CN103348351A - 应用标识符的分配 - Google Patents

应用标识符的分配 Download PDF

Info

Publication number
CN103348351A
CN103348351A CN2011800620121A CN201180062012A CN103348351A CN 103348351 A CN103348351 A CN 103348351A CN 2011800620121 A CN2011800620121 A CN 2011800620121A CN 201180062012 A CN201180062012 A CN 201180062012A CN 103348351 A CN103348351 A CN 103348351A
Authority
CN
China
Prior art keywords
expression formula
server
equipment
assignment record
device identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800620121A
Other languages
English (en)
Other versions
CN103348351B (zh
Inventor
M·范德韦恩
G·茨瑞特西斯
V·D·帕克
M·S·科森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN103348351A publication Critical patent/CN103348351A/zh
Application granted granted Critical
Publication of CN103348351B publication Critical patent/CN103348351B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了其中提供了无线设备的第一设备标识符的设备、方法和无线设备的计算机程序产品。接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录。验证分配记录。提供了其中从无线设备接收设备标识符的装置、方法和第一服务器的计算机程序产品。生成包括用于发现的表达式、设备标识符、以及第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录。发送分配记录。

Description

应用标识符的分配
背景
领域
本公开一般涉及通信系统,更具体地涉及应用标识符的分配。
背景
应用标识符是与在无线设备上运行的应用相关联的表达式。该表达式被广播以允许其他应用发现彼此。该表达式应该是唯一的。被分配的表达式需要能够被第三方验证以便以安全的方式来使用。需要一种用于第三方可验证的分配的有效方法。
概述
在本公开的一个方面,提供了其中提供了无线设备的第一设备标识符的设备、方法和无线设备的计算机程序产品。另外,接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录。此外,验证分配记录。
在本公开的一个方面,提供了其中从无线设备接收设备标识符的设备、方法和第一服务器的计算机程序产品。另外,生成包括用于发现的表达式、设备标识符、以及第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录。此外,发送分配记录。
附图简述
图1是解说采用处理系统的设备的硬件实现的示例的图示。
图2是无线对等通信系统的图示。
图3是解说用于无线对等通信系统的系统架构的示图。
图4是用于图解示例性方法的示图。
图5是一种操作无线设备的方法的流程图。
图6是一种操作用于分配直接表达式的服务器的方法的流程图。
图7是解说第一示例性设备的功能的概念框图。
图8是解说第二示例性设备的功能的概念框图。
具体描述
以下结合附图阐述的详细描述旨在作为各种配置的描述,而无意表示可实践本文所描述的概念的仅有配置。本详细描述包括具体细节来提供对各种概念的透彻理解。然而,对于本领域技术人员明显的是,没有这些具体细节也可实践这些概念。在一些实例中,以框图形式示出众所周知的结构和组件以便避免湮没此类概念。
现在将参照各种装置和方法给出通信系统的若干方面。这些装置和方法将在以下详细描述中进行描述并在附图中由各种框、模块、组件、电路、步骤、过程、算法等(统称为“元素”)来解说。这些元素可使用电子硬件、计算机软件、或其任何组合来实现。此类元素是实现成硬件还是软件取决于具体应用和加诸于整体系统上的设计约束。
