JP2014501469A - アプリケーション識別子の割当 - Google Patents

アプリケーション識別子の割当 Download PDF

Info

Publication number
JP2014501469A
JP2014501469A JP2013546235A JP2013546235A JP2014501469A JP 2014501469 A JP2014501469 A JP 2014501469A JP 2013546235 A JP2013546235 A JP 2013546235A JP 2013546235 A JP2013546235 A JP 2013546235A JP 2014501469 A JP2014501469 A JP 2014501469A
Authority
JP
Japan
Prior art keywords
server
display format
allocation record
device identifier
lifetime
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013546235A
Other languages
English (en)
Other versions
JP5628447B2 (ja
Inventor
バンデルビーン、マイケラ
ツァートシス、ジョージオス
パーク、ビンセント・ディー.
コーソン、マシュー・スコット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014501469A publication Critical patent/JP2014501469A/ja
Application granted granted Critical
Publication of JP5628447B2 publication Critical patent/JP5628447B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2514Translation of Internet protocol [IP] addresses between local and global IP addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2517Translation of Internet protocol [IP] addresses using port numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

無線デバイスの第1のデバイス識別子が提供される無線デバイスの装置、方法、およびコンピュータ・プログラム製品が提供される。発見のために使用される表示形式と、第2のデバイス識別子と、表示形式を代表する第1のサーバの電子署名または表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つとを含む割当レコードが受信される。割当レコードが検証される。デバイス識別子が無線デバイスから受信される、第1のサーバの装置、方法、およびコンピュータ・プログラム製品が提供される。発見のために使用される表示形式と、デバイス識別子と、第1のサーバの電子署名または表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つとを含む割当レコードが生成される。割当レコードが送信される。

Description

本開示は一般に、通信システムに関し、さらに詳しくは、アプリケーション識別子の割当に関する。
アプリケーション識別子は、無線デバイス上で動作するアプリケーションに関連付けられた表示形式である。これら表示形式は、他のアプリケーションが互いを発見できるようにブロードキャストされうる。これら表示形式はユニークでなければならない。割り当てられた表示形式は、安全な方式で使用可能となるために、サード・パーティによって検証可能でなければならない。サード・パーティ検証可能な割当のための効率的な方法が必要とされる。
本開示の態様では、無線デバイスの第1のデバイス識別子が提供される無線デバイスの装置、方法、およびコンピュータ・プログラム製品が提供される。さらに、発見のために使用される表示形式と、第2のデバイス識別子と、表示形式を代表する第1のサーバの電子署名、または表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードが受信される。さらに、割当レコードが検証される。
本開示の態様では、無線デバイスからデバイス識別子が受信される第1のサーバの装置、方法、およびコンピュータ・プログラム製品が提供される。さらに、発見のために使用される表示形式と、デバイス識別子と、第1のサーバの電子署名、または表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードが生成される。さらに、割当レコードが送信される。
図1は、処理システムを適用する装置のためのハードウェア実装の例を例示する図解である。 図2は、無線ピア・トゥ・ピア通信システムの図面である。 図3は、無線ピア・トゥ・ピア通信システムのためのシステム・アーキテクチャを例示する図解である。 図4は、典型的な方法を例示する図解である。 図5は、無線デバイスを動作させる方法のフロー・チャートである。 図6は、ダイレクトな表示形式を割り当てるためのサーバを動作させる方法のフロー・チャートである。 図7は、第1の典型的な装置の機能を例示する概念ブロック図である。 図8は、第2の典型的な装置の機能を例示する概念ブロック図である。
添付図面とともに以下に説明する詳細説明は、さまざまな構成の説明として意図されており、本明細書に記載された概念が実現される唯一の構成を表すことは意図されていない。この詳細説明は、さまざまな概念の完全な理解を提供することを目的とした具体的な詳細を含んでいる。しかしながら、これらの概念は、これら具体的な詳細無しで実現されうることが当業者に明らかになるであろう。いくつかの事例では、周知の構成および構成要素が、このような概念を曖昧にすることを避けるために、ブロック図形式で示されている。
通信システムのいくつかの態様が、さまざまな装置および方法に対する参照を用いて表されうる。これらの装置および方法は、さまざまなブロック、モジュール、構成要素、回路、ステップ、処理、アルゴリズム等(集合的に「要素」と称される)によって、後述する詳細説明に記述されており、添付図面に例示される。これらの要素は、電子ハードウェア、コンピュータ・ソフトウェア、またはこれら任意の組み合わせを用いて実現されうる。これらの要素がハードウェアとしてまたはソフトウェアとして実現されるかは、特定のアプリケーションおよびシステム全体に課せられている設計制約に依存する。
例として、要素、要素の任意の部分、または、要素の任意の組み合わせが、1または複数のプロセッサを含む「処理システム」を用いて実現されうる。プロセッサの例は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステート・マシン、ゲート・ロジック、ディスクリート・ハードウェア回路、およびこの開示の全体にわたって記載されたさまざまな機能を実行するように構成されたその他の適切なハードウェアを含んでいる。処理システムにおける1または複数のプロセッサは、ソフトウェアを実行しうる。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはその他で称されるに関わらず、命令群、命令群セット、コード、コード・セグメント、プログラム・コード、プログラム、サブプログラム、ソフトウェア・モジュール、アプリケーション、ソフトウェア・アプリケーション、パッケージ・ソフト、ルーチン、サブルーチン、オブジェクト、実行形式、実行スレッド、手順、機能等を意味するように広く解釈されるものとする。ソフトウェアは、コンピュータ読取可能な媒体上に存在しうる。コンピュータ読取可能な媒体は、非一時的なコンピュータ読取可能な媒体でありうる。非一時的なコンピュータ読取可能な媒体は、例によれば、磁気記憶デバイス(例えばハード・ディスク、フロッピー(登録商標)ディスク、磁気ストリップ等)、光ディスク(例えば、コンパクト・ディスク(CD)、デジタル多用途ディスク(DVD)等)、スマート・カード、フラッシュ・メモリ・デバイス(例えば、カード、スティック、キー・ドライブ)、ランダム・アクセス・メモリ(RAM)、読取専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電子的消去可能PROM(EEPROM)、レジスタ、リムーバブル・ディスク、および、コンピュータによってアクセスされうる命令群および/またはソフトウェアを格納するためのその他任意の適切な媒体を含みうる。コンピュータ読取可能な媒体はさらに、一例として、搬送波、送信線、および、コンピュータによってアクセスされうる命令群および/またはソフトウェアを送信するためのその他任意の適切な媒体を含みうる。コンピュータ読取可能な媒体は、処理システムの内部に存在しうるか、処理システムの外部に存在するか、処理システムを含む複数のエンティティにわたって分散されうる。コンピュータ読取可能な媒体は、コンピュータ・プログラム製品内に組み込まれうる。例によれば、コンピュータ・プログラム製品は、パッケージング・マテリアル内にコンピュータ読取可能な媒体を含みうる。当業者であれば、システム全体に課せられる全体的な設計制約および特定のアプリケーションに依存して、本開示の全体にわたって示されている機能を、どうやって最良に実施するかを認識するだろう。
図1は、処理システム114を適用する装置100のためのハードウェア実装の例を例示する概念図である。処理システム114は、一般にバス102によって表されるバス・アーキテクチャを用いて実現されうる。バス102は、全体的な設計制約および処理システム114の特定のアプリケーションに依存して、任意の数の相互接続バスおよびブリッジを含みうる。バス102は、一般にプロセッサ104によって表される1または複数のプロセッサと、一般にコンピュータ読取可能な媒体106によって表されるコンピュータ読取可能な媒体を含むさまざまな回路を共に接続する。バス102はさらに、例えば、タイミング・ソース、周辺機器、電圧制御装置、および電力管理回路のようなその他さまざまな回路をリンクしうる。これらは、当該技術分野で良く知られているので、さらなる説明はしない。バス・インタフェース108は、バス102とトランシーバ110との間にインタフェースを提供する。トランシーバ110は、送信媒体を介してその他さまざまな装置と通信するための手段を提供する。
プロセッサ104は、バス102の管理、および、コンピュータ読取可能な媒体106に格納されたソフトウェアの実行を含む一般的な処理を担当する。ソフトウェアは、プロセッサ104によって実行された場合、処理システム114に対して、特定の装置のために記載されたさまざまな機能を実行させる。コンピュータ読取可能な媒体106はまた、ソフトウェアが実行されている場合に、プロセッサ104によって操作されるデータを格納するためにも使用されうる。
図2は、典型的なピア・トゥ・ピア通信システム200の図解である。ピア・トゥ・ピア通信システム200は、複数の無線デバイス206,208,210,212を含んでいる。ピア・トゥ・ピア通信システム200は、例えば無線広域ネットワーク(WWAN)のようなセルラ通信システムとオーバラップしうる。無線デバイス206,208,210,212のうちのいくつかは、ピア・トゥ・ピア通信でともに通信しうる。いくつかは、基地局204と通信しうる。また、いくつかは、これら両方を行いうる。例えば、図2に図示されるように、無線デバイス206,208が、ピア・トゥ・ピア通信をしており、無線デバイス210,212が、ピア・トゥ・ピア通信をしている。無線デバイス212は、基地局204とも通信している。
無線デバイスはまた、当業者によって、ユーザ機器、移動局、加入者局、モバイル・ユニット、加入者ユニット、無線ユニット、無線ノード、遠隔ユニット、モバイル・デバイス、無線通信デバイス、遠隔デバイス、モバイル加入者局、アクセス端末、モバイル端末、無線端末、遠隔端末、ハンドセット、ユーザ・エージェント、モバイル・クライアント、クライアント、またはその他いくつかの適切な用語で称されうる。基地局はまた、当業者によって、アクセス・ポイント、基地トランシーバ局、ラジオ基地局、ラジオ・トランシーバ、トランシーバ機能、基本サービス・セット(BSS)、拡張サービス・セット(ESS)、ノードB、イボルブド・ノードB、またはその他いくつかの適切な用語で称されうる。
以下で説明される典型的な方法および装置は、例えば、IEEE 802.11規格に基づく、FlashLinQ、WiMedia、ブルートゥース、ZigBee(登録商標)、またはWiFiに基づく無線ピア・トゥ・ピア通信システムのようなさまざまな無線ピア・トゥ・ピア通信システムの何れかに適用可能である。説明を単純化するために、典型的な方法および装置が、FlashLinQのコンテキストで説明される。しかしながら、当業者であれば、これら典型的な方法および装置は、その他さまざまな無線ピア・トゥ・ピア通信システムに、より一般的に適用可能であることを理解するだろう。
図3は、無線ピア・トゥ・ピア通信システムのためのシステム・アーキテクチャ300を例示する図解である。図3に示されるように、無線デバイス302は、ピア・トゥ・ピア通信によってダイレクトに、または、WWAN通信を用いて基地局と非ダイレクトに、無線デバイス304と通信しうる。無線デバイス302,304のおのおのでは、アプリケーションがアクティブでありうる。例えば、複数のアプリケーション325が無線デバイス302で動作し、アプリケーション354が無線デバイス304で動作している。アプリケーションの各々は、ユニークなアプリケーション識別子に関連付けられうる。アプリケーション識別子は、表示形式である。発見可能性についてプライバシ制限がない場合、表示形式は、「ダイレクト」と称される。ダイレクトな表示形式は、アプリケーションがピア・トゥ・ピア通信および/またはWWAN通信を介してともに通信できるように、互いを発見することを可能にするためにブロードキャストされる文字列である。このため、ダイレクトな表示形式は、例えば、場所、サービス、あるいは、無線デバイスで実行中の特定のアプリケーションに関連付けられた識別子のような任意のアプリケーション定義情報文字列でありうる。ダイレクトな表示形式のおのおのは、短い形式のコード表示を有しうる。このコード表示は、ダイレクト表示形式コードと称される。
無線デバイス302は、割当サーバ(AS)316から、個々のダイレクト表示形式の割当を受信する。ASはまた、アプリケーション特有アロケータ(ASA)とも称されうる。システムは、複数のASAを含みうる。複数のAS316が存在しうる。これらのすべては、ユニークなダイレクト表示形式を割り当てるためにともに協調する。AS316は、ダイレクト表示形式プロバイダ(DEP)312に接続される。DEP312は、ダイレクト表示形式名およびコード・スペースを管理し、ダイレクト表示形式コードのブロックをAS316に割り当てる。無線デバイス302およびDEP312は、表示形式名システム(ENS)314から、ダイレクト表示形式名とダイレクト表示形式コードとの間のマッピングを取得しうる。これは、ダイレクト表示形式名とダイレクト表示形式コードとの間のマッピングのリポジトリを維持する。
ホーム・サービス・プロバイダ(HSP)306は、加入者サービスを利用する無線デバイス302を認証し、許可する。無線デバイス302に許可情報を提供することによって、ローカル・スペクトル・プロバイダ(LSP)308は、無線デバイス302が、所与のエリアにおいてラジオ・スペクトルにアクセスすることを可能にする。LSP308は、ドメイン名サーバ(DNS)310に接続されている。これは、無線デバイスが、ダイレクト表示形式に関連付けられたインターネット・プロトコル(IP)アドレスをルックアップできるように、DNSレコードを維持する。
図4は、典型的な方法を例示する図解400である。前述したように、アプリケーション識別子は、エンティティ、サービス、位置、あるいは、アプリケーションに関連付けられたその他の情報の表示形式である。これら表示形式は、ユーザ定義された、あるいは、規定された興味または優先度にしたがって、地理的に近接した他のアプリケーションを発見するために、アプリケーションによって使用されうる。各表示形式は、他の(関連する)表示形式とは異なる、ユニークな名前を有する必要がある。AS316は、このユニーク要件を満足する個々のダイレクト表示形式を割り当てるために、その他のASと協調しうる。割り当てられたダイレクト表示形式は、安全な方式で使用可能となるために、サード・パーティによって検証可能でなければならない。図4は、サード・パーティによる検証可能な割当のための効率的な方法を例示する。図4に示されるように、AS316は、DEP312から、ダイレクト表示形式コード402のセット(ブロック)を受信する。このセットは、AS316によって割り当てられうる1または複数のダイレクト表示形式コードを含む。無線デバイス302上で動作しているアプリケーション352は、ユニークなデバイス識別子(例えば、媒体アクセス制御(MAC)識別子)404を要求し、無線デバイス302から、デバイス信用証書406を取得しうる。デバイス信用証書は、無線デバイス302のデバイス識別子を含むX.509 v3電子証明書でありうる。アプリケーション352が、発見のために使用するためにダイレクトな表示形式を望む場合、アプリケーション352は、AS316からのダイレクトな表示形式を要求し(408)、AS316にデバイス信用証書を提供する。AS316は、デバイス識別子を含む割当レコードを生成し、割当レコード410をアプリケーション352へ送信する。無線デバイス302は、割当レコード412を受信し、この割当レコードを検証する。割当レコードが検証された場合、アプリケーションは、割り当てられたダイレクト表示形式を利用することを許可される。割当レコードを検証することができない場合、アプリケーションは、割り当てられたダイレクト表示形式を利用することを許可されない。
割当レコードは、以下の情報を含みうる。
・ダイレクト表示形式名
・ダイレクト表示形式コード
・ダイレクト表示形式寿命
・デバイス識別子
・アプリケーション識別情報
・DEPレコード
oダイレクト表示形式コード・ブロック
oAS識別子
oAS公開鍵
oブロック寿命
oDEP公開鍵
oDEP署名
・AS公開鍵
・AS署名
ダイレクト表示形式名は、ダイレクトな表示形式の文字列である。ダイレクト表示形式コードは、ダイレクト表示形式名のコード化形式である。ダイレクト表示形式寿命は、ダイレクト表示形式名が有効である期間である。デバイス識別子は、例えば、無線デバイスのMACアドレスのように、無線デバイスに関連付けられたユニークな識別子である。アプリケーション識別情報は、アプリケーションに関連付けられた識別情報であり、オプションとして、割当レコードに含まれうる。DEPレコードは、AS316がDEP312から受信するレコードである。DEPレコードは、AS316に割り当てられたダイレクト表示形式コード・ブロックと、DEPレコードを受信したASを識別する識別子と、AS316の公開鍵と、ダイレクト表示形式コード・ブロックが有効に割り当てられうる寿命と、DEP312の公開鍵と、DEP312の署名とを含む。例えばAS公開鍵およびDEP公開鍵のような各公開鍵は、それぞれ公表された公開鍵へのリンクまたはポインタでありうる。
割当レコードを受信する無線デバイス302は、AS316の公開鍵を用いて、AS316の署名および割当レコードの真正性を検証することができる。このため、無線デバイス302は、受信した割当レコードがAS316によって生成されたことと、生成後、割当レコードが変わっていないこととを確証しうる。無線デバイス302はさらに、割当レコードにおけるデバイス識別子が、自身のデバイス識別子と一致するか否かを判定することによって、割当レコードが自己に向けられているのかをも検証しうる。無線デバイス302はさらに、現在の日時を考慮して、寿命がまだ有効であるか否かを判定しうる。
無線デバイス302はまた、DEP312の公開鍵を用いて、DEPレコードとDEP312の署名との真正性を検証しうる。このため、無線デバイス302は、DEPレコードがDEP312によって生成されたことと、生成後、DEPレコードが変わっていないこととを確証しうる。無線デバイス302はまた、割り当てられたダイレクト表示形式が、DEPレコードのダイレクト表示形式コード・ブロックに含まれていることと、AS識別子とAS公開鍵とがAS316のものと一致しており、もって、DEPレコードがAS316に向けられてることをも検証しうる。無線デバイス302はさらに、ブロック寿命がいまだに最新であることをも検証しうる。ブロック寿命は、ダイレクト表示形式寿命と等しいか、それよりも長い寿命を有しうる。
図5は、典型的な方法のフロー・チャート500である。この方法は、無線デバイス302によって実行される。図5に図示されるように、無線デバイス302は、表示形式を代表する第1のサーバ(例えば、AS316)、または表示形式を管理する第2のサーバ(例えば、DEP312)のうちの1つから表示形式を要求し、この表示形式を求める要求とともに第1のデバイス識別子を提供する(502)。デバイス識別子は、デバイス識別子を含む例えばX.509 v3電子証明のようなデバイス信用証書をAS316へ送信することによって提供されうる。無線デバイス302は、発見のために使用される表示形式と、第2のデバイス識別子と、第1のサーバの電子署名、または第2のサーバの電子署名のうちの少なくとも1つとを含む割当レコードを受信する(504)。無線デバイス302は、割当レコードを検証する(506)。無線デバイス302は、割当レコードを検証した後、この表示形式を適用し(508)、割当レコードが検証できなかった場合、この表示形式を適用することを控える(508)。
前述したように、割当レコードはさらに、割当レコードが有効である寿命を含みうる。このような構成では、割当レコードに含まれる第1のサーバおよび第2のサーバの電子署名を検証することと、第2のデバイス識別子が第1のデバイス識別子と同じであることを検証することと、現在の時間を考慮して、寿命が有効であることを検証することとによって、割当レコードを検証する。無線デバイス302は、電子署名が検証されない場合、第2のデバイス識別子が第1のデバイス識別子と異なっている場合、または、寿命が無効である場合のうちの何れかである場合、この表示形式を適用することを控える。この要求は、特定の表示形式を求める。第1のサーバと第2のサーバとは同じサーバでありうる。あるいは、第1のサーバと第2のサーバとは異なりうる。第1のサーバと第2のサーバとが異なっている場合、第1のサーバはAS316であり、第2のサーバはDEP312でありうる。1つの構成では、無線デバイス302は、第1のサーバからの表示形式を要求する。このような構成では、割当レコードはさらに、表示形式名、割当レコードが有効である寿命、第2のサーバのレコード、および、第1のサーバの信用証明に関連する情報を含みうる。第2のサーバのレコードは、第1のサーバによって代表される表示形式のセット、第1のサーバの識別子、表示形式のセットの寿命、および、第2のサーバの信用証明に関連する情報を含みうる。第1のサーバの信用証明に関連する情報は、ポインタ、リンク、信用証明、および/または、例えば、第1のサーバの識別子/名前/公開鍵のような信用証明から選択されたフィールドでありうる。第2のサーバの信用証明に関連する情報は、ポインタ、リンク、信用証明、および/または、例えば、第2のサーバの識別子/名前/公開鍵のような信用証明から選択されたフィールドでありうる。
図6は、典型的な方法のフロー・チャート600である。この方法は、AS316によって実行されうる。図6に図示されるように、AS316は、第2のサーバのために表示形式を割り当てるために表示形式を管理する第2のサーバ(例えばDEP312)から許可を受信する(602)。この許可は、DEPレコードである。AS316は、無線デバイス302から、表示形式を求める要求を受信する(604)。デバイス識別子は、受信される要求とともに受信される(604)。デバイス識別子は、デバイス信用証書で受信されうる。これは、X.509 v3電子信用証明でありうる。これによって、AS316は、受信したデバイス識別子が要求元の無線デバイスに属していることを検証しうる。AS316は、発見のために使用される表示形式と、デバイス識別子と、第1のサーバの電子署名、または第2のサーバの電子署名のうちの少なくとも1つとを含む割当レコードを生成する(606)。AS316は、無線デバイス302へ割当レコードを送信する(608)。
この要求は、特定の表示形式を求める。割当レコードはさらに、表示形式名、割当レコードが有効である寿命、第2のサーバのレコード、および第1のサーバの信用証明に関連する情報を含みうる。第2のサーバのレコードは、第1のサーバによって代表される表示形式のセット、第1のサーバの識別子、表示形式のセットの寿命、第2のサーバの信用証明に関連する情報、および第2のサーバの電子署名を含みうる。第2のサーバの信用証明に関連する情報は、ポインタ、リンク、信用証明、および/または、例えば、第2のサーバの識別子/名前/公開鍵のような信用証明から選択されたフィールドでありうる。
図7は、無線デバイス302でありうる典型的な装置100の機能を例示する概念ブロック図700である。装置100は、無線デバイスの第1のデバイス識別子を提供するモジュール702を含んでいる。さらに、装置100は、発見のために使用される表示形式と、第2のデバイス識別子と、表示形式を代表する第1のサーバの電子署名、または表示形式を管理する第2のサーバの電子署名うちの少なくとも1つとを含む割当レコードを受信するモジュール704を含む。さらに、装置100は、割当レコードを検証するモジュール706を含む。
図8は、AS316でありうる典型的な装置100の機能を例示する概念ブロック図800である。装置100は、無線デバイス302からデバイス識別子を受信するモジュール802を含んでいる。さらに、装置100は、発見のために使用される表示形式と、デバイス識別子と、第1のサーバの電子署名、または表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つとを含む割当レコードを生成するモジュール804を含む。さらに、装置100は、無線デバイス302へ割当レコードを送信するモジュール806を含んでいる。
1つの構成では、図1に示すように、無線通信のための装置100は、無線デバイス302であり、装置の第1のデバイス識別子を提供するための手段を含んでいる。さらに、装置100は、発見のために使用される表示形式と、第2のデバイス識別子と、表示形式を代表する第1のサーバの電子署名、または表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つとを含む割当レコードを受信する手段を含む。さらに、装置100は、割当レコードを検証する手段を含んでいる。装置100はさらに、割当レコードを検証した後に、この表示形式を適用する手段を含みうる。装置100はさらに、割当レコードを検証できなかった場合に、この表示形式を適用することを控える手段を含みうる。1つの構成では、割当レコードはさらに、割当レコードが有効である寿命を含み、割当レコードを検証する手段は、割当レコードに含まれる第1のサーバおよび第2のサーバの電子署名を検証する手段と、第2のデバイス識別子が第1のデバイス識別子と同じであることを検証する手段と、現在の時間を考慮して、寿命が有効であることを検証する手段とを含む。装置100はさらに、電子署名が検証できないこと、第2のデバイス識別子が第1のデバイス識別子と異なっていること、または、寿命が無効であることのうちの何れかである場合、この表示形式を適用することを控える手段を含みうる。装置100はさらに、第1のサーバまたは第2のサーバのうちの1つから表示形式を要求する手段を含みうる。ここで、デバイス識別子は、表示形式を求める要求とともに提供される。前述された手段は、前述された手段によって詳述された機能を実行するように構成された処理システム114である。
別の構成では、無線通信のための装置100はAS316であり、無線デバイスからデバイス識別子を受信する手段を含んでいる。さらに、装置100は、発見のために使用される表示形式と、デバイス識別子と、装置の電子署名、または表示形式を管理する第2の装置の電子署名のうちの少なくとも1つとを含む割当レコードを生成する手段を含む。さらに、装置100は、割当レコードを送信するための手段を含んでいる。装置100はさらに、表示形式を求める要求を、無線デバイスから受信する手段を含みうる。受信した要求によって、デバイス識別子が受信される。装置100はさらに、第2の装置のために表示形式を割り当てるために、第2の装置から許可を受信する手段を含みうる。前述された手段は、前述された手段によって詳述された機能を実行するように構成された処理システム114である。
開示された処理のステップの具体的な順序または階層は、典型的なアプローチの例示であることが理解される。設計選択に基づいて、これら処理におけるステップの具体的な順序または階層は、再構成されうることが理解される。同伴する方法請求項は、さまざまなステップの要素を、サンプル順で示しており、示された具体的な順序または階層に限定されないことが意味される。
前述された記載は、いかなる当業者であっても、ここで開示されたさまざまな態様を実現できるように提供される。これらの態様に対するさまざまな変形例は、当業者に容易に明らかになり、本明細書に定義された一般的な原理は、他の態様にも適用可能である。したがって、特許請求の範囲は、本明細書に示された態様に限定されず、請求項の文言と首尾一貫したすべての範囲が与えられることが意図されており、ここで、単数形による要素への参照は、もしも明確に述べられていないのであれば、「1および1のみ」を意味するのではなく、「1または複数」を意味することが意図されている。特に明記されていない限り、用語「いくつか」は、1または複数を称する。当業者に周知であるか、または、後に周知になるべき本開示を通じて記載されたさまざまな態様の要素に対するすべての構造的および機能的な等価物が、参照によって本明細書に明確に組み込まれており、請求項に含められていると意図される。さらに、本明細書で開示されたいずれも、このような開示が請求項において明示的に述べられているかに関わらず、公衆に対して放棄されたものとは意図されていない。これら請求項要素が、「〜する手段」という文言を用いて明確に記載されていないのであれば、あるいは、方法請求項の場合に、「〜するステップ」という文言を用いて記載されていないのであれば、いずれの請求項要素も、35U.S.C第112条第6パラグラフの下で解釈されるべきではない。
前述された記載は、いかなる当業者であっても、ここで開示されたさまざまな態様を実現できるように提供される。これらの態様に対するさまざまな変形例は、当業者に容易に明らかになり、本明細書に定義された一般的な原理は、他の態様にも適用可能である。したがって、特許請求の範囲は、本明細書に示された態様に限定されず、請求項の文言と首尾一貫したすべての範囲が与えられることが意図されており、ここで、単数形による要素への参照は、もしも明確に述べられていないのであれば、「1および1のみ」を意味するのではなく、「1または複数」を意味することが意図されている。特に明記されていない限り、用語「いくつか」は、1または複数を称する。当業者に周知であるか、または、後に周知になるべき本開示を通じて記載されたさまざまな態様の要素に対するすべての構造的および機能的な等価物が、参照によって本明細書に明確に組み込まれており、請求項に含められていると意図される。さらに、本明細書で開示されたいずれも、このような開示が請求項において明示的に述べられているかに関わらず、公衆に対して放棄されたものとは意図されていない。これら請求項要素が、「〜する手段」という文言を用いて明確に記載されていないのであれば、あるいは、方法請求項の場合に、「〜するステップ」という文言を用いて記載されていないのであれば、いずれの請求項要素も、35U.S.C第112条第6パラグラフの下で解釈されるべきではない。
以下に本願発明の当初の特許請求の範囲に記載された発明を付記する。
[C1]
無線デバイスを動作させるための方法であって、
前記無線デバイスの第1のデバイス識別子を提供することと、
発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信することと、
前記割当レコードを検証することと、
を備える方法。
[C2]
前記割当レコードを検証した後、前記表示形式を適用すること、をさらに備えるC1に記載の方法。
[C3]
前記割当レコードが検証できなかった場合、前記表示形式を適用することを控えること、をさらに備えるC1に記載の方法。
[C4]
前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
前記割当レコードを検証することは、
前記割当レコードに含まれる前記第1のサーバおよび前記第2のサーバの電子署名を検証することと、
前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証することと、
現在の時間を考慮して、前記寿命が有効であることを検証することとを備える、
C1に記載の方法。
[C5]
両電子署名のうちの何れか一方が検証できなかった場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または前記寿命が無効である場合、前記表示形式を適用することを控えること、をさらに備えるC4に記載の方法。
[C6]
前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求することをさらに備え、
デバイス識別子は、前記表示形式を求める要求とともに提供される、C1に記載の方法。
[C7]
前記要求は、特定の表示形式を求める、C6に記載の方法。
[C8]
前記表示形式は、前記第1のサーバから要求される、C6に記載の方法。
[C9]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
前記第1のサーバの信用証明に関連する情報とを含む、
C8に記載の方法。
[C10]
第1のサーバを動作させるための方法であって、
無線デバイスからデバイス識別子を受信することと、
発見のために使用される表示形式と、前記デバイス識別子と、前記第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを生成することと、
前記割当レコードを送信することと、
を備える方法。
[C11]
前記無線デバイスから、表示形式を求める要求を受信することをさらに備え、
前記受信した要求によって、前記デバイス識別子が受信される、C10に記載の方法。
[C12]
前記要求は、特定の表示形式を求める、C11に記載の方法。
[C13]
前記第2のサーバのために前記表示形式を割り当てるために、前記第2のサーバから許可を受信すること、をさらに備えるC10に記載の方法。
[C14]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、前記第2のサーバの信用証明に関連する情報、および前記第2のサーバの電子署名を備える前記第2のサーバのレコードと、
前記第1のサーバの信用証明に関連する情報とを含む、
C10に記載の方法。
[C15]
無線通信のための装置であって、
前記装置の第1のデバイス識別子を提供する手段と、
発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信する手段と、
前記割当レコードを検証する手段と、
を備える装置。
[C16]
前記割当レコードを検証した後、前記表示形式を適用する手段、をさらに備えるC15に記載の装置。
[C17]
前記割当レコードが検証できなかった場合、前記表示形式を適用することを控える手段、をさらに備えるC15に記載の装置。
[C18]
前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
前記割当レコードを検証する手段は、
前記割当レコードに含まれる第1のサーバおよび第2のサーバの電子署名を検証する手段と、
前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証する手段と、
現在の時間を考慮して、前記寿命が有効であることを検証する手段とを備える、
C15に記載の装置。
[C19]
両電子署名のうちの何れかが検証できなかった場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または、前記寿命が無効である場合、前記表示形式を適用することを控える手段、をさらに備えるC18に記載の装置。
[C20]
前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求する手段をさらに備え、
前記デバイス識別子は、前記表示形式を求める要求とともに提供される、C15に記載の装置。
[C21]
前記要求は、特定の表示形式を求める、C20に記載の装置。
[C22]
前記表示形式は、前記第1のサーバから要求される、C20に記載の装置。
[C23]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
前記第1のサーバの信用証明に関連する情報とを含む、
C22に記載の装置。
[C24]
装置であって、
無線デバイスからデバイス識別子を受信する手段と、
発見のために使用される表示形式と、前記デバイス識別子と、前記装置の電子署名、または前記表示形式を管理する第2の装置の電子署名のうちの少なくとも1つと、を含む割当レコードを生成する手段と、
前記割当レコードを送信する手段と、
を備える装置。
[C25]
前記無線デバイスから、表示形式を求める要求を受信する手段をさらに備え、
前記受信した要求によって、前記デバイス識別子が受信される、C24に記載の装置。
[C26]
前記要求は、特定の表示形式を求める、C25に記載の装置。
[C27]
前記第2の装置のために前記表示形式を割り当てるために、前記第2の装置から許可を受信する手段、をさらに備えるC24に記載の装置。
[C28]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記装置によって代表される表示形式のセット、前記装置の識別子、前記表示形式のセットの寿命、前記第2の装置の信用証明に関連する情報、および前記第2の装置の電子署名を備える前記第2の装置のレコードと、
前記装置の信用証明に関連する情報とを含む、
C24に記載の装置。
[C29]
無線デバイスのためのコンピュータ・プログラム製品であって、
前記無線デバイスの第1のデバイス識別子を提供することと、
発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信することと、
前記割当レコードを検証することと、
のためのコードを備えるコンピュータ読取可能な媒体を備える、コンピュータ・プログラム製品。
[C30]
前記コンピュータ読取可能な媒体はさらに、前記割当レコードを検証した後、前記表示形式を適用するためのコードを備える、C29に記載のコンピュータ・プログラム製品。
[C31]
前記コンピュータ読取可能な媒体はさらに、前記割当レコードが検証できなかった場合、前記表示形式を適用することを控えるためのコードを備える、C29に記載のコンピュータ・プログラム製品。
[C32]
前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
前記割当レコードを検証するためのコードは、
前記割当レコードに含まれる前記第1のサーバおよび前記第2のサーバの電子署名を検証することと、
前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証することと、
現在の時間を考慮して、前記寿命が有効であることを検証することと、のためのコードを備える、
C29に記載のコンピュータ・プログラム製品。
[C33]
前記コンピュータ読取可能な媒体はさらに、両電子署名のうちの何れか一方が検証できなかった場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または前記寿命が無効である場合、前記表示形式を適用することを控えるためのコードを備える、C32に記載のコンピュータ・プログラム製品。
[C34]
前記コンピュータ読取可能な媒体はさらに、前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求するためのコードを備え、
前記デバイス識別子は、前記表示形式を求める要求とともに提供される、C29に記載のコンピュータ・プログラム製品。
[C35]
前記要求は、特定の表示形式を求める、C34に記載のコンピュータ・プログラム製品。
[C36]
前記表示形式は、前記第1のサーバから要求される、C34に記載のコンピュータ・プログラム製品。
[C37]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
前記第1のサーバの信用証明に関連する情報とを含む、
C36に記載のコンピュータ・プログラム製品。
[C38]
第1のサーバのためのコンピュータ・プログラム製品であって、
無線デバイスからデバイス識別子を受信することと、
発見のために使用される表示形式と、前記デバイス識別子と、前記第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを生成することと、
前記割当レコードを送信することと、
のためのコードを備えるコンピュータ読取可能な媒体を備える、コンピュータ・プログラム製品。
[C39]
前記コンピュータ読取可能な媒体はさらに、前記無線デバイスから、表示形式を求める要求を受信するためのコードを備え、
前記受信した要求によって、前記デバイス識別子が受信される、C38に記載のコンピュータ・プログラム製品。
[C40]
前記要求は、特定の表示形式を求める、C39に記載のコンピュータ・プログラム製品。
[C41]
前記コンピュータ読取可能な媒体はさらに、前記第2のサーバのために前記表示形式を割り当てるために、前記第2のサーバから許可を受信するためのコードを備える、C38に記載のコンピュータ・プログラム製品。
[C42]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、前記第2のサーバの信用証明に関連する情報、および前記第2のサーバの電子署名を備える前記第2のサーバのレコードと、
前記第1のサーバの信用証明に関連する情報とを含む、
C38に記載のコンピュータ・プログラム製品。
[C43]
装置であって、
前記装置の第1のデバイス識別子を提供し、
発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信し、
前記割当レコードを検証するように構成された処理システム、
を備える装置。
[C44]
前記処理システムはさらに、前記割当レコードを検証した後、前記表示形式を適用するように構成された、C43に記載の装置。
[C45]
前記処理システムはさらに、前記割当レコードが検証できなかった場合、前記表示形式を適用することを控えるように構成された、C43に記載の装置。
[C46]
前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
前記割当レコードを検証するために、
前記処理システムは、
前記割当レコードに含まれる前記第1のサーバおよび前記第2のサーバの電子署名を検証し、
前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証し、
現在の時間を考慮して、前記寿命が有効であることを検証するように構成された、
C43に記載の装置。
[C47]
前記処理システムはさらに、両電子署名のうちの何れかが検証できない場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または、前記寿命が無効である場合、前記表示形式を適用することを控えるように構成された、C46に記載の装置。
[C48]
前記処理システムはさらに、前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求するように構成され、
前記デバイス識別子は、前記表示形式を求める要求とともに提供される、C43に記載の装置。
[C49]
前記要求は、特定の表示形式を求める、C48に記載の装置。
[C50]
前記表示形式は、前記第1のサーバから要求される、C48に記載の装置。
[C51]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
前記第1のサーバの信用証明に関連する情報とを含む、
C50に記載の装置。
[C52]
装置であって、
無線デバイスからデバイス識別子を受信し、
発見のために使用される表示形式と、前記デバイス識別子と、前記装置の電子署名、または前記表示形式を管理する第2の装置の電子署名のうちの少なくとも1つと、を含む割当レコードを生成し、
前記割当レコードを送信するように構成された処理システム、
を備える装置。
[C53]
前記処理システムはさらに、前記無線デバイスから、表示形式を求める要求を受信するように構成され、
前記受信した要求によって、前記デバイス識別子が受信される、C52に記載の装置。
[C54]
前記要求は、特定の表示形式を求める、C53に記載の装置。
[C55]
前記処理システムはさらに、前記第2の装置のために前記表示形式を割り当てるために、前記第2の装置から許可を受信するように構成された、C52に記載の装置。
[C56]
前記割当レコードはさらに、
表示形式名と、
前記割当レコードが有効である寿命と、
前記装置によって代表される表示形式のセット、前記装置の識別子、前記表示形式のセットの寿命、前記第2の装置の信用証明に関連する情報、および前記第2の装置の電子署名を備える前記第2の装置のレコードと、
前記装置の信用証明に関連する情報とを含む、
C52に記載の装置。

Claims (56)

  1. 無線デバイスを動作させるための方法であって、
    前記無線デバイスの第1のデバイス識別子を提供することと、
    発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信することと、
    前記割当レコードを検証することと、
    を備える方法。
  2. 前記割当レコードを検証した後、前記表示形式を適用すること、をさらに備える請求項1に記載の方法。
  3. 前記割当レコードが検証できなかった場合、前記表示形式を適用することを控えること、をさらに備える請求項1に記載の方法。
  4. 前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
    前記割当レコードを検証することは、
    前記割当レコードに含まれる前記第1のサーバおよび前記第2のサーバの電子署名を検証することと、
    前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証することと、
    現在の時間を考慮して、前記寿命が有効であることを検証することとを備える、
    請求項1に記載の方法。
  5. 両電子署名のうちの何れか一方が検証できなかった場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または前記寿命が無効である場合、前記表示形式を適用することを控えること、をさらに備える請求項4に記載の方法。
  6. 前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求することをさらに備え、
    デバイス識別子は、前記表示形式を求める要求とともに提供される、請求項1に記載の方法。
  7. 前記要求は、特定の表示形式を求める、請求項6に記載の方法。
  8. 前記表示形式は、前記第1のサーバから要求される、請求項6に記載の方法。
  9. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
    前記第1のサーバの信用証明に関連する情報とを含む、
    請求項8に記載の方法。
  10. 第1のサーバを動作させるための方法であって、
    無線デバイスからデバイス識別子を受信することと、
    発見のために使用される表示形式と、前記デバイス識別子と、前記第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを生成することと、
    前記割当レコードを送信することと、
    を備える方法。
  11. 前記無線デバイスから、表示形式を求める要求を受信することをさらに備え、
    前記受信した要求によって、前記デバイス識別子が受信される、請求項10に記載の方法。
  12. 前記要求は、特定の表示形式を求める、請求項11に記載の方法。
  13. 前記第2のサーバのために前記表示形式を割り当てるために、前記第2のサーバから許可を受信すること、をさらに備える請求項10に記載の方法。
  14. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、前記第2のサーバの信用証明に関連する情報、および前記第2のサーバの電子署名を備える前記第2のサーバのレコードと、
    前記第1のサーバの信用証明に関連する情報とを含む、
    請求項10に記載の方法。
  15. 無線通信のための装置であって、
    前記装置の第1のデバイス識別子を提供する手段と、
    発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信する手段と、
    前記割当レコードを検証する手段と、
    を備える装置。
  16. 前記割当レコードを検証した後、前記表示形式を適用する手段、をさらに備える請求項15に記載の装置。
  17. 前記割当レコードが検証できなかった場合、前記表示形式を適用することを控える手段、をさらに備える請求項15に記載の装置。
  18. 前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
    前記割当レコードを検証する手段は、
    前記割当レコードに含まれる第1のサーバおよび第2のサーバの電子署名を検証する手段と、
    前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証する手段と、
    現在の時間を考慮して、前記寿命が有効であることを検証する手段とを備える、
    請求項15に記載の装置。
  19. 両電子署名のうちの何れかが検証できなかった場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または、前記寿命が無効である場合、前記表示形式を適用することを控える手段、をさらに備える請求項18に記載の装置。
  20. 前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求する手段をさらに備え、
    前記デバイス識別子は、前記表示形式を求める要求とともに提供される、請求項15に記載の装置。
  21. 前記要求は、特定の表示形式を求める、請求項20に記載の装置。
  22. 前記表示形式は、前記第1のサーバから要求される、請求項20に記載の装置。
  23. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
    前記第1のサーバの信用証明に関連する情報とを含む、
    請求項22に記載の装置。
  24. 装置であって、
    無線デバイスからデバイス識別子を受信する手段と、
    発見のために使用される表示形式と、前記デバイス識別子と、前記装置の電子署名、または前記表示形式を管理する第2の装置の電子署名のうちの少なくとも1つと、を含む割当レコードを生成する手段と、
    前記割当レコードを送信する手段と、
    を備える装置。
  25. 前記無線デバイスから、表示形式を求める要求を受信する手段をさらに備え、
    前記受信した要求によって、前記デバイス識別子が受信される、請求項24に記載の装置。
  26. 前記要求は、特定の表示形式を求める、請求項25に記載の装置。
  27. 前記第2の装置のために前記表示形式を割り当てるために、前記第2の装置から許可を受信する手段、をさらに備える請求項24に記載の装置。
  28. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記装置によって代表される表示形式のセット、前記装置の識別子、前記表示形式のセットの寿命、前記第2の装置の信用証明に関連する情報、および前記第2の装置の電子署名を備える前記第2の装置のレコードと、
    前記装置の信用証明に関連する情報とを含む、
    請求項24に記載の装置。
  29. 無線デバイスのためのコンピュータ・プログラム製品であって、
    前記無線デバイスの第1のデバイス識別子を提供することと、
    発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信することと、
    前記割当レコードを検証することと、
    のためのコードを備えるコンピュータ読取可能な媒体を備える、コンピュータ・プログラム製品。
  30. 前記コンピュータ読取可能な媒体はさらに、前記割当レコードを検証した後、前記表示形式を適用するためのコードを備える、請求項29に記載のコンピュータ・プログラム製品。
  31. 前記コンピュータ読取可能な媒体はさらに、前記割当レコードが検証できなかった場合、前記表示形式を適用することを控えるためのコードを備える、請求項29に記載のコンピュータ・プログラム製品。
  32. 前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
    前記割当レコードを検証するためのコードは、
    前記割当レコードに含まれる前記第1のサーバおよび前記第2のサーバの電子署名を検証することと、
    前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証することと、
    現在の時間を考慮して、前記寿命が有効であることを検証することと、のためのコードを備える、
    請求項29に記載のコンピュータ・プログラム製品。
  33. 前記コンピュータ読取可能な媒体はさらに、両電子署名のうちの何れか一方が検証できなかった場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または前記寿命が無効である場合、前記表示形式を適用することを控えるためのコードを備える、請求項32に記載のコンピュータ・プログラム製品。
  34. 前記コンピュータ読取可能な媒体はさらに、前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求するためのコードを備え、
    前記デバイス識別子は、前記表示形式を求める要求とともに提供される、請求項29に記載のコンピュータ・プログラム製品。
  35. 前記要求は、特定の表示形式を求める、請求項34に記載のコンピュータ・プログラム製品。
  36. 前記表示形式は、前記第1のサーバから要求される、請求項34に記載のコンピュータ・プログラム製品。
  37. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
    前記第1のサーバの信用証明に関連する情報とを含む、
    請求項36に記載のコンピュータ・プログラム製品。
  38. 第1のサーバのためのコンピュータ・プログラム製品であって、
    無線デバイスからデバイス識別子を受信することと、
    発見のために使用される表示形式と、前記デバイス識別子と、前記第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを生成することと、
    前記割当レコードを送信することと、
    のためのコードを備えるコンピュータ読取可能な媒体を備える、コンピュータ・プログラム製品。
  39. 前記コンピュータ読取可能な媒体はさらに、前記無線デバイスから、表示形式を求める要求を受信するためのコードを備え、
    前記受信した要求によって、前記デバイス識別子が受信される、請求項38に記載のコンピュータ・プログラム製品。
  40. 前記要求は、特定の表示形式を求める、請求項39に記載のコンピュータ・プログラム製品。
  41. 前記コンピュータ読取可能な媒体はさらに、前記第2のサーバのために前記表示形式を割り当てるために、前記第2のサーバから許可を受信するためのコードを備える、請求項38に記載のコンピュータ・プログラム製品。
  42. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、前記第2のサーバの信用証明に関連する情報、および前記第2のサーバの電子署名を備える前記第2のサーバのレコードと、
    前記第1のサーバの信用証明に関連する情報とを含む、
    請求項38に記載のコンピュータ・プログラム製品。
  43. 装置であって、
    前記装置の第1のデバイス識別子を提供し、
    発見のために使用される表示形式と、第2のデバイス識別子と、前記表示形式を代表する第1のサーバの電子署名、または前記表示形式を管理する第2のサーバの電子署名のうちの少なくとも1つと、を含む割当レコードを受信し、
    前記割当レコードを検証するように構成された処理システム、
    を備える装置。
  44. 前記処理システムはさらに、前記割当レコードを検証した後、前記表示形式を適用するように構成された、請求項43に記載の装置。
  45. 前記処理システムはさらに、前記割当レコードが検証できなかった場合、前記表示形式を適用することを控えるように構成された、請求項43に記載の装置。
  46. 前記割当レコードはさらに、前記割当レコードが有効である寿命を備え、
    前記割当レコードを検証するために、
    前記処理システムは、
    前記割当レコードに含まれる前記第1のサーバおよび前記第2のサーバの電子署名を検証し、
    前記第2のデバイス識別子が前記第1のデバイス識別子と同じであることを検証し、
    現在の時間を考慮して、前記寿命が有効であることを検証するように構成された、
    請求項43に記載の装置。
  47. 前記処理システムはさらに、両電子署名のうちの何れかが検証できない場合、前記第2のデバイス識別子が前記第1のデバイス識別子と異なる場合、または、前記寿命が無効である場合、前記表示形式を適用することを控えるように構成された、請求項46に記載の装置。
  48. 前記処理システムはさらに、前記第1のサーバまたは前記第2のサーバのうちの1つから前記表示形式を要求するように構成され、
    前記デバイス識別子は、前記表示形式を求める要求とともに提供される、請求項43に記載の装置。
  49. 前記要求は、特定の表示形式を求める、請求項48に記載の装置。
  50. 前記表示形式は、前記第1のサーバから要求される、請求項48に記載の装置。
  51. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記第1のサーバによって代表される表示形式のセット、前記第1のサーバの識別子、前記表示形式のセットの寿命、および前記第2のサーバの信用証明に関連する情報を備える前記第2のサーバのレコードと、
    前記第1のサーバの信用証明に関連する情報とを含む、
    請求項50に記載の装置。
  52. 装置であって、
    無線デバイスからデバイス識別子を受信し、
    発見のために使用される表示形式と、前記デバイス識別子と、前記装置の電子署名、または前記表示形式を管理する第2の装置の電子署名のうちの少なくとも1つと、を含む割当レコードを生成し、
    前記割当レコードを送信するように構成された処理システム、
    を備える装置。
  53. 前記処理システムはさらに、前記無線デバイスから、表示形式を求める要求を受信するように構成され、
    前記受信した要求によって、前記デバイス識別子が受信される、請求項52に記載の装置。
  54. 前記要求は、特定の表示形式を求める、請求項53に記載の装置。
  55. 前記処理システムはさらに、前記第2の装置のために前記表示形式を割り当てるために、前記第2の装置から許可を受信するように構成された、請求項52に記載の装置。
  56. 前記割当レコードはさらに、
    表示形式名と、
    前記割当レコードが有効である寿命と、
    前記装置によって代表される表示形式のセット、前記装置の識別子、前記表示形式のセットの寿命、前記第2の装置の信用証明に関連する情報、および前記第2の装置の電子署名を備える前記第2の装置のレコードと、
    前記装置の信用証明に関連する情報とを含む、
    請求項52に記載の装置。
JP2013546235A 2010-12-23 2011-12-15 アプリケーション識別子の割当 Expired - Fee Related JP5628447B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/977,717 2010-12-23
US12/977,717 US8978113B2 (en) 2010-12-23 2010-12-23 Allocation of identifiers for application discovery
PCT/US2011/065264 WO2012087762A1 (en) 2010-12-23 2011-12-15 Allocation of application identifiers

Publications (2)

Publication Number Publication Date
JP2014501469A true JP2014501469A (ja) 2014-01-20
JP5628447B2 JP5628447B2 (ja) 2014-11-19

Family

ID=45446241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013546235A Expired - Fee Related JP5628447B2 (ja) 2010-12-23 2011-12-15 アプリケーション識別子の割当

Country Status (6)

Country Link
US (1) US8978113B2 (ja)
EP (1) EP2656265B1 (ja)
JP (1) JP5628447B2 (ja)
KR (1) KR101612075B1 (ja)
CN (1) CN103348351B (ja)
WO (1) WO2012087762A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935766B2 (en) * 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
US9084073B2 (en) * 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
EP2859714A4 (en) * 2012-06-06 2016-07-06 Calgary Scient Inc IMAGE VISUALIZATION ARCHITECTURE HAVING AN INTEGRATED FILE TRANSFER MECHANISM SECURED BASED ON COLLABORATION
WO2014034572A1 (ja) 2012-08-28 2014-03-06 京セラ株式会社 移動通信システム、ユーザ端末、プロセッサ及び記憶媒体
US9881143B2 (en) 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
BR112015031654A2 (pt) * 2013-07-09 2017-07-25 Ericsson Telefon Ab L M serviço de proximidade
US10142847B2 (en) 2014-05-23 2018-11-27 Qualcomm Incorporated Secure relay of discovery information in wireless networks
US10504148B2 (en) 2014-05-23 2019-12-10 Qualcomm Incorporated Peer-to-peer relaying of discovery information
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
US10178164B2 (en) 2015-08-31 2019-01-08 Visa International Service Association Secure binding of software application to communication device
US10291697B2 (en) * 2015-11-18 2019-05-14 International Business Machines Corporation Decentralized discovery across different networks
US10114616B2 (en) * 2016-08-04 2018-10-30 International Business Machines Corporation Discovery for pattern utilization for application transformation and migration into the cloud pattern
EP3715986B1 (de) * 2019-03-29 2022-06-29 Siemens Aktiengesellschaft Verfahren zur automatischen konfiguration eines automatisierungsgerätes, automatisierungsgerät, netzwerk, computerprogramm und computerlesbares medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005319047A (ja) * 2004-05-07 2005-11-17 Sony Computer Entertainment Inc アプリケーション実行方法、ファイルデータダウンロード方法、ファイルデータアップロード方法、通信方法および無線通信端末装置
JP2009523384A (ja) * 2006-01-11 2009-06-18 クゥアルコム・インコーポレイテッド ピアツーピア通信においてidを提供するビーコン信号の符号化
WO2010075338A2 (en) * 2008-12-22 2010-07-01 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610404B2 (en) 2002-05-22 2009-10-27 Cast Iron Systems, Inc. Application network communication method and apparatus
US7369856B2 (en) * 2004-11-24 2008-05-06 Intel Corporation Method and system to support fast hand-over of mobile subscriber stations in broadband wireless networks
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US8160563B2 (en) 2006-06-30 2012-04-17 Qualcomm Incorporated Method and apparatus for controlling response to service notifications in a network environment
CN101119141B (zh) * 2006-08-03 2011-01-26 大唐移动通信设备有限公司 设置天线放大器单元的控制器局部网标识的方法及宏基站
US7689664B2 (en) 2006-08-10 2010-03-30 Sony Ericsson Mobile Communications Ab System and method for installing and configuring software applications on a mobile networked terminal
US7953895B1 (en) * 2007-03-07 2011-05-31 Juniper Networks, Inc. Application identification
US8255684B2 (en) * 2007-07-19 2012-08-28 E.F. Johnson Company Method and system for encryption of messages in land mobile radio systems
US8171301B2 (en) * 2007-10-07 2012-05-01 Embotics Corporation Method and system for integrated securing and managing of virtual machines and virtual appliances
CN101499114A (zh) * 2008-02-03 2009-08-05 汪家祥 建立用户程序运行许可和安全校验机制的计算机防护方法
US20100056127A1 (en) 2008-08-27 2010-03-04 John Osborne System and Method for Application Layer Widgets for Mobile Devices
US8090616B2 (en) 2008-09-08 2012-01-03 Proctor Jr James Arthur Visual identification information used as confirmation in a wireless communication
US8578465B2 (en) * 2009-07-21 2013-11-05 Cisco Technology, Inc. Token-based control of permitted sub-sessions for online collaborative computing sessions
US8544076B2 (en) * 2009-11-11 2013-09-24 Blackberry Limited Using a trusted token and push for validating the request for single sign on
NL1037554C2 (en) 2009-12-15 2011-06-16 Priv Id B V System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005319047A (ja) * 2004-05-07 2005-11-17 Sony Computer Entertainment Inc アプリケーション実行方法、ファイルデータダウンロード方法、ファイルデータアップロード方法、通信方法および無線通信端末装置
JP2009523384A (ja) * 2006-01-11 2009-06-18 クゥアルコム・インコーポレイテッド ピアツーピア通信においてidを提供するビーコン信号の符号化
WO2010075338A2 (en) * 2008-12-22 2010-07-01 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks

Also Published As

Publication number Publication date
JP5628447B2 (ja) 2014-11-19
US20120167184A1 (en) 2012-06-28
KR101612075B1 (ko) 2016-04-12
CN103348351A (zh) 2013-10-09
EP2656265A1 (en) 2013-10-30
US8978113B2 (en) 2015-03-10
WO2012087762A1 (en) 2012-06-28
KR20130109216A (ko) 2013-10-07
CN103348351B (zh) 2017-05-17
EP2656265B1 (en) 2015-02-18

Similar Documents

Publication Publication Date Title
JP5628447B2 (ja) アプリケーション識別子の割当
CN107852430B (zh) 用于在局域网中形成网关的设备以及计算机可读存储介质
US9307488B2 (en) Wireless device registration, such as automatic registration of a Wi-Fi enabled device
JP5944453B2 (ja) Wlanピアツーピア・グループオーナーネゴシエーション
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
CN106603394B (zh) 订阅通知的实现方法和装置
US9319412B2 (en) Method for establishing resource access authorization in M2M communication
CN105208660B (zh) 用于在tv空闲频谱网络中启用模式1和模式2设备的方法、设备
CN107484155B (zh) 一种网络接入方法、一种电子设备以及一种移动终端
US8396220B2 (en) System and method of mobile content sharing and delivery in an integrated network environment
CN102474813B (zh) 用于通用服务接口联网的装置和方法
JP2013509034A (ja) 交差要求を伴うグループ所有者選択
WO2020253343A1 (zh) 一种管理服务的发现方法及装置
JP5770308B2 (ja) 接続識別子に対するアプリケーション識別子のリゾリューションのためのレコード生成
CN116916288A (zh) 配网绑定方法、相关设备及存储介质
WO2019037597A1 (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
US20170150422A1 (en) Technique for mediation in a residential network
CN114640992A (zh) 更新用户身份标识的方法和装置
KR102180481B1 (ko) 번들 정보를 제공하는 방법 및 장치
US20220377081A1 (en) Mutual device-to-device authentication method and device during device-to-device bundle or profile transfer
CN116782224A (zh) 通信方法和装置
CN117812140A (zh) 用于获取终端信息的方法和装置
KR20210123191A (ko) 스마트 보안 매체를 위한 이벤트 관리 방법 및 장치
KR20150000377A (ko) M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치
KR20080088004A (ko) 단말간 보안 통신 연결 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130819

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130819

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141001

R150 Certificate of patent or registration of utility model

Ref document number: 5628447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees