JP2016178668A - ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置 - Google Patents

ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置 Download PDF

Info

Publication number
JP2016178668A
JP2016178668A JP2016093307A JP2016093307A JP2016178668A JP 2016178668 A JP2016178668 A JP 2016178668A JP 2016093307 A JP2016093307 A JP 2016093307A JP 2016093307 A JP2016093307 A JP 2016093307A JP 2016178668 A JP2016178668 A JP 2016178668A
Authority
JP
Japan
Prior art keywords
information block
peer discovery
display format
input
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016093307A
Other languages
English (en)
Inventor
マイケラ・バンダービーン
Vanderveen Michaela
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016178668A publication Critical patent/JP2016178668A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御システム・アクセス制御を提供する。
【解決手段】無線デバイスは、ダイレクト表示形式コード418を含むピア発見情報ブロック420を発生させ、ピア発見チャネルを通して情報ブロックをブロードキャストする。ダイレクト表示形式コードはアプリケーション識別子である。ブロードキャストする前に、情報ブロックはシステム・キー412と入力410とにより符号化され、入力は、エリア識別子406と時間情報402とを含む。
【選択図】図4

Description

本開示は、一般に、通信システムに関し、さらに詳しくは、ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御に関する。
アプリケーション識別子は、無線デバイス上で動作するアプリケーションに関連付けられた表示形式である。これら表示形式は、別のアプリケーションが互いを発見できるようにブロードキャスト(通知)されうる。ブロードキャスト・チャネルによるこれら表示形式の安全な通知、および、ブロードキャストされたこれら表示形式の安全な発見に対するニーズがある。
本開示の態様では、ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックが生成される方法、装置、および、コンピュータ・プログラム製品が提供される。さらに、情報ブロックは、ブロードキャストのために送信される。
本開示の態様では、ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックが受信される方法、装置、および、コンピュータ・プログラム製品が提供される。さらに、情報ブロックは、表示形式を取得するために、ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて復号される。
図1は、処理システムを適用する装置のためのハードウェア実装の例を例示する図解である。 図2は、無線ピア・トゥ・ピア通信システムの図解である。 図3は、無線ピア・トゥ・ピア通信システムのためのシステム・アーキテクチャを例示する図解である。 図4は、ダイレクト表示形式をピア発見情報ブロックに符号化する第1の典型的な方法を例示するためのブロック図である。 図5は、ダイレクト表示形式を取得するためにピア発見情報ブロックを復号する第1の典型的な方法を例示するためのブロック図である。 図6は、ダイレクト表示形式をピア発見情報ブロックに符号化する第2の典型的な方法を例示するためのブロック図である。 図7は、ダイレクト表示形式を取得するためにピア発見情報ブロックを復号する第2の典型的な方法を例示するためのブロック図である。 図8は、図4に関連する典型的な方法のフロー・チャートである。 図9は、図5に関連する典型的な方法のフロー・チャートである。 図10は、図6に関連する典型的な方法のフロー・チャートである。 図11は、図7に関連する典型的な方法のフロー・チャートである。 図12は、第1の典型的な装置の機能を例示する概念ブロック図である。 図13は、第2の典型的な装置の機能を例示する概念ブロック図である。
添付図面とともに以下に説明する詳細説明は、さまざまな構成の説明として意図されており、本明細書に記載された概念が実現される唯一の構成を表すことは意図されていない。この詳細説明は、さまざまな概念の完全な理解を提供することを目的とした具体的な詳細を含んでいる。しかしながら、これらの概念は、これら具体的な詳細無しで実現されうることが当業者に明らかになるであろう。いくつかの事例では、周知の構成および構成要素が、このような概念を曖昧にすることを避けるために、ブロック図形式で示されている。
通信システムのいくつかの態様が、さまざまな装置および方法に対する参照を用いて表される。これらの装置および方法は、さまざまなブロック、モジュール、構成要素、回路、ステップ、処理、アルゴリズム等(集合的に「要素」と称される)によって、後述する詳細説明に記述されており、添付図面に例示される。これらの要素は、電子ハードウェア、コンピュータ・ソフトウェア、またはこれら任意の組み合わせを用いて実現されうる。これらの要素がハードウェアとしてまたはソフトウェアとして実現されるかは、特定のアプリケーションおよびシステム全体に課せられている設計制約に依存する。
例として、要素、要素の任意の部分、または、要素の任意の組み合わせは、1または複数のプロセッサを含む「処理システム」を用いて実現されうる。プロセッサの例は、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プログラマブル論理デバイス(PLD)、ステート・マシン、ゲート・ロジック、ディスクリート・ハードウェア回路、およびこの開示の全体にわたって記載されたさまざまな機能を実行するように構成されたその他の適切なハードウェアを含んでいる。処理システムにおける1または複数のプロセッサは、ソフトウェアを実行しうる。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはその他で称されるに関わらず、命令群、命令群セット、コード、コード・セグメント、プログラム・コード、プログラム、サブプログラム、ソフトウェア・モジュール、アプリケーション、ソフトウェア・アプリケーション、パッケージ・ソフト、ルーチン、サブルーチン、オブジェクト、実行形式、実行スレッド、手順、機能等を意味するように広く解釈されるものとする。ソフトウェアは、コンピュータ読取可能な媒体上に存在しうる。コンピュータ読取可能な媒体は、非一時的なコンピュータ読取可能な媒体でありうる。非一時的なコンピュータ読取可能な媒体は、例によれば、磁気記憶デバイス(例えばハード・ディスク、フロッピー(登録商標)ディスク、磁気ストリップ等)、光ディスク(例えば、コンパクト・ディスク(CD)、デジタル多用途ディスク(DVD)等)、スマート・カード、フラッシュ・メモリ・デバイス(例えば、カード、スティック、キー・ドライブ)、ランダム・アクセス・メモリ(RAM)、読取専用メモリ(ROM)、プログラマブルROM(PROM)、消去可能PROM(EPROM)、電子的消去可能PROM(EEPROM(登録商標))、レジスタ、リムーバブル・ディスク、および、コンピュータによってアクセスされうる命令群および/またはソフトウェアを格納するためのその他任意の適切な媒体を含みうる。コンピュータ読取可能な媒体はさらに、一例として、搬送波、送信線、および、コンピュータによってアクセスされうる命令群および/またはソフトウェアを送信するためのその他任意の適切な媒体を含みうる。コンピュータ読取可能な媒体は、処理システムの内部に存在しうるか、処理システムの外部に存在するか、処理システムを含む複数のエンティティにわたって分散されうる。コンピュータ読取可能な媒体は、コンピュータ・プログラム製品内に組み込まれうる。例によれば、コンピュータ・プログラム製品は、パッケージング・マテリアル内にコンピュータ読取可能な媒体を含みうる。当業者であれば、システム全体に課せられる全体的な設計制約および特定のアプリケーションに依存して、本開示の全体にわたって示されている機能を、どうやって最良に実施するかを認識するだろう。
