載されている。3GPPおよび3GPP2の文書は、公的に利用可能である。4Gロングタームエボリューション(「LTE」)通信ネットワークも、一態様において、請求する主題に従って実装され得る。WLANはIEEE802.11xネットワークを備え得、WPANは、たとえば、Bluetoothネットワーク、IEEE802.15xを備え得る。本明細書で説明したワイヤレス通信実装形態はまた、WWAN、WLANまたはWPANの任意の組合せとともに使用され得る。
[00148] 別の態様では、前述のように、ワイヤレス送信機またはアクセスポイントは、セルラー電話サービスを会社または家庭に延長するために利用されるフェムトセルを備え得る。そのような実装形態では、1つまたは複数の移動局は、たとえば、符号分割多元接続(「CDMA」)セルラー通信プロトコルを介してフェムトセルと通信し得、フェムトセルは、インターネットなどの別のブロードバンドネットワークを介してより大きいセルラー電気通信ネットワークへのアクセスを移動局に与え得る。
[00149] 本明細書で説明する技法は、いくつかのGNSSおよび/またはGNSSの組合せのうちのいずれか1つを含むSPSとともに使用され得る。さらに、そのような技法は、「スードライト(pseudolite)」として働く地上波送信機、またはSVとそのような地上波送信機との組合せを利用する測位システムとともに使用され得る。地上波送信機は、たとえば、PNコードまたは(たとえば、GPSまたはCDMAセルラー信号と同様の)他のレンジングコードをブロードキャストする地上送信機を含み得る。そのような送信機には、遠隔受信機による識別を可能にするように一意のPNコードが割り当てられ得る。地上波送信機は、たとえば、トンネルの中、鉱山内、建築物の中、都市ビルの谷間または他の閉じられたエリア内などの、周回するSVからのSPS信号が利用できないことがある状況においてSPSを補強するのに有用であり得る。スードライトの別の実装形態は無線ビーコンとして知られている。本明細書で使用する「SV」という用語は、スードライト、スードライトの等価物、および場合によっては他のものとして働く地上波送信機を含むものとする。本明細書で使用する「SPS信号」および/または「SV信号」という用語は、スードライトまたはスードライトの等価物として働く地上波送信機を含む、地上波送信機からのSPS様の信号を含むものとする。
[00150] 本明細書で使用する「および(and)」、および「または(or)」という用語は、それが使用される文脈に少なくとも部分的に依存する様々な意味を含み得る。一般に、「または」がA、BまたはCなどのリストを関連付けるために使用される場合、ここで包含的な意味で使用されるA、B、およびCを意味し、ならびにここで排他的な意味で使用されるA、BまたはCを意味するものとする。本明細書全体にわたる「一例(one example)」または「例(an example)」への言及は、その例に関して説明する特定の特徴、構造、または特性が、請求する主題の少なくとも1つの例の中に含まれることを意味する。したがって、本明細書全体にわたる様々な箇所における「一例では」または「例」という句の出現は、必ずしもすべてが同じ例を指すとは限らない。さらに、それらの特定の特徴、構造、または特性は、1つまたは複数の例において組み合わされ得る。本明細書で説明した例は、機械、デバイス、エンジン、またはデジタル信号を使用して動作する装置を含み得る。そのような信号は、電子信号、光信号、電磁信号、またはロケーション間で情報を与える任意の形態のエネルギーを備え得る。
[00151] 現在例示的な特徴と考えられることについて例示し説明したが、請求する主題から逸脱することなく、様々な他の変更が行われ得、均等物が代用され得ることが、当業者には理解されよう。さらに、本明細書に記載の中心概念から逸脱することなく、請求する主題の教示に特定の状況を適合させるために多くの変更を行い得る。したがって、請求する主題は、開示された特定の例に限定されず、そのような請求する主題はまた、添付の特許請求の範囲内に入るすべての態様とそれらの均等物とを含み得るものとする。
[00151] 現在例示的な特徴と考えられることについて例示し説明したが、請求する主題から逸脱することなく、様々な他の変更が行われ得、均等物が代用され得ることが、当業者には理解されよう。さらに、本明細書に記載の中心概念から逸脱することなく、請求する主題の教示に特定の状況を適合させるために多くの変更を行い得る。したがって、請求する主題は、開示された特定の例に限定されず、そのような請求する主題はまた、添付の特許請求の範囲内に入るすべての態様とそれらの均等物とを含み得るものとする。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
移動局において、
前記移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと1つまたは複数のメッセージを交換することと、
前記測位エンジンの認証に基づいて、保護された測位支援データを受信することと、
前記測位エンジンに前記保護された測位支援データを与えることと
を備える方法。
[C2]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することに、少なくとも部分的に、よって、前記測位エンジンを認証するように構成された、C1に記載の方法。
[C3]
前記測位エンジンの前記プロバイダを認証する際に、前記測位エンジンの前記プロバイダのための識別情報が認証される、ここにおいて、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属する、C2に記載の方法。
[C4]
少なくとも部分的に、メッセージダイジェスト5(MD5)と、ハッシュメッセージ認証コード(HMAC)と、暗号ベースメッセージ認証コード(CMAC)とのうちの少なくとも1つを適用することによって、前記プロバイダのための前記識別情報が認証される、C3に記載の方法。
[C5]
前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージと、SUPL RESPONSEメッセージと、SUPL POS INITメッセージと、SUPL TRIGGERED RESPONSEメッセージとを備える、C2に記載の方法。
[C6]
前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、C1に記載の方法。
[C7]
前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi(登録商標) AP、Bluetooth(登録商標) AP、またはフェムトセルのうちの少なくとも1つを備える、C6に記載の方法。
[C8]
前記保護された測位支援データが前記ロケーションサーバから受信される、C1に記載の方法。
[C9]
前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して受信される、C8に記載の方法。
[C10]
前記保護された測位支援データが非モバイル送信デバイスから受信される、C1に記載の方法。
[C11]
前記移動局において、
前記ロケーションサーバから解読鍵を受信することと、
前記非モバイル送信デバイスによって送信された暗号化ブロードキャスト信号を収集することと、
前記保護された測位支援データを取得するために前記暗号化ブロードキャスト信号に前記解読鍵を適用することと
をさらに備える、C10に記載の方法。
[C12]
前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、C1に記載の方法。
[C13]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、C1に記載の方法。
[C14]
移動局において使用するための装置であって、
前記移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと1つまたは複数のメッセージを交換するための手段と、
前記測位エンジンの認証に基づいて、保護された測位支援データを受信するための手段と、
前記測位エンジンに前記保護された測位支援データを与えるための手段と
を備える装置。
[C15]
移動局であって、
測位エンジンと、
通信インターフェースと、
前記測位エンジンを認証するために前記通信インターフェースを介してロケーションサーバと1つまたは複数のメッセージを交換することと、
前記測位エンジンの認証に基づいて、前記通信インターフェースを介して、保護された測位支援データを受信することと、
前記測位エンジンに前記保護された測位支援データを与えることと
を行うための処理ユニットと
を備える移動局。
[C16]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することを行うように構成されることに、少なくとも部分的に、よって前記測位エンジンを認証するように構成された、C15に記載の移動局。
[C17]
前記測位エンジンの前記プロバイダを認証するために、前記測位エンジンの前記プロバイダのための識別情報が認証される、ここにおいて、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属する、C16に記載の移動局。
[C18]
