提供者2的PE D通信并且假裝屬于提供者2,可將含有同一隨機(jī)值RV(LS C已從PE A接收)的驗(yàn)證詢問發(fā)送到PE D0 PE D可返回相信LS C屬于提供者2的驗(yàn)證響應(yīng)RES。LS C可將響應(yīng)RES傳送到PE A,PE A將其返回到LS B。LS B現(xiàn)在可相信PE A屬于提供者2且可提供受信任服務(wù),例如將AP位置和其它PPAD提供到PE A0
[0074]根據(jù)某些實(shí)例實(shí)施方案,驗(yàn)證密鑰和其它項(xiàng)目以促進(jìn)PE提供者和/或LS提供者的驗(yàn)證可使用若干技術(shù)中的任一者在PE/UE和LS處配置。舉例來說,驗(yàn)證密鑰和其它參數(shù)(例如,提供者ID和密鑰ID)可在LS提供者與PE提供者之間同意,且在其相應(yīng)LS和PE中配置。LS配置可通過安全方式(例如,HTTPS)快速發(fā)生(例如,在因特網(wǎng)上)且經(jīng)配置數(shù)據(jù)可在LS中安全地保持,前提是所述LS僅運(yùn)行由LS提供者提供或批準(zhǔn)的軟件和程序。
[0075]PE配置可經(jīng)延遲,可能不安全,且經(jīng)配置數(shù)據(jù)可經(jīng)受PE提供者未批準(zhǔn)的用戶或應(yīng)用程序的未授權(quán)的接入。舉例來說,如果PE可僅在當(dāng)PE接入屬于PE提供者的某個(gè)LS以獲得位置服務(wù)(例如,例如請求GNSS輔助數(shù)據(jù))時(shí)的某個(gè)稍后時(shí)間配置,那么可發(fā)生配置的延遲。如果屬于對手提供者B的PE能夠假裝作為用于提供者A的PE同時(shí)接入用于提供者A的LS,那么用于特定PE提供者A的配置可為不安全的。如果存儲在對UE上的應(yīng)用程序或其它軟件可存取的存儲器中或如果用戶可侵入PE或UE存儲器,那么PE中的經(jīng)配置數(shù)據(jù)也可為不安全的。在一些實(shí)施例中,可克服或減輕PE配置的不安全性。
[0076]在特定實(shí)施方案中,在PE中配置密鑰的延遲可意味著在LS提供者與PE提供者之間同意的共同密鑰是在屬于PE提供者的PE中配置之前在屬于LS提供者的LS中配置,其可導(dǎo)致驗(yàn)證失敗(例如,當(dāng)已接收到共同密鑰的LS嘗試驗(yàn)證用于尚未接收到所述共同密鑰的PE的PE提供者時(shí))。此處,PE可不能夠從用于伙伴提供者的LS獲得受信任服務(wù)(例如,接收PPAD)直到經(jīng)配置有同意的秘密密鑰。
[0077]根據(jù)實(shí)施例,PE的不安全配置可使用一或多個(gè)秘密加密密鑰來克服。秘密密鑰Kl可在芯片制造期間由特定PE提供者I (或代表其)嵌入在PE中??稍诰哂猩虡I(yè)關(guān)系的PE提供者I與LS提供者2之間同意第二秘密密鑰K2??色@得第三秘密密鑰K3為K3 = F(Kl)(K2),其中F(Kl)是應(yīng)用于密鑰K2的基于密鑰Kl的某個(gè)加密函數(shù)。屬于PE提供者I的PE可下載且存儲K3 (例如,從屬于PE提供者I的服務(wù)器)。接收K3的PE可隨后獲得密鑰K2為F 1O(I) (K3),其中F 1O(I)是應(yīng)用于密鑰K3的F(Kl)(即基于密鑰Kl的解密)的倒數(shù)。此處,來自假裝作為來自提供者I的PE的不同提供者2的PE可獲得K3,但由于不知道密鑰Kl而不可恢復(fù)K2。
[0078]根據(jù)實(shí)施例,在PE恢復(fù)的密鑰K2 (例如,如上文所描述)可不存儲,而是按需要由PE獲得。舉例來說,PE可存儲在先前實(shí)例中從PE提供者I接收的密鑰K3且僅在需要時(shí)獲得密鑰K2 (使用密鑰Kl)以支持PE的驗(yàn)證。如果例如安全地存儲至少密鑰K1,那么即使可獲得所存儲的密鑰K3 (例如,通過侵入PE或UE存儲器),應(yīng)用程序或用戶也可能不能夠確定K2。并且,甚至當(dāng)可存取Kl時(shí),例如由于作為在PE上運(yùn)行的固件或軟件的部分,函數(shù)F1(Kl)也可保持秘密且難以接入。
