トラステッド連合アイデンティティのための方法および装置
スマートカード、UICC、Java(登録商標)カード、またはグローバルプラットフォームなどの、トラステッドコンピューティング環境は、ローカルホスト信用センタとして、およびシングルサインオン(SSO)プロバイダのためのプロキシとして使用できる。このプロキシは、ローカルSSOプロバイダ(OP)と呼ばれる。これを行うことで、認証トラフィックをローカルに保ち、通信事業者ネットワークに負担をかけ得る無線通信を抑制する。トラステッド環境においてOPプロキシを確立するため、トラステッド環境は、多くの方法で、SSOプロバイダに結合できる。SSOプロバイダは、UICCベースのUE認証またはGBAと相互運用することができる。ユーザ機器は、向上したセキュリティを提供するため、またOPまたは通信事業者ネットワークにかかる無線通信および認証上の負担を軽減するため、トラステッド環境を利用できる。
Notice: Undefined index: DEJ in /mnt/www/gzt_disp.php on line 298
【特許請求の範囲】
【請求項1】
依拠当事者(RP)がユーザを認証することを可能にするオープン管理セキュリティプロトコルを可能にするためのユーザ環境であって、
前記RPによって提供されるサービスへのアクセスをユーザに代わって要求するために、シングルサインオンセキュリティプロトコルを使用して、前記RPと通信するユーザインタフェースであって、前記RPは、前記ユーザの認証を開始するために、シングルサインオン資格証明書のトラステッドプロバイダと通信する、ユーザインタフェースと、
前記トラステッドプロバイダのために、前記ユーザ環境内において前記ユーザを認証するプロセッサであって、前記認証プロセス中に前記ユーザ環境の外部との通信を制限するために、シングルサインオン資格証明書の前記トラステッドプロバイダの少なくともいくつかの機能をローカルで実行するように構成されるプロセッサと
を備えることを特徴とするユーザ環境。
【請求項2】
前記ユーザインタフェースは、前記RPが前記ユーザを認証することを望んでいる旨の通知を前記RPから受信することを特徴とする請求項1に記載のユーザ環境。
【請求項3】
前記ユーザインタフェースは、リダイレクションメッセージを前記RPから受信し、前記リダイレクションメッセージは、前記ユーザを認証するように前記ユーザインタフェースに命令することを特徴とする請求項1に記載のユーザ環境。
【請求項4】
前記ユーザインタフェースは、ユーザ資格証明書を前記ユーザから受け取ることを特徴とする請求項1に記載のユーザ環境。
【請求項5】
前記プロセッサは、トラステッドコンピューティング環境であることを特徴とする請求項1に記載のユーザ環境。
【請求項6】
前記ユーザインタフェースは、前記トラステッドコンピューティング環境によって全面的または部分的に保護されることを特徴とする請求項5に記載のユーザ環境。
【請求項7】
前記トラステッドコンピューティング環境は、前記ユーザが認証されたときに、認証応答を前記RPに送信することを特徴とする請求項5に記載のユーザ環境。
【請求項8】
前記トラステッドコンピューティング環境は、ユニバーサル集積回路カード(UICC)、加入者識別モジュール(SIM)、機器対機器(M2M)デバイス、スマートカード、java(登録商標)カード、グローバルプラットフォームスマートカード、または安全な統合チップカード(ICC)のうちの1つであることを特徴とする請求項5に記載のユーザ環境。
【請求項9】
前記トラステッドコンピューティング環境は、スマートカードウェブサーバ(SCWS)を使用して実施されることを特徴とする請求項5に記載のユーザ環境。
【請求項10】
前記トラステッドコンピューティング環境は、OpenIDプロバイダと秘密を共有することを特徴とする請求項5に記載のユーザ環境。
【請求項11】
前記トラステッドコンピューティング環境は、シグネチャを計算し、前記RPが前記トラステッドコンピューティング環境の資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記RPに提供することを特徴とする請求項5に記載のユーザ環境。
【請求項12】
前記トラステッドコンピューティング環境は、シグネチャを計算し、前記OPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記OPに提供することを特徴とする請求項5に記載のユーザ環境。