前記プロバイダのための前記識別情報が、メッセージダイジェスト5(MD5)と、ハッシュメッセージ認証コード(HMAC)と、暗号ベースメッセージ認証コード(CMAC)とのうちの少なくとも1つの適用を、少なくとも部分的に、介して認証される、C17に記載の移動局。
[C19]
前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージと、SUPL RESPONSEメッセージと、SUPL POS INITメッセージと、SUPL TRIGGERED RESPONSEメッセージとを備える、C16に記載の移動局。
[C20]
前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、C15に記載の移動局。
[C21]
前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi AP、Bluetooth AP、またはフェムトセルのうちの少なくとも1つを備える、C20に記載の移動局。
[C22]
前記保護された測位支援データが、前記通信インターフェースを介して前記ロケーションサーバから受信される、C15に記載の移動局。
[C23]
前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッション中で前記通信インターフェースを介して受信される、C22に記載の移動局。
[C24]
前記保護された測位支援データが、前記通信インターフェースを介して非モバイル送信デバイスから受信される、C15に記載の移動局。
[C25]
前記処理ユニットが、
前記通信インターフェースを介して前記ロケーションサーバから解読鍵を受信することと、
前記通信インターフェースを介して前記非モバイル送信デバイスによって送信された暗号化ブロードキャスト信号を取得することと、
前記保護された測位支援データを取得するために前記暗号化ブロードキャスト信号に前記解読鍵を適用することと
をさらに行う、C24に記載の移動局。
[C26]
前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、C15に記載の移動局。
[C27]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、C15に記載の移動局。
[C28]
物品であって、
移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバとの1つまたは複数のメッセージの交換に参加するためのコードと、
前記測位エンジンの認証に基づいて、保護された測位支援データを受信するためのコードと、
前記測位エンジンに前記保護された測位支援データを与えるためのコードと
を備える、前記移動局中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
を備える物品。
[C29]
ロケーションサーバにおいて、
移動局内にプロビジョニングされた測位エンジンを認証するために前記移動局と1つまたは複数のメッセージを交換することと、
前記測位エンジンの認証に基づいて、前記移動局が、前記測位エンジンのための保護された測位支援データを取得することを可能にすることと
を備える方法。
[C30]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することを行うように構成されることに、少なくとも部分的に、よって前記測位エンジンを認証するように構成された、C29に記載の方法。
[C31]
前記ロケーションサーバにおいて、
前記測位エンジンの前記プロバイダのための識別情報を認証することと、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属すると決定することとに、少なくとも部分的に、基づいて前記測位エンジンを認証すること
をさらに備える、C30に記載の方法。
[C32]
前記測位エンジンの前記プロバイダのための前記識別情報を前記認証することが、メッセージダイジェスト5(MD5)、ハッシュメッセージ認証コード(HMAC)、または暗号ベースメッセージ認証コード(CMAC)のうちの少なくとも1つを使用することを備える、C31に記載の方法。
[C33]
前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージ、SUPL RESPONSEメッセージ、SUPL POS INITメッセージ、またはSUPL TRIGGERED RESPONSEメッセージを備える、C30に記載の方法。
[C34]
前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、C29に記載の方法。
[C35]
前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi AP、Bluetooth AP、またはフェムトセルのうちの少なくとも1つを備える、C34に記載の方法。
[C36]
前記移動局に前記保護された測位支援データを送信すること
をさらに備える、C29に記載の方法。
[C37]
前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して送信される、C36に記載の方法。
[C38]
前記移動局が、前記保護された測位支援データを取得することを可能にすることが、
前記移動局に解読鍵を与えること、暗号化ブロードキャスト信号を解読する際に使用するための前記解読鍵が、前記保護された測位支援データを備える、
をさらに備える、C29に記載の方法。
[C39]
前記暗号化ブロードキャスト信号が、非モバイル送信デバイスから前記移動局によって収集される、C38に記載の方法。
[C40]
前記移動局が、前記保護された測位支援データを取得することを可能にすることが、
前記暗号化ブロードキャスト信号において使用するために前記非モバイル送信デバイスに前記保護された測位支援データを送信すること
をさらに備える、C39に記載の方法。
[C41]
前記保護された測位支援データが前記ロケーションサーバによって暗号化されている、C40に記載の方法。
[C42]
前記移動局が、前記保護された測位支援データを取得することを可能にすることが、
デバイスにメッセージを送信すること、前記メッセージは、前記移動局が、前記デバイスから前記保護された測位支援データを受信すべきであることを示す、
をさらに備える、C29に記載の方法。
[C43]
前記デバイスが非モバイル送信デバイスを備える、C42に記載の方法。
[C44]
前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、C29に記載の方法。
[C45]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、C29に記載の方法。
[C46]
ロケーションサーバにおいて使用するための装置であって、
移動局内にプロビジョニングされた測位エンジンを認証するために前記移動局と1つまたは複数のメッセージを交換するための手段と、
前記移動局が、前記測位エンジンの認証に基づいて、前記測位エンジンのために保護された測位支援データを取得することを可能にするための手段と
を備える装置。
[C47]
ロケーションサーバであって、
通信インターフェースと、
移動局内にプロビジョニングされた測位エンジンを認証するために前記通信インターフェースを介して前記移動局との1つまたは複数のメッセージの交換を開始することと、
前記測位エンジンの認証に基づいて、前記移動局が、前記測位エンジンのために保護された測位支援データを取得することを可能にすることと
を行うための処理ユニットと
を備えるロケーションサーバ。
[C48]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することを行うように構成されることに、少なくとも部分的に、よって前記測位エンジンを認証するように構成された、C47に記載のロケーションサーバ。
[C49]
前記処理ユニットが、
前記測位エンジンの前記プロバイダのための識別情報を認証することと、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属すると決定することとに、少なくとも部分的に、基づいて前記測位エンジンを認証すること
をさらに行う、C48に記載のロケーションサーバ。
[C50]
前記処理ユニットが、メッセージダイジェスト5(MD5)、ハッシュメッセージ認証コード(HMAC)、または暗号ベースメッセージ認証コード(CMAC)のうちの少なくとも1つに、少なくとも部分的に、基づいて、前記測位エンジンの前記識別情報を認証する、C49に記載のロケーションサーバ。
[C51]
前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージ、SUPL RESPONSEメッセージ、SUPL POS INITメッセージ、またはSUPL TRIGGERED RESPONSEメッセージを備える、C48に記載のロケーションサーバ。
[C52]
前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、C47に記載のロケーションサーバ。
[C53]
