JP2019154028A - モバイルデバイス用の動的データパッケージアクセス - Google Patents

モバイルデバイス用の動的データパッケージアクセス Download PDF

Info

Publication number
JP2019154028A
JP2019154028A JP2019023451A JP2019023451A JP2019154028A JP 2019154028 A JP2019154028 A JP 2019154028A JP 2019023451 A JP2019023451 A JP 2019023451A JP 2019023451 A JP2019023451 A JP 2019023451A JP 2019154028 A JP2019154028 A JP 2019154028A
Authority
JP
Japan
Prior art keywords
mobile device
data package
identifier
data
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019023451A
Other languages
English (en)
Other versions
JP7221719B2 (ja
Inventor
ジェフリー・エイチ・リアーマン
H Lierman Jeffrey
ブライン・ダブリュー・ピッペン
W Pippen Brian
ロバート・エル・ヴィタリ
L Vitali Robert
マーク・ジェイ・ボイヤー
J Boyer Mark
ポール・アール・デイヴィス
r davies Paul
ブライアン・ディー・ラフリン
D Laughlin Brian
ジョセフ・アネル
Anelle Joseph
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of JP2019154028A publication Critical patent/JP2019154028A/ja
Application granted granted Critical
Publication of JP7221719B2 publication Critical patent/JP7221719B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】データパッケージにアクセスするモバイルデバイスを提供する。【解決手段】デバイスは、モバイルデバイス(120)が無線トランシーバ(116)のカバレッジエリア(202)内にあることを検出するように構成されたプロセッサ(114)を含む。プロセッサ(114)はまた、モバイルデバイス(120)のモバイルデバイス識別子(104)に少なくとも部分的に基づいて、複数のデータパッケージ識別子(142)からデータパッケージ識別子(108)を選択するように構成される。デバイスはまた無線トランシーバ(116)も含む。無線トランシーバ(116)は、選択されたデータパッケージ識別子(108)に対応するデータパッケージ(162)にアクセスするようにモバイルデバイス(120)に指示するコマンド(106)を送信するように構成される。コマンド(106)は、プロセッサ(114)が信頼できる送信元であることを示す認証データ(109)を含む。【選択図】図1

Description

本開示は、データパッケージにアクセスするモバイルデバイスに関する。
製造環境では、種々のデバイスが相互接続され、ネットワーク(例えばモノのインターネット(IOT)ネットワーク)を介してデータを交換する。いくつかのシナリオでは、製造環境に入るモバイルデバイスは、種々のタスクを実行するための資産(アプリケーション、ファイル、マルチメディアなど)を備えていない。したがって、モバイルデバイスが資産に関連するタスクを実行することになる場合、モバイルデバイスが製造環境に入った後に資産をモバイルデバイスに手動でインストールしなければならない。例示すると、モバイルデバイスのエンドユーザは、タスクを実行するために使用される資産をダウンロードするために資産インストールリポジトリ(例えば、アプリケーションストア)をナビゲートすることができる。しかし、エンドユーザは、資産および資産インストールリポジトリ内の資産の場所について事前に知っておく必要がある。
本開示の一実施態様によれば、デバイスは、無線トランシーバと、モバイルデバイスが無線トランシーバのカバレッジエリア内にあることを検出するように構成されたプロセッサと、を含む。プロセッサはまた、モバイルデバイスのモバイルデバイス識別子に少なくとも部分的に基づいて、複数のデータパッケージ識別子からデータパッケージ識別子を選択するように構成される。無線トランシーバは、選択されたデータパッケージ識別子に対応するデータパッケージにアクセスするようにモバイルデバイスに指示するコマンドを送信するように構成される。コマンドは、プロセッサが信頼できる送信元であることを示す認証データを含む。
本開示の別の実施態様によれば、方法は、モバイルデバイスからアクセスポイントへ、モバイルデバイスのモバイルデバイス識別子を送信するステップを含む。方法はまた、モバイルデバイスにおいてアクセスポイントからデータパッケージ識別子を示すコマンドを受信するステップを含む。データパッケージ識別子は、モバイルデバイス識別子に基づいて選択され、コマンドは認証データを含む。本方法はまた、認証データに基づいて、アクセスポイントが信頼できる送信元であると判定するステップを含む。本方法は、判定に応答して、データパッケージ識別子に対応するデータパッケージにアクセスするステップをさらに含む。
本開示の別の実施態様によれば、コンピュータ可読記憶デバイスは、プロセッサによって実行されたとき、モバイルデバイスが無線トランシーバのカバレッジエリア内にあることを検出することを含む動作をプロセッサに実行させる命令を格納する。動作はまた、モバイルデバイスのモバイルデバイス識別子に少なくとも部分的に基づいて、複数のデータパッケージ識別子からデータパッケージ識別子を選択することを含む。動作はさらに、選択されたデータパッケージ識別子に対応するデータパッケージにアクセスするようにモバイルデバイスに指示するコマンドの送信を開始することを含む。コマンドは、プロセッサが信頼できる送信元であることを示す認証データを含む。
上述の実施態様の1つの利点は、環境に入るモバイルデバイスのエンドユーザへの効率的なデータパッケージ配信を含む。例えば、アクセスポイントは、モバイルデバイス識別子の受信に応答してデータパッケージ識別子をモバイルデバイスに送信するので、モバイルデバイスは、エンドユーザが手動でデータパッケージリポジトリにアクセスする必要なしに(タスクを実行するために使用される)データパッケージを識別することができる。さらに、モバイルデバイスのエンドユーザは、モバイルデバイスがデータパッケージを受信するためにデータパッケージおよびデータパッケージの場所についての事前の知識を必要としない。その結果、データパッケージは(手動プロセスと比較して)より効率的にモバイルデバイスに配信される。さらに、説明した特徴、機能、および利点は、様々な実施態様で独立して達成することができ、またはさらに他の実施態様で組み合わせることができ、その詳細は以下の説明および図面を参照して開示される。
モバイルデバイスがデータパケットに動的にアクセスすることを可能にするシステムを示す図である。 アクセスポイントおよび複数のモバイルデバイスを含む環境を示す図である。 モバイルデバイスに動的にアクセス可能なデータパケットの実施態様を示す図である。 モバイルデバイスに動的にアクセス可能なデータパケットの実施態様を示す図である。 モバイルデバイスに動的にアクセス可能なデータパケットの実施態様を示す図である。 メディアデバイスにおいてアプリケーションを起動するように動作可能なシステムを示す図である。 メディアデバイスでアプリケーションを起動する要求を含むメッセージの実施態様を示す図である。 メディアデバイスでアプリケーションを起動する要求を含むメッセージの実施態様を示す図である。 メディアデバイスでアプリケーションを起動する要求を含むメッセージの実施態様を示す図である。 モバイルデバイスがデータパケットに動的にアクセスすることを可能にするための方法のフローチャートである。 モバイルデバイスがデータパケットに動的にアクセスすることを可能にするための別の方法のフローチャートである。
本開示の特定の実施形態は、図面を参照して以下に説明される。説明において、共通の特徴は、図面全体を通して共通の符号によって示される。
図面および以下の説明は、特定の例示的な実施形態を例示する。当業者であれば、本明細書に明示的に記載または図示していないが、本明細書に記載の原理を具体化し、かつ本明細書に続く特許請求の範囲内に含まれる様々な構成を考案できることが理解されよう。さらに、本明細書に記載の任意の実施例は、本開示の原理を理解するのを助けることを意図しており、限定するものではないと解釈されるべきである。結果として、本開示は、以下に記載される特定の実施形態または実施例に限定されず、特許請求の範囲およびそれらの同等物によって限定される。
本明細書で説明される技術は、モバイルデバイスが、環境に入るときに、その環境に従ってモバイルデバイスを構成するために使用されるリモートデータパッケージに動的にアクセスすることを可能にする。非限定的な例として、モバイルデバイスは情報が豊富な製造環境に入る。製造環境に入るときに、モバイルデバイスは製造環境内でタスクを実行するための資産(例えば、アプリケーション、ファイル、マルチメディアなど)を欠いている。資産(または資産に関連するデータパッケージ)を取得するために、モバイルデバイスはモバイルデバイス識別子を製造環境に関連するアクセスポイントに送信する。一実施態様によれば、モバイルデバイス識別子は、低エネルギー送信プロトコル(例えば、BLUETOOTH(登録商標)通信プロトコル)を使用してビーコンで送信される。BLUETOOTH(登録商標)は、デラウェア州の法人であるBLUETOOTH SIG社が所有する登録商標である。モバイルデバイス識別子に基づいて、アクセスポイントは、モバイルデバイスがサーバからアクセスするための少なくとも1つのデータパッケージを識別する。例えば、アクセスポイントは、モバイルデバイスにおいて受信すると、モバイルデバイスがタスクを実行することを可能にするデータパッケージを選択する。アクセスポイントは、(データパッケージを識別する)データパッケージ識別子をモバイルデバイスに送信する。モバイルデバイス識別子を受信すると、場合によっては、アクセスポイントは、モバイルデバイスに関連するユーザが、モバイルデバイスにデータパッケージ識別子を送信する前に、リモートデータパッケージを受信するための適切な認証(例えばセキュリティクリアランス)を有していることを確認する。いくつかの実施態様によれば、アクセスポイントは、認証されていないデータ送信を防ぐためにデータパッケージ要求の一部として証明書のリストを確認する。証明書のリストは、従業員の身元、資格、役割責任の表示、職務などを含むことができる。
データパッケージ識別子を受信すると、モバイルデバイスは、データパッケージ識別子によって示されるデータパッケージを受信するためにデータパッケージ要求をサーバに送信する。いくつかのシナリオでは、データパッケージ要求はデータパッケージ識別子を含む。データパッケージ要求を受信すると、サーバはデータパッケージをモバイルデバイスに送信し、モバイルデバイスはデータパッケージ内の情報を使用してタスクを実行する。非限定的な例として、データパッケージは構成設定を含むことができ、モバイルデバイスは構成設定を使用して、タスクを実行するためにモバイルデバイスのオペレーティングシステムを構成することができる。別の非限定的な例として、データパッケージはマルチメディア(例えば製造環境内の操作機器に関連するチュートリアルビデオ)を含むことができ、モバイルデバイスはコンテンツを再生して、ユーザがタスクを実行する(例えば機器を操作する)ことを可能にすることができる。
図1は、モバイルデバイスに対してデータパッケージアクセスを可能にするように動作可能なシステム100を示す図である。システム100は、アクセスポイント110、モバイルデバイス120、およびサーバ130を含む。一実施態様によれば、アクセスポイント110はビーコンデバイスである。モバイルデバイス120は、拡張現実デバイス、仮想現実デバイス、複合現実デバイス、ラップトップ、スマートフォン、スマートウォッチ、タブレット、または他の任意のモバイルデバイスであってもよい。アクセスポイント110、モバイルデバイス120、およびサーバ130は、無線技術を使用して通信するように構成される。一実施態様によれば、アクセスポイント110、モバイルデバイス120、およびサーバ130は、米国電気電子技術者協会(IEEE)802.11プロトコルに従って通信する。別の実施態様によれば、アクセスポイント110、モバイルデバイス120、およびサーバ130は、低エネルギー通信プロトコル(例えば、BLUETOOTH(登録商標)通信プロトコル)に従って通信する。別の実施態様によれば、アクセスポイント110、モバイルデバイス120、およびサーバ130は、近距離無線通信(NFC)プロトコルに従って通信する。
一実施態様によれば、モバイルデバイス120は、アクセスポイント110のカバレッジエリアに近接するモバイルデバイスのグループに関連する単一のモバイルデバイスに対応する。例えば、図2を参照すると、モバイルデバイスに対してデータパッケージアクセスを可能にするように動作可能であるシステム100の別の実施態様が示されている。図2は、モバイルデバイス120の4つの例を示しており、モバイルデバイス120A、モバイルデバイス120B、モバイルデバイス120C、およびモバイルデバイス120Dを含む。アクセスポイント110はカバレッジエリア202を有する。カバレッジエリア202は、(アクセスポイント110の)無線トランシーバ116がデータを送信および受信することができる範囲を表す。図2によれば、モバイルデバイス120Aはアクセスポイント110のカバレッジエリア202内にあり、モバイルデバイス120Bはアクセスポイント110のカバレッジエリア202内にあり、モバイルデバイス120Cはアクセスポイント110のカバレッジエリア202内にある。したがって、アクセスポイント110は、モバイルデバイス120A、120B、120Cにメッセージを送信する(およびそこからメッセージを受信する)ように動作可能である。
図2によれば、モバイルデバイス120Dはカバレッジエリア202の外側にある。したがって、アクセスポイント110は、モバイルデバイス120Dにメッセージを送信する(およびそこからメッセージを受信する)ように動作することができない。カバレッジエリア202はまた、メディアデバイス410および第2のデバイス420を含む。一実施態様によれば、第2のデバイス420は、サーバ130などのサーバを含む。別の実施態様によれば、第2のデバイス420はクラウドベースのデバイスを含む。メディアデバイス410および第2のデバイス420によって実行される動作は、図4に関してより詳細に説明される。
一実施態様によれば、カバレッジエリア202は、種々のデバイス(例えば、種々のモバイルデバイス)をサポートする製造工場に対応する。カバレッジエリア202(およびサーバ130)内の各モバイルデバイス120A、120B、120Cはデータを交換することができる。したがって、一実施態様では、カバレッジエリア202は、モバイルデバイス120A、120B、120Cおよびサーバ130がデータを交換することを可能にするモノのインターネット(IOT)ネットワークに対応する。
しかしながら、カバレッジエリア202内の各モバイルデバイス120A、120B、120Cは異なるタイプ(例えば、異なるモデル)であるため、各モバイルデバイス120A、120B、120Cは異なる構成に関連している。例示すると、モバイルデバイス120Aは拡張現実デバイスであり、モバイルデバイス120Bはラップトップであり、モバイルデバイス120Cは携帯情報端末(PDA)である。したがって、モバイルデバイス120Aは拡張現実デバイスに関する第1の構成に関連し、モバイルデバイス120Bはラップトップに関する第2の構成に関連し、モバイルデバイス120CはPDAに関する第3の構成に関連する。各モバイルデバイス120A、120B、120Cは異なる構成に関連しているので、各モバイルデバイス120A、120B、120Cに異なるオペレーティングシステムをインストールすることができ、または各モバイルデバイス120A、120B、120Cに異なるバージョンのオペレーティングシステムをインストールすることができる。さらに、各モバイルデバイス120A、120B、120Cは、異なるハードウェア仕様または異なるソフトウェア仕様を有することができる。本明細書に記載の技術は、カバレッジエリア202に入ると、各モバイルデバイス120A、120B、120Cが(対応する構成に関連する)固有のデータパッケージにアクセスすることを可能にする。
図1に戻って参照すると、モバイルデバイス120は、メモリ122と、メモリ122に結合されたプロセッサ124と、プロセッサ124に結合された無線トランシーバ126と、を含む。メモリ122は、プロセッサ124に動作を実行させるように実行可能である命令150を格納するコンピュータ可読記憶デバイスである。プロセッサ124は、送信元検証器154、データパッケージ要求生成器156、およびデータ処理回路157を含む。
カバレッジエリア202に入ると、モバイルデバイス120は、モバイルデバイス識別子152をアクセスポイント110に送信するように構成される。例えば、モバイルデバイス識別子152は、モバイルデバイス120のメモリ122に格納される。モバイルデバイス識別子152は、モバイルデバイス120に関連する識別情報を含む。非限定的な例として、モバイルデバイス識別子152は、モバイルデバイス120のプロダクトキー、モバイルデバイス120に関連するエンドユーザの信用証明書キー、エンドユーザが環境内で作業するための特定の前提条件(例えば安全上の前提条件)を満たしていることを表すキーなどを含む。プロセッサ124は、メモリ122からモバイルデバイス識別子152を読み出すように構成され、無線トランシーバ126は、モバイルデバイス識別子152をアクセスポイント110に送信するように構成される。
アクセスポイント110は、メモリ112と、メモリ112に結合されたプロセッサ114と、プロセッサ114に結合された無線トランシーバ116と、を含む。メモリ112は、プロセッサ114に動作を実行させるように実行可能である命令140を格納するコンピュータ可読記憶デバイスである。プロセッサ114は、モバイルデバイス検出回路144、データパッケージ識別子セレクタ146、およびコマンド生成器148を含む。
アクセスポイント110は、モバイルデバイス120がカバレッジエリア202内にあることを検出するように構成される。例えば、アクセスポイント110の無線トランシーバ116は、モバイルデバイス120からモバイルデバイス識別子152を受信するように構成される。モバイルデバイス検出回路144は、モバイルデバイス識別子152を処理(例えば、デコード、識別など)して、モバイルデバイス120がカバレッジエリア202内にあると判定するように構成される。非限定的な例として、モバイルデバイス検出回路144は、モバイルデバイス識別子152のプロダクトキーを識別し、プロダクトキーの識別に応答してモバイルデバイス120がカバレッジエリア202内にあると判定する。いくつかの実施態様によれば、モバイルデバイス120は、アクセスポイント110を検出すると、ユーザ検証パッケージ190をサーバ130に送信する。ユーザ検証パッケージは、モバイルデバイス120のユーザを認証するために使用されるユーザ情報を含む。
モバイルデバイス120の検出に応答して、データパッケージ識別子セレクタ146は、モバイルデバイス識別子152に少なくとも部分的に基づいてデータパッケージ識別子108を選択するように構成される。例示すると、アクセスポイント110のメモリ112は複数のデータパッケージ識別子142を格納する。一実施態様によれば、複数のデータパッケージ識別子142の各データパッケージ識別子は、異なるモバイルデバイスに関連している。例示すると、データパッケージ識別子108はモバイルデバイス120と関連しており、複数のデータパッケージ識別子142のうちの異なるデータパッケージ識別子(図示せず)はモバイルデバイス120Bと関連しており、複数のデータパッケージ識別子142のうちの異なるデータパッケージ識別子(図示せず)は、モバイルデバイス120Cに関連している。データパッケージ識別子108は、モバイルデバイス120に対して指定されたデータパッケージ(サーバ130に格納されている)を示す。後述するように、モバイルデバイス120は、種々の動作(例えば、構成動作、インストール動作、コンテンツベースの動作など)のためのデータパッケージ(データパッケージ識別子108によって示される)を使用する。
一実施態様によれば、データパッケージ識別子108は、モバイルデバイス120に関連するユーザがデータパッケージに関連するセキュリティクリアランスしきい値を満たすセキュリティクリアランスのレベルを有するとの判定に少なくとも部分的に基づいて選択される。非限定的な例として、データパッケージ(データパッケージ識別子108によって示される)は、高いセキュリティクリアランスを有する人員に利用可能な機密情報を含むことができる。モバイルデバイス識別子152に基づいて、データパッケージ識別子セレクタ146は、モバイルデバイス120に関連するユーザがセキュリティクリアランスしきい値を満たすセキュリティクリアランスのレベルを有するかどうかを判定することができる。
別の実施態様によれば、データパッケージ(データパッケージ識別子108によって示される)は、アイテム(例えば製造アイテム、ソフトウェアアイテム、ハードウェアアイテム、ツールなど)に関連している。データパッケージ識別子セレクタ146は、2つの基準のうちの少なくとも1つに基づいてデータパッケージ識別子108を選択する。例えば、アイテムカタログデータが、アイテムがモバイルデバイス120に関連しているユーザに持ち出されていることを示しているとの判定に応答して、データパッケージ識別子セレクタ146は、データパッケージ識別子108を選択する。例示すると、アイテムカタログデータが、モバイルデバイス120を使用する整備士が特定の工具(例えばレンチ)を持ち出したことを示す場合には、データパッケージ識別子108は特定のツールに関連するデータパッケージに対応するので、データパッケージ識別子セレクタ146はデータパッケージ識別子108を選択する。別の例として、アイテムが無線トランシーバ116のカバレッジエリア202内にあるという判定(または検出)に応答して、データパッケージ識別子セレクタ146はデータパッケージ識別子108を選択する。
別の実施態様によれば、データパッケージ識別子108は他の基準に基づいて選択される。非限定的な例として、データパッケージ識別子108は、データパッケージ(データパッケージ識別子108によって示される)がモバイルデバイス120のモデルと関連しているという決定に応答して選択される。別の非限定的な例として、データパッケージ識別子108は、モバイルデバイス120にインストールされているオペレーティングシステムのタイプに基づいて選択される。別の非限定的な例として、データパッケージ識別子108は、モバイルデバイス120にインストールされているオペレーティングシステムのバージョンに基づいて選択される。データパッケージ識別子108はまた、モバイルデバイス120のハードウェア仕様、モバイルデバイス120のソフトウェア仕様、またはその両方に基づいて選択することができる。
データパッケージ識別子セレクタ146がデータパッケージ識別子108を選択した後に、コマンド生成器148は、データパッケージ識別子108によって示されるデータパッケージにアクセスするようにモバイルデバイス120に指示するコマンド106を生成するように構成される。例示すると、データパッケージ識別子108はコマンド106に含まれる。さらに、認証データ109がコマンド106に含まれる。認証データ109は、プロセッサ114(またはアクセスポイント110)が信頼できる送信元であることを示す。無線トランシーバ116は、コマンド106をモバイルデバイス120に送信するように構成される。一実施態様によれば、コマンド106は、無線通信プロトコルを使用して通信されるビーコン107に含まれる。
無線トランシーバ126は、コマンド106を受信するように構成される。コマンド106を受信すると、送信元検証器154は、アクセスポイント110が信頼できる送信元であるかどうかを判定するように構成される。例えば、送信元検証器154は、アクセスポイント110が信頼できる送信元であると判定するために認証データ109を処理(例えばデコード)するように構成される。アクセスポイント110が信頼できる送信元であると判定したことに応答して、データパッケージ要求生成器156は、データパッケージ識別子108に対応するデータパッケージ162にアクセスするように構成される。例えば、データパッケージ要求生成器156は、データパッケージ識別子108に基づいてデータパッケージ要求158を生成するように構成される。データパッケージ要求158が生成された後に、無線トランシーバ126はデータパッケージ要求158をサーバ130に送信するように構成される。
サーバ130は、メモリ132と、メモリ132に結合されたプロセッサ134と、プロセッサ134に結合された無線トランシーバ136と、を含む。メモリ132には、複数のデータパッケージ160が格納されている。複数のデータパッケージ160は、データパッケージ162とデータパッケージ164とを含む。2つのデータパッケージ162、164が図1に示されているが、他の実施態様では、複数のデータパッケージ160はさらなるデータパッケージを含む。非限定的な例として、複数のデータパッケージ160は15個(またはそれ以上)のデータパッケージを含むことができる。複数のデータパッケージ160内の各データパッケージは、異なるデバイス、類似のデバイス用の異なる構成、類似のデバイス用の異なるフォーマットなどに関連している。非限定的な例として、データパッケージ162はモバイルデバイス120と関連しており、データパッケージ164はモバイルデバイス120Bと関連しており、複数のデータパッケージのうちの別のデータパッケージはモバイルデバイス120Cと関連している、などである。別の非限定的な例として、プロセッサ134は、データパッケージ要求158に示されている一組のパラメータに基づいて、モバイルデバイス120用のデータパッケージ162を動的に生成することができる。
無線トランシーバ136は、モバイルデバイス120からデータパッケージ要求158を受信するように構成される。データパッケージ要求158を受信すると、プロセッサ134は、データパッケージ要求158に関連するデータパッケージ162を(メモリ132から)読み出すように構成される。例示すると、プロセッサ134は、データパッケージ要求158を処理(例えば、デコード)して、メモリ132内に配置されている対応するデータパッケージ162を識別するように構成される。プロセッサ134がデータパッケージ162を識別した後に、プロセッサ134はメモリ132からデータパッケージ162を読み出して、モバイルデバイス120へのデータパッケージ162の送信を開始する。無線トランシーバ136は、データパッケージ162をモバイルデバイス120に送信するように構成される。
無線トランシーバ126は、サーバ130からデータパッケージ162を受信するように構成される。データパッケージ162を受信すると、データ処理回路157は、データパッケージ162に含まれる情報を使用してモバイルデバイス120において動作(例えば、設定動作、インストール動作、コンテンツベースの動作など)を実行するように構成される。図3A〜図3Cに関して説明するように、動作はデータパッケージ162の種々の実施態様を使用して説明される。
図3Aを参照すると、データパッケージ162Aの特定の実施態様が示されている。データパッケージ162Aは、図1のデータパッケージ162に対応する。データパッケージ162Aは構成設定302を含む。一実施態様によれば、コマンド106は、構成設定302に基づいてモバイルデバイス120の構成を更新するようにデータ処理回路157に指示する。例示すると、データパッケージ162Aを受信すると、データ処理回路157は構成設定302を使用してモバイルデバイス120の構成を更新する。更新された構成は、モバイルデバイス120がカバレッジエリア202に関連する環境で動作することを可能にする。非限定的な例として、更新された構成は、モバイルデバイス120の特定の機能またはアプリケーションの起動、モバイルデバイス120の他の特定の機能またはアプリケーションの非起動、またはその両方をもたらすことができる。
図3Bを参照すると、データパッケージ162Bの特定の実施態様が示されている。データパッケージ162Bは、図1のデータパッケージ162に対応する。データパッケージ162Bはアプリケーション304を含む。一実施態様によれば、コマンド106は、モバイルデバイス120にアプリケーション304をインストールするようにデータ処理回路157に指示する。非限定的な例として、データ処理回路157は、アプリケーション304に関連するアプリケーションデータを使用してインストール動作を開始する。インストール動作が完了すると、モバイルデバイス120のユーザは、アプリケーション304を開き、カバレッジエリア202に関連する環境でアプリケーションの機能を使用することができる。
図3Cを参照すると、データパッケージ162Cの特定の実施態様が示されている。データパッケージ162Cは、図1のデータパッケージ162に対応する。データパッケージ162Cはコンテンツ306を含む。コンテンツ306は、ビデオコンテンツ、オーディオコンテンツ、テキストコンテンツ、アプリケーションコンテンツなどを含むことができる。一実施態様によれば、コマンド106は、コンテンツ306を表示するようにデータ処理回路157に指示する。非限定的な例として、コンテンツ306はエンコードされたビデオを含むことができる。データ処理回路157は、エンコードされたビデオをデコードしてデコードされたビデオを生成し、デコードされたビデオはモバイルデバイス120の表示画面(図示せず)に表示される。別の実施態様によれば、コマンド106は、コンテンツ306をアプリケーションに送信するようにデータ処理回路157に指示する。非限定的な例として、アプリケーション304などの1つまたは複数のアプリケーションがモバイルデバイス120にインストールされる。データ処理回路157はコンテンツ306を実行のためにアプリケーションに送る。別の実施態様によれば、コマンド106は、データ処理回路157にコンテンツ306をメモリ122に格納するように指示する。いくつかの実施態様によれば、データパッケージ162は複数のアイテムを含む。非限定的な例として、データパッケージ162は構成設定302、アプリケーション304、およびコンテンツ306を含むことができる。
図1〜図3Cに関して説明された技術は、モバイルデバイス120のエンドユーザへの効率的なデータパッケージ配信およびデータパッケージに関連する短縮されたセットアップ時間を可能にする。例えば、アクセスポイント110は、モバイルデバイス識別子152の受信に応答してデータパッケージ識別子108をモバイルデバイス120に送信するので、モバイルデバイス120は、エンドユーザが手動でデータパッケージリポジトリにアクセスする必要なしにデータパッケージ162を識別することができる。さらに、モバイルデバイス120のエンドユーザは、モバイルデバイス120がデータパッケージ162を受信するためにデータパッケージ162およびデータパッケージ162の場所についての事前の知識を必要としない。その結果、データパッケージ162は、(手動プロセスと比較して)より効率的にモバイルデバイス120に配信される。
非限定的な例として、特定のツールをどのように操作するかを示すコンテンツは、モバイルデバイス120を操作する整備士に効率的な方法で配信することができる。例示すると、モバイルデバイス120を操作する整備士は製造環境に入る。製造環境に入ると、モバイルデバイス120はモバイルデバイス識別子152をアクセスポイント110に送信し、アクセスポイント110は特定のツールがモバイルデバイス120のユーザ(例えば整備士)に持ち出されていると判定する。その判定に基づいて、アクセスポイント110は、特定のツールに関連するデータパッケージ(例えば、データパッケージ162)を識別するためにデータパッケージ識別子108をモバイルデバイス120に送信する。例えば、データパッケージ162は特定のツールのためのコンテンツ(例えば取扱説明書)を含むことができる。モバイルデバイス120はデータパッケージ要求158(データパッケージ識別子108を含む)をサーバ130に送信し、サーバ130はデータパッケージ162をモバイルデバイス120に送信する。その結果、整備士は、モバイルデバイス120で取扱説明書を閲覧することができる。
図4を参照すると、システム100の別の実施態様の図が示されている。図4によれば、メディアデバイスでアプリケーションを起動するように動作可能なシステム100が示されている。システム100は、アクセスポイント110、モバイルデバイス120、メディアデバイス410、および第2のデバイス420を含む。一実施態様によれば、メディアデバイス410は製造環境におけるキオスクである。例えば、メディアデバイス410は、モバイルデバイス120よりも多くの計算能力を含み、モバイルデバイス120よりも大きい画面を有する。
モバイルデバイス120は、第1のメッセージ450をアクセスポイント110に送信するように構成されている。第1のメッセージは、メディアデバイス410におけるアプリケーション412の起動を要求する。例示すると、プロセッサ124は、第1のメッセージ450を生成し、第1のメッセージ450にメディアデバイス識別子452を含める。一実施態様によれば、メディアデバイス識別子452は、サーバ130から受信したデータパッケージ162に含まれる。メディアデバイス識別子452は、メディアデバイス410に関連する識別情報とアプリケーション412に関連する識別情報とを含む。非限定的な例として、メディアデバイス識別子452はメディアデバイス410のプロダクトキーを含む。一実施態様によれば、第1のメッセージ450は、モバイルデバイス120のユーザに関連する資格証明書を含む。例示すると、第1のメッセージ450はユーザのセキュリティ証明書を含むことができる。無線トランシーバ126は、第1のメッセージ450の生成後に第1のメッセージ450をアクセスポイント110に送信するように構成される。一実施態様によれば、第1のメッセージ450は、メディアデバイス410がモバイルデバイス120のカバレッジエリア内(例えば、カバレッジエリア202内)にあるとの判定に応答して、モバイルデバイス120からアクセスポイント110に送信される。
無線トランシーバ116は、モバイルデバイス120から第1のメッセージ450を受信するように構成される。第1のメッセージ450内のメディアデバイス識別子452を受信すると、プロセッサ114は、アプリケーション412を起動することができるデバイスを識別するように構成される(例えば、メディアデバイス410に格納されたアプリケーションを起動することができるデバイスを識別する)。非限定的な例として、プロセッサ114は、第2のデバイス420がアプリケーション412を起動する能力を有すると判定する。その結果、プロセッサ114は第2のデバイス識別子454を生成する。無線トランシーバ116は、第2のデバイス識別子454をモバイルデバイス120に送信するように構成される。
無線トランシーバ126は、アクセスポイント110から第2のデバイス識別子454を受信するように構成される。第2のデバイス識別子454を受信すると、プロセッサ124は、メディアデバイス410においてアプリケーション412を起動するように第2のデバイス420に要求する第2のメッセージ460を生成するように構成される。例えば、起動要求462が第2のメッセージ460に含まれる。無線トランシーバ126は、第2のメッセージ460を第2のデバイス420に送信するように構成されている。第2のメッセージ460の種々の実施態様が図5A〜図5Cに関して説明されている。
図5Aを参照すると、第2のメッセージ460Aの特定の実施態様が示されている。第2のメッセージ460Aは、図4の第2のメッセージ460に対応する。第2のメッセージ460Aは、起動要求462およびメディアデバイス識別子452を含む。メディアデバイス識別子452は、メディアデバイス410を識別し、起動要求462は、メディアデバイス410においてアプリケーション(例えばアプリケーション412)を起動するように第2のデバイス420に指示する。
図5Bを参照すると、第2のメッセージ460Bの特定の実施態様が示されている。第2のメッセージ460Bは、図4の第2のメッセージ460に対応する。第2のメッセージ460Bは、起動要求462およびモバイルデバイス認証データ504を含む。モバイルデバイス認証データ504は、モバイルデバイス120がアプリケーション412の起動を要求することを認証されていることを示し、起動要求462は第2のデバイス420にアプリケーション412を起動するように指示する。
図5Cを参照すると、第2のメッセージ460Cの特定の実施態様が示されている。第2のメッセージ460Cは、図4の第2のメッセージ460に対応する。第2のメッセージ460Cは起動要求462およびアプリケーション識別子506を含む。アプリケーション識別子506は起動されるアプリケーション412を識別し、起動要求462はアプリケーション412を起動するように第2のデバイス420に指示する。いくつかの実施態様によれば、第2のメッセージ460は、起動要求462、メディアデバイス識別子452、モバイルデバイス認証データ504、アプリケーション識別子506、またはそれらの組み合わせを含む。
第2のデバイスは、メモリ422と、メモリ422に結合されたプロセッサ424と、プロセッサ424に結合された無線トランシーバ426と、を含む。第2のメッセージ460を受信すると、プロセッサ424はメディアデバイス410においてアプリケーション412を起動するように構成される。アプリケーション412の起動に応答して、プロセッサ424は、アプリケーション412が起動されたことを示す通知464を生成するように構成される。無線トランシーバ426は、通知464をモバイルデバイス120に送信するように構成される。
したがって、モバイルデバイス120のユーザがアプリケーション412を起動することができるデバイスについての事前知識を持っていない場合には、図4〜5Cに関して説明した技術は、モバイルデバイス120がアプリケーション412の起動を開始することを可能にする。例えば、メディアデバイス識別子452をアクセスポイント110に送信することによって、アクセスポイント110は、モバイルデバイス120に対して、アプリケーション412を起動することができるデバイス(例えば、第2のデバイス420)を示す。
非限定的な例として、アプリケーション412は、メディアデバイス410に表示される説明用ビデオであってもよい。説明用ビデオは、製造機器の特定の部分の使用方法について詳しく説明する。非限定的な例によれば、第2のデバイス420は、メディアデバイス410で説明用ビデオを起動するように構成されたビデオサーバである。モバイルデバイス120のユーザが、第2のデバイス420が説明用ビデオを起動するように構成されているという事前知識を欠いている場合には、モバイルデバイス120は、(メディアデバイス410の)メディアデバイス識別子452をアクセスポイント110に送信し、アクセスポイント110は、(第2のデバイス識別子454を使用してモバイルデバイス120に)第2のデバイス420がメディアデバイス410を操作するように構成されていることを示す。その指示に基づいて、モバイルデバイス120は、第2のデバイス420に説明用ビデオの再生を要求する。
図6を参照すると、モバイルデバイスに対するデータパッケージアクセスを可能にするための方法600を示すフローチャートが示されている。方法600は、図1のアクセスポイント110によって実行される。
方法600は、モバイルデバイスが無線トランシーバのカバレッジエリア内にあることを検出するステップ602を含む。例えば、図1および図2を参照すると、アクセスポイント110は、モバイルデバイス識別子152の受信に応答して、モバイルデバイス120が無線トランシーバ116のカバレッジエリア202内にあることを検出する。
方法600はまた、モバイルデバイスのモバイルデバイス識別子に少なくとも部分的に基づいて、複数のデータパッケージ識別子からデータパッケージ識別子を選択するステップ604を含む。例えば、図1を参照すると、データパッケージ識別子セレクタ146は、メモリ112に格納されている複数のデータパッケージ識別子142からデータパッケージ識別子108を選択する。データパッケージ識別子108の選択は、モバイルデバイス識別子152に基づく。例えば、データパッケージ識別子108は、モバイルデバイス識別子152に示されているモバイルデバイス120によって使用されるデータパッケージ162を識別する。
方法600はまた、選択されたデータパッケージ識別子に対応するデータパッケージにアクセスするようにモバイルデバイスに指示するコマンドを送信するステップ606を含む。このコマンドは、アクセスポイントが信頼できる送信元であることを示す認証データを含む。例えば、図1を参照すると、アクセスポイント110はコマンド106をモバイルデバイス120に送信する。コマンド106は、データパッケージ識別子108に対応するデータパッケージ162にアクセスするようにモバイルデバイス120に指示する。
図7を参照すると、モバイルデバイスに対するデータパッケージアクセスを可能にするための別の方法700を示すフローチャートが示されている。方法700は、図1のモバイルデバイス120によって実行される。
方法700は、モバイルデバイスからアクセスポイントへ、モバイルデバイスのモバイルデバイス識別子を送信するステップ702を含む。例えば、図1を参照すると、モバイルデバイス120はモバイルデバイス識別子152をアクセスポイント110に送信する。
方法700はまた、モバイルデバイスにおいてアクセスポイントからデータパッケージ識別子を示すコマンドを受信するステップ704を含む。データパッケージ識別子は、モバイルデバイス識別子に基づいて選択され、コマンドは認証データを含む。例えば、図1を参照すると、モバイルデバイス120はアクセスポイント110からコマンド106を受信する。コマンド106は、モバイルデバイス識別子152に基づいて選択されたデータパッケージ識別子108を示し、コマンド106は認証データ109を含む。
方法700はまた、認証データに基づいて、アクセスポイントが信頼できる送信元であると判定するステップ706を含む。例えば、図1を参照すると、送信元検証器154は、認証データ109に基づいてアクセスポイント110が信頼できる送信元であると判定する。
方法700はまた、判定に応答してデータパッケージ識別子に対応するデータパッケージにアクセスするステップ708を含む。例えば、図1を参照すると、モバイルデバイス120は、アクセスポイント110が信頼できる送信元であると判定したことに応答して、サーバ130からのデータパッケージ162にアクセスする。
一実施態様によれば、方法700はまた、モバイルデバイスからアクセスポイントに、メディアデバイスにおけるアプリケーションの起動を要求する第1のメッセージを送信するステップを含む。このメッセージは、メディアデバイスのメディアデバイス識別子を含む。方法700はまた、モバイルデバイスにおいて、アクセスポイントから、メディアデバイスにおいてアプリケーションを起動するように構成された第2のデバイスの識別子を受信するステップを含む。方法700はまた、モバイルデバイスから第2のデバイスに、メディアデバイスにおけるアプリケーションの起動を要求する第2のメッセージを送信するステップを含む。第2のメッセージは、メディアデバイス識別子、モバイルデバイスがアプリケーションへのアクセスを認証されていることを示すモバイルデバイス認証データ、またはアプリケーションのアプリケーション識別子のうちの少なくとも1つを含む。
図6〜図7の方法600、700は、モバイルデバイス120のエンドユーザへの効率的なデータパッケージ配信およびデータパッケージに関連する短縮されたセットアップ時間を可能にする。例えば、アクセスポイント110は、モバイルデバイス識別子152の受信に応答してデータパッケージ識別子108をモバイルデバイス120に送信するので、モバイルデバイス120は、エンドユーザが手動でデータパッケージリポジトリにアクセスする必要なしにデータパッケージ162を識別することができる。さらに、モバイルデバイス120のエンドユーザは、モバイルデバイス120がデータパッケージ162を受信するためにデータパッケージ162およびデータパッケージ162の場所についての事前の知識を必要としない。その結果、データパッケージ162は、(手動プロセスと比較して)より効率的にモバイルデバイス120に配信される。
さらに、本開示は、以下の項による実施形態を含む。
第1項。モバイルデバイスが無線トランシーバのカバレッジエリア内にあることを検出し、
モバイルデバイスのモバイルデバイス識別子に少なくとも部分的に基づいて、複数のデータパッケージ識別子からデータパッケージ識別子を選択する
ように構成されたプロセッサと、
選択されたデータパッケージ識別子に対応するデータパッケージにアクセスするようにモバイルデバイスに指示するコマンドを送信するように構成された無線トランシーバと、を含み、コマンドは、プロセッサが信頼できる送信元であることを示す認証データを含む、デバイス。
第2項。第1項に記載のデバイスであって、データパッケージは構成設定を含み、コマンドは、構成設定に基づいてモバイルデバイスの構成を更新するようにモバイルデバイスにさらに指示する、デバイス。
第3項。第1項または第2項に記載のデバイスであって、データパッケージは、アプリケーションを含み、コマンドは、モバイルデバイスにおいてアプリケーションをインストールするようにモバイルデバイスにさらに指示する、デバイス。
第4項。第1項から第3項のいずれか一項に記載のデバイスであって、データパッケージはコンテンツを含み、コマンドは、モバイルデバイスに、コンテンツを表示する、コンテンツをアプリケーションに送信する、またはメモリにコンテンツを格納する、のうちの少なくとも1つをさらに指示する、デバイス。
第5項。第1項から第4項のいずれか一項に記載のデバイスであって、無線トランシーバは、
メディアデバイスにおけるアプリケーションの起動を要求する第1のメッセージをモバイルデバイスから受信し、
第1のメッセージを受信することに応答して、第2のデバイスの識別子をモバイルデバイスに送信するようにさらに構成され、第2のデバイスは、メディアデバイスにおいてアプリケーションを起動するようにさらに構成される、デバイス。
第6項。第1項から第5項のいずれか一項に記載のデバイスであって、データパッケージ識別子は、モバイルデバイスに関連するユーザがデータパッケージに関連するセキュリティクリアランスしきい値を満たすセキュリティクリアランスのレベルを有するとの判定に少なくとも部分的に基づいて選択される、デバイス。
第7項。第1項から第6項のいずれか一項に記載のデバイスであって、データパッケージ識別子は、データパッケージがアイテムに関連しており、アイテムがモバイルデバイスに関連するユーザに持ち出されていることをアイテムカタログデータが示しているとの判定に少なくとも部分的に基づいて選択される、デバイス。
第8項。第1項から第7項のいずれか一項に記載のデバイスであって、データパッケージ識別子は、データパッケージがアイテムに関連していると判定すること、およびアイテムが無線トランシーバのカバレッジエリア内にあることを検出することに少なくとも部分的に基づいて選択される、デバイス。
第9項。第1項から第8項のいずれか一項に記載のデバイスであって、データパッケージ識別子は、データパッケージがモバイルデバイスのモデル、モバイルデバイスにインストールされているオペレーティングシステムのタイプ、オペレーティングシステムのバージョン、モバイルデバイスのハードウェア仕様、またはモバイルデバイスのソフトウェア仕様に関連しているとの判定に少なくとも部分的に基づいて選択される、デバイス。
第10項。方法であって、
モバイルデバイスからアクセスポイントへ、モバイルデバイスのモバイルデバイス識別子を送信するステップと、
モバイルデバイスにおいてアクセスポイントから、データパッケージ識別子を示すコマンドを受信するステップであって、データパッケージ識別子は、モバイルデバイス識別子に基づいて選択され、コマンドは認証データを含む、ステップと、
認証データに基づいて、アクセスポイントが信頼できる送信元であると判定するステップと、
判定に応答して、データパッケージ識別子に対応するデータパッケージにアクセスするステップと
を含む、方法。
第11項。第10項に記載の方法であって、
モバイルデバイスからアクセスポイントに、メディアデバイスにおけるアプリケーションの起動を要求する第1のメッセージを送信するステップであって、第1のメッセージは、メディアデバイスのメディアデバイス識別子を含む、ステップと、
モバイルデバイスにおいてアクセスポイントから、メディアデバイスにおいてアプリケーションを起動するように構成された第2のデバイスの識別子を受信するステップと、
モバイルデバイスから第2のデバイスに、メディアデバイスにおけるアプリケーションの起動を要求する第2のメッセージを送信するステップであって、第2のメッセージは、メディアデバイス識別子、モバイルデバイスがアプリケーションにアクセスすることを認証されていることを示すモバイルデバイス認証データ、またはアプリケーションのアプリケーション識別子、のうちの少なくとも1つを含む、ステップと
をさらに含む、方法。
第12項。第11項に記載の方法であって、第1のメッセージは、メディアデバイスがモバイルデバイスのカバレッジエリア内にあると判定したことに応答して、モバイルデバイスからアクセスポイントに送信される、方法。
第13項。第11項または第12項に記載の方法であって、アプリケーションがメディアデバイスにおいて起動されたことを示す通知を第2のデバイスから受信するステップをさらに含む、方法。
第14項。プロセッサによって実行されたとき、プロセッサに動作を実行させる命令を格納するコンピュータ可読記憶デバイスであって、動作は、
モバイルデバイスが無線トランシーバのカバレッジエリア内にあることを検出することと、
モバイルデバイスのモバイルデバイス識別子に少なくとも部分的に基づいて、複数のデータパッケージ識別子からデータパッケージ識別子を選択することと、
選択されたデータパッケージ識別子に対応するデータパッケージにアクセスするようにモバイルデバイスに指示するコマンドの送信を開始することと、を含み、コマンドは、プロセッサが信頼できる送信元であることを示す認証データを含む、コンピュータ可読記憶デバイス。
第15項。第14項に記載のコンピュータ可読記憶デバイスであって、データパッケージは構成設定を含み、コマンドは、構成設定に基づいてモバイルデバイスの構成を更新するようにモバイルデバイスにさらに指示する、コンピュータ可読記憶デバイス。
第16項。第14項または第15項に記載のコンピュータ可読記憶デバイスであって、データパッケージは、アプリケーションを含み、コマンドは、モバイルデバイスにおいてアプリケーションをインストールするようにモバイルデバイスにさらに指示する、コンピュータ可読記憶デバイス。
第17項。第14項から第16項のいずれか一項に記載のコンピュータ可読記憶デバイスであって、データパッケージはコンテンツを含み、コマンドは、モバイルデバイスに、コンテンツを表示する、コンテンツをアプリケーションに送信する、またはメモリにコンテンツを格納する、のうちの少なくとも1つをさらに指示する、コンピュータ可読記憶デバイス。
第18項。第14項から第17項のいずれか一項に記載のコンピュータ可読記憶デバイスであって、データパッケージ識別子は、モバイルデバイスに関連するユーザがデータパッケージに関連するセキュリティクリアランスしきい値を満たすセキュリティクリアランスのレベルを有するとの判定に少なくとも部分的に基づいて選択される、コンピュータ可読記憶デバイス。
第19項。第14項から第18項のいずれか一項に記載のコンピュータ可読記憶デバイスであって、データパッケージ識別子は、データパッケージがアイテムに関連しており、アイテムがモバイルデバイスに関連するユーザに持ち出されていることをアイテムカタログデータが示しているとの判定に少なくとも部分的に基づいて選択される、コンピュータ可読記憶デバイス。
第20項。第14項から第19項のいずれか一項に記載のコンピュータ可読記憶デバイスであって、データパッケージ識別子は、データパッケージがモバイルデバイスのモデル、モバイルデバイスにインストールされているオペレーティングシステムのタイプ、オペレーティングシステムのバージョン、モバイルデバイスのハードウェア仕様、またはモバイルデバイスのソフトウェア仕様に関連しているとの判定に少なくとも部分的に基づいて選択される、コンピュータ可読記憶デバイス。
本明細書に記載の実施例の例示は、様々な実施態様の構造の一般的理解を提供することを意図している。これらの例示は、本明細書に記載の構造または方法を利用する装置およびシステムのすべての要素および特徴の完全な説明として役立つことを意図するものではない。本開示を検討すれば、他の多くの実施態様が当業者には明らかであろう。他の実施態様を利用すること、および本開示から他の実施態様を導出することができ、そのようにして本開示の範囲から逸脱することなく、構造的および論理的な置換および変更を行うことができる。例えば、方法動作を図示したものとは異なる順序で実行してもよく、あるいは1つまたは複数の方法動作を省略してもよい。したがって、本開示および図面は、限定的ではなく例示的なものとみなすべきである。
さらに、本明細書では特定の実施例を図示し説明してきたが、同じまたは類似の結果を達成するように設計された後続の任意の構成を、図示した特定の実施態様の代わりに使用できることを理解されたい。本開示は、様々な実施態様のあらゆる後続の適応または変形を網羅することを意図している。上記の実施態様と、本明細書に具体的に説明されていない他の実施態様との組み合わせは、本説明を検討すれば当業者には明らかであろう。
本開示の要約は、特許請求の範囲または意味を解釈または限定するために使用されるのではないという理解のもとに提示されている。さらに、前述の発明を実施するための形態では、開示を簡素化する目的で、様々な特徴をまとめてまたは単一の実施態様で説明することがある。上記の実施例は本発明を例示するが限定するものではない。本開示の原理に従って、多くの修正および変形が可能であることも理解されたい。以下の特許請求の範囲が反映するように、特許請求される主題は、開示された実施例のうちのいずれかのすべての特徴より少ない特徴に関するものであってもよい。したがって、本開示の範囲は、添付の特許請求の範囲およびそれらの均等物によって定義される。
100 システム
106 コマンド
107 ビーコン
108 データパッケージ識別子
109 認証データ
110 アクセスポイント
112 メモリ
114 プロセッサ
116 無線トランシーバ
120 モバイルデバイス
120A モバイルデバイス
120B モバイルデバイス
120C モバイルデバイス
120D モバイルデバイス
122 メモリ
124 プロセッサ
126 無線トランシーバ
130 サーバ
132 メモリ
134 プロセッサ
136 無線トランシーバ
140 命令
142 データパッケージ識別子
144 モバイルデバイス検出回路
146 データパッケージ識別子セレクタ
148 コマンド生成器
150 命令
152 モバイルデバイス識別子
154 送信元検証器
156 データパッケージ要求生成器
157 データ処理回路
158 データパッケージ要求
160 データパッケージ
162 データパッケージ
162A データパッケージ
162B データパッケージ
162C データパッケージ
164 データパッケージ
190 ユーザ検証パッケージ
202 カバレッジエリア
302 構成設定
304 アプリケーション
306 コンテンツ
410 メディアデバイス
412 アプリケーション
420 第2のデバイス
422 メモリ
424 プロセッサ
426 無線トランシーバ
450 第1のメッセージ
452 メディアデバイス識別子
454 第2のデバイス識別子
460 第2のメッセージ
460A 第2のメッセージ
460B 第2のメッセージ
460C 第2のメッセージ
462 起動要求
464 通知
504 モバイルデバイス認証データ
506 アプリケーション識別子
600 方法
700 方法

Claims (15)

  1. モバイルデバイス(120)が無線トランシーバ(116)のカバレッジエリア(202)内にあることを検出し、
    前記モバイルデバイス(120)のモバイルデバイス識別子(104)に少なくとも部分的に基づいて、複数のデータパッケージ識別子(142)からデータパッケージ識別子(108)を選択する
    ように構成されたプロセッサ(114)と、
    前記選択されたデータパッケージ識別子(108)に対応するデータパッケージ(162)にアクセスするように前記モバイルデバイス(120)に指示するコマンド(106)を送信するように構成された前記無線トランシーバ(116)と、を含み、前記コマンド(106)は、前記プロセッサ(114)が信頼できる送信元であることを示す認証データ(109)を含む、デバイス。
  2. 前記データパッケージ(162,162A)は構成設定(302)を含み、前記コマンド(106)は、前記構成設定(302)に基づいて前記モバイルデバイス(120)の構成を更新するように前記モバイルデバイス(120)にさらに指示する、請求項1に記載のデバイス。
  3. 前記データパッケージ(162,162B)は、アプリケーション(304)を含み、前記コマンド(106)は、前記モバイルデバイス(120)において前記アプリケーション(304)をインストールするように前記モバイルデバイス(120)にさらに指示する、請求項1または2に記載のデバイス。
  4. 前記データパッケージ(162、162B)はコンテンツ(306)を含み、前記コマンド(106)は、前記モバイルデバイス(120)に、前記コンテンツ(306)を表示する、前記コンテンツ(306)をアプリケーションに送信する、またはメモリ(122)に前記コンテンツ(306)を格納する、のうちの少なくとも1つをさらに指示する、請求項1から3のいずれか一項に記載のデバイス。
  5. 前記無線トランシーバ(116)は、
    メディアデバイス(410)におけるアプリケーションの起動(412)を要求する第1のメッセージ(450)を前記モバイルデバイス(120)から受信し、
    前記第1のメッセージ(450)を受信することに応答して、第2のデバイス(420)の識別子(454)を前記モバイルデバイス(120)に送信するようにさらに構成され、前記第2のデバイス(420)は、前記メディアデバイス(410)において前記アプリケーション(412)を起動するように構成される、請求項1から4のいずれか一項に記載のデバイス。
  6. 前記データパッケージ識別子(108)は、前記モバイルデバイス(120)に関連するユーザが前記データパッケージ(162)に関連するセキュリティクリアランスしきい値を満たすセキュリティクリアランスのレベルを有するとの判定に少なくとも部分的に基づいて選択される、請求項1から5のいずれか一項に記載のデバイス。
  7. 前記データパッケージ識別子(108)は、前記データパッケージ(162)がアイテムに関連しており、前記アイテムが前記モバイルデバイス(120)に関連するユーザに持ち出されていることをアイテムカタログデータが示しているとの判定に少なくとも部分的に基づいて選択される、請求項1から6のいずれか一項に記載のデバイス。
  8. 前記データパッケージ識別子(108)は、前記データパッケージ(162)がアイテムに関連していると判定すること、および前記アイテムが前記無線トランシーバ(116)の前記カバレッジエリア(202)内にあることを検出することに少なくとも部分的に基づいて選択される、請求項1から7のいずれか一項に記載のデバイス。
  9. 前記データパッケージ識別子(108)は、前記データパッケージ(162)が前記モバイルデバイス(120)のモデル、前記モバイルデバイス(120)にインストールされているオペレーティングシステムのタイプ、前記オペレーティングシステムのバージョン、前記モバイルデバイス(120)のハードウェア仕様、または前記モバイルデバイス(120)のソフトウェア仕様に関連しているとの判定に少なくとも部分的に基づいて選択される、請求項1から8のいずれか一項に記載のデバイス。
  10. モバイルデバイス(120)からアクセスポイント(110)へ、前記モバイルデバイス(120)のモバイルデバイス識別子(104)を送信するステップ(702)と、
    前記モバイルデバイス(120)において前記アクセスポイント(110)から、データパッケージ識別子(108)を示すコマンド(106)を受信するステップ(704)であって、前記データパッケージ識別子(108)は、前記モバイルデバイス識別子(104)に基づいて選択され、前記コマンド(106)は認証データ(109)を含む、ステップ(704)と、
    前記認証データ(109)に基づいて、前記アクセスポイント(110)が信頼できる送信元であると判定するステップ(706)と、
    前記判定に応答して、前記データパッケージ識別子(108)に対応するデータパッケージ(162)にアクセスするステップ(708)と、
    を含む方法(700)。
  11. 前記モバイルデバイス(120)から前記アクセスポイント(110)に、メディアデバイス(410)におけるアプリケーション(412)の起動を要求する第1のメッセージ(450)を送信するステップであって、前記第1のメッセージ(450)は、前記メディアデバイス(120)のメディアデバイス識別子(452)を含む、ステップと、
    前記モバイルデバイス(120)において前記アクセスポイント(110)から、前記メディアデバイス(410)において前記アプリケーション(412)を起動するように構成された第2のデバイス(420)の識別子(454)を受信するステップと、
    前記モバイルデバイス(120)から前記第2のデバイス(420)に、前記メディアデバイス(410)における前記アプリケーション(412)の起動を要求する第2のメッセージ(460)を送信するステップであって、前記第2のメッセージ(460、460A、460B、460C)は、前記メディアデバイス識別子(452)、前記モバイルデバイス(120)が前記アプリケーション(412)にアクセスすることを認証されていることを示すモバイルデバイス認証データ(504)、または前記アプリケーション(412)のアプリケーション識別子(506)、のうちの少なくとも1つを含む、ステップと、
    をさらに含む、請求項10に記載の方法。
  12. 前記第1のメッセージ(450)は、前記メディアデバイス(410)が前記モバイルデバイス(120)のカバレッジエリア内にあると判定したことに応答して、前記モバイルデバイス(120)から前記アクセスポイント(110)に送信される、請求項11に記載の方法。
  13. 前記アプリケーション(412)が前記メディアデバイス(410)において起動されたことを示す通知(464)を前記第2のデバイス(420)から受信するステップをさらに含む、請求項11または12に記載の方法。
  14. プロセッサ(114)によって実行されたとき、前記プロセッサ(114)に動作を実行させる命令を格納するコンピュータ可読記憶デバイスであって、前記動作は、
    モバイルデバイス(120)が無線トランシーバ(116)のカバレッジエリア(202)内にあることを検出すること(602)と、
    前記モバイルデバイス(120)のモバイルデバイス識別子(104)に少なくとも部分的に基づいて、複数のデータパッケージ識別子(142)からデータパッケージ識別子(108)を選択すること(604)と、
    前記選択されたデータパッケージ識別子(108)に対応するデータパッケージ(162)にアクセスするように前記モバイルデバイス(120)に指示するコマンド(106)の送信を開始すること(606)と、を含み、前記コマンド(106)は、前記プロセッサ(114)が信頼できる送信元であることを示す認証データ(109)を含む、コンピュータ可読記憶デバイス。
  15. 前記データパッケージ(162、162A)は構成設定(302)を含み、前記コマンド(106)は、前記構成設定(302)に基づいて前記モバイルデバイス(120)の構成を更新するように前記モバイルデバイス(120)にさらに指示する、請求項14に記載のコンピュータ可読記憶デバイス。
JP2019023451A 2018-03-01 2019-02-13 モバイルデバイス用の動的データパッケージアクセス Active JP7221719B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/909,065 2018-03-01
US15/909,065 US10911954B2 (en) 2018-03-01 2018-03-01 Dynamic data package access for mobile device

Publications (2)

Publication Number Publication Date
JP2019154028A true JP2019154028A (ja) 2019-09-12
JP7221719B2 JP7221719B2 (ja) 2023-02-14

Family

ID=65520059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019023451A Active JP7221719B2 (ja) 2018-03-01 2019-02-13 モバイルデバイス用の動的データパッケージアクセス

Country Status (6)

Country Link
US (1) US10911954B2 (ja)
EP (1) EP3534629B1 (ja)
JP (1) JP7221719B2 (ja)
KR (1) KR102625632B1 (ja)
CN (1) CN110225513B (ja)
RU (1) RU2019103435A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4191353A1 (de) * 2021-12-02 2023-06-07 Siemens Aktiengesellschaft Leitsystem für eine verfahrenstechnische anlage und betriebsverfahren

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286463A (ja) * 2004-03-29 2005-10-13 Kobe Steel Ltd 無線端末,情報配信装置
US20170215214A1 (en) * 2016-01-26 2017-07-27 Ale International Service delivery through wireless access systems

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110082882A1 (en) * 1994-11-15 2011-04-07 Denison William D Electronic Access Control Device and Management System
US7353289B2 (en) * 2000-11-06 2008-04-01 Telecommunication Systems, Inc. System for an open architecture development platform with centralized synchronization
US8282475B2 (en) * 2001-06-15 2012-10-09 Igt Virtual leash for personal gaming device
US20040205151A1 (en) * 2002-12-19 2004-10-14 Sprigg Stephen A. Triggering event processing
US20040142744A1 (en) * 2003-01-08 2004-07-22 Acres Gaming Incorporated Mobile data access
US7239877B2 (en) * 2003-10-07 2007-07-03 Accenture Global Services Gmbh Mobile provisioning tool system
US20060089542A1 (en) * 2004-10-25 2006-04-27 Safe And Sound Solutions, Inc. Mobile patient monitoring system with automatic data alerts
US7283816B2 (en) * 2005-04-14 2007-10-16 Qualcomm Incorporated Apparatus and process for a universal diagnostic monitor module on a wireless device
US7770785B2 (en) * 2005-06-13 2010-08-10 Qualcomm Incorporated Apparatus and methods for detection and management of unauthorized executable instructions on a wireless device
US8290442B2 (en) * 2006-09-07 2012-10-16 Research In Motion Limited Testing media content for wireless communication devices
US8226474B2 (en) * 2006-09-08 2012-07-24 Igt Mobile gaming devices for use in a gaming network having gaming and non-gaming zones
WO2008041605A1 (fr) * 2006-09-29 2008-04-10 Brother Kogyo Kabushiki Kaisha Appareil de projection, support d'enregistrement comportant un programme enregistré en lui, procédé de projection et système de projection
US20090017789A1 (en) * 2007-01-19 2009-01-15 Taproot Systems, Inc. Point of presence on a mobile network
US20080215725A1 (en) * 2007-03-02 2008-09-04 Wireless Image Limited Systems and methods for managing the playing of ring tones and other media files on mobile devices
US7840687B2 (en) * 2007-07-11 2010-11-23 Intel Corporation Generic bootstrapping protocol (GBP)
DE102007041768B4 (de) * 2007-09-04 2010-03-04 Deckel Maho Pfronten Gmbh System zur Steuerung des Zugriffs auf eine Werkzeugmaschine
US8635316B2 (en) * 2007-10-12 2014-01-21 Pie Digital, Inc. System and method for automatic configuration and management of home network devices
US8473325B2 (en) * 2007-10-12 2013-06-25 Pie Digital, Inc. System and method for automatic configuration and management of home network devices using a hierarchical index model
US8259671B2 (en) * 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8311518B2 (en) * 2008-04-29 2012-11-13 Esmertec France Method and system for executing applications in wireless telecommunication networks
EP2274936B1 (en) * 2008-05-07 2019-02-13 BlackBerry Limited A system and method for enabling a mobile content player to interface with multiple content servers
US8725574B2 (en) * 2008-11-17 2014-05-13 Mastercard International Incorporated Methods and systems for payment account issuance over a mobile network
US20130074163A1 (en) * 2010-06-10 2013-03-21 Telefonaktiebolaget L M Ericsson (Publ) User equipment and control method therefor
US8676970B2 (en) * 2010-12-18 2014-03-18 Qualcomm Incorporated Methods and systems for managing device specific content
US8904289B2 (en) 2011-04-21 2014-12-02 Touchstream Technologies, Inc. Play control of content on a display device
US9092646B2 (en) * 2011-06-30 2015-07-28 Sonic Ip, Inc. Systems and methods for identifying consumer electronic products based on a product identifier
US9535415B2 (en) * 2011-07-20 2017-01-03 Rockwell Automation Technologies, Inc. Software, systems, and methods for mobile visualization of industrial automation environments
CN104246576B (zh) * 2012-01-30 2018-07-31 徕卡显微系统复合显微镜有限公司 具有无线接口的显微镜和显微镜系统
US9911118B2 (en) * 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US9148765B2 (en) * 2012-11-27 2015-09-29 Alcatel Lucent Push service without persistent TCP connection in a mobile network
CN103853574B (zh) * 2012-12-06 2015-09-16 腾讯科技(深圳)有限公司 一种软件升级的方法及系统
US11112925B2 (en) * 2013-03-15 2021-09-07 Fisher-Rosemount Systems, Inc. Supervisor engine for process control
US20160132046A1 (en) * 2013-03-15 2016-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with wearable mobile control devices
CN103338254B (zh) * 2013-06-28 2015-05-27 腾讯科技(深圳)有限公司 跨终端的应用推送方法、装置、终端及系统
US9609492B2 (en) * 2013-10-17 2017-03-28 Openet Telecom Ltd. Method and system for dynamically creating tunnels suitable for metering and managing usage data for applications and services
CN104657201B (zh) * 2013-11-18 2019-04-19 华为终端有限公司 应用程序推送方法、装置、设备及系统
US10348561B1 (en) * 2013-11-20 2019-07-09 Rockwell Automation, Inc. Systems and methods for automated access to relevant information in a mobile computing environment
US9489832B2 (en) * 2014-04-04 2016-11-08 Rockwell Automation Technologies, Inc. Industrial-enabled mobile device
KR101458368B1 (ko) * 2014-04-28 2014-11-19 알서포트 주식회사 모바일단말의 중계서버 능동 접속을 이용한 통신로 개설방법
US9288235B1 (en) 2014-09-17 2016-03-15 Microsoft Technology Licensing, Llc Contextually aware device management
US9600302B2 (en) * 2015-02-19 2017-03-21 Juniper Networks, Inc. Using a public key infrastructure for automatic device configuration
US11243505B2 (en) * 2015-03-16 2022-02-08 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
US9774990B2 (en) * 2015-04-21 2017-09-26 Verizon Patent And Licensing Inc. Proximity-based verification of programming instructions
US10114670B2 (en) * 2015-06-05 2018-10-30 The Boeing Company Point-of-use-toolkit
US20180262891A1 (en) * 2015-06-11 2018-09-13 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
EP3362995B1 (en) * 2015-10-12 2020-09-30 Communithings SA System and method for access control
US10592913B2 (en) * 2015-12-14 2020-03-17 Google Llc Store visit data creation and management
US10228926B2 (en) * 2016-01-28 2019-03-12 T-Mobile Usa, Inc. Remote support installation mechanism
US10462008B2 (en) * 2016-04-29 2019-10-29 Microsoft Technology Licensing, Llc Cart mode provisioning of shared computing devices
US11605037B2 (en) * 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
US20180024847A1 (en) * 2016-07-22 2018-01-25 Fisher-Rosemount Systems, Inc. Help system for a portable industrial device
US11543805B2 (en) * 2016-10-17 2023-01-03 Fisher-Rosemount Systems, Inc. Systems and apparatus for distribution of process control data to remote devices
CN108089888B (zh) * 2016-11-21 2019-09-13 杨正 一种基于文件系统的应用运行方法及系统
CN108235316B (zh) * 2016-12-21 2019-09-17 电信科学技术研究院有限公司 一种加入接入节点组的方法及设备
CN110366475A (zh) * 2017-02-28 2019-10-22 3M创新有限公司 用于感测振动的研磨工具
US10299342B1 (en) * 2017-08-15 2019-05-21 Rakesh Reddy Independently-addressable light control relay, controller incorporating same, and method for controlling same
US10740992B2 (en) * 2018-01-26 2020-08-11 Shipperbee, Inc. Item depository apparatus operated responsive to data bearing records

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286463A (ja) * 2004-03-29 2005-10-13 Kobe Steel Ltd 無線端末,情報配信装置
US20170215214A1 (en) * 2016-01-26 2017-07-27 Ale International Service delivery through wireless access systems

Also Published As

Publication number Publication date
KR20190104888A (ko) 2019-09-11
CN110225513B (zh) 2024-06-18
JP7221719B2 (ja) 2023-02-14
CN110225513A (zh) 2019-09-10
EP3534629A1 (en) 2019-09-04
EP3534629B1 (en) 2022-10-19
US10911954B2 (en) 2021-02-02
KR102625632B1 (ko) 2024-01-15
US20190274046A1 (en) 2019-09-05
RU2019103435A (ru) 2020-08-07

Similar Documents

Publication Publication Date Title
US10827007B2 (en) Methods and systems of configuring electronic devices
US11956234B2 (en) Method and apparatus for registering device in cloud server
KR20200075795A (ko) 앱을 다운로드하는 방법 및 앱을 실행시키는 방법
EP3075096B1 (en) Method and system for encrypted communications
US20180160255A1 (en) Nfc tag-based web service system and method using anti-simulation function
WO2018161807A1 (zh) 用户身份校验方法及装置
US10136317B2 (en) Information pushing method, server, sharer client and third-party client
US11425018B2 (en) Methods and apparatus to implement a virtual private network with probe for network connectivity
US9716970B2 (en) Wireless communication system, and apparatus and method for controlling communication connections with plurality of user terminals in system
KR101620254B1 (ko) 액세스 제어 방법, 장치, 프로그램 및 기록매체
US10291621B2 (en) System, information processing apparatus, and storage medium
US10708769B2 (en) Cloud assisted accessory pairing
WO2016150191A1 (zh) 一种数据共享方法及装置
US20200380108A1 (en) Systems and methods for proximity single sign-on
KR102292007B1 (ko) 단거리 통신을 사용한 네트워크 노드 보안
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP7221719B2 (ja) モバイルデバイス用の動的データパッケージアクセス
US9900660B2 (en) Password protected stream receivers
JP2017182626A (ja) 通信装置
KR102379865B1 (ko) IoT 허브 장치 및 이의 동작 방법
KR102145680B1 (ko) 무선랜 자동 연결 방법 및 장치
KR102222006B1 (ko) 홈허브 단말의 암호 관리 방법, 그 방법을 수행하는 장치 및 컴퓨터 프로그램
JP5993908B2 (ja) 端末装置、検証方法及び検証プログラム
KR20220015922A (ko) 동기식 무선 분산 통신 시스템에서 패킷 신뢰성 보장 방법 및 이를 사용하는 장치
WO2018083880A1 (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230202

R150 Certificate of patent or registration of utility model

Ref document number: 7221719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150