【請求項13】
前記トラステッドコンピューティング環境は、前記秘密に基づいてシグネチャを計算し、前記RPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記RPに提供することを特徴とする請求項10に記載のユーザ環境。
【請求項14】
前記トラステッドコンピューティング環境は、前記秘密に基づいてシグネチャを計算し、前記OPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記OPに提供することを特徴とする請求項10に記載のユーザ環境。
【請求項15】
前記トラステッドコンピューティング環境は、前記ユーザインタフェースを介して、前記OPとともに共有秘密を確立することを特徴とする請求項5に記載のユーザ環境。
【請求項16】
前記ユーザインタフェースは、アソシエーションハンドルを含む認証要求を前記RPから受信し、前記アソシエーションハンドルを前記トラステッドコンピューティング環境に提供することを特徴とする請求項15に記載のユーザ環境。
【請求項17】
前記ユーザインタフェースは、アソシエーションハンドルを含むリダイレクトメッセージを前記トラステッドコンピューティング環境から受信し、前記アソシエーションハンドルを前記RPに提供することを特徴とする請求項15に記載のユーザ環境。
【請求項18】
前記トラステッドコンピューティング環境は、前記共有秘密に基づいてシグネチャを生成し、前記シグネチャと前記アソシエーションハンドルとを含む認証応答を生成することを特徴とする請求項16に記載のユーザ環境。
【請求項19】
前記ユーザインタフェースは、前記トラステッドコンピューティング環境によって生成された前記認証応答を前記RPに提供することを特徴とする請求項18に記載のユーザ環境。
【請求項20】
前記集積回路は、シグネチャを生成し、シグネチャアサーションメッセージを前記OPから受信することを特徴とする請求項1に記載のユーザ環境。
【請求項21】
前記集積回路は、シグネチャ応答メッセージを前記RPに送信することを特徴とする請求項20に記載のユーザ環境。
【請求項22】
前記ユーザインタフェースと前記集積回路は、同じデバイス上に存在することを特徴とする請求項1に記載のユーザ環境。
【請求項23】
前記ユーザインタフェースと前記集積回路は、別々のデバイス上に存在することを特徴とする請求項1に記載のユーザ環境。
【請求項24】
前記ユーザを認証するステップは、パスワード、PINコード、バイオメトリックアイデンティティ、トークン、またはそれらの組み合わせを用いて、前記ユーザを検証することによって実行されることを特徴とする請求項1に記載の方法。
【請求項25】
オープン管理セキュリティプロトコルにおいて依拠当事者(RP)のためにユーザを認証するユーザ環境および/またはローカルアサーションエンティティ(LAE)を保護するための方法であって、
前記RPが前記ユーザを認証することを望んでいる旨の通知を、ユーザインタフェースを介して、前記RPから受信するステップであって、前記RPは、シングルサインオン(SSO)資格証明書のトラステッドプロバイダと通信することが可能である、ステップと、
ユーザ資格証明書を、前記ユーザインタフェースを介して、前記ユーザから受け取るステップと、
前記受け取ったユーザ資格証明書を用いて前記RPのために前記ユーザを認証するステップであって、前記認証プロセス中に前記ユーザ環境の外部との通信を制限するために、SSO資格証明書の前記トラステッドプロバイダの少なくともいくつかの機能をローカルで実行する、ステップと、
認証応答を、前記ユーザインタフェースを介して、前記RPに送信するステップと
を含むことを特徴とする方法。
【請求項26】
前記LAEは、トラステッドコンピューティング環境内に存在することを特徴とする請求項25に記載の方法。
【請求項27】
前記通知は、リダイレクションメッセージであることを特徴とする請求項26に記載の方法。
【請求項28】
前記リダイレクションメッセージは、前記トラステッドコンピューティング環境を使用して前記ユーザを認証するように前記ユーザインタフェースに命令することを特徴とする請求項27に記載の方法。
【請求項29】
前記ユーザを認証するステップは、トラステッドコンピューティング環境を介して実行されることを特徴とする請求項27に記載の方法。
【請求項30】