前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi AP、Bluetooth AP、またはフェムトセルのうちの少なくとも1つを備える、C52に記載のロケーションサーバ。
[C54]
前記処理ユニットが、
前記移動局への、前記通信インターフェースを介した前記保護された測位支援データの送信を開始すること
をさらに行う、C47に記載のロケーションサーバ。
[C55]
前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッション中で前記通信インターフェースを介して送信される、C54に記載のロケーションサーバ。
[C56]
前記処理ユニットが、
前記通信インターフェースを介して前記移動局に解読鍵を与えること、暗号化ブロードキャスト信号を解読する際に使用するための前記解読鍵が、前記保護された測位支援データを備える、
を行う、C47に記載のロケーションサーバ。
[C57]
前記暗号化ブロードキャスト信号が、送信機デバイスから前記移動局によって収集される、C56に記載のロケーションサーバ。
[C58]
前記処理ユニットが、
前記暗号化ブロードキャスト信号において使用するために前記送信機デバイスへの前記通信インターフェースを介した前記保護された測位支援データの送信を開始すること
を行う、C57に記載のロケーションサーバ。
[C59]
前記保護された測位支援データが前記ロケーションサーバによって暗号化されている、C58に記載のロケーションサーバ。
[C60]
前記処理ユニットが、
前記通信インターフェースを介してデバイスへのメッセージの送信を開始すること、前記メッセージは、前記移動局が、前記デバイスから前記保護された測位支援データを受信すべきであることを示す、
を行う、C47に記載のロケーションサーバ。
[C61]
前記デバイスが送信機デバイスを備える、C60に記載のロケーションサーバ。
[C62]
前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、C47に記載のロケーションサーバ。
[C63]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、C47に記載のロケーションサーバ。
[C64]
物品であって、
移動局内にプロビジョニングされた測位エンジンを認証するために前記移動局との1つまたは複数のメッセージの交換を開始することと、
前記移動局が、前記測位エンジンの認証に基づいて、前記測位エンジンのための保護された測位支援データを取得することを可能にするためのコードと
を備える、ロケーションサーバ中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
を備える物品。
[C65]
移動局において、
ロケーションサーバのプロバイダと前記移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換することと、
前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得することと、
前記ロケーションサーバに前記保護された測位データを送信することと
を備える方法。
[C66]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、C65に記載の方法。
[C67]
前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、C65に記載の方法。
[C68]
前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して送信される、C65に記載の方法。
[C69]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、信用関係、またはそれらの何らかの組合せを示す、C65に記載の方法。
[C70]
移動局において使用するための装置であって、
ロケーションサーバのプロバイダと前記移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換するための手段と、
前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得するための手段と、
前記ロケーションサーバに前記保護された測位データを送信するための手段と
を備える装置。
[C71]
移動局であって、
測位エンジンと、
通信インターフェースと、
ロケーションサーバのプロバイダと前記測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換することと、
前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得することと、
前記通信インターフェースを介して前記ロケーションサーバに前記保護された測位データを送信することと
を行うための処理ユニットと
を備える移動局。
[C72]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、C71に記載の移動局。
[C73]
前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、C71に記載の移動局。
[C74]
前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して送信される、C71に記載の移動局。
[C75]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、信用関係、またはそれらの何らかの組合せを示す、C71に記載の移動局。
[C76]
物品であって、
ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換するためのコードと、
前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得するためのコードと、
前記ロケーションサーバへの前記保護された測位データの送信を開始するためのコードと、
それらの組合せと
を備える、前記移動局中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
を備える物品。
[C77]
ロケーションサーバにおいて、
前記ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記移動局と1つまたは複数のメッセージを交換することと、
前記測位エンジンから取得された保護された測位データを受信することと
を備える方法。
[C78]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、C77に記載の方法。
[C79]
前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、C77に記載の方法。
[C80]
前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して受信される、C77に記載の方法。
[C81]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、C77に記載の方法。
[C82]
ロケーションサーバにおいて使用するための装置であって、
前記ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記移動局と1つまたは複数のメッセージを交換するための手段と、
前記測位エンジンから取得された保護された測位データを受信するための手段と
を備える装置。
[C83]
ロケーションサーバであって、
通信インターフェースと、
前記ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記通信インターフェースを介して前記移動局との1つまたは複数のメッセージの交換を開始することと、
前記通信インターフェースを介して前記測位エンジンから取得された保護された測位データを受信することと
を行うための処理ユニットと
を備えるロケーションサーバ。
[C84]
前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、C83に記載のロケーションサーバ。
[C85]
前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、C83に記載のロケーションサーバ。
[C86]
前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して受信される、C83に記載のロケーションサーバ。
[C87]
前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、C83に記載のロケーションサーバ。
[C88]
物品であって、
ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記移動局との1つまたは複数のメッセージの交換を開始するためのコードと、
前記測位エンジンから取得された保護された測位データを受信するためのコードと
を備える、前記ロケーションサーバ中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
を備える物品。