図1は、処理システム114を適用する装置100のためのハードウェア実装の例を例示する概念図である。処理システム114は、一般にバス102によって表されるバス・アーキテクチャを用いて実現されうる。バス102は、全体的な設計制約および処理システム114の特定のアプリケーションに依存して、任意の数の相互接続バスおよびブリッジを含みうる。バス102は、一般にプロセッサ104によって表される1または複数のプロセッサと、一般にコンピュータ読取可能な媒体106によって表されるコンピュータ読取可能な媒体を含むさまざまな回路を共に接続する。バス102はさらに、例えば、タイミング・ソース、周辺機器、電圧制御装置、および電力管理回路のようなその他さまざまな回路をリンクしうる。これらは、当該技術分野で良く知られているので、さらなる説明はしない。バス・インタフェース108は、バス102とトランシーバ110との間にインタフェースを提供する。トランシーバ110は、送信媒体を介してその他さまざまな装置と通信するための手段を提供する。
プロセッサ104は、バス102の管理、および、コンピュータ読取可能な媒体106に格納されたソフトウェアの実行を含む一般的な処理を担当する。ソフトウェアは、プロセッサ104によって実行された場合、処理システム114に対して、特定の装置のために記載されたさまざまな機能を実行させる。コンピュータ読取可能な媒体106はまた、ソフトウェアが実行されている場合に、プロセッサ104によって操作されるデータを格納するためにも使用されうる。
図2は、典型的なピア・トゥ・ピア通信システム200の図解である。ピア・トゥ・ピア通信システム200は、複数の無線デバイス206,208,210,212を含んでいる。ピア・トゥ・ピア通信システム200は、例えば無線広域ネットワーク(WWAN)のようなセルラ通信システムとオーバラップしうる。無線デバイス206,208,210,212のうちのいくつかは、ピア・トゥ・ピア通信でともに通信しうる。いくつかは、基地局204と通信しうる。また、いくつかは、これら両方を行いうる。例えば、図2に図示されるように、無線デバイス206,208が、ピア・トゥ・ピア通信をしており、無線デバイス210,212が、ピア・トゥ・ピア通信をしている。無線デバイス212は、基地局204とも通信している。
基地局204および/または送信機214は、無線デバイスにタイミング情報を提供しうる。送信機214は、無線デバイスが検出しうる同期信号および/またはタイミング信号を送信する非ピア・トゥ・ピア通信デバイスまたはピア・トゥ・ピア通信デバイスでありうる。例えば、送信機214は、ビーコン送信機、時間同期送信機、または全地球測位システム(GPS)送信機でありうる。
無線デバイスはまた、当業者によって、ユーザ機器、移動局、加入者局、モバイル・ユニット、加入者ユニット、無線ユニット、無線ノード、遠隔ユニット、モバイル・デバイス、無線通信デバイス、遠隔デバイス、モバイル加入者局、アクセス端末、モバイル端末、無線端末、遠隔端末、ハンドセット、ユーザ・エージェント、モバイル・クライアント、クライアント、またはその他いくつかの適切な用語で称されうる。基地局はまた、当業者によって、アクセス・ポイント、基地トランシーバ局、ラジオ基地局、ラジオ・トランシーバ、トランシーバ機能、基本サービス・セット(BSS)、拡張サービス・セット(ESS)、ノードB、イボルブド・ノードB、またはその他いくつかの適切な用語で称されうる。
以下で説明される典型的な方法および装置は、例えば、IEEE 802.11規格に基づく、FlashLinQ、WiMedia、ブルートゥース(登録商標)、ZigBee、またはWiFiに基づく無線ピア・ツー・ピア通信システムのようなさまざまな無線ピア・トゥ・ピア通信システムのいずれかに適用可能である。説明を単純化するために、典型的な方法および装置が、FlashLinQのコンテキストで説明される。しかしながら、当業者であれば、これら典型的な方法および装置は、その他さまざまな無線ピア・トゥ・ピア通信システムに、より一般的に適用可能であることを理解するだろう。
図3は、無線ピア・トゥ・ピア通信システムのためのシステム・アーキテクチャ300を例示する図解である。図3に示されるように、無線デバイス302は、ピア・トゥ・ピア通信によってダイレクトに、または、WWAN通信を用いて基地局と非ダイレクトに、無線デバイス304と通信しうる。無線デバイス302,304のおのおのでは、アプリケーションがアクティブでありうる。例えば、複数のアプリケーション325が無線デバイス302で動作し、アプリケーション354が無線デバイス304で動作している。アプリケーションの各々は、ユニークなアプリケーション識別子に関連付けられうる。アプリケーション識別子は、表示形式である。発見可能性についてプライバシ制限がない場合、表示形式は、「ダイレクト」と称される。ダイレクトな表示形式は、アプリケーションがピア・トゥ・ピア通信および/またはWWAN通信を介してともに通信できるように、互いを発見することを可能にするためにブロードキャストされる文字列である。このため、ダイレクトな表示形式は、例えば、場所、サービス、あるいは、無線デバイスで実行中の特定のアプリケーションに関連付けられた識別子のような任意のアプリケーション定義情報文字列でありうる。ダイレクトな表示形式のおのおのは、短い形式のコード表示を有しうる。このコード表示は、ダイレクト表示形式コードと称される。
無線デバイス302は、割当サーバ(AS)316から、個々のダイレクト表示形式の割当を受信する。ASはまた、アプリケーション特有アロケータ(ASA)とも称されうる。複数のAS316が存在しうる。これらのすべては、ユニークなダイレクト表示形式を割り当てるためにともに協調する。AS316は、ダイレクト表示形式プロバイダ(DEP)312に接続される。DEP312は、ダイレクト表示形式名およびコード・スペースを管理し、ダイレクト表示形式コードのブロックをAS316に割り当てる。無線デバイス302およびDEP312は、表示形式名システム(ENS)314から、ダイレクト表示形式名とダイレクト表示形式コードとの間のマッピングを取得しうる。これは、ダイレクト表示形式名とダイレクト表示形式コードとの間のマッピングのリポジトリを維持する。
ホーム・サービス・プロバイダ(HSP)306は、加入者サービスを利用する無線デバイス302を認証し、許可する。無線デバイス302に許可情報を提供することによって、ローカル・スペクトル・プロバイダ(LSP)308は、無線デバイス302が、所与のエリアにおいてラジオ・スペクトルにアクセスすることを可能にする。LSP308は、ドメイン名サーバ(DNS)310に接続されている。これは、無線デバイスが、ダイレクト表示形式に関連付けられたインターネット・プロトコル(IP)アドレスをルックアップできるように、DNSレコードを維持する。タイミング・ソース318は、HSP306を介して、加入者を有する無線デバイスへグローバル・タイミング情報を提供する。
前述したように、アプリケーション識別子は、エンティティ、サービス、位置、あるいは、アプリケーションに関連付けられたその他の情報の表示形式である。これら表示形式は、他のアプリケーションが互いを発見できるようにブロードキャスト(通知)されうる。以下の図面では、ブロードキャスト・チャネルを介した表示形式の安全な通知と、ブロードキャストされた表示形式の安全な発見とを提供するために、ダイレクト表示形式を符号化/復号するための方法が提供される。