[0079]圖3是根據(jù)一實(shí)施方案的基于實(shí)體之間的不同關(guān)系驗(yàn)證數(shù)據(jù)的應(yīng)用300的說明。如所說明,LS 302可用于LS提供者A,LS 304可用于LS提供者C,PE 306可用于PE提供者B,且PE 308可用于PE提供者D。在一實(shí)例中,圖3中所示的每一 LS提供者可具有與圖3中所不的的每一 PE提供者的商業(yè)關(guān)系。因此,在此實(shí)例中,LS提供者A和LS提供者C各自具有與PE提供者8和D中的每一者的商業(yè)關(guān)系。與這些商業(yè)關(guān)系相關(guān)聯(lián)的數(shù)據(jù)可在每一LS和PE中配置。此外,對于每一商業(yè)關(guān)系,可存在在LS中配置的特定數(shù)據(jù)以及用于在PE中配置的同一商業(yè)關(guān)系的對應(yīng)數(shù)據(jù)。圖3中使用雙箭頭展示對應(yīng)對的經(jīng)配置數(shù)據(jù),其中同一雙箭頭的每一末端處的數(shù)據(jù)是用于同一商業(yè)關(guān)系。舉例來說,在用于提供者A的LS 302和用于提供者B的PE 306的情況下,數(shù)據(jù)在LS 302中和PE 306中經(jīng)配置以支持LS提供者A與PE提供者B之間的商業(yè)關(guān)系。用于此商業(yè)關(guān)系的LS 302中的數(shù)據(jù)和PE 306中的數(shù)據(jù)在圖3中由雙箭頭310展示。圖3說明LS或PE可各自含有用于LS或PE的提供者已建立的與另一提供者的每一商業(yè)關(guān)系的單獨(dú)的經(jīng)配置數(shù)據(jù)。此外,經(jīng)配置數(shù)據(jù)可用以獲得且驗(yàn)證提供者ID。舉例來說,在LS 302與PE 306的提供者之間的關(guān)系的情況下,經(jīng)配置數(shù)據(jù)可由LS 302使用以獲得且驗(yàn)證用于PE 306的提供者B的ID和/或可由PE 306使用以獲得且驗(yàn)證用于LS 302的提供者A的ID。在LS和PE中經(jīng)配置以支持LS的提供者與PE的提供者之間的商業(yè)關(guān)系的數(shù)據(jù)可包含每一提供者的名稱和/或ID以及驗(yàn)證每一提供者所需要的數(shù)據(jù),例如共享秘密驗(yàn)證密鑰。因此,如圖3的實(shí)例中所示,在各自具有由雙箭頭310指示的經(jīng)配置數(shù)據(jù)以支持提供者A與提供者B之間的商業(yè)關(guān)系的LS 302和PE 306的情況下,在LS 302中和PE 306中配置的數(shù)據(jù)可包含提供者A和B的名稱以及允許LS 302接收且驗(yàn)證來自PE 306的提供者B的名稱和/或允許PE 306接收且驗(yàn)證來自LS 302的提供者A的名稱所需要的驗(yàn)證數(shù)據(jù)。經(jīng)配置以用于圖3中所示的其它對提供者的數(shù)據(jù)可為類似的。
[0080]如圖3中例示的經(jīng)配置數(shù)據(jù)可針對具有商業(yè)關(guān)系的每對提供者為不同的或可為部分共同的。當(dāng)共同秘密密鑰用于兩個(gè)提供者之間的驗(yàn)證時(shí),所述密鑰可對于所述兩個(gè)提供者為唯一的且不用于任何其它對提供者。當(dāng)公共-私用密鑰對用以驗(yàn)證一個(gè)提供者A時(shí),提供者A可在其自身的PE或LS中配置私用密鑰且將公共密鑰提供到與其存在商業(yè)關(guān)系的所有其它提供者。在此情況下,同一公共-私用密鑰對可以用于提供者A的所有伙伴而無任何安全性風(fēng)險(xiǎn),因?yàn)樗接妹荑€僅在屬于提供者A的PE或LS中配置。