Claims (88)

  1. 移動局において、
    前記移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと1つまたは複数のメッセージを交換することと、
    前記測位エンジンの認証に基づいて、保護された測位支援データを受信することと、
    前記測位エンジンに前記保護された測位支援データを与えることと
    を備える方法。
  2. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することに、少なくとも部分的に、よって、前記測位エンジンを認証するように構成された、請求項1に記載の方法。
  3. 前記測位エンジンの前記プロバイダを認証する際に、前記測位エンジンの前記プロバイダのための識別情報が認証される、ここにおいて、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属する、請求項2に記載の方法。
  4. 少なくとも部分的に、メッセージダイジェスト5(MD5)と、ハッシュメッセージ認証コード(HMAC)と、暗号ベースメッセージ認証コード(CMAC)とのうちの少なくとも1つを適用することによって、前記プロバイダのための前記識別情報が認証される、請求項3に記載の方法。
  5. 前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージと、SUPL RESPONSEメッセージと、SUPL POS INITメッセージと、SUPL TRIGGERED RESPONSEメッセージとを備える、請求項2に記載の方法。
  6. 前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、請求項1に記載の方法。
  7. 前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi(登録商標) AP、Bluetooth(登録商標) AP、またはフェムトセルのうちの少なくとも1つを備える、請求項6に記載の方法。
  8. 前記保護された測位支援データが前記ロケーションサーバから受信される、請求項1に記載の方法。
  9. 前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して受信される、請求項8に記載の方法。
  10. 前記保護された測位支援データが非モバイル送信デバイスから受信される、請求項1に記載の方法。
  11. 前記移動局において、
    前記ロケーションサーバから解読鍵を受信することと、
    前記非モバイル送信デバイスによって送信された暗号化ブロードキャスト信号を収集することと、
    前記保護された測位支援データを取得するために前記暗号化ブロードキャスト信号に前記解読鍵を適用することと
    をさらに備える、請求項10に記載の方法。
  12. 前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、請求項1に記載の方法。
  13. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、請求項1に記載の方法。
  14. 移動局において使用するための装置であって、
    前記移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバと1つまたは複数のメッセージを交換するための手段と、
    前記測位エンジンの認証に基づいて、保護された測位支援データを受信するための手段と、
    前記測位エンジンに前記保護された測位支援データを与えるための手段と
    を備える装置。
  15. 移動局であって、
    測位エンジンと、
    通信インターフェースと、
    前記測位エンジンを認証するために前記通信インターフェースを介してロケーションサーバと1つまたは複数のメッセージを交換することと、
    前記測位エンジンの認証に基づいて、前記通信インターフェースを介して、保護された測位支援データを受信することと、
    前記測位エンジンに前記保護された測位支援データを与えることと
    を行うための処理ユニットと
    を備える移動局。
  16. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することを行うように構成されることに、少なくとも部分的に、よって前記測位エンジンを認証するように構成された、請求項15に記載の移動局。
  17. 前記測位エンジンの前記プロバイダを認証するために、前記測位エンジンの前記プロバイダのための識別情報が認証される、ここにおいて、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属する、請求項16に記載の移動局。
  18. 前記プロバイダのための前記識別情報が、メッセージダイジェスト5(MD5)と、ハッシュメッセージ認証コード(HMAC)と、暗号ベースメッセージ認証コード(CMAC)とのうちの少なくとも1つの適用を、少なくとも部分的に、介して認証される、請求項17に記載の移動局。
  19. 前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージと、SUPL RESPONSEメッセージと、SUPL POS INITメッセージと、SUPL TRIGGERED RESPONSEメッセージとを備える、請求項16に記載の移動局。
  20. 前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、請求項15に記載の移動局。
  21. 前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi AP、Bluetooth AP、またはフェムトセルのうちの少なくとも1つを備える、請求項20に記載の移動局。
  22. 前記保護された測位支援データが、前記通信インターフェースを介して前記ロケーションサーバから受信される、請求項15に記載の移動局。
  23. 前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッション中で前記通信インターフェースを介して受信される、請求項22に記載の移動局。
  24. 前記保護された測位支援データが、前記通信インターフェースを介して非モバイル送信デバイスから受信される、請求項15に記載の移動局。
  25. 前記処理ユニットが、
    前記通信インターフェースを介して前記ロケーションサーバから解読鍵を受信することと、
    前記通信インターフェースを介して前記非モバイル送信デバイスによって送信された暗号化ブロードキャスト信号を取得することと、
    前記保護された測位支援データを取得するために前記暗号化ブロードキャスト信号に前記解読鍵を適用することと
    をさらに行う、請求項24に記載の移動局。
  26. 前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、請求項15に記載の移動局。
  27. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、請求項15に記載の移動局。
  28. 物品であって、
    移動局内にプロビジョニングされた測位エンジンを認証するためにロケーションサーバとの1つまたは複数のメッセージの交換に参加するためのコードと、
    前記測位エンジンの認証に基づいて、保護された測位支援データを受信するためのコードと、
    前記測位エンジンに前記保護された測位支援データを与えるためのコードと
    を備える、前記移動局中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
    を備える物品。
  29. ロケーションサーバにおいて、
    移動局内にプロビジョニングされた測位エンジンを認証するために前記移動局と1つまたは複数のメッセージを交換することと、
    前記測位エンジンの認証に基づいて、前記移動局が、前記測位エンジンのための保護された測位支援データを取得することを可能にすることと
    を備える方法。
  30. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することを行うように構成されることに、少なくとも部分的に、よって前記測位エンジンを認証するように構成された、請求項29に記載の方法。
  31. 前記ロケーションサーバにおいて、