図4は、ダイレクト表示形式をピア発見情報ブロックに符号化するための第1の典型的な方法を例示するためのブロック図400である。この方法は、無線デバイス302によって実行される。無線デバイス302は、ダイレクト表示形式を割り当てられうる。ダイレクト表示形式文字列は、ダイレクト表示形式コード418に対応する。これは、ダイレクト表示形式文字列のコード表示である。ダイレクト表示形式コード418は、ピア発見情報ブロック420へ符号化される。無線デバイス302は、ピア発見チャネルで、ピア発見情報ブロック420をブロードキャスト/通知する。図4に図示されるように、ダイレクト表示コード418は、キー・ストリーム416と結合され(422)、ピア発見情報ブロック420を生成する。1つの構成では、ダイレクト表示形式コード418は、XOR演算を用いて、キー・ストリーム416と結合される(422)。XOR演算を用いて結合することによって、ピア発見情報ブロック420のサブセットは、ピア発見情報ブロック420の全体を復号することなく復号および利用されるようになる。他の構成では、ダイレクト表示形式コード418が、例えばOR演算、AND演算、またはOR演算とAND演算との任意の組み合わせのようなその他の論理演算を用いて結合される。キー・ストリーム416は、エンコーダ414によって出力される。エンコーダ414は、時間変動エンコーダ414でありうる。エンコーダ414は、システム・キー412および入力410に基づいてキー・ストリーム416を生成する。入力410は、ピア発見リソース識別子(PDRID)404またはエリア識別子406のうちの少なくとも1つを含む。PDRID404は、ピア発見チャネル内の直交周波数分割多重(OFDM)シンボルの特定のセットを含む、特定のピア発見サブチャネルに関連付けられている。すなわち、各PDRID404は、ピア発見のために使用するために、OFDMシンボルのセットにマップする。エリア識別子406は、例えば、GPS位置、GPS位置によって定義されたエリア、またはローカル・ビーコンからの識別子のような特定のエリアに関連付けられた識別子(地理的な位置情報)である。特定のエリア外のエリアは、異なるエリア識別子406を有する。入力410はさらに、時間情報402を含みうる。時間情報402は、タイミング・ソース318から取得されうる。入力410はさらに、システム・ワイドな既知のデータ408を含みうる。システム・ワイドな既知のデータ408は、入力410をパディングするために使用されうる既知のビットのセットである。
時間情報402は、ピア発見情報ブロック420を受信する無線デバイスが、通信された情報を解釈することを可能にしながら、時間にわたる変化を、通信されたピア発見情報ブロック420に導入するので、ピア発見情報ブロック420の通信にセキュリティを加える。このため、ピア発見情報ブロック420は、効果的にタイム・スタンプされた擬似ランダム・シーケンスである。タイム・スタンプされたピア発見情報ブロック420は、ブロードキャストが最新であり、過去からのリプレイではない受信無線デバイスを再保証しうる。さらに、キー・ストリーム416が(秘密の)システム・キー412へのアクセスを持たない悪意のある無線デバイスによって(例えば、暗号攻撃によって)復号される場合、キー・ストリーム416は、キー・ストリーム416が導出されたものと同じ時間情報402を用いて符号化されたピア発見情報ブロックを復号するためにのみ使用されうる。このため、危険に晒された(不正に取得された)キー・ストリーム416は、限定された使用しか有さないであろう。
エリア識別子406は、エリア依存の変化を、通信されたピア発見情報ブロック420に導入するので、ピア発見情報ブロック420の通信にさらなるセキュリティを加える。このため、ピア発見情報ブロック420は、効率的に空間スタンプされる。空間スタンプされたピア発見情報ブロック420は、ブロードキャストがいくつかの他の領域で送信されない受信無線デバイスを再保証しうる。さらに、キー・ストリーム416が危険に晒された場合、キー・ストリーム416は、キー・ストリーム416が導出されたものと同じエリア識別子406を用いて符号化されたピア発見情報ブロックを復号するためにのみ使用されうる。このため、危険に晒されたキー・ストリーム416は、危険に晒されたキー・ストリーム416が導出された領域における限定された使用しか有さないであろう。
PDRID404は、チャネル依存の変化を、通信されたピア発見情報ブロック420へ導入するので、別のレイヤのセキュリティを、ピア発見情報ブロック420の通信に追加する。このため、ピア発見情報ブロック420は、効率的にチャネル・スタンプされる。キー・ストリーム416が危険に晒される場合、キー・ストリーム416は、キー・ストリーム416が導出されたものと同じPDRID404を用いて符号化されたピア発見情報ブロックを復号するためにのみ使用されうる。このため、危険に晒されたキー・ストリーム416は、異なるチャネル・リソースにおいてであるが、同じ時間および同じ位置において通知されている他の表示形式の発見のために使用されないかもしれない。
図5は、ダイレクト表示形式を取得するためにピア発見情報ブロックを復号する第1の典型的な方法を例示するためのブロック図450である。図5に図示されるように、ダイレクト表示形式コード418を復元するために、ピア発見情報ブロック420が、キー・ストリーム416と結合されうる(422)。ピア発見情報ブロック420は、例えばXOR演算、AND演算、および/またはOR演算のような論理演算を用いて、キー・ストリーム416と結合されうる(422)。前述したように、ダイレクト表示形式コード418のうち必要とされる部分のみを取得するために、XOR演算を用いて結合することによって、ピア発見情報ブロック420のサブセットが復号されるようになる。キー・ストリーム416は、エンコーダ414によって出力される。エンコーダ414は、システム・キー412および入力410に基づいてキー・ストリーム416を生成する。入力410は、PDRID404またはエリア識別子406のうちの少なくとも1つを含む。入力410はさらに時間情報402を含みうる。入力410はさらに、システム・ワイドな既知のデータ408を含みうる。
図6は、ダイレクト表示形式をピア発見情報ブロックに符号化する第2の典型的な方法を例示するためのブロック図600である。図6に図示されるように、ダイレクト表示コード618は、エンコーダ614への入力でありうる。エンコーダ614は、入力として入力610およびシステム・キー612を受信し、ピア発見情報ブロック620を出力する。入力610は、ダイレクト表示形式コード618と、PDRID604およびエリア識別子606のうちの少なくとも1つとを含む。入力610はさらに、時間情報602、および/または、システム・ワイドな既知のデータ608を含みうる。エンコーダ614は、時間変動エンコーダであることができ、暗号化を実行するために、暗号化アルゴリズムまたはメッセージ認証コード・アルゴリズム(しばしば、キー(暗号)ハッシュ関数と呼ばれる)を適用しうる。
図7は、ダイレクト表示形式を取得するためにピア発見情報ブロックを復号する第2の典型的な方法を例示するためのブロック図650である。図7に図示されるように、デコーダ614’は、ダイレクト表示形式コード618を取得するために、システム・キー612およびその他の入力に基づいてピア発見情報ブロック620を復号する。入力611は、ピア発見情報ブロック620と、PDRID604およびエリア識別子606のうちの少なくとも1つとを含む。入力611はさらに、タイミング情報602および/またはシステム・ワイドな既知のデータ608を含みうる。デコーダ614’は、解読を実行するために、暗号化アルゴリズムまたはメッセージ認証コード・アルゴリズムを適用しうる。
前述したように、ピア発見情報ブロックは、「リプレイ・アタック」に対する防護のためタイム・スタンプを提供するために、時間情報を用いて符号化/暗号化されうる。ブロードキャスト・チャネルを介した表示形式の通知をさらに安全にするとともに、ブロードキャストされた表示形式の発見を安全にするための方法が図8−11に提供される。これらの方法では、ブロードキャストするためのピア発見情報ブロックが、チャネル・スタンプを提供するためのPDRID、または、「ワームホール・アタック」に対する防護のため空間スタンプを提供するためのエリア識別子のうちの少なくとも1つとともに符号化される。正しいエリア識別子を用いて符号化された特定のピア発見情報ブロックを受信する無線デバイスは、受信されたブロードキャストが、異なるエリア識別子を持つ別の領域でブロードキャストされたものではないことが再保証されうる。さらに、キー・ストリームは、同じPDRIDおよび/またはエリア識別子で導出されたピア発見情報ブロックを復号/解読するためにのみ使用されうるので、システム・キーに対する支払いをせず(または、使用する許可を受けて)キー・ストリームを取得する悪意のある無線デバイスは、キー・ストリームの限定された使用しか取得しないだろう。
図8は、典型的な方法のフロー・チャート800である。この方法は、図4に関連する無線デバイス302によって実行される。図8に図示されるように、無線デバイス302は、キー・ストリームを生成するために、システム・キーに基づいて、PDRIDまたはエリア識別子のうちの少なくとも1つを含む入力を符号化する(802)。無線デバイス302は、情報ブロックを生成するために、キー・ストリームを表示形式と結合する(804)。無線デバイス302は、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成する(806)。無線デバイス302は、ブロードキャストするための情報ブロックを送信する(808)。情報ブロックは、ピア発見情報ブロックでありうる。この表示形式は、ユニークでありうる。この入力は、さらに、タイミング・シーケンスを含みうる。この入力は、PDRIDとエリア識別子との両方を含みうる。この入力はさらに、システム・ワイドな既知のデータを含みうる。