作为示例,元素、或元素的任何部分、或者元素的任何组合可用包括一个或更多个处理器的“处理系统”来实现。处理器的示例包括:微处理器、微控制器、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、状态机、门控逻辑、分立的硬件电路、以及其他配置成执行本公开中通篇描述的各种功能性的合适硬件。处理系统中的一个或更多个处理器可以执行软件。软件应当被宽泛地解释成意为指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用、软件应用、软件包、例程、子例程、对象、可执行件、执行的线程、规程、函数等,无论其是用软件、固件、中间件、微代码、硬件描述语言、还是其它术语来述及皆是如此。软件可驻留在计算机可读介质上。计算机可读介质可以是非瞬态计算机可读介质。作为示例,非瞬态计算机可读介质包括:磁存储设备(例如,硬盘、软盘、磁条)、光盘(例如,压缩盘(CD)、数字多用盘(DVD))、智能卡、闪存设备(例如,记忆卡、记忆棒、钥匙驱动器)、随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦式PROM(EPROM)、电可擦式PROM(EEPROM)、寄存器、可移动盘、以及任何其他用于存储可由计算机访问和读取的软件和/或指令的合适介质。作为示例,计算机可读介质还可包括载波、传输线、和任何其它用于传送可由计算机访问和读取的软件和/或指令的合适介质。计算机可读介质可以驻留在处理系统中、在处理系统外部、或跨包括该处理系统在内的多个实体分布。计算机可读介质可以实施在计算机程序产品中。作为示例,计算机程序产品可包括封装材料中的计算机可读介质。本领域技术人员将意识到如何取决于具体应用和加诸于整体系统上的总体设计约束来最佳地实现本公开中通篇给出的所描述的功能性。
图1是解说对采用处理系统114的设备100的硬件实现的示例的概念图。处理系统114可实现成具有由总线102一般化地表示的总线架构。取决于处理系统114的具体应用和整体设计约束,总线102可包括任何数目的互连总线和桥接器。总线102将包括一个或多个处理器(一般地由处理器104表示)和计算机可读介质(一般地由计算机可读介质106表示)的各种电路链接在一起。总线102还可链接诸如定时源、外围设备、稳压器、和功率管理电路等各种其他电路,这些电路在本领域中是众所周知的,且因此将不再赘述。总线接口108提供总线102与收发机110之间的接口。收发机110提供用于在传输介质上与各种其他装置通信的手段。
处理器104负责管理总线102和一般处理,包括存储在计算机可读介质106上的软件的执行。软件在由处理器104执行时使处理系统114执行下文中针对任何特定装置描述的各个功能。计算机可读介质106还可被用于存储由处理器104在执行软件时操纵的数据。
图2是示例性对等通信系统200的图示。对等通信系统200包括多个无线设备206、208、210、212。对等通信系统200可与诸如例如无线广域网(WWAN)等蜂窝通信系统相交迭。无线设备206、208、210、212中的一些可以对等通信形式一起通信,一些可与基站204通信,而一些可进行这两种通信。例如,如图2中所示的,无线设备206、208处于对等通信中,而无线设备210、212处于对等通信中。无线设备212还与基站204通信。
无线设备可替换地被本领域技术人员称为用户装备、移动站、订户站、移动单元、订户单元、无线单元、无线节点、远程单元、移动设备、无线通信设备、远程设备、移动订户站、接入终端、移动终端、无线终端、远程终端、手持机、用户代理、移动客户端、客户端、或某个其它合适术语。基站可替换地被本领域技术人员称为接入点、基收发机站、无线电基站、无线电收发机、收发机功能、基本服务集(BSS)、扩展服务集(ESS)、B节点、演进B节点、或某个其它合适术语。
下文中讨论的示例性方法和装置适用于各种无线对等通信系统中的任一种,诸如比如基于FlashLinQ、WiMedia、蓝牙、ZigBee或以IEEE802.11标准为基础的Wi-Fi的无线对等通信系统。为了简化讨论,在FlashLinQ的上下文中讨论示例性方法和装置。然而,本领域普通技术人员应当理解,这些示例性方法和装置更一般地可适用于各种其它无线对等通信系统。
图3是解说用于无线对等通信系统的系统架构300的示图。如图3所示,无线设备302可通过对等通信直接地与无线设备304通信或使用WWAN通信通过基站间接地与无线设备304通信。在无线设备302、304中的每一个上,应用可以是活跃的。例如,多个应用352在无线设备302上运行,应用354在无线设备304上运行。这些应用中的每一个都可与唯一的应用标识符相关联。应用标识符是表达式。如果对表达式的可发现性不存在隐私限制,则表达式被称为是“直接的”。直接表达式是被广播以允许应用彼此发现从而使得它们可通过对等和/或WWAN通信一起通信的串。由此,直接表达式可以是任何应用定义的信息串,诸如位置、服务、或以其他方式与在无线设备上运行的特定应用相关联的标识符。每一个直接表达式都可具有较短形式的码表示。码表示被称为直接表达式码。
无线设备302从分配服务器(AS)316接收各个直接表达式的分配。AS也可被称为应用专用的分配器(ASA)。系统可包含多个ASA。可存在多个AS316,它们中的全部一起协调以分配唯一的直接表达式。AS316耦合至直接表达式提供者(DEP)312。DEP312管理直接表达式名称和码空间,并且向AS316分配直接表达式码块。无线设备302和DEP312可从表达式名称系统(ENS)314获得任何直接表达式名称与直接表达式码之间的映射,表达式名称系统(ENS)314维护了直接表达式名称和码之间的映射的储存库。