    前記測位エンジンの前記プロバイダのための識別情報を認証することと、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属すると決定することとに、少なくとも部分的に、基づいて前記測位エンジンを認証すること
    をさらに備える、請求項30に記載の方法。
  32. 前記測位エンジンの前記プロバイダのための前記識別情報を前記認証することが、メッセージダイジェスト5(MD5)、ハッシュメッセージ認証コード(HMAC)、または暗号ベースメッセージ認証コード(CMAC)のうちの少なくとも1つを使用することを備える、請求項31に記載の方法。
  33. 前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージ、SUPL RESPONSEメッセージ、SUPL POS INITメッセージ、またはSUPL TRIGGERED RESPONSEメッセージを備える、請求項30に記載の方法。
  34. 前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、請求項29に記載の方法。
  35. 前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi AP、Bluetooth AP、またはフェムトセルのうちの少なくとも1つを備える、請求項34に記載の方法。
  36. 前記移動局に前記保護された測位支援データを送信すること
    をさらに備える、請求項29に記載の方法。
  37. 前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して送信される、請求項36に記載の方法。
  38. 前記移動局が、前記保護された測位支援データを取得することを可能にすることが、
    前記移動局に解読鍵を与えること、暗号化ブロードキャスト信号を解読する際に使用するための前記解読鍵が、前記保護された測位支援データを備える、
    をさらに備える、請求項29に記載の方法。
  39. 前記暗号化ブロードキャスト信号が、非モバイル送信デバイスから前記移動局によって収集される、請求項38に記載の方法。
  40. 前記移動局が、前記保護された測位支援データを取得することを可能にすることが、
    前記暗号化ブロードキャスト信号において使用するために前記非モバイル送信デバイスに前記保護された測位支援データを送信すること
    をさらに備える、請求項39に記載の方法。
  41. 前記保護された測位支援データが前記ロケーションサーバによって暗号化されている、請求項40に記載の方法。
  42. 前記移動局が、前記保護された測位支援データを取得することを可能にすることが、
    デバイスにメッセージを送信すること、前記メッセージは、前記移動局が、前記デバイスから前記保護された測位支援データを受信すべきであることを示す、
    をさらに備える、請求項29に記載の方法。
  43. 前記デバイスが非モバイル送信デバイスを備える、請求項42に記載の方法。
  44. 前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、請求項29に記載の方法。
  45. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、請求項29に記載の方法。
  46. ロケーションサーバにおいて使用するための装置であって、
    移動局内にプロビジョニングされた測位エンジンを認証するために前記移動局と1つまたは複数のメッセージを交換するための手段と、
    前記移動局が、前記測位エンジンの認証に基づいて、前記測位エンジンのために保護された測位支援データを取得することを可能にするための手段と
    を備える装置。
  47. ロケーションサーバであって、
    通信インターフェースと、
    移動局内にプロビジョニングされた測位エンジンを認証するために前記通信インターフェースを介して前記移動局との1つまたは複数のメッセージの交換を開始することと、
    前記測位エンジンの認証に基づいて、前記移動局が、前記測位エンジンのために保護された測位支援データを取得することを可能にすることと
    を行うための処理ユニットと
    を備えるロケーションサーバ。
  48. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンのプロバイダを認証することを行うように構成されることに、少なくとも部分的に、よって前記測位エンジンを認証するように構成された、請求項47に記載のロケーションサーバ。
  49. 前記処理ユニットが、
    前記測位エンジンの前記プロバイダのための識別情報を認証することと、前記識別情報が、前記ロケーションサーバのプロバイダとの信用関係をもつプロバイダに属すると決定することとに、少なくとも部分的に、基づいて前記測位エンジンを認証すること
    をさらに行う、請求項48に記載のロケーションサーバ。
  50. 前記処理ユニットが、メッセージダイジェスト5(MD5)、ハッシュメッセージ認証コード(HMAC)、または暗号ベースメッセージ認証コード(CMAC)のうちの少なくとも1つに、少なくとも部分的に、基づいて、前記測位エンジンの前記識別情報を認証する、請求項49に記載のロケーションサーバ。
  51. 前記1つまたは複数のメッセージのうちの少なくとも1つが、セキュアユーザプレーンロケーション(SUPL)INITメッセージ、SUPL RESPONSEメッセージ、SUPL POS INITメッセージ、またはSUPL TRIGGERED RESPONSEメッセージを備える、請求項48に記載のロケーションサーバ。
  52. 前記保護された測位支援データが、非モバイル送信デバイスのロケーションを示す、請求項47に記載のロケーションサーバ。
  53. 前記非モバイル送信デバイスが、ワイヤレスワイドエリアネットワーク(WWAN)アクセスポイント(AP)、ワイヤレスローカルエリアネットワーク(WLAN)AP、ワイヤレスパーソナルエリアネットワーク(WPAN)AP、WiFi AP、Bluetooth AP、またはフェムトセルのうちの少なくとも1つを備える、請求項52に記載のロケーションサーバ。
  54. 前記処理ユニットが、
    前記移動局への、前記通信インターフェースを介した前記保護された測位支援データの送信を開始すること
    をさらに行う、請求項47に記載のロケーションサーバ。
  55. 前記保護された測位支援データが、セキュアユーザプレーンロケーション(SUPL)通信セッション中で前記通信インターフェースを介して送信される、請求項54に記載のロケーションサーバ。
  56. 前記処理ユニットが、
    前記通信インターフェースを介して前記移動局に解読鍵を与えること、暗号化ブロードキャスト信号を解読する際に使用するための前記解読鍵が、前記保護された測位支援データを備える、
    を行う、請求項47に記載のロケーションサーバ。
  57. 前記暗号化ブロードキャスト信号が、送信機デバイスから前記移動局によって収集される、請求項56に記載のロケーションサーバ。
  58. 前記処理ユニットが、
    前記暗号化ブロードキャスト信号において使用するために前記送信機デバイスへの前記通信インターフェースを介した前記保護された測位支援データの送信を開始すること
    を行う、請求項57に記載のロケーションサーバ。
  59. 前記保護された測位支援データが前記ロケーションサーバによって暗号化されている、請求項58に記載のロケーションサーバ。
  60. 前記処理ユニットが、
    前記通信インターフェースを介してデバイスへのメッセージの送信を開始すること、前記メッセージは、前記移動局が、前記デバイスから前記保護された測位支援データを受信すべきであることを示す、
    を行う、請求項47に記載のロケーションサーバ。
  61. 前記デバイスが送信機デバイスを備える、請求項60に記載のロケーションサーバ。
  62. 前記保護された測位支援データが、複数の異なる信用レベルから選択される信用レベルに対応する、請求項47に記載のロケーションサーバ。
  63. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、請求項47に記載のロケーションサーバ。
  64. 物品であって、
    移動局内にプロビジョニングされた測位エンジンを認証するために前記移動局との1つまたは複数のメッセージの交換を開始することと、