図9は、典型的な方法のフロー・チャート900である。この方法は、図5に関連する無線デバイス302によって実行される。図9に図示されるように、無線デバイス302は、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信する(902)。無線デバイス302は、キー・ストリームを生成するために、システム・キーに基づいて、PDRIDまたはエリア識別子のうちの少なくとも1つを含む入力を符号化する(904)。無線デバイス302は、表示形式を取得するために、情報ブロックを復号するために、キー・ストリームを情報ブロックと結合する(906)。無線デバイス302は、表示形式を取得するために、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて情報ブロックを復号する(908)。情報ブロックは、ピア発見情報ブロックでありうる。この表示形式はユニークでありうる。この入力はさらに、タイミング・シーケンスを含みうる。この入力は、ピア発見リソース識別子とエリア識別子との両方を含みうる。この入力はさらに、システム・ワイドな既知のデータを含みうる。
図10は、典型的な方法のフロー・チャート1000である。この方法は、図6に関連する無線デバイス302によって実行される。図10に図示されるように、無線デバイス302は、情報ブロックを生成するために、システム・キーに基づいて、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて入力を符号化する(1002)。この入力は、表示形式と、PDRIDまたはエリア識別子のうちの少なくとも1つとを含む(1002)。さらに、無線デバイス302は、PDRIDまたはデータ識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成する(1004)。さらに、無線デバイス302は、ブロードキャストするための情報ブロックを送信する(1006)。
図11は、典型的な方法のフロー・チャート1100である。この方法は、図7に関連する無線デバイス302によって実行される。図11に図示されるように、無線デバイス302は、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信する(1102)。さらに、無線デバイス302は、表示形式を取得するために、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて情報ブロックを復号する(1104)。無線デバイス302は、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて復号を実行しうる。このような構成では、無線デバイス302は、表示形式を取得するために、情報ブロックを復号するために、システム・キーに基づいて入力に対して復号を実行する。この入力は、情報ブロックと、PDRIDまたはエリア識別子のうちの少なくとも1つとを含む。
図12は、無線デバイス302でありうる典型的な装置100の機能を例示する概念ブロック図1200である。装置100は、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成するモジュール1202を含む。さらに、装置100は、ブロードキャストするために情報ブロックを送信するモジュール1204を含む。
図13は、無線デバイス302でありうる典型的な装置100の機能を例示する概念ブロック図1300である。装置100は、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信するモジュール1302を含む。さらに、装置100は、表示形式を取得するために、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて情報ブロックを復号するモジュール1304を含む。
図1を参照して、1つの構成では、無線通信のための装置100は無線デバイス302であり、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成する手段を含む。さらに、この装置100は、ブロードキャストするための情報ブロックを送信する手段を含む。装置100はさらに、キー・ストリームを生成するために、システム・キーに基づいて、PDRIDまたはエリア識別子のうちの少なくとも1つを備える入力を符号化する手段を含みうる。装置100はさらに、情報ブロックを生成するために、キー・ストリームを表示形式と結合する手段を含みうる。装置100はさらに、情報ブロックを生成するために、システム・キーに基づいて、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて入力を符号化する手段を含みうる。この入力は、表示形式と、PDRIDまたはエリア識別子のうちの少なくとも1つとを含む。前述された手段は、前述された手段によって詳述された機能を実行するように構成された処理システム114である。
別の構成では、無線通信のための装置100は、無線デバイス302であり、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信する手段を含む。さらに、この装置100は、表示形式を取得するために、PDRIDまたはエリア識別子のうちの少なくとも1つに基づいて情報ブロックを復号する手段を含む。この装置100はさらに、キー・ストリームを生成するために、システム・キーに基づいて、PDRIDまたはエリア識別子のうちの少なくとも1つを備える入力を符号化する手段を含みうる。この装置100はさらに、表示形式を取得するために、情報ブロックを復号するために、キー・ストリームを情報ブロックと結合する手段を含みうる。前述された手段は、前述された手段によって詳述された機能を実行するように構成された処理システム114である。
開示された処理のステップの具体的な順序または階層は、典型的なアプローチの例示であることが理解される。設計選択に基づいて、これら処理におけるステップの具体的な順序または階層は、再構成されうることが理解される。同伴する方法請求項は、さまざまなステップの要素を、サンプル順で示しており、示された具体的な順序または階層に限定されないことが意味される。
前述の記載は、いかなる当業者であっても、ここで開示されたさまざまな態様を実現できるように提供される。これらの態様に対するさまざまな変形例は、当業者に容易に明らかになり、本明細書に定義された一般的な原理は、他の態様にも適用可能である。したがって、特許請求の範囲は、本明細書に示された態様に限定されず、請求項の文言と首尾一貫したすべての範囲が与えられることが意図されており、ここで、単数形による要素への参照は、もしも明確に述べられていないのであれば、「1および1のみ」を意味するのではなく、「1または複数」を意味することが意図されている。特に明記されていない限り、用語「いくつか」は、1または複数を称する。当業者に周知であるか、または、後に周知になるべき本開示を通じて記載されたさまざまな態様の要素に対するすべての構造的および機能的な等価物が、参照によって本明細書に明確に組み込まれており、請求項に含められていると意図される。さらに、本明細書で開示されたいずれも、このような開示が請求項において明示的に述べられているかに関わらず、公衆に対して放棄されたものとは意図されていない。これら請求項要素が、「〜する手段」という文言を用いて明確に記載されていないのであれば、あるいは、方法請求項の場合に、「〜するステップ」という文言を用いて記載されていないのであれば、いずれの請求項要素も、35U.S.C第112条第6パラグラフの下で解釈されるべきではない。
前述の記載は、いかなる当業者であっても、ここで開示されたさまざまな態様を実現できるように提供される。これらの態様に対するさまざまな変形例は、当業者に容易に明らかになり、本明細書に定義された一般的な原理は、他の態様にも適用可能である。したがって、特許請求の範囲は、本明細書に示された態様に限定されず、請求項の文言と首尾一貫したすべての範囲が与えられることが意図されており、ここで、単数形による要素への参照は、もしも明確に述べられていないのであれば、「1および1のみ」を意味するのではなく、「1または複数」を意味することが意図されている。特に明記されていない限り、用語「いくつか」は、1または複数を称する。当業者に周知であるか、または、後に周知になるべき本開示を通じて記載されたさまざまな態様の要素に対するすべての構造的および機能的な等価物が、参照によって本明細書に明確に組み込まれており、請求項に含められていると意図される。さらに、本明細書で開示されたいずれも、このような開示が請求項において明示的に述べられているかに関わらず、公衆に対して放棄されたものとは意図されていない。これら請求項要素が、「〜する手段」という文言を用いて明確に記載されていないのであれば、あるいは、方法請求項の場合に、「〜するステップ」という文言を用いて記載されていないのであれば、いずれの請求項要素も、35U.S.C第112条第6パラグラフの下で解釈されるべきではない。
なお、以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[1]無線通信の方法であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成することと、
ブロードキャストするために前記情報ブロックを送信することと、を備える方法。
[2]前記情報ブロックは、ピア発見情報ブロックである、[1]に記載の方法。
[3]前記表示形式はユニークである、[1]に記載の方法。
[4]キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化すること、をさらに備える[1]に記載の方法。
[5]前記情報ブロックを生成するために、前記キー・ストリームを前記表示形式と結合すること、をさらに備える[4]に記載の方法。
[6]前記入力はさらに、タイミング・シーケンスを備える、[4]に記載の方法。
[7]前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、[6]に記載の方法。
[8]前記入力はさらに、システム・ワイドな既知のデータを備える、[7]に記載の方法。
[9]前記情報ブロックを生成するために、システム・キーに基づいて、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて入力を符号化することをさらに備え、
前記入力は、前記表示形式と、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、[1]に記載の方法。
[10]無線通信の方法であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信することと、
前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号することと、を備える方法。
[11]前記情報ブロックは、ピア発見情報ブロックである、[10]に記載の方法。
[12]前記表示形式はユニークである、[10]に記載の方法。
[13]キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化すること、をさらに備える[10]に記載の方法。
[14]前記表示形式を取得するために、前記情報ブロックを復号するために、前記キー・ストリームを前記情報ブロックと結合すること、をさらに備える[13]に記載の方法。
[15]前記入力はさらに、タイミング・シーケンスを備える、[13]に記載の方法。
[16]前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、[15]に記載の方法。
[17]前記入力はさらに、システム・ワイドな既知のデータを備える、[16]に記載の方法。
[18]前記復号することは、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて実行され、
前記復号することは、前記表示形式を取得するために、前記情報ブロックを復号するために、システム・キーに基づいて、入力に対して実行され、
前記入力は、前記情報ブロックと、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、[10]に記載の方法。
[19]無線通信のための装置であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成する手段と、
ブロードキャストするために前記情報ブロックを送信する手段と、を備える装置。
[20]前記情報ブロックは、ピア発見情報ブロックである、[19]に記載の装置。
[21]前記表示形式はユニークである、[19]に記載の装置。
[22]キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化する手段、をさらに備える[19]に記載の装置。
[23]前記情報ブロックを生成するために、前記キー・ストリームを前記表示形式と結合する手段、をさらに備える[22]に記載の装置。
[24]前記入力はさらに、タイミング・シーケンスを備える、[22]に記載の装置。
[25]前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、[24]に記載の装置。
[26]前記入力はさらに、システム・ワイドな既知のデータを備える、[25]に記載の装置。
[27]前記情報ブロックを生成するために、システム・キーに基づいて、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて入力を符号化する手段をさらに備え、
前記入力は、前記表示形式と、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、[19]に記載の装置。
[28]無線通信のための装置であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信する手段と、
前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号する手段と、を備える装置。
[29]前記情報ブロックは、ピア発見情報ブロックである、[28]に記載の装置。
[30]前記表示形式はユニークである、[28]に記載の装置。
[31]キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化する手段、をさらに備える[28]に記載の装置。
[32]前記表示形式を取得するために、前記情報ブロックを復号するために、前記キー・ストリームを前記情報ブロックと結合する手段、をさらに備える[31]に記載の装置。
[33]前記入力はさらに、タイミング・シーケンスを備える、[31]に記載の装置。
[34]前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、[33]に記載の装置。
[35]前記入力はさらに、システム・ワイドな既知のデータを備える、[34]に記載の装置。
[36]前記復号する手段は、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて前記復号を実行し、
前記復号する手段は、前記表示形式を取得するために、前記情報ブロックを復号するために、システム・キーに基づいて、入力に対して前記復号を実行し、
前記入力は、前記情報ブロックと、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、[28]に記載の装置。
[37]コンピュータ・プログラム製品であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成することと、
ブロードキャストするために前記情報ブロックを送信することと、のためのコードを備えるコンピュータ読取可能な媒体、を備えるコンピュータ・プログラム製品。
[38]コンピュータ・プログラム製品であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信することと、
前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号することと、のためのコードを備えるコンピュータ読取可能な媒体、を備えるコンピュータ・プログラム製品。
[39]無線通信のための装置であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成し、
ブロードキャストするために前記情報ブロックを送信するように構成された処理システム、を備える装置。
[40]無線通信のための装置であって、
ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信し、
前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号するように構成された処理システム、を備える装置。

Claims (40)

  1. 無線通信の方法であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成することと、
    ブロードキャストするために前記情報ブロックを送信することと、を備える方法。
  2. 前記情報ブロックは、ピア発見情報ブロックである、請求項1に記載の方法。
  3. 前記表示形式はユニークである、請求項1に記載の方法。
  4. キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化すること、をさらに備える請求項1に記載の方法。
  5. 前記情報ブロックを生成するために、前記キー・ストリームを前記表示形式と結合すること、をさらに備える請求項4に記載の方法。
  6. 前記入力はさらに、タイミング・シーケンスを備える、請求項4に記載の方法。
  7. 前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、請求項6に記載の方法。
  8. 前記入力はさらに、システム・ワイドな既知のデータを備える、請求項7に記載の方法。
  9. 前記情報ブロックを生成するために、システム・キーに基づいて、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて入力を符号化することをさらに備え、
    前記入力は、前記表示形式と、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、請求項1に記載の方法。
  10. 無線通信の方法であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信することと、
    前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号することと、を備える方法。
  11. 前記情報ブロックは、ピア発見情報ブロックである、請求項10に記載の方法。
  12. 前記表示形式はユニークである、請求項10に記載の方法。
  13. キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化すること、をさらに備える請求項10に記載の方法。
  14. 前記表示形式を取得するために、前記情報ブロックを復号するために、前記キー・ストリームを前記情報ブロックと結合すること、をさらに備える請求項13に記載の方法。
  15. 前記入力はさらに、タイミング・シーケンスを備える、請求項13に記載の方法。
  16. 前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、請求項15に記載の方法。
  17. 前記入力はさらに、システム・ワイドな既知のデータを備える、請求項16に記載の方法。
  18. 前記復号することは、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて実行され、
    前記復号することは、前記表示形式を取得するために、前記情報ブロックを復号するために、システム・キーに基づいて、入力に対して実行され、
    前記入力は、前記情報ブロックと、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、請求項10に記載の方法。
  19. 無線通信のための装置であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成する手段と、
    ブロードキャストするために前記情報ブロックを送信する手段と、を備える装置。
  20. 前記情報ブロックは、ピア発見情報ブロックである、請求項19に記載の装置。
  21. 前記表示形式はユニークである、請求項19に記載の装置。
  22. キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化する手段、をさらに備える請求項19に記載の装置。
  23. 前記情報ブロックを生成するために、前記キー・ストリームを前記表示形式と結合する手段、をさらに備える請求項22に記載の装置。
  24. 前記入力はさらに、タイミング・シーケンスを備える、請求項22に記載の装置。
  25. 前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、請求項24に記載の装置。
  26. 前記入力はさらに、システム・ワイドな既知のデータを備える、請求項25に記載の装置。
  27. 前記情報ブロックを生成するために、システム・キーに基づいて、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて入力を符号化する手段をさらに備え、
    前記入力は、前記表示形式と、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、請求項19に記載の装置。
  28. 無線通信のための装置であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信する手段と、
    前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号する手段と、を備える装置。
  29. 前記情報ブロックは、ピア発見情報ブロックである、請求項28に記載の装置。
  30. 前記表示形式はユニークである、請求項28に記載の装置。
  31. キー・ストリームを生成するために、システム・キーに基づいて、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つを備える入力を符号化する手段、をさらに備える請求項28に記載の装置。
  32. 前記表示形式を取得するために、前記情報ブロックを復号するために、前記キー・ストリームを前記情報ブロックと結合する手段、をさらに備える請求項31に記載の装置。
  33. 前記入力はさらに、タイミング・シーケンスを備える、請求項31に記載の装置。
  34. 前記入力は、前記ピア発見リソース識別子と前記エリア識別子との両方を備える、請求項33に記載の装置。
  35. 前記入力はさらに、システム・ワイドな既知のデータを備える、請求項34に記載の装置。
  36. 前記復号する手段は、暗号アルゴリズムまたはメッセージ認証コード・アルゴリズムのうちの1つを用いて前記復号を実行し、
    前記復号する手段は、前記表示形式を取得するために、前記情報ブロックを復号するために、システム・キーに基づいて、入力に対して前記復号を実行し、
    前記入力は、前記情報ブロックと、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つとを備える、請求項28に記載の装置。
  37. コンピュータ・プログラム製品であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成することと、
    ブロードキャストするために前記情報ブロックを送信することと、のためのコードを備えるコンピュータ読取可能な媒体、を備えるコンピュータ・プログラム製品。
  38. コンピュータ・プログラム製品であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信することと、
    前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号することと、のためのコードを備えるコンピュータ読取可能な媒体、を備えるコンピュータ・プログラム製品。
  39. 無線通信のための装置であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含めるための情報ブロックを生成し、
    ブロードキャストするために前記情報ブロックを送信するように構成された処理システム、を備える装置。
  40. 無線通信のための装置であって、
    ピア発見リソース識別子またはエリア識別子のうちの少なくとも1つに基づいて符号化された表示形式を含む情報ブロックを受信し、
    前記表示形式を取得するために、前記ピア発見リソース識別子または前記エリア識別子のうちの少なくとも1つに基づいて前記情報ブロックを復号するように構成された処理システム、を備える装置。
JP2016093307A 2011-01-04 2016-05-06 ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置 Pending JP2016178668A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/984,082 US9264881B2 (en) 2011-01-04 2011-01-04 Methods and apparatus for enhanced system access control for peer-to-peer wireless communication networks
US12/984,082 2011-01-04

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013548493A Division JP2014505429A (ja) 2011-01-04 2012-01-04 ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置

Publications (1)

Publication Number Publication Date
JP2016178668A true JP2016178668A (ja) 2016-10-06

Family

ID=45531579

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013548493A Withdrawn JP2014505429A (ja) 2011-01-04 2012-01-04 ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置
JP2016093307A Pending JP2016178668A (ja) 2011-01-04 2016-05-06 ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013548493A Withdrawn JP2014505429A (ja) 2011-01-04 2012-01-04 ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置

Country Status (6)

Country Link
US (2) US9264881B2 (ja)
EP (1) EP2661915A1 (ja)
JP (2) JP2014505429A (ja)
KR (1) KR101631223B1 (ja)
CN (1) CN103299661B (ja)
WO (1) WO2012094431A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935766B2 (en) 2011-01-19 2015-01-13 Qualcomm Incorporated Record creation for resolution of application identifier to connectivity identifier
KR101670522B1 (ko) * 2011-05-13 2016-10-28 주식회사 케이티 사물 통신 시스템에서 시간 동기화 방법
US9084073B2 (en) * 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
US10791451B2 (en) 2012-07-27 2020-09-29 Sharp Kabushiki Kaisha Proximity service discovery using a licensed frequency spectrum
US9674649B2 (en) * 2013-01-14 2017-06-06 Qualcomm Incorporated Methods and apparatus for providing location information with private expressions
KR102043006B1 (ko) * 2013-05-14 2019-11-13 삼성전자주식회사 무선 통신시스템에서의 UEs간 통신 방법
RU2632166C2 (ru) * 2013-07-09 2017-10-02 Телефонактиеболагет Л М Эрикссон (Пабл) Служба ближней зоны
US20150089382A1 (en) * 2013-09-26 2015-03-26 Wu-chi Feng Application context migration framework and protocol
KR20150035355A (ko) * 2013-09-27 2015-04-06 삼성전자주식회사 디스커버리 정보를 보안하는 방법 및 그 장치
US9948986B2 (en) * 2014-06-09 2018-04-17 Lg Electronics Inc. Service guide information transmission method, service guide information reception method, service guide information transmission device, and service guide information reception device
US20160182312A1 (en) * 2014-12-17 2016-06-23 Futurewei Technologies, Inc. Location-based, Server Assisted Peer to Peer Service with Extensible Service Categories
US9503761B2 (en) * 2015-02-03 2016-11-22 Tribune Broadcasting Company, Llc Method and system for localized replacement of base content in video feed, with replacement-media delivered in broadcast-TV transport stream
US10349095B2 (en) 2015-05-07 2019-07-09 Lg Electronics Inc. Transmission device for processing video data related to HDR/SDR and method for controlling the same

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533439A (ja) * 2007-07-10 2010-10-21 クゥアルコム・インコーポレイテッド ピアツーピア識別子
WO2010141783A1 (en) * 2009-06-03 2010-12-09 Qualcomm Incorporated Methods and apparatus for amplifying and transmitting signals

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
JPH0687569B2 (ja) * 1989-09-28 1994-11-02 アメリカン テレフォン アンド テレグラフ カムパニー 端末アダプタおよびデータ伝送方法
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US7272639B1 (en) * 1995-06-07 2007-09-18 Soverain Software Llc Internet server access control and monitoring systems
US9900305B2 (en) 1998-01-12 2018-02-20 Soverain Ip, Llc Internet server access control and monitoring systems
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US20030177378A1 (en) * 2001-06-01 2003-09-18 Erland Wittkotter Apparatus and method for the decryption of an encrypted electronic document
BRPI0211215B1 (pt) * 2001-07-16 2016-07-05 Blackberry Ltd sistema para suportar múltiplas autoridades de certificação em um dispositivo de comunicação móvel
US7617542B2 (en) * 2001-12-21 2009-11-10 Nokia Corporation Location-based content protection
US20040010553A1 (en) * 2002-07-15 2004-01-15 International Business Machines Corporation Peer to peer location based services
US7206934B2 (en) 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US20050080858A1 (en) * 2003-10-10 2005-04-14 Microsoft Corporation System and method for searching a peer-to-peer network
EP1723728B1 (en) * 2004-02-19 2019-10-16 Texas Instruments Incorporated Scalable, cooperative, wireless networking for mobile connectivity
WO2006113716A2 (en) * 2005-04-19 2006-10-26 Neomedia Technologies, Inc. System and method for exchange of information amongst peers in a peer to peer wireless network
US7724849B2 (en) * 2006-01-03 2010-05-25 Qualcomm Incorporated Methods and apparatus for noise estimation in a communication system
JP5015958B2 (ja) 2006-01-11 2012-09-05 クゥアルコム・インコーポレイテッド ピアツーピア通信においてidを提供するビーコン信号の符号化
KR100878534B1 (ko) * 2006-04-10 2009-01-13 삼성전자주식회사 Dab 시스템에서 ipdc 서비스를 제공하는 장치 및방법
US7804806B2 (en) 2006-06-30 2010-09-28 Symbol Technologies, Inc. Techniques for peer wireless switch discovery within a mobility domain
US8385826B2 (en) * 2007-07-10 2013-02-26 Qualcomm Incorporated Methods and apparatus for supporting communication over different ranges in a wireless network
US8630281B2 (en) 2007-07-10 2014-01-14 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network
US9301121B2 (en) * 2007-07-11 2016-03-29 Qualcomm Incorporated Peer to peer multiple identifiers
KR100930718B1 (ko) * 2007-10-26 2009-12-09 한국전자통신연구원 방송 신호의 전송 방법과 장치, 기록매체 및 수신 장치
US7984132B2 (en) * 2008-06-27 2011-07-19 Qualcomm Incorporated Multi-rate peer discovery methods and apparatus
US8606873B2 (en) 2008-06-27 2013-12-10 Qualcomm Incorporated Methods and apparatus for securely advertising identification and/or discovery information
US20100094953A1 (en) * 2008-10-09 2010-04-15 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving broadcast data through peer-to-peer network
US8401038B2 (en) * 2008-12-17 2013-03-19 Viasat, Inc. False lock detection for physical layer frame synchronization
US8468341B2 (en) * 2009-03-04 2013-06-18 Hong Kong Applied Science and Technology Research Institute Company Limited System and method for content distribution with broadcast encryption
US8417282B2 (en) 2009-06-25 2013-04-09 Qualcomm Incorporated Methods and apparatus for communicating with multiple antennas
US8767669B2 (en) * 2010-10-04 2014-07-01 Qualcomm Incorporated Method to enhance discovery of identifiers multiplexed in a peer-to-peer channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010533439A (ja) * 2007-07-10 2010-10-21 クゥアルコム・インコーポレイテッド ピアツーピア識別子
WO2010141783A1 (en) * 2009-06-03 2010-12-09 Qualcomm Incorporated Methods and apparatus for amplifying and transmitting signals

Also Published As

Publication number Publication date
KR101631223B1 (ko) 2016-06-16
US20120173623A1 (en) 2012-07-05
CN103299661A (zh) 2013-09-11
CN103299661B (zh) 2017-02-15
JP2014505429A (ja) 2014-02-27
US9264881B2 (en) 2016-02-16
EP2661915A1 (en) 2013-11-13
WO2012094431A1 (en) 2012-07-12
KR20130111623A (ko) 2013-10-10
US20170041772A1 (en) 2017-02-09

Similar Documents

Publication Publication Date Title
JP2016178668A (ja) ピア・トゥ・ピア無線通信ネットワークのためのエンハンスされたシステム・アクセス制御のための方法および装置
EP2666316B1 (en) Method and apparatus for authenticating a communication device
CA2854213C (en) A system and method for secure communication
KR20130111165A (ko) 블루투스 저 에너지 프라이버시
KR20150035971A (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜
CN112291780A (zh) 用于无线站点的身份混淆
CN104955038A (zh) 分配寻址标识的方法及接入点、站点和通信系统
CN114762290B (zh) 对数字密钥进行管理的方法和电子装置
Avoine et al. Rescuing LoRaWAN 1.0
WO2017026930A1 (en) Methods and devices for privacy enhancement in networks
CN112383897B (zh) 基于智能网联的信息传输方法、装置、介质和电子设备
WO2021103772A1 (zh) 数据传输方法和装置
CN110049489B (zh) 传输信标数据的方法及装置
CN114189343A (zh) 互相认证的方法和装置
KR101517096B1 (ko) 접속 식별자에 대한 애플리케이션 식별자의 레졸루션을 위한 기록 생성
CA3051777A1 (en) Encrypting data in a pre-associated state
KR20220155867A (ko) Uwb 보안 레인징을 수행하기 위한 방법 및 장치
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법
JP6499315B2 (ja) 移動通信システム及び通信網
WO2023044792A1 (zh) 无线通信的方法、站点设备和接入点设备
WO2017114156A1 (zh) 一种数据加密传输方法、基站及pdt终端
US20220103357A1 (en) Method and apparatus for key management in mission critical data communication
US11902775B2 (en) Encrypted nonces as rotated device addresses
KR20160084979A (ko) 사물통신의 보안을 위한 가상 사설망 구성방법 및 그를 위한 장치
CN116863565A (zh) 基于密钥的智能门锁控制方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180327