用于保护定位相关信息的方法和设备的制造方法_2

文档序号:9476550阅读:来源:国知局
实施方案中,可路由性曲线图和/或类似物可辅助移动台104界定用于在环境101内的导航的可行区域,例如经受物理障碍物(例如,墙壁)和通道(例如,墙壁中的门道)。此处,通过界定用于导航的可行区域,移动台104可应用约束以辅助根据运动模型(例如,根据粒子过滤器和/或卡尔曼滤波器)对测量值进行滤波以用于估计位置和/或运动轨迹的应用。根据特定实施例,除根据从各种发射装置102的无线信号的获取而获得的测量值之外,移动台104还可进一步将运动模型应用于从惯性传感器(例如,加速度计、陀螺仪、磁力计等)和/或环境传感器(例如,温度传感器、麦克风、气压传感器、环境光传感器、相机成像器等)获得的测量值或推断以估计位置/定位或运动状态。
[0055]在某些实施方案中,计算装置112可充当SUPL定位平台(SLP)且移动台104可充当具有SUPL功能的终端(SET)。在此情况下,计算装置112和移动台104可支持由OMA界定的SUPL定位解决方案且可根据SUPL用户平面位置协议(ULP)彼此交换消息作为SUPL会话的部分。ULP可用以建立和释放计算装置112与移动台104之间的SUPL会话,将包含PPAD的辅助数据从计算装置112传送到移动台104,将包含PH)的位置信息从移动台104传送到计算装置112和/或实现如在此进一步描述的确保PPAD和PPD的传送安全的其它方面。作为计算装置112与移动台104之间的SUPL会话的部分,可使用一或多个定位协议,其消息可嵌入在SUPL消息内部(例如SUPL POS和SUPL POS INIT消息内部)且作为SUPL会话的部分而传送。定位协议消息在一些实施例中可用以传送PPAD和PPD。定位协议可包括3GPP界定的LTE定位协议(LPP) ,OMA界定的LPP扩展(LPPe)协议、3GPP界定的无线电资源控制(RRC)协议、3GPP界定的无线资源LCS协议(RRLP)和3GPP2界定的IS-801或C.S0022 协议。
[0056]在某些环境中(例如,在一些室内场所中),发射器装置102的位置(例如,包括WLAN/WiFi接入点(AP)和/或毫微微小区的精确坐标)和/或涉及环境101的额外信息(例如,楼层平面图、发射器装置102发射特性、热图等)可由计算装置112或设备114经由点对点(P2P)通信链路或经由点对多点广播传送到移动台104 (或到PE 106),以使移动台104(或PE 106)能够执行基于UE的位置确定。因此定位信息可为机密的,可在移动台104和/或在PE 106应用安全性以防止例如移动台104上由竞争对手位置服务提供者提供或与其相关联的应用程序等未经授权的实体或移动台104外部的实体获得对此信息的接入。举例来说,为了保持例如所接收AP位置等PPAD或其它类似机密定位信息安全,移动台104或PE 106可:⑴以安全方式保持PPAD且不将PPAD提供到应用程序和/或用户或不使PPAD对应用程序和/或用户可接入;(ii)不将PPAD以已通过附近AP位置近似的UE位置的形式间接提供到应用程序;(iii)将PPAD保持在安全存储器中(例如,可能以经加密形式)以使得应用程序和/或用户无法接入所述PPAD ;和/或(iv)在移动台104离开场所(例如环境101)之后和/或在计算装置112或设备114的供应后的某个时间周期之后丢弃一些或所有PPAD。
[0057]可允许某些应用程序(例如,与例如用于计算装置112或设备114的提供者等室内场所位置提供者相关联的受信任应用程序)接收/接入一些或所有PPAD,例如AP位置、楼层平面图或其它类似机密定位信息。然而,一些移动台或PE可能不能够在受信任与不受信任应用程序之间进行区别且因此可简单地不提供此信息到任何应用程序。
[0058]支持如上文所描述的PPAD的保护的PE 106或移动台104可视为受例如计算装置112等LS信任,且因此LS可愿意提供PPAD到例如受信任PE 106或移动台104。在此提供的技术可允许LS检验PE 106或移动台104是受信任的。
