JP5507443B2 - モバイル装置のためのアップリケーションロギングインタフェース - Google Patents

モバイル装置のためのアップリケーションロギングインタフェース Download PDF

Info

Publication number
JP5507443B2
JP5507443B2 JP2010506619A JP2010506619A JP5507443B2 JP 5507443 B2 JP5507443 B2 JP 5507443B2 JP 2010506619 A JP2010506619 A JP 2010506619A JP 2010506619 A JP2010506619 A JP 2010506619A JP 5507443 B2 JP5507443 B2 JP 5507443B2
Authority
JP
Japan
Prior art keywords
application
information packet
accessory application
component
accessory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010506619A
Other languages
English (en)
Other versions
JP2010526493A (ja
Inventor
フォク、ケニー
イプ、エリック・チ・チュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010526493A publication Critical patent/JP2010526493A/ja
Application granted granted Critical
Publication of JP5507443B2 publication Critical patent/JP5507443B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Environmental & Geological Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

[合衆国法典第35編第119条に基づく優先権の主張]
本特許出願は、2007年5月1日に出願され、「無線通信装置におけるデバッグ及び使用パターン情報を提供するためのアプリケーションインタフェースを提供する方法及び装置(Method and Apparatus for Providing an Application Interface for Providing Debug and Usage Pattern Information for a Wireless Communication Device)」と題された仮出願第60/915,120号の優先権を主張し、この仮出願は、本発明の譲受人に譲渡され、参照として本明細書に明示的に組み入れられる。
[技術分野]
本発明は、報告ログデータを選択的に収集するモバイル装置に係り、より詳細には、インストールされたコンポーネントのトラブルシューティングに関するログ報告を収集して無線で報告する通信システムの無線通信装置に関する。
技術の進歩は、より小さくよりパワフルなパーソナルコンピュータ装置をもたらしている。例えば、無線コンピュータ装置を含む様々な携帯型パーソナルコンピュータ装置が現行で存在しており、携帯型パーソナルコンピュータ装置としては、例えば、小型かつ軽量でユーザが容易に持ち運びできる携帯型無線電話機、携帯情報端末(PDA)及びページング装置等がある。消費者は、多数のソフトウェアプリケーションを備えて供給されるさらに多くの種類の電子装置を提供される。電子メール、インターネットブラウジング、ゲーム、アドレス帳、カレンダー、メディアプレイヤー、電子ブック表示、音声通信、ディレクトリサービス等の明確な特徴は、スマートフォン、携帯型ゲームコンソール、ハンドヘルドコンピュータ等の多機能の装置にロードされることができる幅広く選択可能なアプリケーションであるということである。
これらの進歩がありながらも、モバイル通信装置は、汎用コンピュータ装置よりも通信帯域幅、プロセッシング、及びユーザインタフェース制約を有する傾向にある。例えば、画面サイズ、利用可能なメモリ及びファイルシステムスペースの量、入出力能力及び処理能力の量は、各々、装置の小さいサイズによって制限されることがある。そのような厳しいリソース制約のために、そのような装置向けのコンピュータプラットフォームは、特有の電話チップセット及びユーザインタフェースハードウェア用に多くの場合最適化される。従って、アプリケーションは、ユーザインタフェースと相互作用するためだけに与えられた規定を備えたバーチャルマシン環境において主に機能するように、コンピュータプラットフォームに非依存の形式で書かれる傾向にある。
セキュリティ上の配慮は、モバイル通信装置に備わっているアプリケーションに追加の通信チャネルを与えることを妨げる。装置が利用することが可能な無線及び/又はセルラ通信チャネルに、アプリケーションがアクセスすることができるようになることは、好ましい通信の使用を犠牲にすることで成立するかもしれない。さらに、ユーザのプライバシーは、通信チャネルへのアクセスを得る疑わしいアプリケーションによって危険にさらされる可能性がある。
しかし、多くの場合、ユーザ及びサードパーティアプリケーションデベロッパーの両方にとって、特定のサードパーティアプリケーションがネットワークへ情報パケットを返すことができることは、好ましいだろう。例えば、ユーザは、ニールセンのテレビ保有世帯(Nielsen television family)と同じように、ユーザによる装置の使用をモニタされて報告されることを許可することに対して補償されるだろう。よりよいアプリケーションは、ユーザがそれらとどのように相互作用するかについてのフィードバックを使用して開発され、配備されるだろう。ゲームアプリケーションのユーザは、単に自身の無線装置に格納された記録の域を越えて、自身の高得点が公表されることを望んでいるかもしれない。
次の記述は、開示されたバージョンのいくつかの態様の基本的な理解を提供するために、簡単化された要約を示す。この要約は、広範な概観ではなく、重要又は決定的な要素を特定するように意図されるものでも、このようなバージョンの範囲を線引きするように意図されるものでもない。その目的は、後に示されるより詳細な説明の前置きとして、簡単化された形式で、説明されるバージョンについてのいくつかの概念を示すことにある。
一態様では、方法は、ログ情報を送信先に送信する装置モニタリングアプリケーションを有するモバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送するために提供される。モバイル装置上での実行のために配備されるアクセサリアプリケーションは、診断コンポーネントへのアクセスを阻止される。特に、アクセサリアプリケーションからの情報パケットのゲート制御輸送は、情報パケットが診断コンポーネントとインタフェースで接続する防衛的な制約に違反しないという判断に応じて実行される。その結果、アクセサリアプリケーションからの情報パケットの装置モニタリング先への輸送は、実行される。従って、モバイル装置上にアプリケーションを配備する際の高い柔軟性(flexibility)が可能となり、それでも、サードパーティアプリケーションが認証されない場合、煩わしい又は悪意のあるアプリケーションは、外部通信と干渉することを阻止する。アプリケーションインタフェースの利用は、特定のチップセット又はハードウェア/ソフトウェア動作環境に対して調整される必要のないアクセサリアプリケーションの目的にかなった配備及びトラブルシューティングを単純化する。他の方法では、多くのモバイル装置に適用されることができるアプリケーションを開発するコストは、高くなるだろう。
他の態様では、少なくとも1つのプロセッサ、コンピュータプログラム製品、及び装置は、装置モニタリング先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に許可する手段を含む。
さらに他の態様では、装置モニタリング先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に許可するモバイル装置は、トラブルシューティングログパケットを報告する少なくとも1つの信頼コンポーネント備える。診断コンポーネントは、少なくとも1つの信頼コンポーネントからの信用証明書、及び診断モニタリング先に送信するトラブルシューティングログパケットを受信する。アプリケーションインタフェースは、アクセサリアプリケーションからの情報パケットの輸送の防衛的ゲート制御を実行する。従って、増加した機能性は、信頼コンポーネントのインテグリティ及び/又は機能性を危うくすることなしに、そのようなアプリケーションに与えられる。続いて、アプリケーションインタフェースは、情報パケットを診断コンポーネントを経由して診断モニタリング先に転送するために、アクセサリアプリケーションからの情報パケットを、アプリケーションインタフェースの信用証明書とともにパッケージ化することができる。
前述及び関連した目的の達成のために、1以上の変形物は、以下に充分に記述される特徴を含み、特に特許請求の範囲に示される特徴を含む。以下の記述及び添付の図面は、特定の実例となる態様を詳細に説明し、そのバージョンの原理が利用されることができる種々の方法のうちの数例を示しているにすぎない。他の利点及び新規な特徴は、図面とともに考察されて、以下の詳細な説明から明らかになり、開示されたバージョンは、全てのそのような態様及びその等価物を含むように意図される。
ログ報告のために、アクセサリアプリケーションを診断システムにインタフェースで接続しているモバイル装置のブロック図である。 ログパケットの連続する無線での報告の返信のために、無線通信装置に配備されたアプリケーションの事前の認証をする通信システムのブロック図である。 クライアントアプリケーション及びアプリケーションログマネージャ間の認証データフローのブロック図である。 ログヘッダ及びログデータを含むログパケットに関するデータ構造のブロック図である。 図2の通信システムにおける通信装置の概略図である。 図1の通信システムによって実行されるアプリケーションロギングインタフェースのための手順の流れ図である。 図6の手順のログ生成アプリケーションを登録する手順の流れ図である。 図6の手順のアプリケーションログインタフェースをアンロックする手順の流れ図である。 図6の手順のアプリケーションクラス識別情報(ID)を設定する手順の流れ図である。 図6の手順のログを送信する手順の流れ図である。 図8の認証手順に対する追加又は代替の輸送防衛として、図6の手順のパケットの輸送をゲート制御する手順の流れ図である。
詳細な説明
モバイル装置は、実例となるバージョンでは無線通信装置でもあるが、ユーザにとって好ましい特徴及び機能を増加させるように、サードパーティアプリケーション(third-party application)(例えば、アクセサリアプリケーション)が実行されることができるコンピュータプラットフォームを備えている。無線装置のユーザにとってより役に立つために、そのようなアプリケーションのサードパーティデベロッパー(third-party developer)は、彼らの公認の(fielded)アプリケーションがどのように使用されているかについての情報から利益を得るだろう。しかしながら、アプリケーションのトラブルシューティング(troubleshooting)又はネットワークの高度なサービス(network enhanced services)の提供に関して対応可能なデベロッパー又は他のエンティティ(entity)に、最終的に達することができるログパケット又は報告(report)を作ることは、プライバシーに対する懸念、悪意あるアプリケーション対する防衛、サードパーティアプリケーションに通常与えられるバーチャルマシン動作環境、制限された通信チャネル(例えば、帯域幅、期間、ユーザの費用等)、及びそのようなアプリケーションを携帯電話等のモバイル装置用に調整されたチップセットに統合する困難さの理由から、一般に、無線装置に対しては許容されないか、或いは、有効にされない。アプリケーションの認証、及び装置に対する確認アンロック特徴(confirming unlock feature)に結合された配置よりも前にある規定のログヘッダは、装置によって選択的に許可され、フィルタされ(filter)、報告されることができる複雑性を増しつつあるログパケットを可能にさせる。アクセサリアプリケーションインタフェースの信用証明書(trusted credential)(例えば、パケットヘッダ)とともにログパケットをパッケージ化することによって、アクセサリアプリケーションは、診断システムのインテグリティ(integrity)を危うくすることなく、或いは、そのようなアクセサリアプリケーション(accessory application)の配備(deployment)を複雑にすることなく、トラブルシュートするための診断チャネルにアクセスすることができる。
以下、図面を参照しながら種々の態様を説明する。以下の記述では、説明のために、複数の特定の詳細は、1以上の態様についての充分な理解を提供するために詳述される。しかしながら、種々の態様がこれらの特定の詳細なしに実行されてもよいことは、明らかであろう。他の例では、周知の機構及び装置は、これらのバージョンを簡明に記述するために、ブロック図の形式で示される。
装置及び方法は、無線環境での使用に特に適しているが、任意のタイプのネットワーク環境に適用されてもよく、このような任意のタイプのネットワーク環境は、以下に限定されないが、通信ネットワーク、インターネット等の公衆網、仮想プライベートネットワーク(VPN)等のプライベートネットワーク、ローカルエリアネットワーク、広域ネットワーク、長距離ネットワーク、又は任意の他のタイプのデータ通信ネットワークを含む。
図1を参照すると、モバイル装置10は、装置のトラブルシューティング及び使用のモニタリングを向上させる診断コンポーネント(diagnostic component)14によって情報を提供される(serviced)信頼統合コンポーネント(trusted, integrated component)12一式を含む。信頼モジュール(trusted module)16は、ログファイル送信先(log file destination)20(例えば、内部又は外部のデータ消費者、記憶装置の場所等)にログを保存することができる装置モニタリングコンポーネント(device monitoring component)18へのログパケットの転送等ために、診断コンポーネント14に直接にアクセスすることができる。いくつかの態様では、送信先20は、(例えば、ユーザインタフェース又はデータポートを介して)外部からアクセス可能なローカルストレージ(local storage)であってもよく、或いは、着脱可能なローカルストレージ(例えば、メモリカード)であってもよい。他の態様では、ログファイル送信先20は、モバイル装置10から離れた場所にあってもよい。実例となるバージョンでは、信頼統合コンポーネント12は、通信装置、携帯情報端末、エンターテインメントプレーヤ等の機能を実行する相手先商標製品の製造会社(OEM:original equipment manufacturer)構成を含むことができる。特定のユーザに適応させる利用可能な特徴及び構成を強化するために、モバイル装置10は、少なくとも1つの補助(ancillary)アプリケーション又はアクセサリアプリケーション22を含んで構成されることができる。
少なくとも1つのアプリケーション22の実行の困難を回避するために、かつ、信頼統合コンポーネント12の機能的インテグリティを危険にさらされることがないようにするために、アプリケーション22は、モバイル装置10の特定部分、例えば、診断コンポーネント14等へのアクセスを制限される。増加したアクセスに対して充分に信用することができるようになるまで完全に検査されたわけではないだろうが、アプリケーション22が装置の報告又は診断に関与することを許可する理由がある。そのようなログ報告機能性は、そのようなアプリケーション22の開発及び配備を促進することができ、そのようなアプリケーションのユーティリィティ(utility)を向上させることができ、さらに/或いは、性能の低下に対するユーザの不満を最小限にすることができる。このログ能力を達成するために、アクセサリアプリケーションパケットインタフェース23は、それ自体が診断コンポーネント14へアクセス可能な信頼できるコンポーネントであって、そのようなアプリケーション22に対して簡素化されたアクセスを提供する。アクセサリアプリケーションパケットインタフェース23は、アプリケーションログアンロックコンポーネント(application log unlock component)24及びアプリケーションログ送信コンポーネント26を含むものとして描かれている。モバイル装置10は、アプリケーション22のソースの権利のチェーン(chain of title)を確認することができる認証データベース28を備えている。アプリケーション22は、アプリケーション22による使用のために、アプリケーションログ送信コンポーネント26をアンロックする(unlock)アプリケーションログアンロックコンポーネント24によって認証されることができる。アプリケーションが、送信すべきアクセサリアプリケーションログ報告又はパケット30を有している場合、アプリケーションログ送信コンポーネント26は、この認証を確認し、アクセサリアプリケーションパケットインタフェース23の信用証明書とともにアクセサリアプリケーションログパケット30をパッケージ化する(package)ことができる。アクセサリアプリケーションパケットインタフェース23の信用証明書は、診断コンポーネント14によって受け入れられることができるパッケージ化ログパケット(packaged log packet)34を形成するように、アプリケーションログヘッダ32として描かれている。このパッケージ化は、アプリケーションログパケット30の適応性のある(flexible)フォーマットを可能にする。
診断コンポーネント14が診断データを受信し、モニタし(monitor)、及び/又は報告する(report)診断機能のために設けられることができることは、本開示の利益とともに、認識されるべきである。或いは、そのような診断データは、そのようなコンポーネント14の機能の一部によって処理されてもよい。
アプリケーションログアンロックコンポーネント24の代替として、又はアプリケーションログアンロックコンポーネント24に加えて、パケットトラフィックゲート32は、モバイル装置10の通信及び/又は記憶能力(例えば、診断コンポーネント14)を保護する防衛機能(defensive function)をさらに供給する(serve)。従って、モバイル装置10は、パケット転送を容易にするためにアクセサリアプリケーション22にインタフェースで接続し(interface)、それにもかかわらず、信頼統合コンポーネント12の機能的インテグリティを向上させる輸送防衛モジュール(transport defensive module)34をさらに含む。情報パケット(例えば、アクセサリアプリケーションパケット30)を輸送する(transport)ためにアクセサリアプリケーション22に対して能力を与えることは、認証によって、或いは、許容されるパケット輸送の量の制限によって、セキュリティの強化を伴ってなされる。パケットトラフィックゲート32は、各パケット30のサイズ、各パケットが送信されることになるレート(rate)、ログファイル送信先20において全ての利用可能なスループット又は利用可能な記憶容量、或いは、アクセサリアプリケーション22に割り当てられたその部分等をモニタすることができる。そのような閾値上限(threshold limit)は、動的に決定されるか、或いは、モバイル装置10のモニタリング要求に応じて遠隔で設定されることができる。
図2を参照すると、通信システム100は、ネットワークと通信するモバイル通信装置102として描かれる無線装置の集団(population)を含み、このネットワークは、データネットワーク106を使用する104で描かれる無線データパケット通信チャネル、及び/又はキャリアネットワーク110を使用する108で描かれるセルラ通信チャネルとして示されている。少なくとも1つのモバイル通信装置102は、データネットワーク106を介して通信しているモバイル通信装置インテグレータ(mobile communication device integrator)114へ、通信チャネル104及び108のうちの一方を介して装置情報(例えば、性能パラメータ、障害に関連するイベント(event)等)を中継する装置モニタリングコンポーネント112を含む。インテグレータ114によってアプリケーショントラッキングデータベース(application tracking database)118に保存されたデータ収集プロセス116は、診断コンポーネント120によって検出されたモニタリング下のイベントに基づいて、通信装置102の集団に対してサービスを改善するために使用されることができる。これは、例えば、本発明の譲受人に譲渡され、参照により本明細書に組み込まれ、無線装置の音声及び/又はデータ処理性能を決定する装置及び方法(Apparatus and methods for determining voice and/or data processing performance of a wireless device)と題された米国特許出願第11/251,298号、公報20060198359 A1に開示されている。代替として又は加えて、オンボードのログ記憶装置119は、報告をバッファすることができ、装置102自身で後に参照する(viewing)ためのリソースの役割をし、他の装置(図示せず)による読み取りのために着脱可能な記憶装置の役割をすることもできる。
通信システム100の種々の部分が無線リンクではなくケーブル接続を含むことができることは、認識されるべきである。例えば、モバイル通信装置102は、無線通信の代替として、或いは、無線通信に加えて、格納されているデータパケットを間欠的に取り出すために、ケーブル接続を含むことができる。さらに他の代替物として、通信装置102は、IMS等の1つの通信チャネルを利用することができるが、一方、ログ報告は、ショートメッセージサービスによって送信されることができる。
モバイル通信装置102の能力を向上させるために、サードパーティアプリケーション122(例えば、相手先商標製品の製造会社(OEM)によってインストールされるアプリケーション、ユーザによって無線でダウンロードされるアプリケーション等)の追加がしばしば望まれる。一般に、大きな変化は、アプリケーション122に関して、チップセット、ハードウェア、及び/又はソフトウェア実行環境において、モバイル通信装置102の集団内に存在することができる。従って、通信装置102に組み込まれたアクセサリアプリケーションインタフェース124は、表示画面124として描かれている出力装置と、キーパッド126として描かれている入力装置とを用いたアプリケーション122によるアクセスを容易にするように、実質的にプラットフォーム非依存である実行環境を提供することができる。しかしながら、多くの場合、装置の性能又はユーザのプライバシーに対する故意でない干渉又は悪意のある干渉を防ぐために、通信装置102の他の能力を用いたアプリケーション122によるさらなる相互作用(interaction)を制限すること又は阻止することが好ましい。
サードパーティアプリケーション122のアプリケーションデベロッパー(application developer)128は、モバイル通信装置102に配備された(deployed)ソースアプリケーション(source application)122に関するデジタル証明書130を、インテグレータ114に要求することができる。アプリケーションデベロッパー128が信頼できることをインテグレータに納得させるために、認証134の十分な証拠(例えば、身元を証明するもの(proof of identity)、ソースアプリケーション122の認証テスト(certification testing)、保証書(warranty guarantees)等)を提示すると、インテグレータは、保有しているルート証明書138に基づいてリーフ証明書(leaf certificate)136を与える。デジタル証明書130は、アプリケーションクラスID等の固有のアプリケーション識別子(ID:identifier)を割り当てるロギング管理コンポーネント(logging manager component)140によって、ソースアプリケーション122、及びその後に配備されたアプリケーション122に対して固有とされる。デジタル証明書130は、分析のためにログ報告データベース142に格納されている、配備されたアプリケーション122からの情報パケット(例えば、ログパケット)を読み出す権利をアプリケーションデベロッパー128に与える。
通信装置102に配備されたこのデジタル証明書130によって、アプリケーション122は、インタフェース124のアプリケーションログアンロックコンポーネント144を介して、アクセサリアプリケーションインタフェース124により認証されることができる。アプリケーション122が、送信すべきアクセサリアプリケーションパケット146を有している場合、ログコードフィルタ(log code filter)148は、ログファイルの位置及びサイズを定めるヘッダ情報等のアクセサリアプリケーションパケット146に関連する情報、特に可変長のバイナリフォーマット(binary format)に関する情報を検出することができる。ログ通信コンポーネント150は、輸送経路(transport path)としての診断コンポーネント120を介して、装置モニタリングコンポーネント112にログファイルを渡す。
図2の描写が例示であり、いくつかの態様が種々の方法で構成されてもよいことは、認識されるべきである。例えば、ログ報告データベース142は、アプリケーションデベロッパー128以外の他の1又は複数のエンティティ(entity)によって収集されてもよい。同様に、アプリケーション122の認証を容易にするロギング管理コンポーネント140は、種々のエンティティによって実行されることができ、必ずしもモバイル通信装置インテグレータ114によって実行される必要があるわけではない。
図3において、一態様では、コーリングアプリケーション(calling application)200は、アプリケーションログコンポーネント(AppLog)204を介してクライアントデータ(client data)を報告するように構成されるクライアントコンポーネント(client component)202の一部である。Applog204は、保有しているルート証明書208に基づいてリーフ証明書206を提供する。クライアントコンポーネント202は、コーリングアプリケーション200にデジタル署名暗号化能力を組み込む。ログ報告を開始するために、コーリングアプリケーション200は、デジタル署名された乱数(R1)210をApplog204に送る。アンロックコンポーネント212は、公開鍵を有しており、コーリングアプリケーション200のデジタル署名を承認する(recognize)。それを受けて、アンロックコンポーネント212は、コーリングアプリケーション200に対して通信路をアンロックし、ブロック214の公開鍵で暗号化された乱数(R1)及び他の乱数(R2)でコーリングアプリケーションに返答する。コーリングアプリケーション200は、相手(other party)が公開鍵を有していること、及びこの相手がログ報告に関して信頼できることの確認として、乱数(R1)の返答を検出する。従って、コーリングアプリケーション200は、ブロック216の第2の乱数(R2)及びクライアントデータ報告をAppLog204に送信することができる。暗号化は、セキュリティの強化のために使用し続けることができるが、前述の認証は、その後のメッセージが処理オーバーヘッドの低減ために暗号化されることがない他のインストールされたコンポーネントに関する他のセキュリティ対策(security measures)と同様に、このアプリケーション200に対して十分な信用を提供する。受信に際して、AppLog204は、(図2の)ネットワーク108及び106にデータを無線で伝達するために、クライアントデータ216を、この情報を受信するために登録されたリスニングアプリケーション220へ転送するように、送信ログコンポーネント218を利用する。