    前記移動局が、前記測位エンジンの認証に基づいて、前記測位エンジンのための保護された測位支援データを取得することを可能にするためのコードと
    を備える、ロケーションサーバ中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
    を備える物品。
  65. 移動局において、
    ロケーションサーバのプロバイダと前記移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換することと、
    前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得することと、
    前記ロケーションサーバに前記保護された測位データを送信することと
    を備える方法。
  66. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、請求項65に記載の方法。
  67. 前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、請求項65に記載の方法。
  68. 前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して送信される、請求項65に記載の方法。
  69. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、信用関係、またはそれらの何らかの組合せを示す、請求項65に記載の方法。
  70. 移動局において使用するための装置であって、
    ロケーションサーバのプロバイダと前記移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換するための手段と、
    前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得するための手段と、
    前記ロケーションサーバに前記保護された測位データを送信するための手段と
    を備える装置。
  71. 移動局であって、
    測位エンジンと、
    通信インターフェースと、
    ロケーションサーバのプロバイダと前記測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換することと、
    前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得することと、
    前記通信インターフェースを介して前記ロケーションサーバに前記保護された測位データを送信することと
    を行うための処理ユニットと
    を備える移動局。
  72. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、請求項71に記載の移動局。
  73. 前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、請求項71に記載の移動局。
  74. 前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して送信される、請求項71に記載の移動局。
  75. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、信用関係、またはそれらの何らかの組合せを示す、請求項71に記載の移動局。
  76. 物品であって、
    ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記ロケーションサーバと1つまたは複数のメッセージを交換するためのコードと、
    前記測位エンジンによって生成されたか、またはそれから生成された保護された測位データを取得するためのコードと、
    前記ロケーションサーバへの前記保護された測位データの送信を開始するためのコードと、
    それらの組合せと
    を備える、前記移動局中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
    を備える物品。
  77. ロケーションサーバにおいて、
    前記ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記移動局と1つまたは複数のメッセージを交換することと、
    前記測位エンジンから取得された保護された測位データを受信することと
    を備える方法。
  78. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、請求項77に記載の方法。
  79. 前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、請求項77に記載の方法。
  80. 前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して受信される、請求項77に記載の方法。
  81. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、請求項77に記載の方法。
  82. ロケーションサーバにおいて使用するための装置であって、
    前記ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記移動局と1つまたは複数のメッセージを交換するための手段と、
    前記測位エンジンから取得された保護された測位データを受信するための手段と
    を備える装置。
  83. ロケーションサーバであって、
    通信インターフェースと、
    前記ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記通信インターフェースを介して前記移動局との1つまたは複数のメッセージの交換を開始することと、
    前記通信インターフェースを介して前記測位エンジンから取得された保護された測位データを受信することと
    を行うための処理ユニットと
    を備えるロケーションサーバ。
  84. 前記1つまたは複数のメッセージのうちの少なくとも1つが、前記測位エンジンの前記プロバイダの識別情報、前記ロケーションサーバの前記プロバイダの識別情報、またはそれらの組合せを認証するように構成された、請求項83に記載のロケーションサーバ。
  85. 前記保護された測位データが、非モバイル送信デバイスのロケーションまたは前記移動局のロケーションのうちの少なくとも1つを示す、請求項83に記載のロケーションサーバ。
  86. 前記保護された測位データが、セキュアユーザプレーンロケーション(SUPL)通信セッションを介して受信される、請求項83に記載のロケーションサーバ。
  87. 前記1つまたは複数のメッセージのうちの少なくとも1つが、認証要求、認証応答、または信用関係のうちの少なくとも1つを示す、請求項83に記載のロケーションサーバ。
  88. 物品であって、
    ロケーションサーバのプロバイダと移動局内にプロビジョニングされた測位エンジンのプロバイダとの間の関係を認証するために前記移動局との1つまたは複数のメッセージの交換を開始するためのコードと、
    前記測位エンジンから取得された保護された測位データを受信するためのコードと
    を備える、前記ロケーションサーバ中の処理ユニットによって実行可能なコンピュータ実装可能命令を記憶した非一時的コンピュータ可読媒体
    を備える物品。
JP2016514990A 2013-05-22 2014-05-19 測位関連情報を保護するための方法および装置 Active JP6411471B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361826467P 2013-05-22 2013-05-22
US61/826,467 2013-05-22
US201461929828P 2014-01-21 2014-01-21
US61/929,828 2014-01-21
US14/250,824 US9946883B2 (en) 2013-05-22 2014-04-11 Methods and apparatuses for protecting positioning related information
US14/250,824 2014-04-11
PCT/US2014/038612 WO2014189841A1 (en) 2013-05-22 2014-05-19 Methods and apparatuses for protecting positioning related information