[0059]在某些情况下,对于一些情形支持受信任LS (例如,例如计算装置112的LS)也可以是有用的。可能的受信任LS特性可例如包含由移动台104或PE 106提供到LS的例如可呈PPD的形式的众包位置测量值(例如,发射器102的位置测量值)的安全处理。LS对PPD的安全处理可包含代表具有与移动台104或PE 106的一些商业关系的位置服务提供者(例如,例如作为移动台104或PE 106的提供者或作为具有与移动台104或PE 106的提供者的商业关系的提供者)获得发射器102 (例如WiFi AP和/或毫微微小区)的位置的用途。pro的安全处理还可包含不提供pro到不受信任提供者和/或不使用pro来定位或跟踪移动台104或编译移动台104的位置历史。
[0060]在某些情况下,为某些UE (例如移动台104或PE 106)提供对广播到所有UE的具有某一水平的添加粗糙化(混淆)的AP和/或毫微微小区的位置恢复准确性的方法可为有用的。此处例如,具有对高度准确AP位置的接入的LS可在广播之前对位置增加误差项以使得大多数UE将接收到较不准确的AP位置,其可仍可用于近似自定位但较不可用于准确的自定位。然而,可允许某些受信任(例如,经授权)UE获得此些机密定位信息,例如通过确定和移除误差项而恢复位置准确性。借助于实例,如果存在针对特定LS提供者(例如,可涉及当与LS交互时由UE使用秘密加密密钥以获得移除误差项所需要的信息)确定误差项的惯例,优选UE可通过检验LS与受信任或优选提供者相关联而确定LS是否能够提供此信息。在再其它实例实施方案中,如果UE能够确定LS可提供由UE支持的此些服务,那么额外位置服务和/或其它类似过程(例如某些辅助数据)可由某些LS提供到某些UE (例如,使用专有信令)。在某些其它实施方案中,能够验证LS的提供者为可信的移动台104或PE 106可考虑由LS提供到移动台104或PE 106的一些或所有位置辅助数据比LS未与受信任提供者相关联的情况更可靠和/或更准确。这可使得移动台104或PE 106能够更准确和/或更可靠地确定移动台104的位置。
[0061]先前描述的实例展示LS (例如计算装置112)可需要检验移动台104或PE 106的提供者的身份以便从现有商业关系知道由LS发送的任何辅助数据(例如PPAD)将由移动装置104或PE 106安全地处理。类似地,移动装置104或PE 106可需要检验LS (例如计算装置112)的提供者的身份以便知道由移动台104或PE 106发送到LS的位置信息(例如PPD)将被安全地处理和/或知道LS可将某些有用或可靠类型的辅助数据发送到移动台104或PE 106,例如用于AP位置的误差校正或准确且可靠的辅助数据。LS的提供者或PE的提供者的身份可为名称(例如可印刷的字符串)、十进制数字、十进制数位序列、十六进制数位序列、字符序列、二进制数字或某个其它值,且可经标准化(例如由ISO、ITU、3GPP、IETF)或可为专有的。
[0062]根据一实例实施方案,一或多个LS的提供者(例如,制造商)和PE (和/或移动台)的提供者可形成合伙关系(例如,关系)以对彼此提供受信任服务。受信任PE (或移动台)服务可例如包含例如AP位置信息等所接收AD (例如,PPAD)的安全处理。受信任LS服务可例如包含众包测量数据(例如,pro)的安全处理以及有用或可靠的辅助数据的供应(例如,以使得能够从经混淆AP位置获得准确AP位置)。虽然类似于开放移动联盟(OMA)安全用户平面位置(SUPL)的位置解决方案使得UE能够提供且验证LS的个别身份且LS能够提供且验证UE的身份,但此些验证不揭示或验证提供者(可具有许多LS或UE)。确切地说,虽然LS可获得且验证UE的身份,但其可能不知道或不可靠地知道UE或PE的供应商或提供者,因为UE (或PE)身份可能仅与个别用户或个别UE相关联(例如,可为公共用户身份、私有用户身份或装置身份)且可不与UE或PE的提供者相关联。因此,LS可不知道UE或PE是否受信任以接收PPAD。类似地,UE或PE可能能够获得且验证身份或LS但可能不能够确定LS的提供者且因此LS是否可受信任以接收PH)且发送类似于AP位置误差校正等特殊辅助数据或其它可靠的辅助数据。实际上,例如除提供且验证个别UE和LS身份之外,还可能需要单独地揭示且验证提供者ID和/或类似物。参与定位会话(例如,使用SUPL)的LS和PE可随后一旦其相应提供者ID和/或类似物被揭示且验证则对彼此提供受信任服务。此实例验证的基础可为仅对具有一些商业关系的LS提供者和PE提供者已知的共享密钥(或多个密钥)。