归属服务提供者(HSP)306认证并授权无线设备302使用订阅服务。本地频谱提供者(LSP)308通过向无线设备302提供授权信息来使得无线设备302能够访问给定区域中的无线电频谱。LSP308耦合至域名服务器(DNS)310,域名服务器(DNS)310维护DNS记录从而使得无线设备可查找与直接表达式相关联的网际协议(IP)地址。
图4是用于图解示例性方法的示图400。如上文讨论的,应用标识符是实体、服务、位置、或与应用相关联的其他信息的表达式。表达式可被应用用来根据用户定义的或指定的兴趣和偏好来发现在地理上邻近的其他应用。每一个表达式必须具有唯一的名称,从而与其他(相关)表达式区分开来。AS316可与其他AS协调以便分配满足唯一性要求的各个直接表达式。被分配的直接表达式需要能够被第三方验证以便以安全的方式来使用。图4示出用于第三方可验证的分配的有效方法。如图4所示,AS316从DEP312接收直接表达式码集合(块)402。该集合包括可被AS316分配的一个或多个直接表达式码。在无线设备302上运行的应用352可向无线设备302请求唯一的设备标识符(例如,媒体接入控制(MAC)标识符)404并获得设备凭证406。设备凭证可以是包括无线设备302的设备标识符的X.509v3数字证书。当应用352期望使用直接表达式来进行发现时,应用352向AS316请求直接表达式408并且向AS316提供设备凭证。AS316生成包括设备标识符的分配记录并将分配记录发送410给应用352。无线设备302接收分配记录412并且验证该分配记录。如果分配记录被验证,则应用被允许使用所分配的直接表达式。如果分配记录无法被验证,则应用不被允许使用所分配的直接表达式。
分配记录可包括以下信息:
·直接表达式名称
·直接表达式码
·直接表达式生存期
·设备标识符
·应用身份
·DEP记录
o直接表达式码块
o AS标识符
o AS公共密钥
o块生存期
o DEP公共密钥
o DEP签名
·AS公共密钥
·AS签名
直接表达式名称是直接表达式的串。直接表达式码是直接表达式名称的经编码形式。直接表达式生存期是直接表达式名称有效的时间段。设备标识符是与无线设备相关联的唯一标识符,诸如无线设备的MAC地址。应用身份是与应用相关联的身份,并且可任选地被包括在分配记录中。DEP记录是AS316从DEP312接收的记录。DEP记录包括分配给AS316的直接表达式码块、标识接收到DEP记录的AS的标识符、AS316的公共密钥、直接表达式码块可被有效分配的生存期、DEP312的公共密钥、以及DEP312的签名。每一个公共密钥(诸如AS公共密钥和DEP公共密钥)可以是指向各个公布的公共密钥的链接或指针。
使用AS316的公共密钥,接收到分配记录的无线设备302能够验证分配记录和AS316的签名的真实性。由此,无线设备302可查明接收到的分配记录是由AS316创建的以及该分配记录在创建之后保持未更改。无线设备302还可通过确定该分配记录中的设备标识符是否匹配其自己的设备标识符来验证该分配记录是旨在给其自身的。给定当前日期和时间,无线设备302还可确定生存期是否仍然有效。
使用DEP312的公共密钥,无线设备302还可验证DEP记录和DEP312的签名的真实性。由此,无线设备302可查明该DEP记录是由DEP312创建的以及该DEP记录在创建之后保持未更改。无线设备302还可验证被分配的直接表达式被包括在DEP记录的直接表达式码块中,以及AS标识符和AS公共密钥匹配AS316的标识符和公共密钥并因此该DEP记录是旨在给AS316的。无线设备302还可验证当前仍然处于块生存期中。块生存期可具有等于或长于直接表达式生存期的生存期。
图5是示例性方法的流程图500。该方法由无线设备302执行。如图5所示,无线设备302向委托表达式的第一服务器(例如,AS316)或管理表达式的第二服务器(例如,DEP312)中的一个请求表达式,并且与对表达式的请求一起提供设备标识符(502)。设备标识符可通过向AS316发送设备凭证(诸如包括设备标识符的X.509v3数字证书)来提供。无线设备302接收包括用于发现的表达式、第二设备标识符、以及第一服务器的数字签名或第二服务器的数字签名中的至少一个的分配记录(504)。无线设备302验证分配记录(506)。无线设备302在验证了分配记录之后使用该表达式(508),并且如果分配记录无法被验证则抑制使用该表达式(508)。
如上文讨论的,分配记录可进一步包括其中分配记录是有效的生存期。在这样的配置中,无线设备302通过验证分配记录中包括的第一和第二服务器的数字签名、验证第二设备标识符与第一设备标识符相同、以及给定当前时间验证生存期是有效的来验证分配记录。如果两个数字签名中的任一项无法被验证、第二设备标识符与第一设备标识符不同、或者生存期是无效的,则无线设备302抑制使用表达式。请求可以针对特定表达式。第一服务器和第二服务器可以是同一个服务器。或者,第一服务器和第二服务器可以是不同的。当第一和第二服务器是不同时,第一服务器可以是AS316而第二服务器可以是DEP312。在一种配置中,无线设备302向第一服务器请求表达式。在这样的配置中,分配记录可进一步包括表达式名称、其中分配记录是有效的生存期、第二服务器的记录、以及与第一服务器的证书有关的信息。第二服务器的记录可包括:第一服务器委托的表达式集合、第一服务器的标识符、表达式集合的生存期、以及与第二服务器的证书有关的信息。与第一服务器的证书有关的信息可以是指针、链接、证书、和/或来自证书的所选域,诸如第一服务器的标识符/名称/公共密钥。与第二服务器的证书有关的信息可以是指针、链接、证书、和/或来自证书的所选域,诸如第二服务器的标识符/名称/公共密钥。