Publications (3)

Publication Number Publication Date
JP2016530743A true JP2016530743A (ja) 2016-09-29
JP2016530743A5 JP2016530743A5 (ja) 2017-06-08
JP6411471B2 JP6411471B2 (ja) 2018-10-24

Family

ID=50942935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016514990A Active JP6411471B2 (ja) 2013-05-22 2014-05-19 測位関連情報を保護するための方法および装置

Country Status (6)

Country Link
US (1) US9946883B2 (ja)
EP (1) EP3000220B1 (ja)
JP (1) JP6411471B2 (ja)
KR (1) KR20160010607A (ja)
CN (1) CN105229991A (ja)
WO (1) WO2014189841A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521568B2 (en) * 2013-11-19 2016-12-13 Marvell World Trade Ltd. Wireless LAN device positioning
US9924488B2 (en) * 2014-04-15 2018-03-20 Industry-Academic Cooperation Foundation, Korea National University of Transportation Position authentication
US9247470B2 (en) * 2014-06-27 2016-01-26 Yp Llc Systems and methods for location-aware call processing
CN108012581A (zh) * 2015-06-23 2018-05-08 飞利浦照明控股有限公司 用于保护位置信息的***
US9913104B2 (en) * 2016-01-21 2018-03-06 General Motors Llc Vehicle location services
CN106407835A (zh) * 2016-08-29 2017-02-15 北京元心科技有限公司 移动终端、数据保护方法及装置
US10830895B2 (en) 2017-10-18 2020-11-10 Qualcomm Incorporated Secure global navigation satellite systems
EP3721251A1 (en) * 2017-12-07 2020-10-14 HERE Global B.V. Enhancing security of tag devices
US11589234B2 (en) 2017-12-20 2023-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Verified position information
US11356804B2 (en) * 2018-02-25 2022-06-07 Qualcomm Incorporated Systems and methods for efficiently supporting broadcast of location assistance data in a wireless network
US11191056B2 (en) 2018-08-08 2021-11-30 Qualcomm Incorporated Systems and methods for validity time and change notification of broadcast location assistance data
US10448214B1 (en) * 2018-09-26 2019-10-15 Qualcomm Incorporated Determining a path of trajectory of a wireless device
WO2021162629A1 (en) * 2020-02-11 2021-08-19 Grabtaxi Holdings Pte. Ltd. Communications device, method and communications system for managing an authentication event
US12028714B1 (en) * 2021-08-02 2024-07-02 Satelles, Inc. Wireless signal validation using an independent wireless data link
CN113691374B (zh) * 2021-09-02 2022-08-02 中国电信股份有限公司 数据加密方法及装置、存储介质及电子设备
CN114268955B (zh) * 2021-12-23 2023-07-07 智小途(上海)数字科技有限公司 一种无线通信网络节点信号认知匹配方法与***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271840A (ja) * 2001-03-13 2002-09-20 Hitachi Ltd 位置測定システム
US20030035544A1 (en) * 2001-08-15 2003-02-20 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
JP2004032376A (ja) * 2002-06-26 2004-01-29 Sony Corp 情報端末装置、情報処理装置、及び情報送受信システム
JP2004153721A (ja) * 2002-10-31 2004-05-27 Matsushita Electric Works Ltd 測位システム、端末装置および端末位置追跡サーバ
JP2006516872A (ja) * 2003-01-31 2006-07-06 クゥアルコム・インコーポレイテッド ロケーションベースサービス(lbs)システム、移動局lbsアプリケーションの認証のための方法及び装置
JP2008535426A (ja) * 2005-04-07 2008-08-28 ブルースカイ ポジショニング リミテッド ユーザ装置の位置を特定するための装置及び方法
US20100205435A1 (en) * 2007-10-19 2010-08-12 Yong Xie Method for implementing location based services, method for broadcasting geographic location information of base station, and device thereof

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109957B (fi) * 2000-03-06 2002-10-31 Nokia Corp Menetelmä palveluinformaation siirtämiseksi ja radiojärjestelmä
SE0003911L (sv) 2000-10-23 2002-04-24 Mobileposition Ab Förfarande och system för integritetpositionering av en mobilstation
US7574215B1 (en) 2000-11-06 2009-08-11 Trimble Navigation Limited System and method for distribution of GPS satellite information
EP1639854B1 (en) * 2003-06-27 2016-09-28 Qualcomm, Incorporated Method and apparatus for wireless network hybrid positioning
AU2005231265B2 (en) * 2004-04-08 2008-08-28 Mitsubishi Denki Kabushiki Kaisha Position guarantee server, position guarantee system, and position guarantee method
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
SE532098C2 (sv) 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
US8068056B2 (en) 2005-08-25 2011-11-29 Qualcomm Incorporated Location reporting with secure user plane location (SUPL)
US9137770B2 (en) 2005-09-15 2015-09-15 Qualcomm Incorporated Emergency circuit-mode call support
US20070086382A1 (en) 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
US7893869B2 (en) 2006-01-05 2011-02-22 Qualcomm Incorporated Global navigation satellite system
JP4876210B2 (ja) 2006-03-14 2012-02-15 株式会社日本レジストリサービス 識別子認証システム
US20090100260A1 (en) * 2007-05-09 2009-04-16 Gunasekaran Govindarajan Location source authentication
KR101041157B1 (ko) * 2008-07-08 2011-06-13 삼성전자주식회사 쥐피에스 단말기가 에이-쥐피에스 단말기의 보조 데이터를공유하기 위한 장치 및 방법
US20100241864A1 (en) * 2008-11-21 2010-09-23 Dafca, Inc. Authenticating an integrated circuit based on stored information
US20100285834A1 (en) 2009-05-05 2010-11-11 Qualcomm Incorporated Remote activation capture
US9217792B2 (en) 2009-08-14 2015-12-22 Saab-Sensis Corporation System and method for GNSS in-band authenticated position determination
CN102196407B (zh) 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及***
US8866670B2 (en) * 2011-06-02 2014-10-21 Qualcomm Incorporated Hybrid positioning using synchronous and asynchronous techniques
US8938621B2 (en) 2011-11-18 2015-01-20 Qualcomm Incorporated Computing device integrity protection
US8837733B2 (en) * 2012-05-16 2014-09-16 Intel Corporation System for protection and authentication of location services with distributed security
US8862882B2 (en) * 2012-06-29 2014-10-14 Intel Corporation Systems and methods for authenticating devices by adding secure features to Wi-Fi tags

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271840A (ja) * 2001-03-13 2002-09-20 Hitachi Ltd 位置測定システム
US20030035544A1 (en) * 2001-08-15 2003-02-20 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
JP2004032376A (ja) * 2002-06-26 2004-01-29 Sony Corp 情報端末装置、情報処理装置、及び情報送受信システム
JP2004153721A (ja) * 2002-10-31 2004-05-27 Matsushita Electric Works Ltd 測位システム、端末装置および端末位置追跡サーバ
JP2006516872A (ja) * 2003-01-31 2006-07-06 クゥアルコム・インコーポレイテッド ロケーションベースサービス(lbs)システム、移動局lbsアプリケーションの認証のための方法及び装置
JP2008535426A (ja) * 2005-04-07 2008-08-28 ブルースカイ ポジショニング リミテッド ユーザ装置の位置を特定するための装置及び方法
US20100205435A1 (en) * 2007-10-19 2010-08-12 Yong Xie Method for implementing location based services, method for broadcasting geographic location information of base station, and device thereof

Also Published As

Publication number Publication date
KR20160010607A (ko) 2016-01-27
EP3000220A1 (en) 2016-03-30
CN105229991A (zh) 2016-01-06
WO2014189841A1 (en) 2014-11-27
EP3000220B1 (en) 2018-04-18
US9946883B2 (en) 2018-04-17
US20140351886A1 (en) 2014-11-27
JP6411471B2 (ja) 2018-10-24

Similar Documents

Publication Publication Date Title
JP6411471B2 (ja) 測位関連情報を保護するための方法および装置
JP6121490B2 (ja) ネットワークとは無関係の位置特定サービス
JP6117274B2 (ja) ロケーション識別子に基づいてロケーション推定値にアクセスすることを求める要求を選択的に許可することによるロケーションプライバシーのための方法、装置、および物品
US9578619B2 (en) Mobile station positioning assistance with local mapping data
US9565530B2 (en) Methods and apparatus for identifying and authorizing location servers and location services
US9992631B2 (en) In-building location security and privacy
US20180227702A1 (en) Systems and methods for position estimation using proximity devices
US20150215762A1 (en) Method and apparatus for verifying the identity of a wireless device
US20060225090A1 (en) SUPL initialization message in a location information system and method and system for processing SUPL by using the same
TW201902241A (zh) 異動性行動應用程式中之同級發現
US20230085137A1 (en) Device authentication via high-entropy token
US20180227703A1 (en) Systems and methods for position estimation using proximity devices

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170420

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180926

R150 Certificate of patent or registration of utility model

Ref document number: 6411471

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250