[0063]接下来注意图2,其为根据实例实施方案的用于将受保护定位辅助数据(PPAD)从位置服务器(LS) 202 (其可在图1的计算装置112中实施)提供到用户设备(UE) 204 (例如,图1的移动台104)中提供的定位引擎(PE) 206的系统200的示意图。
[0064]在实例系统200中,根据各种实施方案,PPAD可以若干不同方式提供到(经授权)PE 206。举例来说,图2展示其中PPAD可由LS 202提供到PE 206的三个不同方式。如所说明,在步骤1,可实施LS 202与PE 206之间的一或多个消息的交换以支持其中LS 202可确定PE 206是否将获得PPAD的验证过程。在步骤I中在LS 202与PE 206之间交换的消息(以及例如稍后针对步骤2a描述的那些消息的在LS 202与PE 206之间交换的其它消息)可经由例如AP 208的AP或经由另一 AP或图2中未图示的基站而传送,且可经由可或可不为PE 206的部分的UE 204的其它部分(例如,收发器和天线)由PE 206接收或从PE 206发送。然而,消息可由PE 206产生且消耗且不由UE 204的其它部分解译或影响。消息交换可包括或形成LS 202与PE 206之间的SUPL位置会话的部分。作为在步骤I处的消息交换的结果,LS 202可学习且检验(例如验证)PE 206的提供者的身份(和/或关于其的其它识别信息)。PE 206的提供者的身份可为名称、数字、字符串、八位位组、位或十进制或十六进制数位或一些其它指定且可遵循某种国内或国际标准或可对于某个提供者集合(例如LS 202提供者和PE 206提供者)为专有的。PE 206的提供者(例如制造商)可例如与UE 204的提供者相同或可与其不同。作为一实例,PE 206可包括在支持用于UE204的无线调制解调器和定位功能的硅芯片上支持的过程、程序、固件或软件。硅芯片及其组成软件和固件的制造商可为此PE的提供者且可以或可不与UE 204的其它组件的制造商(即,提供者)相同。
[0065]已发现且检验(例如使用例如使用私人验证密钥或公共-私用密钥对支持的验证技术)PE 206的提供者的身份后,LS 202可确定此提供者是否受信任以接收PPAD。举例来说,LS 202可经配置有PE的一或多个受信任提供者的身份。如果PE 206的所发现且检验的提供者匹配于这些经配置身份中的身份,那么LS 202可假定PE 206由PE 206的提供者实施以如本文早先所描述安全地支持PPAD的接收。因此,LS 202可确定PPAD可发送到PE206。
[0066]PE 206可随后例如在步骤2使用如系统200中所说明的替代实例技术2a到2c中的任一者接收PPAD。因此,举例来说,在实例步骤2a,PE 206可在PE 206与LS 202之间的点对点会话的过程中接收PPAD。点对点会话可为在步骤I中使用以验证PE 206的提供者的相同会话,或可为单独的会话。在步骤2a中使用的点对点会话可为SUPL会话,且PPAD可在SUPL ULP消息内和/或在SUPL ULP消息内载运的定位协议消息(例如用于LPP、LPPe、RRC、RRLP或IS-801)内传送。传送的PPAD可经加密(例如使用SUPL中支持的加密)以防止其它UE的未授权的接入。如所说明,在某些实例实施方案中,在步骤2a中由PE 206获得的PPAD可放置于某种形式的安全存储装置207中,所述安全存储装置可由PE 206存取但不可由UE 204中的例如一些或所有应用程序等其它实体或UE 204的用户存取。在某些实例实施方案中,可提供安全存储装置207作为PE 206的电路/组件的部分,例如呈局部存储器的形式。在某些实例实施方案中,安全存储装置207可包括存储在存储器中的某种形式的经加密或另外受保护数据,例如其中数据经加密且稍后由PE 204使用密码密钥解密,所述密码密钥对UE 204的其它元件不可接入(例如,在固件中硬编码或在PE 206上的安全存储器中配置或者以某种安全方式从可用于PE 206的数据导出的密码密钥,但其中用于导出的数据或导出的方式对用户或UE 204的其它元件是未知的)。