前記トラステッドコンピューティング環境は、ユニバーサル集積回路カード(UICC)、加入者識別モジュール(SIM)、機器対機器(M2M)デバイス、スマートカードもしくはjava(登録商標)カード、グローバルプラットフォームスマートカード、または安全な統合チップカード(ICC)のうちの1つであることを特徴とする請求項29に記載の方法。
【請求項31】
前記認証応答は、前記ユーザが認証されたときに、送信されることを特徴とする請求項26に記載の方法。
【請求項32】
前記トラステッドコンピューティング環境を用いて前記ユーザを認証するステップは、セキュアウェブサーバなど、安全なウェブサーバを使用して行われることを特徴とする請求項26に記載の方法。
【請求項33】
モバイルネットワーク通信事業者(MNO)に関連付けられたオープン管理セキュリティプロバイダと秘密を共有するステップをさらに含むことを特徴とする請求項26に記載の方法。
【請求項34】
モバイルネットワーク通信事業者(MNO)に関連付けられたOpenIDプロバイダと秘密を共有するステップをさらに含むことを特徴とする請求項26に記載の方法。
【請求項35】
シグネチャを計算するステップと、前記RPが前記トラステッドコンピューティング環境の資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記RPに提供するステップとをさらに含むことを特徴とする請求項29に記載の方法。
【請求項36】
前記ユーザインタフェースを介して、前記RPとともに共有秘密を確立するステップをさらに含むことを特徴とする請求項35に記載の方法。
【請求項37】
アソシエーションハンドルを前記RPから受信するステップをさらに含むことを特徴とする請求項36に記載の方法。
【請求項38】
前記共有秘密に基づいてシグネチャを生成するステップと、前記シグネチャと前記アソシエーションハンドルとを含む認証応答を生成するステップとをさらに含むことを特徴とする請求項37に記載の方法。
【請求項39】
シグネチャアサーションメッセージを前記RPから受信するステップをさらに含むことを特徴とする請求項38に記載の方法。
【請求項40】
シグネチャ応答メッセージを前記RPに送信するステップをさらに含むことを特徴とする請求項39に記載の方法。
【請求項41】
シグネチャを計算するステップと、前記OPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記OPに提供するステップとをさらに含むことを特徴とする請求項29に記載の方法。
【請求項42】
前記ユーザインタフェースを介して、前記OPとともに共有秘密を確立するステップをさらに含むことを特徴とする請求項41に記載の方法。
【請求項43】
アソシエーションハンドルを前記トラステッドコンピューティング環境から受信するステップと、前記アソシエーションハンドルを前記OPに送信するステップとをさらに含むことを特徴とする請求項36に記載の方法。
【請求項44】
前記共有秘密に基づいてシグネチャを生成するステップと、前記シグネチャと前記アソシエーションハンドルとを含む認証応答を生成するステップとをさらに含むことを特徴とする請求項43に記載の方法。
【請求項45】
シグネチャアサーションメッセージを前記OPから受信するステップをさらに含むことを特徴とする請求項44に記載の方法。
【請求項46】
シグネチャ応答メッセージを前記OPに送信するステップをさらに含むことを特徴とする請求項45に記載の方法。
【請求項47】
前記ユーザを認証するステップは、パスワード、PINコード、バイオメトリックアイデンティティ、トークン、またはそれらの組み合わせを用いて、前記ユーザを検証することによって実行されることを特徴とする請求項25に記載の方法。
【請求項1】
依拠当事者(RP)がユーザを認証することを可能にするオープン管理セキュリティプロトコルを可能にするためのユーザ環境であって、
前記RPによって提供されるサービスへのアクセスをユーザに代わって要求するために、シングルサインオンセキュリティプロトコルを使用して、前記RPと通信するユーザインタフェースであって、前記RPは、前記ユーザの認証を開始するために、シングルサインオン資格証明書のトラステッドプロバイダと通信する、ユーザインタフェースと、
前記トラステッドプロバイダのために、前記ユーザ環境内において前記ユーザを認証するプロセッサであって、前記認証プロセス中に前記ユーザ環境の外部との通信を制限するために、シングルサインオン資格証明書の前記トラステッドプロバイダの少なくともいくつかの機能をローカルで実行するように構成されるプロセッサと
を備えることを特徴とするユーザ環境。
【請求項2】
前記ユーザインタフェースは、前記RPが前記ユーザを認証することを望んでいる旨の通知を前記RPから受信することを特徴とする請求項1に記載のユーザ環境。
【請求項3】
前記ユーザインタフェースは、リダイレクションメッセージを前記RPから受信し、前記リダイレクションメッセージは、前記ユーザを認証するように前記ユーザインタフェースに命令することを特徴とする請求項1に記載のユーザ環境。
【請求項4】
前記ユーザインタフェースは、ユーザ資格証明書を前記ユーザから受け取ることを特徴とする請求項1に記載のユーザ環境。
【請求項5】
前記プロセッサは、トラステッドコンピューティング環境であることを特徴とする請求項1に記載のユーザ環境。
【請求項6】
前記ユーザインタフェースは、前記トラステッドコンピューティング環境によって全面的または部分的に保護されることを特徴とする請求項5に記載のユーザ環境。
【請求項7】
前記トラステッドコンピューティング環境は、前記ユーザが認証されたときに、認証応答を前記RPに送信することを特徴とする請求項5に記載のユーザ環境。
【請求項8】
前記トラステッドコンピューティング環境は、ユニバーサル集積回路カード(UICC)、加入者識別モジュール(SIM)、機器対機器(M2M)デバイス、スマートカード、java(登録商標)カード、グローバルプラットフォームスマートカード、または安全な統合チップカード(ICC)のうちの1つであることを特徴とする請求項5に記載のユーザ環境。
【請求項9】
前記トラステッドコンピューティング環境は、スマートカードウェブサーバ(SCWS)を使用して実施されることを特徴とする請求項5に記載のユーザ環境。
【請求項10】
前記トラステッドコンピューティング環境は、OpenIDプロバイダと秘密を共有することを特徴とする請求項5に記載のユーザ環境。
【請求項11】
前記トラステッドコンピューティング環境は、シグネチャを計算し、前記RPが前記トラステッドコンピューティング環境の資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記RPに提供することを特徴とする請求項5に記載のユーザ環境。
【請求項12】
前記トラステッドコンピューティング環境は、シグネチャを計算し、前記OPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記OPに提供することを特徴とする請求項5に記載のユーザ環境。
【請求項13】
前記トラステッドコンピューティング環境は、前記秘密に基づいてシグネチャを計算し、前記RPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記RPに提供することを特徴とする請求項10に記載のユーザ環境。
【請求項14】
前記トラステッドコンピューティング環境は、前記秘密に基づいてシグネチャを計算し、前記OPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記OPに提供することを特徴とする請求項10に記載のユーザ環境。
【請求項15】
前記トラステッドコンピューティング環境は、前記ユーザインタフェースを介して、前記OPとともに共有秘密を確立することを特徴とする請求項5に記載のユーザ環境。
【請求項16】
前記ユーザインタフェースは、アソシエーションハンドルを含む認証要求を前記RPから受信し、前記アソシエーションハンドルを前記トラステッドコンピューティング環境に提供することを特徴とする請求項15に記載のユーザ環境。
【請求項17】
前記ユーザインタフェースは、アソシエーションハンドルを含むリダイレクトメッセージを前記トラステッドコンピューティング環境から受信し、前記アソシエーションハンドルを前記RPに提供することを特徴とする請求項15に記載のユーザ環境。
【請求項18】
前記トラステッドコンピューティング環境は、前記共有秘密に基づいてシグネチャを生成し、前記シグネチャと前記アソシエーションハンドルとを含む認証応答を生成することを特徴とする請求項16に記載のユーザ環境。
【請求項19】
前記ユーザインタフェースは、前記トラステッドコンピューティング環境によって生成された前記認証応答を前記RPに提供することを特徴とする請求項18に記載のユーザ環境。
【請求項20】
前記集積回路は、シグネチャを生成し、シグネチャアサーションメッセージを前記OPから受信することを特徴とする請求項1に記載のユーザ環境。
【請求項21】
前記集積回路は、シグネチャ応答メッセージを前記RPに送信することを特徴とする請求項20に記載のユーザ環境。
【請求項22】
前記ユーザインタフェースと前記集積回路は、同じデバイス上に存在することを特徴とする請求項1に記載のユーザ環境。
【請求項23】
前記ユーザインタフェースと前記集積回路は、別々のデバイス上に存在することを特徴とする請求項1に記載のユーザ環境。
【請求項24】
前記ユーザを認証するステップは、パスワード、PINコード、バイオメトリックアイデンティティ、トークン、またはそれらの組み合わせを用いて、前記ユーザを検証することによって実行されることを特徴とする請求項1に記載の方法。
【請求項25】
オープン管理セキュリティプロトコルにおいて依拠当事者(RP)のためにユーザを認証するユーザ環境および/またはローカルアサーションエンティティ(LAE)を保護するための方法であって、
前記RPが前記ユーザを認証することを望んでいる旨の通知を、ユーザインタフェースを介して、前記RPから受信するステップであって、前記RPは、シングルサインオン(SSO)資格証明書のトラステッドプロバイダと通信することが可能である、ステップと、
ユーザ資格証明書を、前記ユーザインタフェースを介して、前記ユーザから受け取るステップと、
前記受け取ったユーザ資格証明書を用いて前記RPのために前記ユーザを認証するステップであって、前記認証プロセス中に前記ユーザ環境の外部との通信を制限するために、SSO資格証明書の前記トラステッドプロバイダの少なくともいくつかの機能をローカルで実行する、ステップと、
認証応答を、前記ユーザインタフェースを介して、前記RPに送信するステップと
を含むことを特徴とする方法。
【請求項26】
前記LAEは、トラステッドコンピューティング環境内に存在することを特徴とする請求項25に記載の方法。
【請求項27】
前記通知は、リダイレクションメッセージであることを特徴とする請求項26に記載の方法。
【請求項28】
前記リダイレクションメッセージは、前記トラステッドコンピューティング環境を使用して前記ユーザを認証するように前記ユーザインタフェースに命令することを特徴とする請求項27に記載の方法。
【請求項29】
前記ユーザを認証するステップは、トラステッドコンピューティング環境を介して実行されることを特徴とする請求項27に記載の方法。
【請求項30】
前記トラステッドコンピューティング環境は、ユニバーサル集積回路カード(UICC)、加入者識別モジュール(SIM)、機器対機器(M2M)デバイス、スマートカードもしくはjava(登録商標)カード、グローバルプラットフォームスマートカード、または安全な統合チップカード(ICC)のうちの1つであることを特徴とする請求項29に記載の方法。
【請求項31】
前記認証応答は、前記ユーザが認証されたときに、送信されることを特徴とする請求項26に記載の方法。
【請求項32】
前記トラステッドコンピューティング環境を用いて前記ユーザを認証するステップは、セキュアウェブサーバなど、安全なウェブサーバを使用して行われることを特徴とする請求項26に記載の方法。
【請求項33】
モバイルネットワーク通信事業者(MNO)に関連付けられたオープン管理セキュリティプロバイダと秘密を共有するステップをさらに含むことを特徴とする請求項26に記載の方法。
【請求項34】
モバイルネットワーク通信事業者(MNO)に関連付けられたOpenIDプロバイダと秘密を共有するステップをさらに含むことを特徴とする請求項26に記載の方法。
【請求項35】
シグネチャを計算するステップと、前記RPが前記トラステッドコンピューティング環境の資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記RPに提供するステップとをさらに含むことを特徴とする請求項29に記載の方法。
【請求項36】
前記ユーザインタフェースを介して、前記RPとともに共有秘密を確立するステップをさらに含むことを特徴とする請求項35に記載の方法。
【請求項37】
アソシエーションハンドルを前記RPから受信するステップをさらに含むことを特徴とする請求項36に記載の方法。
【請求項38】
前記共有秘密に基づいてシグネチャを生成するステップと、前記シグネチャと前記アソシエーションハンドルとを含む認証応答を生成するステップとをさらに含むことを特徴とする請求項37に記載の方法。
【請求項39】
シグネチャアサーションメッセージを前記RPから受信するステップをさらに含むことを特徴とする請求項38に記載の方法。
【請求項40】
シグネチャ応答メッセージを前記RPに送信するステップをさらに含むことを特徴とする請求項39に記載の方法。
【請求項41】
シグネチャを計算するステップと、前記OPが前記トラステッドコンピューティング環境の前記資格証明書を検証することが可能なように、前記シグネチャを、前記ユーザインタフェースを介して、前記OPに提供するステップとをさらに含むことを特徴とする請求項29に記載の方法。
【請求項42】
前記ユーザインタフェースを介して、前記OPとともに共有秘密を確立するステップをさらに含むことを特徴とする請求項41に記載の方法。
【請求項43】
アソシエーションハンドルを前記トラステッドコンピューティング環境から受信するステップと、前記アソシエーションハンドルを前記OPに送信するステップとをさらに含むことを特徴とする請求項36に記載の方法。
【請求項44】
前記共有秘密に基づいてシグネチャを生成するステップと、前記シグネチャと前記アソシエーションハンドルとを含む認証応答を生成するステップとをさらに含むことを特徴とする請求項43に記載の方法。
【請求項45】
シグネチャアサーションメッセージを前記OPから受信するステップをさらに含むことを特徴とする請求項44に記載の方法。
【請求項46】
シグネチャ応答メッセージを前記OPに送信するステップをさらに含むことを特徴とする請求項45に記載の方法。
【請求項47】
前記ユーザを認証するステップは、パスワード、PINコード、バイオメトリックアイデンティティ、トークン、またはそれらの組み合わせを用いて、前記ユーザを検証することによって実行されることを特徴とする請求項25に記載の方法。
【図1A】
【図1B】
【図1C】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24A】
【図24B】
【図25A】
【図25B】
【図26A】
【図26B】
【図27A】
【図27B】
【図28】
【図29】
【図30】
【図31】
【図32A】
【図32B】
【図33A】
【図33B】
【図34A】
【図34B】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【図1B】
【図1C】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24A】
【図24B】
【図25A】
【図25B】
【図26A】
【図26B】
【図27A】
【図27B】
【図28】
【図29】
【図30】
【図31】
【図32A】
【図32B】
【図33A】
【図33B】
【図34A】
【図34B】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【公表番号】特表2013−519176(P2013−519176A)
【公表日】平成25年5月23日(2013.5.23)
【国際特許分類】
【出願番号】特願2012−552953(P2012−552953)
【出願日】平成23年2月9日(2011.2.9)
【国際出願番号】PCT/US2011/024200
【国際公開番号】WO2011/100331
【国際公開日】平成23年8月18日(2011.8.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.FACEBOOK
2.WCDMA
3.GSM
4.Gmail
【出願人】(510030995)インターデイジタル パテント ホールディングス インコーポレイテッド (229)
【Fターム(参考)】
【公表日】平成25年5月23日(2013.5.23)
【国際特許分類】
【出願日】平成23年2月9日(2011.2.9)
【国際出願番号】PCT/US2011/024200
【国際公開番号】WO2011/100331
【国際公開日】平成23年8月18日(2011.8.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.FACEBOOK
2.WCDMA
3.GSM
4.Gmail
【出願人】(510030995)インターデイジタル パテント ホールディングス インコーポレイテッド (229)
【Fターム(参考)】
[ Back to top ]