[0081]圖4是根據(jù)實(shí)例實(shí)施方案的用于具有商業(yè)關(guān)系的一對提供者的驗(yàn)證數(shù)據(jù)的分布400的說明。此處,說明LS提供者A 402連同可由LS提供者A 402擁有和/或操作的對應(yīng)LS (LS I到LS N)。還說明PE提供者B 404連同可由PE提供者B 404擁有和/或操作的對應(yīng)PE服務(wù)器406以及可能已由PE提供者B 404以某種方式(例如,經(jīng)由軟件、固件和/或硬件)制造或提供的PEOJE I到M中的每一者中的PE)。如在實(shí)例步驟I所說明,LS提供者A 402和PE提供者B 404可建立商業(yè)關(guān)系以例如經(jīng)由將PPAD從用于LS提供者A 402的LS I到N中的任一者供應(yīng)到用于UE I到M中的PE提供者B 404的PE中的任一者和/或經(jīng)由將PI3D從用于UE I到M中的PE提供者B 404的PE中的任一者供應(yīng)到用于LS提供者A 402的LS I到N中的任一者,對彼此的LS和PE提供位置服務(wù)或位置支持。作為步驟I的部分,LS提供者A 402和PE提供者B 404可協(xié)定(例如,可交換)共同驗(yàn)證數(shù)據(jù),其可包含兩個(gè)提供者的名稱或身份以及將用于驗(yàn)證所述名稱或身份的驗(yàn)證密鑰。LS提供者A402可在實(shí)例步驟2與其支持的LS I到N通信以配置在步驟I處同意和/或交換的共同驗(yàn)證數(shù)據(jù)(例如,使用網(wǎng)絡(luò)服務(wù)或其它基于因特網(wǎng)的協(xié)議)。類似地,PE提供者B 404在實(shí)例步驟3可與PE服務(wù)器406通信(例如,使用網(wǎng)絡(luò)服務(wù)或其它基于因特網(wǎng)的協(xié)議)以配置在步驟I處同意和/或交換的共同驗(yàn)證數(shù)據(jù),其可為在步驟2處由LS提供者A 402提供到LSI到N的相同驗(yàn)證數(shù)據(jù)或可不同(例如,可含有公共驗(yàn)證密鑰而不是私用驗(yàn)證密鑰)。在實(shí)例步驟4,PE服務(wù)器406可配置UE I到M中的PE提供者B 404的PE。在步驟4中的配置可對于不同PE在不同時(shí)間發(fā)生,例如響應(yīng)于從每一 PE到由PE提供者B 404操作的PE服務(wù)器406的對輔助數(shù)據(jù)(AD)的請求。在步驟4處的配置可利用去往和來自每一 PE的無線通信和/或采用網(wǎng)絡(luò)服務(wù)或其它基于因特網(wǎng)的協(xié)議。
[0082]根據(jù)某些實(shí)施例,使用若干實(shí)例技術(shù)中的任一者,PE提供者ID可由LS驗(yàn)證或LS提供者ID可由PE驗(yàn)證以分別使LS或PE能夠檢驗(yàn)分別與PE或LS的提供者存在商業(yè)關(guān)系,且因此例如PPAD或PH)等機(jī)密數(shù)據(jù)可分別發(fā)送到PE或LS。舉例來說,可同意且配置公共和私用密鑰(例如,如圖4中例示)以執(zhí)行RSA驗(yàn)證。此處,待驗(yàn)證的實(shí)體(例如,LS)可經(jīng)配置有私用密鑰,且將執(zhí)行另一實(shí)體的驗(yàn)證的實(shí)體(例如,PE)可經(jīng)配置有匹配的公共密鑰。這可必然需要導(dǎo)出公共-私用密鑰對,其并非不重要的且因此在私用密鑰泄密且需要替換的情況下可成問題。并且,此技術(shù)可限于單個(gè)方向中的應(yīng)用(例如,用于PE對LS提供者的驗(yàn)證但不用于LS對PE提供者的驗(yàn)證),從而可能必然需要建立用于另一方向中的驗(yàn)證的另一公共密鑰-私用密鑰對。
[0083]在某些實(shí)例實(shí)施方案中,LS提供者和PE提供者可建立共同秘密密鑰。共同秘密密鑰可隨后用以驗(yàn)證屬于兩個(gè)提供者的實(shí)體(即LS和PE)或僅屬于一個(gè)提供者的實(shí)體。驗(yàn)證可基于使用秘密密鑰產(chǎn)生消息驗(yàn)證碼(MAC),其不是處理器密集的。秘密密鑰可采用任何值且當(dāng)密鑰已泄密時(shí)可易于更換。
[0084]用于LS對PE提供者的驗(yàn)證的共享密鑰的使用可提供某些特定優(yōu)點(diǎn)。舉例來說,如果丟失機(jī)密性且執(zhí)行驗(yàn)證需要的處理可為低的,那么可易于更換共享密鑰。根據(jù)實(shí)施例,本文所描述的驗(yàn)證PE以接收PPAD的技術(shù)可至少部分使用如來自開放移動(dòng)聯(lián)盟(OMA)的公開可用文檔中闡述的SUPL(安全用戶平面位置)位置解決方案實(shí)施。舉例來說,LS可完全或部分經(jīng)配置為SUPL定位平臺(SLP)且含有PE的UE可完全或部分經(jīng)配置為具有SUPL功能的終端(SET)。在一個(gè)實(shí)施方案中,PE提供者驗(yàn)證可由SLP采用僅一次,在此之后SLP可存儲SET身份以及用于SET的PE提供者是否經(jīng)驗(yàn)證作為受信任PE提供者的指示。對于稍后的SUPL會話,SLP可驗(yàn)證SET身份為對于任何SUPL會話可為正常的,在此之后SLP可從其自身的存儲裝置檢索用于SET的PE提供者是否經(jīng)驗(yàn)證且受信任的指示。然而,如果在SUPL會話開始時(shí)SLP不存儲SET身份或不驗(yàn)證SET身份,那么SLP可需要針對與SET的每個(gè)SUPL會話獲得且驗(yàn)證用于SET的PE提供者,其中PPAD可能需要提供到SET上的PE。
[0085]根據(jù)實(shí)施例,使用公共-私用密鑰方法對SLP的提供者的驗(yàn)證可增強(qiáng)安全性,因?yàn)镻E可僅需要驗(yàn)證SLP的提供者一次。此處,PE可在一個(gè)SUPL會話期間接收且驗(yàn)證用于SLP的提供者名稱或身份,且與SLP服務(wù)器身份結(jié)合而存儲驗(yàn)證的結(jié)果。對于PE與SLP之間的稍后SUPL會話,PE可不需要執(zhí)行SLP提供者的再驗(yàn)證,因?yàn)榭沈?yàn)證SLP服務(wù)器身份(與SLP提供者身份相反)作為任何SUPL會話的部分。PE可隨后從所存儲的信息檢驗(yàn)用于經(jīng)驗(yàn)證SLP服務(wù)器的SLP提供者已經(jīng)由于其與經(jīng)驗(yàn)證SLP服務(wù)器身份的關(guān)聯(lián)而先前驗(yàn)證。PE可僅接收(例如,配置有)公共-私用密鑰對的公共密鑰(而不是私用密鑰),因此如果另一 PE或應(yīng)用程序或用戶能夠獲得公共密鑰則不會有損安全性,因?yàn)檫@將不會使SLP提供者被欺騙(將需要私用密鑰的所有權(quán))。同一公共-私用密鑰對可由LS提供者使用以用于所述LS提供者具有合伙關(guān)系的所有PE提供者,這可使得用于LS提供者的LS能夠向任何PE驗(yàn)證自身而無需(初始地)知道PE提供者。
[0086]使用共享密鑰而不是公共-私用密鑰對來執(zhí)行驗(yàn)證可在同一驗(yàn)證方法用以通過PE驗(yàn)證LS提供者且通過LS驗(yàn)證PE提供者的情況下精簡實(shí)施方案,但所述方法可能較不安全,因?yàn)楣蚕砻荑€必須在LS和PE兩者中配置,而通過公共-私用密鑰對,私用密鑰僅需要在LS或PS中配置而不是在兩者中配置。然而,公共-私用密鑰和/或共享密鑰方法可在不背離所主張的標(biāo)的物的情況下使用。
[0087]根據(jù)特定實(shí)施方案,可使用用于共享密鑰驗(yàn)證的若干技術(shù)中的任一者。舉例來說,IETF RFC 2104和NIST FIPS-198-1中界定的散列消息驗(yàn)證碼(HMAC)可以用于驗(yàn)證。HMAC通過如下計(jì)算數(shù)據(jù)集合上的散列而操作:
[0088]HMAC = Hash (F(秘密密鑰)| |數(shù)據(jù))(其中I I指示串聯(lián));
[0089]其中Hash 可為 MD5 (RFC 1321)、SHA_1 或 SHA-256 (NIST SP-800-107)或某個(gè)其它散列函數(shù);
[0090]F是秘密密鑰的簡單變換(例如,(key XOR opad) | | (key XOR ipad));以及
[0091]數(shù)據(jù)可包括:PE提供者ID,LS提供者ID,隨機(jī)串和/或日期/時(shí)戳。
[0092]HMAC的值可連同來自實(shí)體(LS或PE)的消息(例如,含有提供者ID、隨機(jī)串和日期/時(shí)戳)一起計(jì)算和提供,所述實(shí)體的提供者ID將向?qū)Ⅱ?yàn)證提供者ID的實(shí)體(PE或LS)驗(yàn)證且隨后由此實(shí)體檢驗(yàn)以用于另一提供者。HMAC值當(dāng)使用MD5獲得時(shí)可包括128位,當(dāng)使用SHA-1獲得時(shí)可包括160位且當(dāng)使用SHA-256獲得時(shí)可包括256位。
[0093]替代地,基于高級加密標(biāo)準(zhǔn)(AES)的消息驗(yàn)證碼(CMAC)可以用于驗(yàn)證。AES CMAC通過在數(shù)據(jù)集合(例如,上文對于HMAC所述的數(shù)據(jù))上使用具有AES加密的密碼塊鏈接模式(NIST SP 800-38B)提供基于密碼的消息驗(yàn)證碼而操作。AES CMAC例如在NIST SP800-38B和IETF RFC 4493中界定。所得CMAC值可為128位。在另一個(gè)替代性實(shí)施例中,AES CMAC可用作默認(rèn)方法,但其它方法可由一些成對的提供者以專有方式使用。
[0094]PE提供者的驗(yàn)證可例如使用若干技術(shù)中的任一者使用SUPL來實(shí)施。作為LS (充當(dāng)SLP)與PE (充當(dāng)部分SET)之間的SUPL會話的部分,可驗(yàn)證PE提供者和/或LS提供者。SUPL會話可出于多種原因由PE或由LS建立以便由LS或由PE獲得PE的(或用于PE的移動(dòng)裝置的)位置,在PE處從LS請求且接收輔助數(shù)據(jù),或?qū)⒈姲恢眯畔?例如,含有AP和基站的測量數(shù)據(jù)和/或位置)從PE傳送到LS。作為SUPL會話的部分,PE可能需要確定LS是否屬于受信任LS提供者(例如,PE的提供者與其具有商業(yè)關(guān)系的LS提供者)和/或LS可能需要確定PE是否屬于受信任PE提供者(例如,LS的提供者與其具有商業(yè)關(guān)系的PE提供者)??赡苄枰饲樾我员鉒S決定是否將PPAD發(fā)送到PE和/或以便PE決定是否將PPD發(fā)送到LS。PE和/或LS提供者的確定可伴隨著如本文先前所描述的PE和/或LS提供者名稱或身份的驗(yàn)證。
[0095]使用SUPL對PE提供者和/或LS提供者的驗(yàn)證可在SUPL會話開始時(shí)例如使用方法A或方法B而發(fā)生。通過方法A,可將支持驗(yàn)證的新參數(shù)添加到現(xiàn)有SUPL消息,例如SUPLINIT、SUPL RESPONSE (SUPL 響應(yīng))、SUPL POS INIT 以及 SUPL TRIGGERED RESPONSE (SUPL觸發(fā)響應(yīng))。通過方法B,可在SLP與SET之間(或SLP與PE之間)交換含有驗(yàn)證相關(guān)參數(shù)的新SUPL消息(例如,SUPL INFO消息)以支持PE提供者和/或LS提供者的驗(yàn)證。在方法B的實(shí)施例中,用于例如可擴(kuò)展驗(yàn)證協(xié)議(IETF RFC 3748和RFC 5247中界定的EAP)的驗(yàn)證協(xié)議的嵌入消息可由新SUPL消息載運(yùn)以驗(yàn)證PE提供者和/或SLP提供者。方法B也可在SUPL POS交互期間由SUPL定位中心(SPC)使用以驗(yàn)證PE的提供者。
[0096]LS對PE提供者和/或PE對LS提供者的驗(yàn)證可實(shí)際上例如使用方法C、方法D或方法E,在PE與LS之間的SUPL POS交互期間(在SUPL會話中)在SUPL會話內(nèi)較晚發(fā)生。通過方法C,可將新驗(yàn)證參數(shù)添加到SUPL POS消息以執(zhí)行PE提供者和/或LS提供者的驗(yàn)證。通過方法D,用于嵌入?yún)f(xié)議(例如,IETF RFC 3748和RFC 5247中界定的可擴(kuò)展驗(yàn)證協(xié)議(EAP))的消息可在SUPL POS消息中載運(yùn)以用于驗(yàn)證而不是定位,且可實(shí)現(xiàn)PE提供者和/或LS提供者的驗(yàn)證。通過方法E,可使用此協(xié)議內(nèi)部的新參數(shù)或新消息將驗(yàn)證能力添加到現(xiàn)有定位協(xié)議(例如,OMA LPPe),其中用于所述定位協(xié)議的消息(載運(yùn)驗(yàn)證數(shù)據(jù))在SUPL POS消息內(nèi)部在SLP與SET之間(或SLP與PE之間)傳送。用于驗(yàn)證協(xié)議的嵌入消息可實(shí)現(xiàn)PE提供者和/或LS提供者的驗(yàn)證。
[0097]為了當(dāng)LS提供者和/或PE提供者的驗(yàn)證作為SUPL會話的部分而發(fā)生時(shí)在LS與PE之間傳送驗(yàn)證相關(guān)數(shù)據(jù),可使用例如IETF EAP等現(xiàn)有驗(yàn)證協(xié)議傳送驗(yàn)證數(shù)據(jù)。這可配合上述方法B和D。替代地,可使用SUPL中或例如LPPe等與SUPL —起使用的定位協(xié)議中的定制新參數(shù)來傳送驗(yàn)證數(shù)據(jù),其可配合上述方法A、C和E。
[0098]當(dāng)SUPL用以支持且提供位置服務(wù)時(shí),SLP可分裂成SUPL位置中心(SLC)和SUPL定位中心(SPC),所述SLC可支持SUPL會話建立和一些服務(wù)功能,所述SPC可支持SET的定位和輔助數(shù)據(jù)到SET的供應(yīng)。在特定實(shí)施方案中,SLC可獲得且驗(yàn)證PE的提供者,且確定PE是否受信任(例如,屬于SLC提供者與其具有商業(yè)關(guān)系的PE提供者)。PE可信度可隨后由SLC傳達(dá)到SPC(例如,與和SLC相同的LS提供者相關(guān)聯(lián)的SPC)。當(dāng)SLC比SPC更易于能夠驗(yàn)證用于PE的PE提供者時(shí)以及當(dāng)SPC與SLC分開且不初始地知道PE提供者是否可信但是需要知道此情況以便決定是否將PPAD發(fā)送到PE時(shí),這可為高效的。如果SPC改為自身執(zhí)行PE提供者驗(yàn)證,那么SPC可直接知道PE是否受信任。
[0099]根據(jù)一些實(shí)施例,上述方法A可用以通過SLP驗(yàn)證用于SET的PE提供者,且可包括使用新信息元素(IE)的基于SUPL的解決方案,所述新IE包含PE驗(yàn)證請求IE (例如,SLP到SET)然后是PE驗(yàn)證響應(yīng)IE (例如,SET到SLP)。PE驗(yàn)證請求IE可由SLP發(fā)送到SET (或由SLP發(fā)送到PE)以請求用于SET的PE提供者ID和數(shù)據(jù)以使SLP能夠驗(yàn)證用于SET的PE提供者。PE驗(yàn)證響應(yīng)IE可由SET (或由PE)響應(yīng)于接收到PE驗(yàn)證請求IE而發(fā)送到SLP,且可傳送用于SET的PE提供者ID和數(shù)據(jù)以使SLP能夠驗(yàn)證用于SET的PE提供者ID。PE驗(yàn)證請求 IE 可使用任選的新在 SUPL INIT、SUPL RESPONSE 和 SUPL TRIGGERED RESPONSE消息中實(shí)施,且可將以下數(shù)據(jù)中的任一者或全部傳達(dá)到SET: (i)SLP提供者ID(例如,八位位組串);(ii)SLP全量域名(FQDN) ; (iii) PE驗(yàn)證請求IE的其余部分上的SLP計(jì)算數(shù)字簽名,其可使PE能夠驗(yàn)證(i)中的SLP提供者ID ; (iv)公共密鑰ID (例如,八位位組串),其可識別(例如,經(jīng)由名稱)但不顯式地提供檢驗(yàn)包含在(iii)中的任何數(shù)字簽名所需要的密鑰;(V)隨機(jī)值(RVl)(例如,八位位組串),其可當(dāng)SLP請求PE提供者ID的驗(yàn)證時(shí)包含;(vi)當(dāng)前日期和時(shí)間,其可當(dāng)PE數(shù)字簽名包含在(iii)中時(shí)包含且可確保數(shù)字簽名是唯一的且無法再使用;以及(Vii)LS提供者專有數(shù)據(jù)(例如,八位位組串),其可例如傳達(dá)關(guān)于PE的PPAD保持的時(shí)間限制。PE驗(yàn)證請求IE可包含在如稍后針對消息流程500中的步驟C描述的SUPL INIT消息中或如稍后針對消息流程600中的步驟D描述的SUPL RESPONSE消息中。
[0100]根據(jù)實(shí)施例,PE驗(yàn)證響應(yīng)IE可包括SUPL POS INIT消息中的任選的新IE。如果PE提供者和SLP提供者(例如,由SLP使用PE驗(yàn)證請求IE提供到PE且可能由PE驗(yàn)證)具有商業(yè)關(guān)系且可能當(dāng)PE已從SLP接收到載運(yùn)RVl參數(shù)的PE驗(yàn)證請求IE時(shí),此IE可由PE包含。PE驗(yàn)證響應(yīng)IE可將以下中的任一者或全部從PE傳達(dá)到SLP:⑴PE提供者ID (例如,八位位組串);(ii)密鑰ID (例如,八位位組串),其可識別(例如,使用名稱)但不顯式地提供用于(iv)中的PE數(shù)字簽名的PE驗(yàn)證密鑰隨機(jī)值(RV2)(例如,八位位組串);(iv)由PE基于PE驗(yàn)證響應(yīng)IE的其余部分或基于RVl和/或RV2的值計(jì)算的PE數(shù)字簽名;(V)當(dāng)前日期和時(shí)間,其可幫助確保(iv)中的任何數(shù)字簽名是唯一的且無法再使用;以及(V) PE提供者專有數(shù)據(jù)(例如,八位位組串),其可例如用以傳達(dá)SET WiFi MAC地址和/或其它SET地址。PE驗(yàn)證響應(yīng)IE可包含在如稍后針對消息流程500中的步驟E和消息流程600中的步驟E描述的SUPL POS INIT消息中。
[0101]圖5是說明根據(jù)一實(shí)施方案的用于驗(yàn)證用于具有SUPL功能的終端(SET)的PE提供者以用于網(wǎng)絡(luò)起始的SUPL會話的實(shí)例消息流程500的圖。消息流程500可采用方法A用于本文較早描述的使用較早描述的PE驗(yàn)證請求IE和PE驗(yàn)證響應(yīng)IE的PE提供者驗(yàn)證。消息流程500可為與SUPL ULP標(biāo)準(zhǔn)中界定的消息流程相同的消息流程,用以使例如圖5中的SUPL代理502的外部客戶端能夠獲得移動(dòng)臺104(例如圖5中的目標(biāo)SET 506)的當(dāng)前位置且任選地獲得其速度。SUPL代理502可在步驟A使用OMA MLP標(biāo)準(zhǔn)位置立即請求(SLIR)消息將針對目標(biāo)SET 506的位置(和任選地速度)的請求發(fā)送到所發(fā)現(xiàn)SLP或歸屬SLP (在本文中被稱作D/H-SLP) 504。D/H-SLP 504可隨后在步驟B到G發(fā)起與SET 506的SUPL會話且獲得SET 506的位置和任選地SET 506的速度,所述步驟B到G可為通常用以使用SUPL會話獲得SET位置和任選地速度的步驟。為了檢驗(yàn)SET 506中的PE是否