図3及び図4では、一態様は、アプリケーションログデータ構造240(図4)として描かれる情報パケットを処理することを含み、このアプリケーションログデータ構造240において、ログヘッダ242のフォーマットは、コーリングアプリケーション200及びAppLog204(図3)による使用のために規定されている。クラスIDフィールド244は、コーリングアプリケーション200の特定を可能にする。アプリケーションログIDフィールド246は、そのような報告をカタログ化する(cataloging)ことで、ログ報告を受け取るネットワークエンティティを支援することができる。アプリケーションログデータサイズフィールド(application log data size field)248は、アプリケーションログバイナリデータ(application log binary data)250がログヘッダ242に付随して起こることを可能にし、かつ、そのようなデータ250を可変長とすることを可能にし、両方の特性は、利用可能な記憶装置をよりうまく使用し、テキストフォーマットログファイルに対する要求を超えて処理利益を与える。いくつかの態様では、ログヘッダ242は、アクセス及び報告のために使用されることができる。他の態様では、AppLog204は、ログバイナリデータ250中に存在することができる関心の特定のログコード252を通知されることができる。そのようなログデータ構造240の処理の一部として、AppLog204は、そのようなコード252に従ってフィルタされた報告を含む任意のそのようなログコード252の存在を特定するために、バイト毎の比較を行うことができる。
図5では、通信システム300の例示的なバージョンは、任意のタイプのコンピュータ制御された装置として、いくつかの態様に従って描かれている。例えば、通信装置300は、モバイル無線電話及び/又はセルラ電話を含むことができる。その代わりに、通信装置300は、例えば、プロキシ呼セッション制御機能(P−CSCF:Proxy Call/Session Control Function)サーバ、ネットワーク装置、サーバ、コンピュータワークステーション等の固定された通信装置を含んでもよい。通信装置300がこのような記述及び図示された装置に限定されず、通信装置300が携帯情報端末(PDA)、双方向テキストページャ、有線(wired)又は無線通信ポータルを備えた携帯型コンピュータ、有線及び/又は無線通信ポータルを備えているいかなるタイプのコンピュータプラットフォームをさらに含んでもよいことは、理解されるべきである。さらに、通信装置300は、エンドユーザを含まずに、無線又は有線ネットワークを通してデータを単に伝達するリモートスレーブ又は他の同様の装置、例えば、リモートセンサ、リモートサーバ、診断ツール、データ中継等であってもよい。代替の態様では、通信装置300は、有線通信装置、例えば、地上通信線電話(landline telephone)、パーソナルコンピュータ、セットトップボックス(set-top box)等であってもよい。さらに、単一のタイプ又は前述の複数のタイプの通信装置300のいくつかを任意に組み合わせたものがセルラ通信システム(図示せず)に利用されてもよいことに注目すべきである。従って、本発明の装置及び方法は、有線又は無線通信ポータルを含む有線又は無線装置、或いはコンピュータモジュールのいかなる形態に対して実行されることができる。このような有線又は無線装置、或いはコンピュータモジュールとしては、例えば、以下に限定されることはないが、無線モデム、パーソナルコンピュータメモリカード国際協会(PCMCIA:Personal Computer Memory Card International Association)カード、アクセス端末、パーソナルコンピュータ、電話機、或いはそれらの任意の組み合わせ又はサブコンビネーションがある。
さらに、通信装置300は、通知(advertisement)の参照及び相互作用等の目的のために、ユーザインタフェース302を含むことができる。このユーザインタフェース302は、通信装置300へのユーザ入力を生成又は受信するように動作可能な入力装置304と、通信装置300のユーザによる消費のための情報を生成及び/又は提示するように動作可能な出力装置306とを含む。例えば、入力装置302は、少なくとも1つの装置、例えば、キーパッド及び/又はキーボード、マウス、タッチスクリーンディスプレイ、音声認識モジュールに関連するマイクロホン等を含むことができる。さらに、例えば、出力装置306は、ディスプレイ、オーディオスピーカ、触覚型フィードバック機構(haptic feedback mechanism)等を含むことができる。出力装置306は、グラフィカルユーザインタフェース、音、振動又はブライユ点字(Braille text)を作り出す面(producing surface)等の感触(feeling)を発生させる。
さらに、通信装置300は、装置300に機能性を与えるアプリケーションを実行するように動作可能なコンピュータプラットフォーム308を含むことができ、このコンピュータプラットフォーム308は、入力装置304及び出力装置306とさらに相互作用する(interact)ことができる。コンピュータプラットフォーム308は、メモリを含むことができ、このメモリは、揮発性メモリ及び不揮発性メモリの一部分、例えば、リードオンリーメモリ及び/又はランダムアクセスメモリ(RAM及びROM)、消去可能プログラマブルリードオンリーメモリ(EPROM)、電気的に消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、及び/又はコンピュータプラットフォームに共通のいかなるメモリを含んでもよい。さらに、メモリは、電子ファイルシステムと、任意の2次及び/又は3次の記憶装置とを含むようなアクティブメモリ並びに記憶装置、例えば、磁気媒体、光媒体、テープ、ソフトディスク及び/又はハードディスク、並びに着脱可能なメモリコンポーネント等を含んでもよい。実例となるバージョンでは、メモリは、RAMメモリ309及び不揮発性のローカルストレージコンポーネント310として描かれ、両方とも、コンピュータプラットフォーム308のデータバス312に結合されている。
さらに、コンピュータプラットフォーム308は、プロセッサ314をさらに含むことができ、このプロセッサ314は、特定用途向け集積回路(ASIC)又は他のチップセット、プロセッサ、論理回路、又は他のデータ処理装置を含んでもよい。通信装置300のこれらの能力のいくつかは、ローカルストレージ310からロードされたコードによって促進され、メモリ309に保持され、プロセッサ314によって実行されることができる。通信装置300がセルラ電話を含む場合等のいくつかの態様では、特定用途向け集積回路(ASIC)316等のプロセッサ又は他の論理は、あらゆる常駐ソフトウェアコンポーネントとインタフェースで接続することができるアプリケーションプログラミングインタフェース(API)318を実行することができ、この常駐ソフトウェアコンポーネントは、他の機能(例えば、通信呼制御、目覚まし時計、テキストメッセージ等)のために、メモリ309中でアクティブであることができるアプリケーション(例えば、ゲーム)319として描かれている。本発明の態様と一致しているアプリケーションが他のアプリケーションを省略し、かつ/或いはメモリ309中に音声通話、データ呼、及び媒体関連(media-related)アプリケーション等のストリーミングコンテンツを受信する能力を省略してもよいことは、本開示の利益とともに、認識されるべきである。装置API(device API)318は、個別の通信装置上で実行するランタイム環境であるかもしれない。そのようなAPI318ランタイム環境のうちの1つは、BREW API321である。カリフォルニア州サンディエゴのクゥアルコム社(Qualcomm, Inc.)によって開発された無線用バイナリランタイム環境(BREW(登録商標):Binary Runtime Environment for Wireless(登録商標))は、無線セルラ電話等のコンピュータ装置のオペレーティングシステム320上に存在する。BREW(登録商標)ソフトウェアは、コンピュータ装置に見られる特定のハードウェア特徴に一連のインタフェースを提供することができる。BREW API322は、通信装置300のタイプに関して明確に書かれる必要なしに、装置API318及び他の機能を呼び出すためにアプリケーションに能力を提供する。従って、アプリケーション319は、BREW又は通信装置300上の他のソフトウェアコンポーネントで構成される場合、特定のハードウェア態様を引き出すBREW API321によって提供される動作環境内の複数の異なるタイプのハードウェア構成上で、完全に同じように、或いは、少しの修正によって、動作することができる。BREW拡張(BREW extension)322は、MP3プレイヤー、ジャババーチャルマシン(Java(登録商標) Virtual Machines)等を提供するように、BREW API321のプログラミングプラットフォームへ追加機能を加える。
一例として、UIモジュール323は、(図2の)ネットワーク106の一部として、uiOne配信システム(UDS)を利用するBREW拡張322とすることができる。このuiOne(登録商標)アーキテクチャは、一連のBREW拡張322を提供するBREWの一部として、クゥアルコム社によって同様に開発され、ここで、一連のBREW拡張322は、豊富かつカスタマイズ可能なユーザインタフェース(UI)(即ち、アクティブコンテンツ、無線(OTA)でアップグレード可能)の急速な発達を可能にし、アプリケーションの域を超えてダウンロードビジネスを発展させるように支援し、一部又は全部のハンドセット(handset)UIのテーミング(theming)を提供し、BREW UIウィジェット(Widget)を利用するものである。従って、BREW uiOneは、ハンドセットを市場に出す時間、キャリアのカスタム化(customization)及び消費者のパーソナル化(personalization)を低減する。これをするために、BREW uiOneは、BREWに関してアプリケーションの発展スタック(application development stack)に新たな2つのレイヤーを追加して、抽象概念(abstractions)の明確なセットを提供する。uiOne配信システムは、無線で通信装置UIを更新するために使用される。この配信システムは、オペレータが独自の配信システムの機能性を利用することができるように、独自の方法で開発されることができる。付加的な利益は、uiOne配信システムを使用してuiOneアーキテクチャを開発することによって、特にBREWソリューションの他の要素と関連して開発される場合に(例えば、オペレータが適切な経済基盤(infrastructure)をまだ有していない場合におけるダウンロード可能なUIパッケージの貨幣化(monetization)及び請求書作成の際に)、理解されることができる。
さらに、プロセッサ314は、通信装置300の機能性、及び(図2の)通信システム100における通信装置300の動作性(operability)を有効にする種々のプロセッシングサブシステム324を含んでもよく、このプロセッシングサブシステム(processing subsystem)324は、ハードウェア、ファームウェア、ソフトウェア、及びそれらの組み合わせにより具現化される。例えば、プロセッシングサブシステム324は、他のネットワーク化された装置との通信を開始し、この通信を保持し、当該装置とデータ交換することを可能にし、同様に、通信装置300のコンポーネント内での通信、及び/又は通信装置300のコンポーネント間での通信を開始し、この通信を保持し、当該コンポーネントとデータ交換することを可能にする。一態様では、例えばセルラ電話では、プロセッサ314は、以下のようなプロセッシングサブシステム324のうちの1つ又はそれらの組み合わせを含んでもよい。プロセッシングサブシステム324としては、音、不揮発性メモリ、ファイルシステム、送信、受信、サーチャ(searcher)、レイヤー1、レイヤー2、レイヤー3、主制御(main control)、遠隔プロシージャ(remote procedure)、ハンドセット、パワーマネジメント機能、診断、デジタル信号プロセッサ、ボコーダ、メッセージング、コールマネージャ、Bluetooth(登録商標)システム、Bluetooth(登録商標)LPOS、位置決定、位置エンジン(position engine)、ユーザインタフェース、スリープ(sleep)、データサービス、セキュリティ、認証、USIM/SIM(汎用加入者識別モジュール/加入者識別モジュール)、音声サービス、グラフィックス、USB(ユニバーサルシリアルバス)、MPEG(ムービングピクチャーエキスパーツグループ)(Moving Picture Experts Group)プロトコルマルチメディア等のマルチメディア、GPRS(汎用パケット無線通信システム)(General Packet Radio Service)、ショートメッセージサービス(SMS)、ショートボイスサービス(SVS(TM))、ウェブブラウザ等がある。開示された態様においては、プロセッサ314のプロセッシングサブシステム324は、コンピュータプラットフォーム308上で実行しているアプリケーションと相互作用するいずれのサブシステムコンポーネントを含むことができる。