图6是示例性方法的流程图600。该方法由AS316执行。如图6所示,AS316从管理表达式的第二服务器(例如,DEP312)接收授权来代表第二服务器分配表达式(602)。授权是DEP记录。AS316从无线设备302接收对表达式的请求。设备标识符与接收到的请求一起接收(604)。设备标识符可在设备凭证(其可以是X.509v3数字证书)中接收,AS316可通过该设备凭证来验证接收到的设备标识符属于提出请求的无线设备。AS316生成包括用于发现的表达式、设备标识符、以及第一服务器的数字签名或第二服务器的数字签名中的至少一个的分配记录(606)。AS316将分配记录发送给无线设备302(608)。
请求可以针对特定表达式。分配记录可进一步包括表达式名称、其中分配记录是有效的生存期、第二服务器的记录、以及与第一服务器的证书有关的信息。第二服务器的记录可包括:第一服务器委托的表达式集合、第一服务器的标识符、表达式集合的生存期、与第二服务器的证书有关的信息、以及第二服务器的数字签名。与第二服务器的证书有关的信息可以是指针、链接、证书、和/或来自证书的所选域,诸如第二服务器的标识符/名称/公共密钥。
图7是解说可以是无线设备302的示例性设备100的功能的概念框图700。设备100包括提供无线设备的第一设备标识符的模块702。另外,设备100包括一模块704,该模块接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录。此外,设备100包括验证分配记录的模块706。
图8是解说可以是AS316的示例性设备100的功能的概念框图800。设备100包括从无线设备302接收设备标识符的模块802。另外,设备100包括一模块804,该模块804生成包括用于发现的表达式、设备标识符、以及第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录。此外,设备100包括将分配记录发送给无线设备302的模块806。
参考图1,在一种配置中,用于无线通信的设备100是无线设备302,并且包括用于提供该装置的第一设备标识符的装置。另外,设备100包括用于接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录的装置。此外,设备100包括用于验证分配记录的装置。设备100可进一步包括用于在验证了分配记录之后使用表达式的装置。设备100可进一步包括用于在分配记录无法被验证的情况下抑制使用表达式的装置。在一种配置中,分配记录进一步包括其中分配记录是有效的生存期,并且用于验证分配记录的装置包括用于验证分配记录中包括的第一和第二服务器的数字签名的装置、用于验证第二设备标识符与第一设备标识符相同的装置、以及用于给定当前时间验证生存期是有效的装置。设备100可进一步包括用于在两个数字签名中的任一项无法被验证、第二设备标识符与第一设备标识符不同、或者生存期是无效的情况下抑制使用表达式的装置。设备100可进一步包括用于向第一服务器或第二服务器中的一个请求表达式的装置,设备标识符与对所述表达式的请求一起提供。前述装置是配置成执行由前述装置所述及的功能的处理系统114。
在另一配置中,用于无线通信的设备100是AS316,并且包括用于从无线设备接收设备标识符的装置。另外,设备100包括用于生成包括用于发现的表达式、设备标识符、以及所述设备的数字签名或管理该表达式的第二设备的数字签名中的至少一个的分配记录的装置。此外,设备100包括用于发送分配记录的装置。设备100可进一步包括用于从无线设备接收对表达式的请求的装置,其中设备标识符通过接收到的请求来接收。设备100可进一步包括用于从第二设备接收授权以代表所述第二设备来分配表达式的装置。前述装置是配置成执行由前述装置所述及的功能的处理系统114。
应该理解,所公开的过程中各步骤的具体次序或位阶是示例性办法的解说。基于设计偏好,应该理解,可以重新编排这些过程中各步骤的具体次序或位阶。所附方法权利要求以样例次序呈现各种步骤的各要素,但并不意味着被限定于所呈现的具体次序或位阶。
提供之前的描述是为了使本领域中的任何技术人员均能够实践本文中所描述的各种方面。对这些方面的各种改动将容易为本领域技术人员所明白,并且在本文中所定义的普适原理可被应用于其他方面。因此,权利要求并非旨在被限定于本文中所示出的方面,而是被授予与语言上的权利要求相一致的全部范围,其中对要素的单数形式的引述除非特别声明,否则并非旨在表示“有且仅有一个”,而是“一个或更多个”。除非特别另外声明,否则术语“一些/某个”指的是一个或更多个。本公开通篇描述的各种方面的要素为本领域普通技术人员当前或今后所知的所有结构上和功能上的等效方案通过引述被明确纳入于此,且旨在被权利要求所涵盖。此外,本文中所公开的任何内容都并非旨在贡献给公众——无论这样的公开是否在权利要求书中被显式地叙述。权利要求的任何要素都不应当在35U.S.C.§112第六款的规定下来解释——除非该要素是使用措辞“用于……的装置”来明确叙述的或者在方法权利要求情形中该要素是使用措辞“用于……的步骤”来叙述的。

Claims (56)

1.一种操作无线设备的方法,包括:
提供所述无线设备的第一设备标识符;
接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录;以及
验证所述分配记录。
2.如权利要求1所述的方法,其特征在于,还包括在验证了所述分配记录之后使用所述表达式。
3.如权利要求1所述的方法,其特征在于,还包括在所述分配记录无法被验证的情况下抑制使用所述表达式。
4.如权利要求1所述的方法,其特征在于,所述分配记录还包括其中所述分配记录是有效的生存期,并且验证所述分配记录包括:
验证所述分配记录中包括的所述第一和第二服务器的数字签名;
验证所述第二设备标识符与所述第一设备标识符是相同的;以及
验证给定当前时间所述生存期是有效的。
5.如权利要求4所述的方法,其特征在于,还包括在所述数字签名中的任一个无法被验证、所述第二设备标识符与所述第一设备标识符不同、或者所述生存期是无效的情况下抑制使用所述表达式。
6.如权利要求1所述的方法,其特征在于,还包括向所述第一服务器或所述第二服务器中的一个请求所述表达式,所述设备标识符与对所述表达式的请求一起提供。
7.如权利要求6所述的方法,其特征在于,所述请求是针对特定表达式的。
8.如权利要求6所述的方法,其特征在于,所述表达式是向所述第一服务器请求的。
9.如权利要求8所述的方法,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二服务器的记录,其包括:所述第一服务器委托的表达式集合、所述第一服务器的标识符、所述表达式集合的生存期、以及与所述第二服务器的证书有关的信息;以及
与所述第一服务器的证书有关的信息。
10.一种操作第一服务器的方法,包括:
从无线设备接收设备标识符;
生成包括用于发现的表达式、所述设备标识符、以及所述第一服务器的数字签名或管理所述表达式的第二服务器的数字签名中的至少一个的分配记录;以及
发送所述分配记录。
11.如权利要求10所述的方法,其特征在于,还包括从所述无线设备接收对表达式的请求,其中所述设备标识符通过接收到的请求来接收。
12.如权利要求11所述的方法,其特征在于,所述请求是针对特定表达式的。
13.如权利要求10所述的方法,其特征在于,还包括从所述第二服务器接收授权以代表所述第二服务器来分配所述表达式。
14.如权利要求10所述的方法,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二服务器的记录,其包括:所述第一服务器委托的表达式集合、所述第一服务器的标识符、所述表达式集合的生存期、与所述第二服务器的证书有关的信息、以及所述第二服务器的数字签名;以及
与所述第一服务器的证书有关的信息。
15.一种用于无线通信的设备,包括:
用于提供所述设备的第一设备标识符的装置;
用于接收包括用于发现的表达式、第二设备标识符、以及委托所述表达式的第一服务器的数字签名或管理所述表达式的第二服务器的数字签名中的至少一个的分配记录的装置;以及
用于验证所述分配记录的装置。
16.如权利要求15所述的设备,其特征在于,还包括用于在验证了所述分配记录之后使用所述表达式的装置。
17.如权利要求15所述的设备,其特征在于,还包括用于在所述分配记录无法被验证的情况下抑制使用所述表达式的装置。
18.如权利要求15所述的设备,其特征在于,所述分配记录还包括其中所述分配记录是有效的生存期,并且用于验证所述分配记录的装置包括:
用于验证所述分配记录中包括的所述第一和第二服务器的数字签名的装置;
用于验证所述第二设备标识符与所述第一设备标识符是相同的的装置;以及
用于验证给定当前时间所述生存期是有效的装置。
19.如权利要求18所述的设备,其特征在于,还包括用于在所述数字签名中的任一个无法被验证、所述第二设备标识符与所述第一设备标识符不同、或者所述生存期是无效的情况下抑制使用所述表达式的装置。
20.如权利要求15所述的设备,其特征在于,还包括用于向所述第一服务器或所述第二服务器中的一个请求所述表达式的装置,所述设备标识符与对所述表达式的请求一起提供。
21.如权利要求20所述的设备,其特征在于,所述请求是针对特定表达式的。
22.如权利要求20所述的设备,其特征在于,所述表达式是向所述第一服务器请求的。
23.如权利要求22所述的设备,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二服务器的记录,其包括:所述第一服务器委托的表达式集合、所述第一服务器的标识符、所述表达式集合的生存期、以及与所述第二服务器的证书有关的信息;以及
与所述第一服务器的证书有关的信息。
24.一种设备,包括:
用于从无线设备接收设备标识符的装置;
用于生成包括用于发现的表达式、所述设备标识符、以及所述设备的数字签名或管理所述表达式的第二服务器的数字签名中的至少一个的分配记录的装置;以及
用于发送所述分配记录的装置。
25.如权利要求24所述的设备,其特征在于,还包括用于从所述无线设备接收对表达式的请求,其中所述设备标识符通过接收到的请求来接收的装置。
26.如权利要求25所述的设备,其特征在于,所述请求是针对特定表达式的。
27.如权利要求24所述的设备,其特征在于,还包括用于从第二设备接收授权以代表所述第二设备来分配所述表达式的装置。
28.如权利要求24所述的设备,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二设备的记录,其包括:所述设备委托的表达式集合、所述设备的标识符、所述表达式集合的生存期、与所述第二设备的证书有关的信息、以及所述第二设备的数字签名;以及
与所述设备的证书有关的信息。
29.一种用于无线设备的计算机程序产品,包括:
计算机可读介质,其包括用于执行以下动作的代码:
提供所述无线设备的第一设备标识符;
接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录;以及
验证所述分配记录。
30.如权利要求29所述的计算机程序产品,其特征在于,所述计算机可读介质进一步包括用于在验证了所述分配记录之后采用所述表达式的代码。
31.如权利要求29所述的计算机程序产品,其特征在于,所述计算机可读介质进一步包括用于在所述分配记录无法被验证之后抑制采用所述表达式的代码。
32.如权利要求29所述的计算机程序产品,其特征在于,所述分配记录还包括其中所述分配记录是有效的生存期,并且用于验证所述分配记录的代码包括用于执行以下动作的代码:
验证所述分配记录中包括的所述第一和第二服务器的数字签名;
验证所述第二设备标识符与所述第一设备标识符是相同的;以及
验证给定当前时间所述生存期是有效的。
33.如权利要求32所述的计算机程序产品,其特征在于,所述计算机可读介质还包括用于在所述数字签名中的任一个无法被验证、所述第二设备标识符与所述第一设备标识符不同、或者所述生存期是无效的情况下抑制使用所述表达式的代码。
34.如权利要求29所述的计算机程序产品,其特征在于,所述计算机可读介质还包括用于向所述第一服务器或所述第二服务器中的一个请求所述表达式的代码,所述设备标识符与对所述表达式的请求一起提供。
35.如权利要求34所述的计算机程序产品,其特征在于,所述请求是针对特定表达式的。
36.如权利要求34所述的计算机程序产品,其特征在于,所述表达式是向所述第一服务器请求的。
37.如权利要求36所述的计算机程序产品,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二服务器的记录,其包括:所述第一服务器委托的表达式集合、所述第一服务器的标识符、所述表达式集合的生存期、以及与所述第二服务器的证书有关的信息;以及
与所述第一服务器的证书有关的信息。
38.一种用于第一服务器的计算机程序产品,包括:
计算机可读介质,其包括用于执行以下动作的代码:
从无线设备接收设备标识符;
生成包括用于发现的表达式、所述设备标识符、以及所述第一服务器的数字签名或管理所述表达式的第二服务器的数字签名中的至少一个的分配记录;以及
发送所述分配记录。
39.如权利要求38所述的计算机程序产品,其特征在于,所述计算机可读介质还包括用于从所述无线设备接收对表达式的请求的代码,其中所述设备标识符通过接收到的请求来接收。
40.如权利要求39所述的计算机程序产品,其特征在于,所述请求是针对特定表达式的。
41.如权利要求38所述的计算机程序产品,其特征在于,所述计算机可读介质还包括用于从所述第二服务器接收授权以代表所述第二服务器来分配所述表达式的代码。
42.如权利要求38所述的计算机程序产品,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二服务器的记录,其包括:所述第一服务器委托的表达式集合、所述第一服务器的标识符、所述表达式集合的生存期、与所述第二服务器的证书有关的信息、以及所述第二服务器的数字签名;以及
与所述第一服务器的证书有关的信息。
43.一种设备,包括:
处理系统,配置成:
提供所述设备的第一设备标识符;
接收包括用于发现的表达式、第二设备标识符、以及委托该表达式的第一服务器的数字签名或管理该表达式的第二服务器的数字签名中的至少一个的分配记录;以及
验证所述分配记录。
44.如权利要求43所述的设备,其特征在于,所述处理系统还被配置成在验证了所述分配记录之后使用所述表达式。
45.如权利要求43所述的设备,其特征在于,所述处理系统还被配置成在所述分配记录无法被验证之后抑制使用所述表达式。
46.如权利要求43所述的设备,其特征在于,所述分配记录还包括其中所述分配记录是有效的生存期,并且为了验证所述分配记录,所述处理系统被配置成:
验证所述分配记录中包括的所述第一和第二服务器的数字签名;
验证所述第二设备标识符与所述第一设备标识符是相同的;以及
验证给定当前时间所述生存期是有效的。
47.如权利要求46所述的设备,其特征在于,所述处理系统还被配置成在所述数字签名中的任一个无法被验证、所述第二设备标识符与所述第一设备标识符不同、或者所述生存期是无效的情况下抑制使用所述表达式。
48.如权利要求43所述的设备,其特征在于,所述处理系统还被配置成向所述第一服务器或所述第二服务器中的一个请求所述表达式,所述设备标识符与对所述表达式的请求一起提供。
49.如权利要求48所述的设备,其特征在于,所述请求是针对特定表达式的。
50.如权利要求48所述的设备,其特征在于,所述表达式是向所述第一服务器请求的。
51.如权利要求50所述的设备,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二服务器的记录,其包括:所述第一服务器委托的表达式集合、所述第一服务器的标识符、所述表达式集合的生存期、以及与所述第二服务器的证书有关的信息;以及
与所述第一服务器的证书有关的信息。
52.一种设备,包括:
处理系统,配置成:
从无线设备接收设备标识符;
生成包括用于发现的表达式、所述设备标识符、以及所述设备的数字签名或管理所述表达式的第二服务器的数字签名中的至少一个的分配记录;以及
发送所述分配记录。
53.如权利要求52所述的设备,其特征在于,所述处理系统还被配置成从所述无线设备接收对表达式的请求,其中所述设备标识符通过接收到的请求来接收。
54.如权利要求53所述的设备,其特征在于,所述请求是针对特定表达式的。
55.如权利要求52所述的设备,其特征在于,所述处理系统还被配置成从第二设备接收授权以代表所述第二设备来分配所述表达式。
56.如权利要求52所述的设备,其特征在于,所述分配记录还包括:
表达式名称;
其中所述分配记录是有效的生存期;
所述第二设备的记录,其包括:所述设备委托的表达式集合、所述设备的标识符、所述表达式集合的生存期、与所述第二设备的证书有关的信息、以及所述第二设备的数字签名;以及
与所述设备的证书有关的信息。
CN201180062012.1A 2010-12-23 2011-12-15 应用标识符的分配 Expired - Fee Related CN103348351B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/977,717 2010-12-23
US12/977,717 US8978113B2 (en) 2010-12-23 2010-12-23 Allocation of identifiers for application discovery
PCT/US2011/065264 WO2012087762A1 (en) 2010-12-23 2011-12-15 Allocation of application identifiers

Publications (2)

Publication Number Publication Date
CN103348351A true CN103348351A (zh) 2013-10-09
CN103348351B CN103348351B (zh) 2017-05-17

Family

ID=45446241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180062012.1A Expired - Fee Related CN103348351B (zh) 2010-12-23 2011-12-15 应用标识符的分配

Country Status (6)

Country Link
US (1) US8978113B2 (zh)
EP (1) EP2656265B1 (zh)
JP (1) JP5628447B2 (zh)
KR (1) KR101612075B1 (zh)
CN (1) CN103348351B (zh)
WO (1) WO2012087762A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113544605A (zh) * 2019-03-29 2021-10-22 西门子股份公司 自动配置自动化设备的方法、自动化设备、计算机程序和计算机可读的介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935766B2 (en) * 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
US9084073B2 (en) * 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
CA2875694A1 (en) * 2012-06-06 2013-12-12 Calgary Scientific Inc. Image viewing architecture having integrated collaboratively-based secure file transfer mechanism
EP2892302A4 (en) * 2012-08-28 2016-05-11 Kyocera Corp MOBILE COMMUNICATION SYSTEM, USER TERMINAL, PROCESSOR, AND STORAGE MEDIUM
US9881143B2 (en) * 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
US20160119769A1 (en) * 2013-07-09 2016-04-28 Telefonaktiebolaget L M Ericsson (Publ) Proximity service
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
US10178164B2 (en) 2015-08-31 2019-01-08 Visa International Service Association Secure binding of software application to communication device
US10291697B2 (en) * 2015-11-18 2019-05-14 International Business Machines Corporation Decentralized discovery across different networks
US10114616B2 (en) 2016-08-04 2018-10-30 International Business Machines Corporation Discovery for pattern utilization for application transformation and migration into the cloud pattern

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019696A1 (en) * 2002-05-22 2004-01-29 Scott George M. Application network communication method and apparatus
CN101044782A (zh) * 2004-11-24 2007-09-26 英特尔公司 支持移动订户站在宽带无线网络中快速切换的方法和系统
CN101119141A (zh) * 2006-08-03 2008-02-06 大唐移动通信设备有限公司 设置天线放大器单元的控制器局部网标识的方法及宏基站
CN101499114A (zh) * 2008-02-03 2009-08-05 汪家祥 建立用户程序运行许可和安全校验机制的计算机防护方法
CN102265581A (zh) * 2008-12-22 2011-11-30 高通股份有限公司 对等网络的分布式散列表中的安全节点标识符指派

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3761091B2 (ja) 2004-05-07 2006-03-29 株式会社ソニー・コンピュータエンタテインメント アプリケーション実行方法、ファイルデータダウンロード方法、ファイルデータアップロード方法、通信方法および無線通信端末装置
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US8498237B2 (en) 2006-01-11 2013-07-30 Qualcomm Incorporated Methods and apparatus for communicating device capability and/or setup information
US8160563B2 (en) 2006-06-30 2012-04-17 Qualcomm Incorporated Method and apparatus for controlling response to service notifications in a network environment
US7689664B2 (en) 2006-08-10 2010-03-30 Sony Ericsson Mobile Communications Ab System and method for installing and configuring software applications on a mobile networked terminal
US7953895B1 (en) * 2007-03-07 2011-05-31 Juniper Networks, Inc. Application identification
US8255684B2 (en) * 2007-07-19 2012-08-28 E.F. Johnson Company Method and system for encryption of messages in land mobile radio systems
CA2640804C (en) * 2007-10-07 2015-04-07 Embotics Corporation Method and system for integrated securing and managing of virtual machines and virtual appliances
US20100056127A1 (en) 2008-08-27 2010-03-04 John Osborne System and Method for Application Layer Widgets for Mobile Devices
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
US8578465B2 (en) * 2009-07-21 2013-11-05 Cisco Technology, Inc. Token-based control of permitted sub-sessions for online collaborative computing sessions
US8544076B2 (en) * 2009-11-11 2013-09-24 Blackberry Limited Using a trusted token and push for validating the request for single sign on
NL1037554C2 (en) 2009-12-15 2011-06-16 Priv Id B V System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019696A1 (en) * 2002-05-22 2004-01-29 Scott George M. Application network communication method and apparatus
CN101044782A (zh) * 2004-11-24 2007-09-26 英特尔公司 支持移动订户站在宽带无线网络中快速切换的方法和系统
CN101119141A (zh) * 2006-08-03 2008-02-06 大唐移动通信设备有限公司 设置天线放大器单元的控制器局部网标识的方法及宏基站
CN101499114A (zh) * 2008-02-03 2009-08-05 汪家祥 建立用户程序运行许可和安全校验机制的计算机防护方法
CN102265581A (zh) * 2008-12-22 2011-11-30 高通股份有限公司 对等网络的分布式散列表中的安全节点标识符指派

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113544605A (zh) * 2019-03-29 2021-10-22 西门子股份公司 自动配置自动化设备的方法、自动化设备、计算机程序和计算机可读的介质
US11669075B2 (en) 2019-03-29 2023-06-06 Siemens Aktiengesellschaft Automation device, computer program, computer-readable medium and method for automatically configuring an automation device

Also Published As

Publication number Publication date
JP5628447B2 (ja) 2014-11-19
WO2012087762A1 (en) 2012-06-28
KR20130109216A (ko) 2013-10-07
JP2014501469A (ja) 2014-01-20
EP2656265A1 (en) 2013-10-30
EP2656265B1 (en) 2015-02-18
CN103348351B (zh) 2017-05-17
US20120167184A1 (en) 2012-06-28
US8978113B2 (en) 2015-03-10
KR101612075B1 (ko) 2016-04-12

Similar Documents

Publication Publication Date Title
CN103348351A (zh) 应用标识符的分配
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
EP3284274B1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US20220078616A1 (en) Method and apparatus for discussing digital certificate by esim terminal and server
US9389993B1 (en) System and method for whitelist management
US9749865B2 (en) Method and apparatus for managing beacon device
EP2995098B1 (en) Machine-to-machine bootstrapping
CN108235319A (zh) 使得能够进行设备之间的通信
WO2017093597A1 (en) Access management
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
KR101688813B1 (ko) IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
CN104170424A (zh) 用于订阅共享的方法和装置
WO2015041654A1 (en) Securely managed location-and-tracking service access
CN112019503A (zh) 一种获得设备标识的方法、通信实体、通信系统及存储介质
WO2012174722A1 (en) Method and apparatus for providing a virtual sim for mobile communications
US11470465B2 (en) Method and apparatus for negotiating eUICC version
KR101517096B1 (ko) 접속 식별자에 대한 애플리케이션 식별자의 레졸루션을 위한 기록 생성
US10154404B2 (en) Provisioning an embedded universal integrated circuit entity within an electronic device
Katusic et al. Universal identification scheme in machine-to-machine systems
JP2013247533A (ja) 無線lan通信システム、無線lan親機、無線lan子機、通信接続確立方法、及びプログラム
CN113169864A (zh) 利用公共凭据数据进行引导
CN105122723B (zh) 用于管理设备的方法及装置
Imdad et al. Auto Configuration Based Enhanced and Secure Domain Naming Service for IPV-6 Internet of Things
Oittinen Enabling automatic configuration of cellular data for constrained IoT devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170517

Termination date: 20181215

CF01 Termination of patent right due to non-payment of annual fee