[0067]在提供对步骤2a的替代形式的PPAD传送的实例步骤2b,PE 206可经由经加密广播信号获得PPAD。举例来说,LS 202可将PPAD (可能已经经加密)提供到若干发射器装置(例如建筑物、场所、城镇或城市中的所有AP),包含AP 208 (例如,此处展示为WiFi或蓝牙(BT)AP),其可以经加密形式将PPAD广播到多个UE,包含经授权UE 204。在步骤I之后但在步骤2b之前且图2中未图示,PE 206可在LS 202确定PE 206经授权以接收PPAD之后从LS 202接收解密密钥。举例来说,解密密钥可由点对点装置(例如使用与OMA LPPe定位协议组合的OMA SUPL)传送以使PE能够解密步骤2b的经加密广播信号且获得PPAD。LS202可例如在步骤I中或在步骤I之后作为验证PE 206的提供者的结果而提供解密密钥。在某些实施方案中,PPAD可包括不同类型的数据,其中一些可对应于不同等级的信任(信任等级)。因此,不同PE可从经加密广播信号获得不同PPAD。举例来说,PPAD的不同部分可使用不同加密密钥经加密且随后广播。取决于信任等级,PE 206可接收一些但不是所有对应解密密钥且进而能够接收且解密一些但不是所有PPAD。举例来说,AP的精确位置可为PPAD的部分且接收到高等级的保护,而AP的较不精确位置也可以为PPAD的部分且接收到较低等级的保护。举例来说,PE 206可接收解密密钥以接收且解密较不准确AP位置,但不接收且解密较准确AP位置。在一实施方案中,解密密钥可使用SUPL或LPPe从LS 202传送到PE 206,且PPAD可使用LPPe版本1.1或版本2.0广播到PE 206,其中对辅助数据广播的支持和辅助数据广播的加密是支持特征。
[0068]当步骤2c用以传送PPAD而不是步骤2a或步骤2b时,LS 202可首先在步骤2c_l将与经验证且受信任PE 206相关联的UE 204的MAC地址或其它身份提供到可在UE 204附近的例如AP 208等一或多个AP。UE 204的MAC地址或其它身份的供应可用以授权接收方AP (例如AP 208)将PPAD提供到与所提供身份相关联的UE (在此情况下,UE 204)。PPAD可含有对AP (例如AP 208)已经已知的数据,例如在先前某个时间由LS 202在AP中配置或传送到AP的信息,且可包含AP的位置、其它附近AP的位置、AP和/或其它AP的发射特性等。接收方AP可等待直到检测到所识别UE或直到UE建立与AP的关联且随后传送PPAD或等待直到在传送PPAD之前从UE接收到对PPAD的请求。所述传送可经由点对点装置且可采用加密以防止其它UE对PPAD的未授权的接入。在WiFi AP的情况下,所述传送可使用属于IEEE 802.11系列的协议。举例来说,在AP 208和UE 204的情况下,在实例步骤2c-2,AP 208可将PPAD传送到UE 204,其中PPAD直接到UE 204内部的PE 206,因为PE206支持与AP 208的通信或已配置UE 204以将此特定通信引导到PE 206。
[0069]在一实施例中可使以上根据步骤2c_l和2c_2的PPAD的传送更安全。其提供者ID由LS 202获得且验证的PE 206可提供以下(额外)信息的全部或部分到LS 202以根据以上步骤2c-l和2c-2实现PPAD的更安全传送:UE 204的MAC地址(或某个其它身份);可由UE 204(或由PE 206)检测的WiFi AP的识别;和/或UE 204的近似位置。LS202可随后例如在UE 204附近或UE 204已检测到的AP(例如图2中的AP 208)中配置所提供UE 204MAC地址(或UE 204的其它身份),且授权这些AP (例如AP 208)以点对点方式提供PPAD (例如包括AP位置)到UE 204或UE 204的PE 206组件(例如在WiFi AP的情况下使用IEEE 802.1lu或802.1lv信令)。LS 202对AP (例如AP 208)的授权还可具有有限持续时间,在所述持续时间之后AP (例如AP 208)可甚至当检测到UE 204时也不再传送PPAD到UE 204。AP的有限授权可使LS 202能够再验证PE 206的提供者和/或获得由UE 204检测到的WiFi AP的新集合或UE 204的新近似位置,在此之后LS 202可授权相同或其它AP将PPAD发送到UE 204。对步骤2c_l和2c_2的此扩展可将对PE 206的PPAD供应仅限制于UE 204附近的AP,且减少远离UE 204的AP被不同未经授权的UE欺骗而将PPAD发送到此不同未经授权的UE的风险。
[0070]对于上文针对图2所述的实例,LS 202的提供者和PE 206的提供者可具有商业关系,其中PE 206提供者同意以安全方式(例如,如早先所描述)处理从LS 202提供者接收的PPAD。因此,举例来说,一旦PE 206的提供者身份(ID)已由LS 202获得且验证,那么LS 202可假定PE 206将以安全方式处理所接收的PPAD (例如,包括一或多个AP的位置)且不将PPAD中的一些或全部提供到UE 204的用户或UE 204上的并不已知与LS 202的提供者相关联的任何应用程序。另外,LS 202可假定PE 206将安全地保持所接收PPAD以使得外部实体(例如,UE 204上的应用程序、UE 204的用户或经由无线网络和因特网接入UE204的某个应用程序或客户端)无法接入PPAD。最后,LS 202可假定PE 206将在某个同意的时间周期之后擦除PPAD和/或当UE 204离开由LS 202支持的例如特定建筑物、场所、城镇或城市等某个区域(且假定PE 206可知道这何时发生)时擦除PPAD。
[0071]此外,虽然图2涉及获得且验证PE提供者ID且将PPAD从LS传送到PE,但如果PE提供者和UE提供者相同,例如如果PE是UE的一体部分且不是由与UE供应商不同的供应商供应,那么所述验证可适用于UE提供者且AD传送可适用于UE。然而应理解,这些仅是可用以将PPAD安全地提供到PE或UE的技术的实例,且所主张的标的物在此方面不受限制。
[0072]可以其它方式支持在由LS为PE提供PPAD之前将PE提供者ID供应到LS。举例来说,在某些实施方案中,LS(例如,SLP)和PE可交换其提供者ID(例如,作为SUPL会话的部分)而无需执行ID的验证且信任所述ID不受欺骗。如果此些提供者ID保持机密且包括大量表观随机位、八位位组、数位或字符,那么其它提供者可难以使所述ID与真实提供者关联且因此难以确定提供者的ID以及哪些提供者具有合伙关系来传送PPAD。举例来说,如果用于提供者A的PE将其提供者ID传送到LS作为SUPL会话的部分,那么如果LS提供者不具有与提供者A的商业关联,那么LS可不能够仅从ID确定提供者是提供者A。因此提供者ID到提供者A的关联可不泄密且因此无法由用于不同提供者B的另一 PE使用以假装用于提供者A的PE且从其提供者具有与PE提供者A的商业关联的LS获得未经授权的PPAD。因此,尝试假装作为另一提供者可为罕见的。此外,由于借助SUPL解决方案,个别SLP和SET身份可相互提供且验证,因此可识别被发现假装作为属于另一提供者的SLP或PE0这可表明当SUPL用以传送提供者ID时,用于PE提供者或LS提供者的任何验证能力可为任选的且在某些情况下按两个提供者的意愿使用。然而,由于LS可能不会始终能够获得且验证UE的个别身份(例如,可为具有SUPL解决方案的D-SLP的情况),因此能够如图2例示例示获得且验证PE提供者仍可存在价值。
[0073]PE提供者ID可由LS使用若干技术中的任一者验证。对于PE与LS之间的不安全的信令(例如,如在某些WiFi信令的情况下其可由第三方拦截),可使用各种已知验证方法(例如,消息摘要5 (MD5)、散列消息验证码(HMAC)、基于密码的消息验证码(CMAC)等),在此情况下可使用可隐藏且不会开放地用信号表示的共同秘密密钥。所述共同秘密密钥可由LS提供和PE提供者在两个提供者之间存在商业关系的情况下同意,且可在由PE提供者制造的每一 PE以及属于LS提供者或由LS提供者操作的每一 LS中配置。其后,秘密密钥可用以向LS验证PE提供者和/或向PE验证LS提供者。如果PE与LS之间的信令是安全的(例如,可在SUPL会话内发生),那么共同秘密密钥可用作口令且从PE开放地传送到LS,因为其无法由其它方拦截。但来自对手提供者的LS或PE可利用此来通过假装作为来自优选提供者的LS或PE而获得密钥。即使密钥不会开放地用信号表示,如果验证不完全安全,那么对手提供者可能仍设置成功的重放攻击,如以下实例中所示。假定用于提供者I的PE A想要从用于对手提供者2的LS B获得受信任位置服务(例如,AP位置的接收)。LS B可将含有随机值(RV)的验证询问发送到PE A0 PE A可将RV用信号表示给也属于提供者I的LS Co LS C可当前与用于
当前第2页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1