通信装置300がセルラ電話であるプロセッシングサブシステム524の実例となる描写では、プロセッシングサブシステム324は、無線装置のプロセッサへ送られた伝達を受信するための受信(Rx)コンポーネント326と、メッセージの処理に関連して、開始、認証、ハンドオフ、データ交換、メッセージ通信プロトコル、内部処理及び意思決定等を処理するための呼処理(CP:call processing)コンポーネント328及び/又はシステム決定(SD)コンポーネント330と、例えば、ハンドセットコンポーネント、無線ネットワーク106、無線ネットワークコンポーネント、及び無線ネットワークに接続されている他の装置のように、無線装置のプロセッサから伝達を送信するための送信(Tx)コンポーネント332と、のうちの1以上を含む。このバージョンでは、CPコンポーネント328は、呼処理タスクの大部分を処理することができ、その一方でSDコンポーネント330は、CPコンポーネント328によって参照されたものよりハイレベルの意思決定タスクとともに、通信するために複数のシステムから適切なシステムを選定することに関連するタスクを処理することができる。さらに、プロセッシングサブシステム324は、サブシステムを評価する診断(Dx)コンポーネント334、ファクシミリ通信を処理するファックス(Fx)コンポーネント336、呼タイプ(call type)を特徴付けてロギングする(logging)コールマネージャ(CM)338コンポーネント、テキスト送信及び受信するメッセージングコンポーネント(M)340、並びに、データ呼を確立して保持するなどして、全てのデータ関連通信を処理するデータサービス(DS)コンポーネント342のうちの1以上をさらに含むことができる。
アプリケーションログ(AppLog)マネージャ(346)は、ログ生成アプリケーション319に対して、実例となるアクセサリアプリケーションインタフェース124(図2)として機能する。このログ生成アプリケーション319は、第1の乱数(R1)データ構造348、デジタル署名349、第2の乱数(R2)データ構造350、AppLogマネージャ346との認証用の符号器/復号器351、アンロック要求コンポーネント(unlock request component)352、ログ報告生成コンポーネント(log reporting generating component)354を含むことにより、図3の認証ステップを実行することができる。アプリケーション319は、診断のトラッキング(tracking)を保証する障害又は異常状態等に関して、コンピュータプラットフォーム508上で検出されることになるイベントを引き起こすイベント発生器(event generator)356をさらに含むことができる。特に障害又は異常状態がログ報告の通常の処理を妨げる場合、そのような情報は、ログのトラッキングの値を高めることができる。
AppLogマネージャ346は、アプリケーション319とインタフェースで接続するBREWログ拡張358、AppLogマネージャ346を呼び出すアプリケーション319の許可レベル(permission level)及び識別情報(identification)に関して参照としての役割をするクラスIDデータ構造360、符号器/復号器コンポーネント364で信号を復号した後に、アプリケーション319のアンロック要求コンポーネント352に応答するアンロックコンポーネント362、並びに、格納されている保証されたログデータ構造368のような、メモリ509又はローカルストレージ510内の、アクセスされることもあるアプリケーションログ240(図4)中の情報を分析するコードフィルタ366を含むことができる。イベント処理コンポーネント370は、より高い優先度のイベントを処理するためにログ報告処理に関する動作を遅延させるような、イベント報告及びログ報告の存在下でAppLogマネージャ346を優先する方法の論理を含むことができる。
コンピュータプラットフォーム308は、通信装置300の位置情報を提供するGPSエンジン372又は他の位置センシング(sensing)コンポーネントをさらに含むことができる。AppLogマネージャ346は、発生(occurrence)の位置等の装置モニタリング情報によってログ報告を増加させることができる。AppLogマネージャ346は、例えばログ報告の値がこの通信に与えられたプライバシーの範囲に違反しないように、ユーザを特定する情報を除去することができ、それでも、そのようなログ報告の位置が情報にコンテキスト(context)を与えることができる。例えば、ゲームアプリケーションは、例えば、地理的な領域内でウイニングスコア(winning score)を相互に関連づけ、ゲームが合法的に認められる場所に入賞者(prize winner)を抑制し、或いは、特定の宣伝活動が進行中である地理的な領域に対して相互に関連づけたりすることができる。
通信モジュール374は、通信装置300の各種コンポーネント間の通信を可能にし、さらに、使用可能性/不具(enablement/disablement)についての故障ロギング/報告コマンド、及び報告故障ログを受信することに関連する通信に対して動作可能である。通信モジュール374は、ハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組み合わせで具現化されることができ、装置内部での通信、及び装置間での通信で使用されるプロトコルを全て含んでいてもよい。一態様では、通信モジュール374は、無線広帯域アクセス技術部分376、無線マルチキャスト技術部分378、セルラ電話無線技術部分380、及び無線パーソナルアクセスネットワーク部分382を含む。双方向の無線広帯域アクセス技術部分376の例は、無線符号分割多元接続(W−CDMA)コンポーネント、エボリューションデータ最適化(EV−DO:Evolution-Data Optimized)コンポーネント、IEEE802.11に準拠している(即ち、WiFiという商標によってしばしば誤表示される(mischaracterized))コンポーネントの1以上を含むことができる。無線パーソナルアクセスネットワーク技術部分376の一例は、Bluetooth(登録商標)コンポーネントを含む。無線マルチキャスト技術部分378の例は、順方向リンク専用(FLO:Forward Link Only)コンポーネント、及び/又はデジタルビデオブロードキャストハンドへルド(DVBH:Digital Video Broadcast - Handheld)コンポーネントを含む。
通信モジュール374は、ネットワーク106及び108(図2)にイベント及びログ報告の両方を報告する診断モニタリング及び報告コンポーネント(diagnostic monitoring and reporting component)384によってアクセスされることができる。一態様では、診断モニタリング及び報告コンポーネントコンポーネント384は、モバイルビュースイート(MobileView(TM) suite)を利用することができ、このモバイルビュースイートは、開発、試験、オペレータ証明書及び配備の効率の良さを提供する一連のクライアントアプリケーションである。随意的なサーバ装置は、モバイルデータの遠隔アクセスを可能にする。トリガになるイベント(Triggering-event)又は連続的なロギングは、友好的なユーザ(friendly-user)の試みに関する客観的なデータ、及びネットワークオペレータによる早期の配備を提供する。モバイルビューは、分析及び性能評価のための重要なイベント前後のデータを収集するように、性能評価指数(KPI:Key Performance Indicators)をモニタするようにカスタマイズされることができる。クゥアルコムの移動局モデム(TM)(MSM(TM))製品においてサポートされる場合、モバイルビューは、携帯電話製造業(handset manufacturer)にとって固有の製品化までの時間の利益を与えて、ケーブルを備えることなく、重要イベント前後のモバイル診断データ及び遠隔能力を提供する。利益のうちのいくつかは、拘束された(tethered)ロギングの依存性を最小限にすることによって向上された検査効率、軽減された動作テスト、並びに携帯電話のデバッグに関連する交通費及び機器費用を含み、ここでは、実地テストにおける効率を高めるためにハンドセットKPIとGPSの位置情報を関連づけしており、クライアントアプリケーションは、全てのQUALCOMM MSMにサポートされて、実地テスト(field testing)、及び問題を再現するのに費やされる時間を最小化して、モバイルの重要なイベント前後のデータを記録し、ソフトウェアソリューションとして実施されることができる。
通信システム100(図2)における計算オーバーヘッドを分散させるために、及び/又は通信システム100における送信オーバーヘッドを低減するために、或いは、不具合の原因を突き止めるために、人工知能(AI)コンポーネント386及び/又は規定に基づく論理コンポーネント(rule-based logic component)388は、報告に関してユーザの行動を推測し、報告可能な障害関連イベントが発生した場合に応じた決定を下し、及び/又は間欠的な位置センシングに基づいて位置を推定することができる。
規定に基づく論理コンポーネント388は、本明細書に記述されたか、或いは示唆された特定の機能を自動化するために使用されることができる。この代わりの態様に従って、実施スキーム(例えば、規定)は、作用される(act upon)べき、或いは無視されるべき属性のタイプを定義するために適用され、位置センシングの状況、不具合又は質の悪いパフォーマンスであるとユーザに判断されるコンピュータプラットフォームの特定のコンポーネントにおけるパフォーマンスの遅延等を承知している規定を作り出すことができる。一例として、規定に基づく実施が故障の重大性に関して基準(criteria)を自動的に定義することができることは、認識されるべきである。
AIコンポーネント386は、無線モバイル装置の正常及び異常なパフォーマンスがどのようなものかを、恐らくはソフトウェアのインストール又は実行における前後の変化を学習し、間欠的な位置データを推定し、機械学習に基づいてユーザに提供されるユーザフィードバックを調節するなどして、本明細書に記述された1以上の特徴のパフォーマンスを自動化することを容易にすることができる。従って、種々のAIベースのスキームの利用は、その種々の態様の実施を支援することができる。
分類器(classifier)は、入力属性ベクトルx=(x1、x2、x3、x4、xn)をクラスラベル(class label)class(x)にマッピングすることができる。分類器は、入力がクラスに属しているという確かさ(confidence)、即ち、f(x)=confidence(class(x))をさらに出力することができる。このような分類は、ユーザが自動的に実行されることを望む動作を予知又は推測するために、確率的な及び/又は統計に基づく分析を(例えば、分析ユーティリティ及びコストを考慮に入れて)利用する。
サポートベクトルマシン(SVM:support vector machine)は、使用されることができる分類器の一例である。SVMは、起こりうるイベントの空間における超曲面(hypersurface)を見つけることにより動作し、トリガになる入力イベントとトリガにならいイベントとを分割する。ナイーブベイズ(Naive Bayes)、ベイズネットワーク(Bayesian networks)、決定木、ニューラルネットワーク、ファジイ論理モデル、最大エントロピーモデル等を含む他の分類方法は、使用されることができる。本明細書で使用されるような分類器は、優先のモデルを発展されるために使用される統計回帰(statistical regression)をさらに含んでいる。
主題明細書から容易に認識されるように、主題発明は、(例えば、ユーザの行動を観察することによる、トレンド(trend)を観察することによる、外部からの情報を受信することによる)強化学習の方法と同様に、(例えば、複数のユーザからの包括的な訓練データによって)予め教え込まれた分類器を利用することができる。従って、主題発明は、決定することだけに限定されず、予め定められた基準に従って、多くの機能を自動的に学習して実行するために使用されることができる。
図6から図10では、アプリケーションロギングインタフェースのための手順500は、トラブルシューティング及びマーケティングフィードバック等の目的で、認証されたアプリケーションがログファイルを報告することを可能にするために描かれている。図6を特に参照すると、ログ生成アプリケーション(log-generating application)502は、認証証明書を受信するために登録される。この登録は、アプリケーションが証明書を含むことができるように、無線装置へのアプリケーションの配備よりも前に生じることができる。これに代えて、ダウンロードされたアプリケーション又はバンドルされた(bundled)アプリケーションは、インストール後の処理によって、アクティブにされることができ、或いは、ログ報告に関してさらに可能にされることができる。ログファイルを送信する前に、アプリケーションは、ブロック504において、無線装置が解釈することができる規定のログヘッダフォーマットを有している。いくつかの例では、無線装置は、関心のログファイルだけが格納され、かつ/或いは報告されることができるように、ブロック506において、ログコードフィルタパラメータをさらに解釈することができる。アプリケーションがロギングの準備ができている状態で、アプリケーションは、ブロック508において1以上の無線装置に配備される。
いくつかの態様では、無線装置が、ストリップ構成(stripped configuration)又は非ストリップ構成(unstripped configuration)のものであることができ、後者は、例えば実稼働環境ではなく、開発及びテスト環境において使用するのに好適な追加機能を含んでいる。ブロック510の決定において、無線装置がストリップ構成(built)であると決定される場合、無線装置は典型的にはそうであるが、アンロックプロセス512が実行される。そうでなければ、セットアプリケーションクラスIDプロセス(Set Application Class ID process)514は、無線装置においてロギングを可能にするために使用される。
ブロック516では、1以上のアプリケーションは、無線通信等の目的のために、ログを受け取るために登録されることができる。他の目的は、ログデータを人間が判読することができる形式に変換し、結果として生じたテキストを無線装置のディスプレイ上に表示することであることができる。このことは、例えば、本譲受人に譲渡され、本明細書に参照として組み込まれ、無線装置に関してのユニバーサル診断モニタモジュールのための装置及びプロセス(APPARATUS AND PROCESS FOR UNIVERSAL DIAGNOSTIC MONITOR MODULE ON A WIRELESS DEVICE)と題された米国特許出願第11/175,606号、公報2006/0234698 A1に開示されている。
次に、無線装置は、ブロック518において生じるためにイベント又はログ報告をリッスン(listen)する。パケット輸送のためのアプリケーションの確証(「アンロッキング(unlocking)」)に加えて、或いは、このような認証の代替として、ブロック519では、パケット輸送のゲート制御は、診断報告能力を過度に利用することに対して、アクセサリアプリケーションを防衛的に阻止するために実行される。例えば、より広く普及させるために、及びより豊富なアクセサリアプリケーションを供給するために、いくつかのアクセサリアプリケーションは、特定の装置が備えるように構成されるものよりも広範な帯域幅及び/又はデータ記憶能力を要求するように構成されることができる。他の考慮では、アクセサリアプリケーションは、装置のデータスループット及び/又はデータ記憶能力を使い尽くすことができるデータパケットの過度のトレント(torrent)を引き起こす特定の故障モードに遭遇するかもしれない。さらに他の考慮では、特定の装置は、装置のパケット輸送能力を共有しなければならないアクセサリアプリケーションの特別のセットを含んで構成されるかもしれない。いくつかの状況では、装置外部の相手又はエンティティは、例えばトラブルシューティングのために、或いは、そのような報告のための金銭的な動機に比例して、アクセサリアプリケーションからデータパケットを受信することに特別の関心を持っているだろうし、それは、ブロック519においてパケット輸送をゲート制御するための報告閾値を大きくすることで達成されるだろう。
ブロック520では、イベントは、特定の方法で、例えば、不揮発性メモリ内にあるログ報告の処理を遅らせることで、或いはイベント(例えば、低バッテリー電力、電源を切ること(power down)、プロセッサのリセット、プロセッサのハングアップ)によって強制されるような異なる方法でログ報告処理を実行することで、処理される。
ログの受信に際して、ログを送信する手順は、ブロック522において行なわれる。いくつかの例では、ログデータの報告は、ブロック524で実行される特定のフィルタリングしたパラメータに左右される。報告可能なコードがブロック526で決定される場合、ログは、ブロック528において報告される。その後、処理はブロック518に戻る。
図7では、ログ生成アプリケーションを登録する手順502は、ブロック530のアプリケーションソースの手動の認証を含む。ブロック532では、ルート証明書から証明書チェーンが作り出され、リーフ証明書が提供される。続いて、デジタル証明書は、ブロック534において、ログ通信をアンロックするためにアプリケーションに組み込まれる。
図8では、アプリケーションに関してロギングをアンロックする手順512は、ブロック540において、デジタル証明書によって保証される乱数(R1)を生成して送信するコーリングアプリケーションから始まる。ブロック542では、要求が、信頼できるチェーンを有するか否かに関する決定がなされ、信頼できるチェーン(chain)を有さない場合、エラーコードを返す。信頼できるチェーンを有する場合、コーリングアプリケーションによって保持されているクラスID特権(privilege)は、ブロック546においてチェックされ、続いて、アプリケーションログ(AppLog)は、ログ(IAppLog)をインスタンス化する(instantiating)ことによってアンロックされる。ブロック550では、IAppLogは、R1及び暗号化された新しい乱数(R2)をコーリングアプリケーションに送り返す。コーリングアプリケーションは、ブロック552において、R1を検証し、送信ログインタフェースにログ要求を送信するたびにパラメータ用として使用するためにR2を一時的に格納する。
図9では、アプリケーションクラスIDを設定する手順514は、ブロック560において、非ストリップ構成がコーリングアプリケーションの認証の回避を可能にする無線装置内に設けられることを検証することから始まる。無線装置は、たとえコーリングアプリケーションがデジタル署名を有していなくとも、ロギング機能がアンロックされることができるように、アプリケーションクラスID562を設定することができる。コーリングアプリケーションは、連続するログ報告毎に初期値1に設定される乱数R2をさらに与えられる。
図10では、ログを送信する手順522は、ブロック570において、ログ報告がアンロックされていること、並びに、ログを送信するこの要求、及び次の要求のためのコーリングアプリケーションに割り当てられたクラスIDに関してR2が適切であることをIAppLogが検証することから始まる。ブロック572において検証されなかった場合、ブロック574においてエラーコードが返される。検証された場合、ログヘッダ及びログデータは、ブロック576において受信される。ログスペース(log space)は、ブロック578において、診断コンポーネントに割り当てられる。割り付けられたスペースは、ブロック580において、ログパケットを受信することに専心する(committed)。その後、ブロック582では、ログパケットは、メモリポインタ及びログサイズパラメータを送信すること等によって、登録済みのログ受信コンポーネントに送信される。
図11では、図6のアクセサリアプリケーションからデータパケットの輸送をゲートする手順519は、データチャネル(例えば、診断の報告)についての信頼コンポーネントの使用の防衛を強化することができる。ブロック600では、ゲート制御閾値(gating threshold)は、アクセスされ、モバイル装置に局所的に格納されるか、或いは、遠隔で動的に設定される。実例となる実施では、閾値は、そのようなパケットの格納に利用可能なバッファのサイズに関連する。1つの変形例では、各アプリケーションログパケットに割り当てられたサイズが500バイトであって、4キロバイト(4096バイト)を割り当てられたバッファを考えると、この場合、8つのパケットが限界であることに等しい。毎秒この4KBバッファを(例えば、遠隔の送信先に送信して、ローカルの不揮発性記憶媒体に格納して)クリアすることが可能な実施においては、この容量は、このバッファを使用する複数のアンロックアクセサリアプリケーションのような他の考慮すべき事項によって低減されるかもしれないが、上限の閾値を決定する。従って、実例となる態様では、制限範囲は、以下に限定されることはないが、バッファの容量及び装置の処理能力に応じて毎秒1パケットから毎秒16パケットの間となるだろう。そのような閾値は、静的に予め定められ、或いは、例えば、金銭的な報酬と引き換えに、或いはトラブルシューティングのために充分な診断情報を生成するために、アクセサリアプリケーションによる使用のために特定の部分を割り当てるサードパーティによって、動的に設定されるだろう。
ブロック602では、閾値に影響を及ぼす装置容量(capacity measure)がアクセスされる。例えば、閾値は、利用可能なバッファスペース(space)によって決められる(driven)かもしれず、それは、このゲート制御特徴によって直接測定されることなく、他のコンポーネントによってダイナミックに影響されるかもしれない。他の例のように、送信帯域幅は、無線送信リンクを含む送信先に関する干渉レベル又は受信器の能力に従って、動的に変わるかもしれない。従って、アクセサリアプリケーションに与えられた利用は、変わるかもしれない。
ブロック604では、アクセサリアプリケーション報告は、例えばパケットのレート、各パケットのサイズ、送信用に用意されたデータパケットの蓄積量等のような規定の閾値との比較に適している量(measure)に達するために追跡される。次に、追跡された量が閾値を超えるか否かに関して、ブロック606において、決定がなされる。閾値を超えない場合、パケット処理は、ブロック608に進むことができる。ブロック606において閾値を超える場合、ブロック610において、ブロック処理(block processing)が続行するのを阻止される。いくつかの実施では、データを分析するものが、アクセサリアプリケーションが追加の報告能力を要求するということに気づくことができるように、不完全なものとしてデータにフラグを立てるなどして、パケット輸送612の防衛的な妨害(interruption)が生じたことを示すことは、望ましいかもしれない。不完全性のそのような表示は、閾値の変化を保証するか、或いは、アクセサリアプリケーションに関する問題が、輸送された情報パケットが他の方法で示すものより重大であることを示すことができる。
本明細書に開示されたバージョンに関連して記述された種々の実例の論理、論理ブロック、モジュール、及び回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は他のプログラム可能論理回路、ディスクリートゲート又はトランジスタロジック、個別のハードウェア構成要素、又は本明細書に記述された機能を実行するように設計されたそれらの任意の組み合わせにより実現されてもよい。汎用プロセッサは、マイクロプロセッサとすることができるが、代わりに、このプロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又は状態機械であってもよい。プロセッサは、のコンピュータ装置の組み合わせ、例えば、DSP及びマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアに結合された1以上のマイクロプロセッサ、又は任意のこのような機器構成等として実現されてもよい。さらに、少なくとも1つのプロセッサは、上述された1以上のステップ及び/又は動作を実行するように動作可能な1以上のモジュールを含んでもよい。
さらに、本明細書に開示された態様に関連して記述された方法又はアルゴリズムのステップ及び/又は動作は、ハードウェアで直接に、プロセッサによって実行されるソフトウェアモジュールで、或いはこの2つの組み合わせで具現化されてもよい。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、又は当技術分野で周知になっている他のいかなる形式の記憶媒体に備わっていてもよい。例示的な記憶媒体は、プロセッサに結合され、その結果、プロセッサは、記憶媒体から情報を読み出し、記憶媒体に情報を書き込むことができる。その代わりに、記憶媒体は、プロセッサに組み込まれてもよい。さらに、いくつかの態様では、プロセッサ及び記憶媒体は、ASICに備わっていてもよい。さらに、ASICは、ユーザ端末に備わっていてもよい。その代わりに、プロセッサ及び記憶媒体は、ユーザ端末の個別部品として備わっていてもよい。
1以上の例示的な態様では、記述された機能は、ハードウェア、ソフトウェア、ファームウェア又はそれらの任意の組み合わせにより実現されてもよい。ソフトウェアで実現される場合、機能は、1以上の命令又はコードとしてコンピュータ読み取り可能媒体に格納されてもよく、或いは、1以上の命令又はコードとして送信されてもよい。
コンピュータ読み取り可能媒体は、コンピュータ記憶媒体と、コンピュータプログラムをある場所から他の場所へ転送することを容易にする任意の媒体を含む通信媒体と、を含む。記憶媒体は、コンピュータによってアクセスすることができる任意の利用可能な媒体であってもよい。限定ではなく一例として、このようなコンピュータ読み取り可能媒体は、RAM、ROM、EEPROM、CD−ROM又は他の光ディスク記憶装置、磁気ディスク記憶装置又は他の磁気記憶装置、或いは、命令又はデータ構造の形態で所望のプログラムコードを搬送又は格納するのに使用することができ、かつ、コンピュータによってアクセスされることができる任意の他の媒体を含むことができる。同様に、いかなる接続がコンピュータ読み取り可能媒体と適切に称されてもよい。例えば、ソフトウェアが同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者線(DSL)、又は例えば赤外線、無線、及びマイクロ波等の無線技術を使用して、ウェブサイトから、サーバから、又は他の遠隔のソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、又は例えば赤外線、無線、及びマイクロ波等の無線技術は、媒体の定義に含まれる。本明細書で使用されるようなディスク(disk and disc)は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、及びブルーレイディスクを含み、ここで、ディスク(disk)は、通常、磁気的にデータを再生するのに対し、ディスク(disc)は、レーザを使用して光学的にデータを再生するものである。上記の組み合わせもまた、コンピュータ読み取り可能媒体の範囲に含まれるべきである。
本明細書に参照として全体又は一部が組み込まれるいかなる特許、刊行物、又は他の開示資料が、組み込まれた資料が本開示で説明された現行の定義、説明、又は他の開示資料と矛盾しない範囲内で本明細書に組み込まれることは、認識されるべきである。本明細書で明示的に説明される開示は、必要な範囲内で、参照として本明細書に組み込まれるいかなる矛盾する資料に優先する。本明細書に参照として組み込まれたいかなる資料又はその一部は、本開示で説明された現行の定義、説明、又は他の開示資料と矛盾しないが、組み込まれた資料及び現行の開示資料間で矛盾が生じない範囲内で組み込まれるだろう。
上述された例示的なシステムを考慮すると、開示された主題に従って実施されうる手順は、いくつかの流れ図を参照して記述されている。説明の簡単化の目的のため、手順は、一連のブロックとして示され、記述されるが、クレームされた主題がブロックの順序に制限されることなく、いくつかのブロックが、本明細書に示され、記述されたものと異なる順序で起こってもよく、かつ/或いは、他のブロックと同時に起こってもよいことは、理解及び認識されるべきである。さらに、示された全てのブロックが本明細書に記述された手順を実施するのに必要とされるわけではない。また、本明細書に開示された手順が、このような手順のコンピュータへの輸送及び転送を容易にする製品に格納されることができることは、さらに認識されるべきである。本明細書で使用される場合、製品という用語は、いかなるコンピュータ読み取り可能装置、キャリア、又は媒体からアクセス可能なコンピュータプログラムを含むように意図される。
前述の開示は、実例の態様及び/又は実施形態について議論しているが、添付の特許請求の範囲により定められるような、記述された態様及び/又は実施形態の範囲から逸脱せずに、種々の変形及び改良が本明細書においてなされてもよいことは、注目されるべきである。さらに、記述された態様及び/又は実施例の要素が単数で記述され、又はクレームされることがあるが、単数への限定が明示的に記載されない場合、複数が意図される。さらに、任意の態様及び/又は実施形態の全部又は一部は、他の方法で記載されない場合、任意の他の態様及び/又は実施形態の全部及び/又は一部で利用されてもよい。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
〔1〕
装置モニタリング先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送する方法であって、
信頼できるコンポーネントから診断コンポーネントを経由してモバイル装置上で実行している装置モニタリング先に情報を伝達することと、
情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御することと、
前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記装置モニタリング先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化することと、
を具備する方法。
〔2〕
前記情報パケットに関連する量と輸送量に関連する閾値とを比較することによって、前記情報パケットの輸送をゲート制御することをさらに具備する〔1〕の方法。
〔3〕
前記モバイル装置に関する前記パッケージ化された情報パケットを、外部から読み取り可能なコンピュータ読み取り可能媒体に格納することをさらに具備する〔1〕の方法。
〔4〕
前記パッケージ化された情報パケットを、ネットワークに無線で送信することをさらに具備する〔1〕の方法。
〔5〕
前記診断コンポーネントへのインタフェースをアンロックする前に、前記モバイル装置上で実行している前記アクセサリアプリケーションの権利のチェーンを認証することによって、前記情報パケットの輸送をゲート制御することをさらに具備する〔1〕の方法。
〔6〕
前記アクセサリアプリケーションに関するソースを認証することと、
前記サードパーティアプリケーションに含まれる前記ソースにデジタル証明書を供給することと、
前記アクセサリアプリケーションに割り当てられた特権を前記モバイル装置に格納することと、
前記デジタル証明書、及び前記デジタル証明書に関連する前記通信特権を承認することによって、前記アクセサリアプリケーションの前記権利のチェーンを認証することと、をさらに具備する〔5〕の方法。
〔7〕
前記アクセサリアプリケーションから前記デジタル証明書で暗号化された第1の値を受信することと、
前記アクセサリアプリケーションが前記情報パケットの転送元を検証することができるように、前記第1の値にデジタル署名し、当該デジタル署名された第1の値で返答することと、をさらに具備する〔6〕の方法。
〔8〕
前記アクセサリアプリケーションが前記情報パケットの転送元を検証し、かつ暗号化のオーバーヘッドなしに第2の値とともに次の要求を送信することができるように、デジタル署名された第1及び第2の値で返答することをさらに具備する〔7〕の方法。
〔9〕
前記アクセサリアプリケーションによって使用される前記情報パケットに関するヘッダを定義することをさらに具備し、前記ヘッダが前記情報パケットにアクセスするための前記インタフェースによって使用されるコードを保持する〔1〕の方法。
〔10〕
格納されている情報パケットの末端を判断するための情報パケットサイズコードにアクセスすることをさらに具備する〔9〕の方法。
〔11〕
前記アクセサリアプリケーションの前記特権を識別する固有割り当てアプリケーションクラス分類器にアクセスすることをさらに具備する〔9〕の方法。
〔12〕
前記無線装置上の信頼できるアプリケーションの使用を容易にする認証無効機能を選択的に与えることをさらに具備する〔1〕の方法。
〔13〕
装置が前記アクセサリアプリケーションに関するクラス識別子及び第1の値を設定することを可能にすることによって、前記認証無効機能を選択的に与えることをさらに具備する〔1〕の方法。
〔14〕
前記アクセサリの前記ソースから受信された報告コードを、前記モバイル装置の前記インタフェースに格納することと、
前記情報パケット中に前記報告コードを検出することに応答して、前記パッケージ化情報パケットを転送することと、をさらに具備する〔1〕の方法。
〔15〕
バイナリ情報パケットのバイト毎の比較によって、バイナリ報告コードを検出することをさらに具備する〔1〕の方法。
〔16〕
前記アクセサリアプリケーションにログ識別子を割り当てることと、
前記情報パケットのヘッダ中の前記ログ識別子を受け取ることと、をさらに具備する〔1〕の方法。
〔17〕
前記インタフェースから前記パッケージ化情報パケットをリッスンするために、前記装置モニタリング先を登録することをさらに具備する〔16〕の方法。
〔18〕
装置モニタリング先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送する少なくとも1つのプロセッサであって、
信頼できるコンポーネントから診断コンポーネントを経由してモバイル装置上で実行している装置モニタリング先に情報を伝達する第1のモジュールと、
情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御する第2のモジュールと、
前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記装置モニタリング先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化する第3のモジュールと、
を具備する少なくとも1つのプロセッサ。
〔19〕
コンピュータに、信頼できるコンポーネントから診断コンポーネントを経由してモバイル装置上で実行している装置モニタリング先に情報を伝達させるコードと、
前記コンピュータに、情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御させるコードと、
前記コンピュータに、前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記装置モニタリング先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化させるコードと、
を備えるコンピュータ読み取り可能媒体を具備するコンピュータプログラム製品。
〔20〕
装置モニタリング先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送する装置であって、
信頼できるコンポーネントから診断コンポーネントを経由してモバイル装置上で実行している装置モニタリング先に情報を伝達する手段と、
情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御する手段と、
前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記装置モニタリング先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化する手段と、
を具備する装置。
〔21〕
装置モニタリング先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送するモバイル装置であって、
トラブルシューティングログパケットを報告する少なくとも1つの信頼できるコンポーネントと、
前記少なくとも1つの信頼できるコンポーネントからの信用証明書、及び装置モニタリング先に送信するためのトラブルシューティングログパケットを受信する診断コンポーネントと、
アクセサリアプリケーションと、
情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御するアプリケーションインタフェースであって、前記診断コンポーネントを経由して前記装置モニタリング先に前記情報パケットを転送する当該アプリケーションインタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化するアプリケーションインタフェースと、
を具備するモバイル装置。
〔22〕
前記アプリケーションインタフェースは、前記診断コンポーネントへのアクセスをアンロックする前に、前記モバイル装置上で実行している前記アクセサリアプリケーションの権利のチェーンを認証することによって、前記情報パケットの輸送をゲート制御することをさらに備える〔23〕のモバイル装置。
〔23〕
前記アクセサリアプリケーションに含まれるデジタル署名を供給されて、前記アクセサリアプリケーションに関するソースが認証されており、
前記アクセサリアプリケーションに割り当てられた特権コードを含むデータ構造を保持する記憶媒体をさらに具備し、
前記アプリケーションインタフェースは、前記アクセサリアプリケーションによって使用される前記デジタル証明書、及び前記デジタル証明書に関連する前記特権を承認することによって、前記アクセサリアプリケーションの前記権利のチェーンを認証する〔22〕のモバイル装置。
〔24〕
前記アプリケーションインタフェースは、前記アクセサリアプリケーションから前記デジタル証明書で暗号化された第1の値を受信することと、前記アクセサリアプリケーションが前記情報パケットの転送元を検証することができ、かつ、暗号化のオーバーヘッドなしに第2の値とともに次の要求を送信することができるように、デジタル署名された前記第1及び第2の値で返答することと、を備える〔23〕のモバイル装置。
〔25〕
前記無線装置上の信頼できるアプリケーションの使用を容易にする認証無効機能を選択的に与えるセットアプリケーションクラス識別子コンポーネントをさらに具備する〔22〕のモバイル装置。
〔26〕
前記アクセサリアプリケーションによって生成された前記情報パケットのログヘッダ及びログデータを保持するデータ構造を含むデータストレージをさらに具備し、
前記アプリケーションインタフェースは、可変長のバイナリデータの前記情報パケットにアクセスするために、前記インタフェースによって使用されるサイズコードを承認する〔21〕のモバイル装置。
〔27〕
通信するために特権を表示する、前記アクセサリアプリケーションのクラス識別子を含む格納されているデータ構造をさらに具備し、
前記インタフェースは、前記クラス識別子をリッスンするために、及び前記情報パケットを無線で報告するために、前記装置モニタリングコンポーネントを登録する〔21〕のモバイル装置。
〔28〕
前記アクセサリアプリケーションによって使用される少なくとも1つのバイナリコードを含む格納されているデータ構造と、
前記装置モニタリングコンポーネントによる前記情報パケットの報告を引き起こすために、前記情報パケット中の前記少なくとも1つのバイナリコードを検出することに応答するフィルタリングコンポーネントと、をさらに具備する〔21〕のモバイル装置。
〔29〕
前記アプリケーションインタフェースは、前記情報パケットに関連する量と輸送容量に関連する閾値とを比較することによって、前記情報パケットの輸送をゲート制御する〔21〕のモバイル装置。

Claims (28)

  1. 送信先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送するための、モバイル装置における方法であって、
    信頼できるコンポーネントから診断コンポーネントを経由して送信先に情報を伝達することと、
    情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御することと、ここにおいて、前記判断は、前記情報パケットに関連する量と輸送容量についての閾値とを比較することを含み、
    前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記送信先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化することと、
    を具備する方法。
  2. 前記モバイル装置に関する前記パッケージ化された情報パケットを、外部から読み取り可能なコンピュータ読み取り可能媒体に格納することをさらに具備する請求項1の方法。
  3. 前記パッケージ化された情報パケットを、ネットワークに無線で送信することをさらに具備する請求項1の方法。
  4. 前記診断コンポーネントへのインタフェースをアンロックする前に、前記モバイル装置上で実行している前記アクセサリアプリケーションの権利のチェーンを認証することによって、前記情報パケットの輸送をゲート制御することをさらに具備する請求項1の方法。
  5. 前記アクセサリアプリケーションに関するソースを認証することと、
    ードパーティアプリケーションに含まれる前記ソースにデジタル証明書を供給することと、
    前記アクセサリアプリケーションに割り当てられた特権を前記モバイル装置に格納することと、
    前記デジタル証明書、及び前記デジタル証明書に関連する前記特権を承認することによって、前記アクセサリアプリケーションの前記権利のチェーンを認証することと、をさらに具備する請求項の方法。
  6. 前記アクセサリアプリケーションからデジタル署名された第1の値を受信することと、
    前記アクセサリアプリケーションが前記情報パケットの転送元を検証することができるように、前記第1の値を暗号化し、当該暗号化された第1の値で返答することと、をさらに具備する請求項の方法。
  7. 前記アクセサリアプリケーションが前記情報パケットの転送元を検証し、かつ暗号化のオーバーヘッドなしに第2の値とともに次の要求を送信することができるように、暗号化された第1及び第2の値で返答することをさらに具備する請求項の方法。
  8. 前記アクセサリアプリケーションによって使用される前記情報パケットに関するヘッダを定義することをさらに具備し、前記ヘッダが前記情報パケットにアクセスするための前記インタフェースによって使用されるコードを保持する請求項1の方法。
  9. 格納されている情報パケットの末端を判断するための情報パケットサイズコードにアクセスすることをさらに具備する請求項の方法。
  10. 前記アクセサリアプリケーションの特権を識別する固有割り当てアプリケーションクラス分類器にアクセスすることをさらに具備する請求項の方法。
  11. 前記モバイル装置上の信頼できるアプリケーションの使用を可能にする認証無効機能を選択的に与えることをさらに具備する請求項1の方法。
  12. 装置が前記アクセサリアプリケーションに関するクラス識別子及び第1の値を設定することを可能にすることによって、前記認証無効機能を選択的に与えることをさらに具備する請求項11の方法。
  13. 前記アクセサリアプリケーションのソースから受信された報告コードを、前記モバイル装置の前記インタフェースに格納することと、
    前記情報パケット中に前記報告コードを検出することに応答して、前記パッケージ化情報パケットを転送することと、をさらに具備する請求項1の方法。
  14. バイナリ情報パケットのバイト毎の比較によって、バイナリ報告コードを検出することをさらに具備する請求項1の方法。
  15. 前記アクセサリアプリケーションにログ識別子を割り当てることと、
    前記情報パケットのヘッダ中の前記ログ識別子を受け取ることと、をさらに具備する請求項1の方法。
  16. 前記インタフェースから前記パッケージ化情報パケットをリッスンするために、前記送信先を登録することをさらに具備する請求項15の方法。
  17. 送信先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送する少なくとも1つのプロセッサであって、
    信頼できるコンポーネントから診断コンポーネントを経由して送信先に情報を伝達する第1のモジュールと、
    情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御する第2のモジュールと、ここにおいて、前記判断は、前記情報パケットに関連する量と輸送容量についての閾値とを比較することを含み、
    前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記送信先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化する第3のモジュールと、
    を具備する少なくとも1つのプロセッサ。
  18. コンピュータに、信頼できるコンポーネントから診断コンポーネントを経由して送信先に情報を伝達させるコードと、
    前記コンピュータに、情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御させるコードと、ここにおいて、前記判断は、前記情報パケットに関連する量と輸送容量についての閾値とを比較することを含み、
    前記コンピュータに、前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記送信先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化させるコードと、
    を記録したコンピュータ読み取り可能な記録媒体。
  19. 送信先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送する装置であって、
    信頼できるコンポーネントから診断コンポーネントを経由して送信先に情報を伝達する手段と、
    情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの前記情報パケットの伝達をゲート制御する手段と、ここにおいて、前記判断は、前記情報パケットに関連する量と輸送容量についての閾値とを比較することを含み、
    前記防衛的な制約に違反しないという判断に応じて、前記診断コンポーネントを経由して前記送信先に前記情報パケットを転送する前記インタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化する手段と、
    を具備する装置。
  20. 送信先に達するように、モバイル装置に備わっているアクセサリアプリケーションによって生成された情報パケットを選択的に輸送するモバイル装置であって、
    トラブルシューティングログパケットを報告する少なくとも1つの信頼できるコンポーネントと、
    前記少なくとも1つの信頼できるコンポーネントからの信用証明書、及び送信先に送信するためのトラブルシューティングログパケットを受信する診断コンポーネントと、
    アクセサリアプリケーションと、
    情報パケットが、前記診断コンポーネントにインタフェースで接続する防衛的な制約に違反しないという判断に応じて、アクセサリアプリケーションからの情報パケットの伝達をゲート制御するアプリケーションインタフェースであって、前記診断コンポーネントを経由して診断モニタリング先に前記情報パケットを転送する当該アプリケーションインタフェースの信用証明書とともに、前記アクセサリアプリケーションからの前記情報パケットをパッケージ化するアプリケーションインタフェースと、ここにおいて、前記判断は、前記情報パケットに関連する量と輸送容量についての閾値とを比較することを含むものであること、
    を具備するモバイル装置。
  21. 前記アプリケーションインタフェースは、前記診断コンポーネントへのアクセスをアンロックする前に、前記モバイル装置上で実行している前記アクセサリアプリケーションの権利のチェーンを認証することによって、前記情報パケットの輸送をゲート制御することをさらに備える請求項20のモバイル装置。
  22. 前記アクセサリアプリケーションに含まれるデジタル署名を供給されて、前記アクセサリアプリケーションに関するソースが認証されており、
    前記アクセサリアプリケーションに割り当てられた特権コードを含むデータ構造を保持する記憶媒体をさらに具備し、
    前記アプリケーションインタフェースは、前記アクセサリアプリケーションによって使用される前記デジタル証明書、及び前記デジタル証明書に関連する前記特権を承認することによって、前記アクセサリアプリケーションの前記権利のチェーンを認証する請求項21のモバイル装置。
  23. 前記アプリケーションインタフェースは、前記アクセサリアプリケーションからデジタル署名された第1の値を受信することと、前記アクセサリアプリケーションが前記情報パケットの転送元を検証することができ、かつ、暗号化のオーバーヘッドなしに第2の値と
    ともに次の要求を送信することができるように、暗号化された前記デジタル署名された前記第1の値及び第2の値で返答することと、を備える請求項22のモバイル装置。
  24. 前記無線装置上の信頼できるアプリケーションの使用を容易にする認証無効機能を選択的に与えるセットアプリケーションクラス識別子コンポーネントをさらに具備する請求項21のモバイル装置。
  25. 前記アクセサリアプリケーションによって生成された前記情報パケットのログヘッダ及びログデータを保持するデータ構造を含むデータストレージをさらに具備し、
    前記アプリケーションインタフェースは、可変長のバイナリデータの前記情報パケットにアクセスするために、前記インタフェースによって使用されるサイズコードを承認する請求項20のモバイル装置。
  26. 通信するために特権を表示する、前記アクセサリアプリケーションのクラス識別子を含む格納されているデータ構造と、
    前記クラス識別子をリッスンし、前記情報パケットを無線で報告するために、装置モニタリングコンポーネントを登録する前記インタフェースと、をさらに備えた請求項20のモバイル装置。
  27. 前記アクセサリアプリケーションによって使用される少なくとも1つのバイナリコードを含む格納されているデータ構造と、
    装置モニタリングコンポーネントによる前記情報パケットの報告を引き起こすために、前記情報パケット中の前記少なくとも1つのバイナリコードを検出することに応答するフィルタリングコンポーネントと、をさらに具備する請求項20のモバイル装置。
  28. 前記アプリケーションインタフェースは、前記情報パケットに関連する量と輸送容量についての閾値とを比較することによって、前記情報パケットの輸送をゲート制御する請求項20のモバイル装置。
JP2010506619A 2007-05-01 2008-04-30 モバイル装置のためのアップリケーションロギングインタフェース Expired - Fee Related JP5507443B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91512007P 2007-05-01 2007-05-01
US60/915,120 2007-05-01
US11/962,041 2007-12-20
US11/962,041 US9137664B2 (en) 2007-05-01 2007-12-20 Application logging interface for a mobile device
PCT/US2008/062098 WO2008137479A2 (en) 2007-05-01 2008-04-30 Application logging interface for a mobile device

Publications (2)

Publication Number Publication Date
JP2010526493A JP2010526493A (ja) 2010-07-29
JP5507443B2 true JP5507443B2 (ja) 2014-05-28

Family

ID=39939868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010506619A Expired - Fee Related JP5507443B2 (ja) 2007-05-01 2008-04-30 モバイル装置のためのアップリケーションロギングインタフェース

Country Status (7)

Country Link
US (1) US9137664B2 (ja)
EP (1) EP2163114B1 (ja)
JP (1) JP5507443B2 (ja)
KR (1) KR101093459B1 (ja)
CN (1) CN101675679B (ja)
TW (1) TW200910987A (ja)
WO (1) WO2008137479A2 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890299B2 (en) * 2007-05-21 2011-02-15 Qualcomm, Incorporated Providing event-controlled continuous logging for a mobile operating environment
US9596250B2 (en) 2009-04-22 2017-03-14 Trusted Knight Corporation System and method for protecting against point of sale malware using memory scraping
US8316445B2 (en) * 2008-04-23 2012-11-20 Trusted Knight Corporation System and method for protecting against malware utilizing key loggers
US8762429B1 (en) 2008-07-09 2014-06-24 Sprint Communications Company L.P. File location application programming interface
US8346847B2 (en) * 2009-06-03 2013-01-01 Apple Inc. Installing applications based on a seed application from a separate device
CA2712002C (en) * 2009-09-09 2016-08-30 Aastra Technologies Limited Diagnostics methods for a communications device
TWI426448B (zh) * 2009-10-23 2014-02-11 Dynalab Singapore Ltd 用手機執行虛擬軟體功能的內建裝置
TWI423643B (zh) * 2009-10-29 2014-01-11 Hon Hai Prec Ind Co Ltd 纜線數據機及其憑證測試方法
US8644813B1 (en) * 2009-12-02 2014-02-04 Sprint Communications Company L.P. Customer initiated mobile diagnostics service
US8613109B2 (en) * 2009-12-03 2013-12-17 At&T Intellectual Property I, L.P. Method and apparatus for providing mobile social networking privacy
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US10210162B1 (en) * 2010-03-29 2019-02-19 Carbonite, Inc. Log file management
US9501100B2 (en) 2010-09-30 2016-11-22 Apple Inc. Communicating sensor data between electronic devices
CN102469114B (zh) * 2010-11-08 2014-11-26 北京裕源大通科技有限公司 开放式移动终端微件应用平台及其实现方法,服务器
CN102025548B (zh) * 2010-12-20 2014-12-10 中兴通讯股份有限公司 一种用户自定义的性能指标多版本平滑升级的方法及装置
US8650620B2 (en) 2010-12-20 2014-02-11 At&T Intellectual Property I, L.P. Methods and apparatus to control privileges of mobile device applications
US20120272167A1 (en) * 2011-04-20 2012-10-25 Nokia Corporation Methods, apparatuses and computer program products for providing a mechanism for same origin widget interworking
CN102891873B (zh) * 2011-07-21 2017-02-15 腾讯科技(深圳)有限公司 一种存储日志数据的方法及日志数据存储系统
US8918841B2 (en) 2011-08-31 2014-12-23 At&T Intellectual Property I, L.P. Hardware interface access control for mobile applications
US8898459B2 (en) 2011-08-31 2014-11-25 At&T Intellectual Property I, L.P. Policy configuration for mobile device applications
US9020463B2 (en) * 2011-12-29 2015-04-28 The Nielsen Company (Us), Llc Systems, methods, apparatus, and articles of manufacture to measure mobile device usage
US8588764B1 (en) 2012-01-26 2013-11-19 Sprint Communications Company L.P. Wireless network edge guardian
US8856502B2 (en) * 2012-02-16 2014-10-07 Microsoft Corporation Pre-installed application activation
US9832211B2 (en) * 2012-03-19 2017-11-28 Qualcomm, Incorporated Computing device to detect malware
CN103368987B (zh) * 2012-03-27 2017-02-08 百度在线网络技术(北京)有限公司 云服务器、应用程序的审核认证及管理系统和方法
US8904240B2 (en) 2012-04-20 2014-12-02 International Business Machines Corporation Monitoring and resolving deadlocks, contention, runaway CPU and other virtual machine production issues
US9027088B2 (en) 2012-06-14 2015-05-05 Ericsson Modems Sa Systems and methods for protection of a SIP back-to-back user agent on modems
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
CN102842007B (zh) 2012-07-16 2015-03-11 腾讯科技(深圳)有限公司 移动终端应用程序的访问控制方法和系统
US10162693B1 (en) * 2012-10-18 2018-12-25 Sprint Communications Company L.P. Evaluation of mobile device state and performance metrics for diagnosis and troubleshooting of performance issues
US9386463B1 (en) 2012-11-19 2016-07-05 Sprint Communications Company L.P. Application risk analysis
US10261611B2 (en) 2012-12-03 2019-04-16 Apkudo, Llc System and method for objectively measuring user experience of touch screen based devices
US9578133B2 (en) 2012-12-03 2017-02-21 Apkudo, Llc System and method for analyzing user experience of a software application across disparate devices
US9075781B2 (en) 2013-03-15 2015-07-07 Apkudo, Llc System and method for coordinating field user testing results for a mobile application across various mobile devices
US9454363B1 (en) * 2013-03-15 2016-09-27 Data Systems International, Inc. Mobile application development system and method
TWI499238B (zh) * 2013-09-16 2015-09-01 A method of cross - platform record traceability
US9313219B1 (en) * 2014-09-03 2016-04-12 Trend Micro Incorporated Detection of repackaged mobile applications
US9283672B1 (en) 2014-12-11 2016-03-15 Apkudo, Llc Robotic testing device and method for more closely emulating human movements during robotic testing of mobile devices
US10097430B2 (en) 2015-02-27 2018-10-09 Walmart Apollo, Llc Tracking and analyzing mobile application user interactions
US9609478B2 (en) 2015-04-27 2017-03-28 Honeywell International Inc. Geo-fencing with diagnostic feature
US10802469B2 (en) 2015-04-27 2020-10-13 Ademco Inc. Geo-fencing with diagnostic feature
US10282719B1 (en) * 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
CA3018612A1 (en) * 2016-04-14 2017-10-19 Cubic Corporation Auto-diagnostic nfc reader
US10142162B2 (en) 2016-08-19 2018-11-27 International Business Machines Corporation Mobile application behavior modification via context sensitive issue framework
US10936990B2 (en) * 2016-12-07 2021-03-02 Blackberry Limited Sending reports of asset transport status
WO2018132901A1 (en) * 2017-01-17 2018-07-26 Tutela Technologies Ltd. System and method for evaluating wireless device and wireless network performance
WO2018132900A1 (en) * 2017-01-17 2018-07-26 Tutela Technologies Ltd. System and method for interacting with and controlling testing of wireless device and/or wireless network performance on wireless electronic devices
CA3050165A1 (en) * 2017-01-17 2018-07-26 Tutela Technologies Ltd. System and method for evaluating wireless device and/or wireless network performance
US10491459B1 (en) * 2017-02-21 2019-11-26 Sprint Communications Company L.P. Systems and methods for on-device adaptive self-executing diagnostics tool
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN111541552B (zh) 2020-07-08 2021-06-22 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
CN111541724B (zh) 2020-07-08 2021-06-29 支付宝(杭州)信息技术有限公司 区块链一体机及其节点自动加入方法、装置
TWI806199B (zh) * 2020-10-20 2023-06-21 大陸商華為技術有限公司 特徵圖資訊的指示方法,設備以及電腦程式
CN112685754A (zh) * 2020-12-25 2021-04-20 珠海零边界集成电路有限公司 一种调试接口的解锁电路及解锁方法
TWI790938B (zh) * 2022-03-09 2023-01-21 英業達股份有限公司 硬碟效能問題分類模型的建立方法、硬碟效能問題分析方法及硬碟效能問題分類模型建立系統

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL123512A0 (en) 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6813269B1 (en) * 2000-02-22 2004-11-02 Lucent Technologies Inc. Extended messaging scheme for point-to-point communications
AU2002252034A1 (en) * 2001-02-22 2002-09-12 Bea Systems, Inc. System and method for message encryption and signing in a transaction processing system
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
GB2378852B (en) 2001-08-13 2005-07-13 Nec Technologies Data logging system
CA2490994A1 (en) * 2002-07-01 2004-01-08 Qualcomm Incorporated Remote interaction with a wireless device resident diagnostic interface across a wireless network
DE10249700A1 (de) * 2002-10-25 2004-05-06 Agere Systems, Inc. Von einem Mobiltelefon gesendete Fehlerbehebungs- und Systemabsturzinformation
JP3108560U (ja) 2004-06-24 2005-04-28 株式会社マトリックスコミュニケーションズ 監視システム
US8156488B2 (en) * 2004-10-20 2012-04-10 Nokia Corporation Terminal, method and computer program product for validating a software application
US7703138B2 (en) * 2004-12-29 2010-04-20 Intel Corporation Use of application signature to identify trusted traffic
US7631354B2 (en) * 2004-12-30 2009-12-08 Intel Corporation System security agent authentication and alert distribution
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
US8023937B2 (en) * 2005-03-04 2011-09-20 Qualcomm Incorporated Apparatus and methods for determining voice and/or data processing performance of a wireless device
US8341261B2 (en) * 2005-04-14 2012-12-25 Panasonic Corporation Server device, information report method, and information report system
US7283816B2 (en) * 2005-04-14 2007-10-16 Qualcomm Incorporated Apparatus and process for a universal diagnostic monitor module on a wireless device
JP4591191B2 (ja) 2005-05-16 2010-12-01 日本電気株式会社 無線通信システム及び無線通信システムの制御方法
US8874082B2 (en) 2005-05-25 2014-10-28 Qualcomm Incorporated Apparatus and methods for protecting data on a wireless device
US20070147262A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, communication networks, and computer program products for storing and/or logging traffic associated with a network element based on whether the network element can be trusted

Also Published As

Publication number Publication date
EP2163114B1 (en) 2019-03-06
KR20100007944A (ko) 2010-01-22
JP2010526493A (ja) 2010-07-29
EP2163114A2 (en) 2010-03-17
WO2008137479A3 (en) 2008-12-24
TW200910987A (en) 2009-03-01
US9137664B2 (en) 2015-09-15
CN101675679B (zh) 2014-07-02
CN101675679A (zh) 2010-03-17
US20080274716A1 (en) 2008-11-06
WO2008137479A2 (en) 2008-11-13
KR101093459B1 (ko) 2011-12-13

Similar Documents

Publication Publication Date Title
JP5507443B2 (ja) モバイル装置のためのアップリケーションロギングインタフェース
US8245315B2 (en) Remote diagnosis of unauthorized hardware change
JP5518829B2 (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
US9439074B2 (en) Apparatus and methods for protecting data on a wireless device
EP3920064A1 (en) Permissions policy manager to configure permissions on computing devices
JP5265692B2 (ja) 無線フィールドデバイスでの障害の管理
WO2013075412A1 (zh) 移动终端的安全控制方法及装置
JP2015092374A (ja) 無線装置上のファームウェア照合を管理するための装置および方法
CN104798355A (zh) 移动设备管理和安全
MXPA06002812A (es) Metodos y aparatos para determinar la integridad de un dispositivo.
EP1574002B1 (fr) Procédé de communication de confiance entre deux unites
US7116784B2 (en) Method and apparatus for authenticated reporting in a mobile communication device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130516

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140319

R150 Certificate of patent or registration of utility model

Ref document number: 5507443

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees