JP6970256B2 - ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成 - Google Patents

ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成 Download PDF

Info

Publication number
JP6970256B2
JP6970256B2 JP2020139426A JP2020139426A JP6970256B2 JP 6970256 B2 JP6970256 B2 JP 6970256B2 JP 2020139426 A JP2020139426 A JP 2020139426A JP 2020139426 A JP2020139426 A JP 2020139426A JP 6970256 B2 JP6970256 B2 JP 6970256B2
Authority
JP
Japan
Prior art keywords
computing device
electronic devices
communication network
network
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020139426A
Other languages
English (en)
Other versions
JP2021044800A (ja
Inventor
晨 李
黎明 張
Original Assignee
ハンド ヘルド プロダクツ インコーポレーティッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ハンド ヘルド プロダクツ インコーポレーティッド filed Critical ハンド ヘルド プロダクツ インコーポレーティッド
Publication of JP2021044800A publication Critical patent/JP2021044800A/ja
Priority to JP2021176282A priority Critical patent/JP7312226B2/ja
Application granted granted Critical
Publication of JP6970256B2 publication Critical patent/JP6970256B2/ja
Priority to JP2023112276A priority patent/JP2023139053A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本明細書に記載される例示的実施形態は、概して、ネットワーク環境で電子デバイスを構成するためのシステム、方法、及び装置に関し、より具体的には、ネットワーク環境におけるピア電子デバイスによる電子デバイスの構成に関する。
典型的には、電子デバイス(例えば、限定するものではないが、手持ち式デバイス、ポータブルデータ端末、バーコードスキャナ、RFIDリーダー、イメージャ、モバイルデバイス、スマートフォン、ラップトップなど)は、構成設定における最近の更新に基づいて、初回使用の前、又は時には周期的に、コミッショニング及び/又は構成される。コミッショニングは、通常、電子デバイスが、ネットワーク環境において所望の方法で動作するように初期化又はカスタマイズされるプロセスを指す。構成は、構成データが電子デバイスにダウンロードされ、それにより、デバイスが所望に応じて適切に機能することを可能にし得るプロセスを指す。この目標を達成するため、電子デバイスの目的及び使用に応じて、電子デバイスを構成するために構成データをかかる電子デバイスに提供することができる。電子デバイスの構成は、関連する制限及び課題を有する。
以下に、開示されるマテリアルハンドリングシステムのいくつかの態様の基本的な理解を提供するための簡略化された概要を提示する。この概要は、広範な概観ではなく、主要又は重要な要素を識別することも、そのような要素の範囲を描示することも意図しない。その目的は、後に提示される更に詳細な説明の前置きとして、記載される特徴の一部の概念を簡略化した形態で提示することである。
本明細書に記載される様々な例示的実施形態は、複数の電子デバイスを構成するための方法に関する。本方法は、複数の電子デバイスのうちの第1のコンピューティングデバイスによって、第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられた事前定義された構成パラメータに基づいて、通信ネットワークを初期化することを含み得る。本方法は、第1のコンピューティングデバイスによって、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの初期化を識別することを更に含み得る。この点に関して、初期化されるアプリケーションの第2のインスタンスの識別は、通信ネットワークを介して第2のコンピューティングデバイスから受信した接続要求に基づき得る。更に、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの初期化を識別することに応じて、本方法は、第1のコンピューティングデバイスによって、セキュアな通信ネットワークを介して、第2のコンピューティングデバイスの構成設定を送信することを含み得る。この点に関して、構成設定は、少なくとも事前定義された構成パラメータを含み得る。
いくつかの例示的実施形態によれば、事前定義された構成パラメータは、ネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含み得る。
いくつかの例示的実施形態では、本方法は、第1のコンピューティングデバイスによって、複数の電子デバイスの間で共有される第1の鍵で、事前定義された構成パラメータを暗号化することを含み得る。更に、本方法は、第1のコンピューティングデバイスによって、通信ネットワークを介して第1のコンピューティングデバイスとの接続を確立するための着信接続要求をスキャンすることを含み得る。本方法は、第1のコンピューティングデバイスにおいて、第2のコンピューティングデバイスからの接続要求を受信することを更に含み得る。本方法は、第1のコンピューティングデバイスによって、接続要求における事前定義された構成パラメータの識別に基づいて、第2のコンピューティングデバイスを認証することを更に含み得る。
いくつかの例示的実施形態によれば、本方法はまた、第1のコンピューティングデバイスのユーザーインターフェースを介して、事前定義された構成パラメータを提供することを含み得る。更に、本方法は、事前定義された構成パラメータに基づいて、第1のコンピューティングデバイスを構成することを含み得る。第1のコンピューティングデバイスの構成に応じて、本方法は、通信ネットワークを初期化して、複数の電子デバイスと通信することを含み得る。更に、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間のセキュアな通信ネットワークの確立に応じて、本方法は、第1のコンピューティングデバイスによって、セキュアな通信ネットワークを介して構成設定を第2のコンピューティングデバイスと共有することを含み得る。
いくつかの例示的実施形態では、本方法は、セキュアな通信ネットワークを介して、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間の接続を確立することを含み得る。接続は、第2のコンピューティングデバイスの構成設定を含む通信データを交換するように確立され得る。この点に関して、いくつかの例示的実施形態では、セキュアな通信ネットワークは、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間で秘密鍵、公開鍵、及びセッション鍵を交換することに基づいて確立され得る。
いくつかの例示的実施形態によれば、セキュアな通信ネットワークを確立することは、第1のコンピューティングデバイスにおいて、第2のコンピューティングデバイスから暗号化一時鍵を受信することを含む方法に基づいて実施され得る。この点に関して、暗号化一時鍵は、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間で共有される公開鍵を使用して暗号化された一時鍵に対応し得る。更に、本方法は、第1のコンピューティングデバイスの秘密鍵を使用して、第1のコンピューティングデバイスで受信した暗号化一時鍵を解読することを含み得る。本方法は、第1のコンピューティングデバイスによって、セッション鍵を暗号化して暗号化セッション鍵を生成することを更に含み得る。セッション鍵は、解読された一時鍵を使用して暗号化され得る。更に、本方法は、第1のコンピューティングデバイスによって、暗号化セッション鍵を第2のコンピューティングデバイスに送信することを含み得る。本方法は、第1のコンピューティングデバイスによって、構成要求におけるセッション鍵の識別に基づいて、第2のコンピューティングデバイスから受信された構成要求を更に含み得る。更に、セキュアな通信ネットワークを確立する方法は、第1のコンピューティングデバイスによって、構成設定を含む通信データを送信することを含み得る。この点に関して、通信データは、セッション鍵を使用して暗号化される。
いくつかの例示的実施形態では、構成設定は、第2のコンピューティングデバイスに関連付けられた音量制御設定、ネットワーク構成設定、サウンドプリファレンス設定、接続プリファレンス設定のうちの少なくとも1つに対応し得る。
本明細書に記載されるいくつかの例示的実施形態は、複数の電子デバイスを構成するためのシステムに関する。システムは、コンピュータ実行可能命令を記憶するメモリを含み得る。この点に関して、実行時のコンピュータ実行可能命令は、第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられた事前定義された構成パラメータに基づいて、通信ネットワークを初期化することを含み得る動作を実施し得る。更に、コンピュータ実行可能命令は、セキュアな通信ネットワークを介して、第2のコンピューティングデバイスの構成設定を送信することを含み得る動作を実施し得る。これは、第1のコンピューティングデバイスに通信可能に連結された第2のコンピューティングデバイスにおける、アプリケーションの第2のインスタンスの初期化を識別することに応じて行われ得る。この目的を達成するため、本明細書で言及される構成設定は、少なくとも事前定義された構成パラメータを含み得る。
いくつかの例示的実施形態では、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの初期化は、通信ネットワークを介して第2のコンピューティングデバイスからの接続要求を受信することに基づいて識別され得る。
いくつかの例示的実施形態によれば、事前定義された構成パラメータは、ネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含み得る。
いくつかの例示的実施形態によれば、処理ユニットは、複数の電子デバイス間で共有される第1の鍵で、事前定義された構成パラメータを暗号化することを含み得る動作を実施するための、コンピュータ実行可能命令を実行し得る。本明細書で言及される複数の電子デバイスは、第1のコンピューティングデバイス及び第2のコンピューティングデバイスを含み得る。更に、コンピュータ実行可能命令は、通信ネットワークを介して着信接続要求をスキャンし、第2のコンピューティングデバイスとの接続を確立するための接続要求を受信することを含み得る動作を実施し得る。更に、コンピュータ実行可能命令は、接続要求における事前定義された構成パラメータの識別に基づいて、第2のコンピューティングデバイスを認証することを含み得る動作を実施し得る。
いくつかの例示的実施形態では、システムは、通信ネットワークを介して通信可能に連結された第1のコンピューティングデバイス及び第2のコンピューティングデバイスを含み得る複数の電子デバイスを備え得る。いくつかの例示的実施形態では、第1のコンピューティングデバイスは、メモリと、第2のコンピューティングデバイスの構成設定を含む通信データを交換するために、セキュアな通信ネットワークを介して第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間の接続を確立することを含み得る動作を実施するための、コンピュータ実行可能命令を実行する処理ユニットと、を含み得る。
いくつかの例示的実施形態では、処理ユニットは、コンピュータ実行可能命令を実行して、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間で秘密鍵、公開鍵、及びセッション鍵を交換することに基づいて、セキュアな通信ネットワークを確立することを含む、動作を実施し得る。
いくつかの例示的実施形態によれば、処理ユニットは、ユーザーインターフェースを介して、事前定義された構成パラメータを提供することを含み得る動作を実施するための、コンピュータ実行可能命令を実行し得る。動作は、事前定義された構成パラメータに基づいて、第1のコンピューティングデバイスを構成することを更に含み得る。更に、第1のコンピューティングデバイスを構成することに応じて、動作は、第1のコンピューティングデバイスによって無線アクセスポイントを初期化して、通信ネットワークを介して複数の電子デバイスと通信することを含み得る。更に、いくつかの実施例では、動作は、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間のセキュアな通信ネットワークの確立に応じて、セキュアな通信ネットワークを介して第2のコンピューティングデバイスの構成設定を共有することを含み得る。
本明細書に記載されるいくつかの例示的実施形態によれば、処理ユニットは、第1のコンピューティングデバイスにおいて、第2のコンピューティングデバイスから暗号化一時鍵を受信することを含み得る動作を実施するための、コンピュータ実行可能命令を実行し得る。この点に関して、暗号化一時鍵は、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間で共有される公開鍵を使用して暗号化された一時鍵に対応する。更に、処理ユニットは、第1のコンピューティングデバイスの秘密鍵を使用して、第1のコンピューティングデバイスで受信した暗号化一時鍵を解読することを含み得る動作を実施するための、コンピュータ実行可能命令を実行し得る。動作は、第1のコンピューティングデバイスによって、暗号化一時鍵を使用してセッション鍵を暗号化して、暗号化セッション鍵を生成することを更に含み得る。更に、動作は、第1のコンピューティングデバイスによって、暗号化セッション鍵を第2のコンピューティングデバイスに送信することと、第1のコンピューティングデバイスによって、構成要求におけるセッション鍵の識別に基づいて、第2のコンピューティングデバイスから受信した構成要求を検証することと、を含み得る。いくつかの実施例では、動作は、第1のコンピューティングデバイスによって、構成設定を含む通信データを送信することを更に含み得る。この点に関して、通信データは、セッション鍵を使用して暗号化され得る。
いくつかの例示的実施形態では、構成設定は、第2のコンピューティングデバイスに関連付けられた音量制御設定、ネットワーク構成設定、サウンドプリファレンス設定、接続プリファレンス設定のうちの少なくとも1つに対応し得る。
本明細書に記載されるいくつかの例示的実施形態は、コンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体に関する。プロセッサによる実行に応じて、コンピュータ実行可能命令は、第1のコンピューティングデバイスによって、第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられた事前定義された構成パラメータに基づいて、無線アクセスポイントを初期化することを含み得る動作を実施し得る。更に、動作は、第1のコンピューティングデバイスによって、第2のコンピューティングデバイスから受信した、無線アクセスポイントと接続するための接続要求に基づいて、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの初期化を識別することを含み得る。更に、動作は、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの初期化を識別することに応じて、第1のコンピューティングデバイスによって、セキュアな通信ネットワークを介して第2のコンピューティングデバイスの構成設定を送信することを含み得る。
いくつかの例示的実施形態によれば、コンピュータ実行可能命令は、プロセッサによる実行に応じて、複数の電子デバイスの間で共有される第1の鍵で、事前定義された構成パラメータを暗号化することを更に含み得る動作を実施し得る。動作は、複数の電子デバイスのうちの電子デバイスからの、無線アクセスポイントとの接続を確立するための着信接続要求をスキャンすることを更に含み得る。更に、動作は、接続要求における事前定義された構成パラメータの識別に基づいて、電子デバイスを認証することを含み得る。
いくつかの例示的実施形態では、事前定義された構成パラメータは、無線アクセスポイントに関連付けられたネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含み得る。更に、いくつかの例示的実施形態では、構成設定は、第2のコンピューティングデバイスに関連付けられた音量制御設定、ネットワーク構成設定、サウンドプリファレンス設定、接続プリファレンス設定のうちの少なくとも1つに対応し得る。
上記の概要は、単に、本開示のいくつかの態様の基本的な理解を提供するためにいくつかの例示的実施形態を要約する目的で提供されている。したがって、上述の実施形態は単なる実施例であり、いかなる方法でも本開示の範囲又は趣旨を狭めるように解釈されるべきではないことが理解されよう。本開示の範囲は、本明細書に要約されるものに加えて多くの潜在的な実施形態を包含することが理解されよう。そのうちのいくつかについては、以下に更に記載される。
図示の実施形態の説明は、添付の図面と併せて読むことができる。図の簡略化及び明確化のために、図面に示される要素は必ずしも縮尺どおりに描かれていないことが理解されよう。例えば、要素のうちのいくつかの寸法は、他の要素に対して誇張されている。本開示の教示を組み込む実施形態は、本明細書に提示される図に関連して示され、説明される。
図1は、本明細書に記載されるいくつかの例示の実施形態による、構成されるコンピューティングデバイスを含む複数の電子デバイスを備える例示のシステムを示す。
図2は、本明細書に記載されるいくつかの例示的実施形態による、コンピューティングデバイスを構成する方法を表す例示的フローチャートを示す。
図3は、本明細書に記載されるいくつかの例示的実施形態による、第1のコンピューティングデバイスによって信頼される、複数の電子デバイスと通信するための通信ネットワークを開始するように第1のコンピューティングデバイスを構成する方法を表す例示的フローチャートを示す。
図4は、本明細書に記載されるいくつかの例示的実施形態による、第1のコンピューティングデバイスによって初期化された通信ネットワークを使用するために、第1のコンピューティングデバイスによって第2のコンピューティングデバイスを認証する方法を表す例示的フローチャートを示す。
図5は、本明細書に記載されるいくつかの例示的実施形態による、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間のセキュアな鍵交換の方法を表す例示的フローチャートを示す。
図6は、本明細書に記載されるいくつかの例示的実施形態による、クライアントデバイスの構成のための、複数の電子デバイスのうちのマスタデバイスとクライアントデバイスとの間の通信を表す、例示的メッセージフロー図を示す。
図7は、本明細書に記載されるいくつかの例示的実施形態による、セキュアな通信ネットワークを介して構成設定を共有するための、複数の電子デバイスのうちの第1のコンピューティングデバイスと残りのデバイスとの間の通信を表す例示的シナリオを示す。
図8は、本明細書に記載されているいくつかの例示的実施形態による、複数の電子デバイスのうちの第1のコンピューティングデバイスから残りの電子デバイスへの構成設定の共有と、複数の電子デバイスのうちの残りの電子デバイスによって設定される構成とを表わす別の例示的シナリオを示す。
図9は、本明細書に記載されるいくつかの例示的実施形態による、複数の電子デバイスのうちの例示的電子デバイスの概略図を示す。
図10は、本明細書に記載されるいくつかの例示的実施形態による、例示的コンピューティングデバイスの概略図を示す。
図11は、本明細書に記載されるいくつかの例示的実施形態による、複数の電子デバイスを構成するために使用されるアプリケーションの様々なインスタンスのユーザーインターフェースの例示の図を示す。
次に、本開示のいくつかの実施形態について添付図面を参照しながら以下により詳細に説明するが、本開示の全てではなくいくつかの実施形態を示すものである。実際に、本開示は、多くの異なる形態で具現化されてもよく、本明細書に記載される実施形態に限定されるものとして解釈されるべきではない。むしろ、これらの実施形態は、本開示が適用可能な法的要件を満たすように提供される。用語「又は」及び「任意選択的に」は、別途記載のない限り、代替的及び連言的な意味の両方で本明細書にて使用される。用語「図示の」及び「例示の」は、品質レベルの指示のない例として使用される。同様の数字は、全体を通して同様の要素を指す。
図面に示される構成要素は、本明細書に記載される本開示の様々な実施形態において存在しても存在しなくてもよい構成要素を表し、そのため、実施形態は、本開示の範囲から逸脱することなく、図面に示されるものよりも少ない又は多くの構成要素を含んでもよい。
以下、互換的に使用される用語「コンピューティングデバイス」又は「クライアントデバイス」又は「電子デバイス」は、プログラマブル論理コントローラ(PLC)、プログラマブルオートメーションコントローラ(PAC)、産業コンピュータ、デスクトップコンピュータ、パーソナルデータアシスタント(PDA)、ラップトップコンピュータ、タブレットコンピュータ、スマートブック、パームトップコンピュータ、パーソナルコンピュータ、バーコードリーダー、スキャナ、表示リーダー、イメージャ、無線周波数識別(RFIDリーダー又は質問器)、車載型コンピュータ、ウェアラブルバーコードスキャナ、ウェアラブル表示リーダー、販売時点(POS)端末、ヘッドセットデバイス、及び本明細書に記載される様々な動作を実施するように構成された少なくともプロセッサを備えた同様の電子デバイスのうちのいずれか又は全てを指す。
いくつかの例示的実施形態では、コンピューティングデバイスは、電子デバイスと比較して、より多くの処理能力及びデータ記憶能力を有する電子デバイスを指し得る。この点に関して、いくつかの例示的実施形態では、電子デバイスは、低電力で、かつより少ない計算及びデータ記憶リソースで動作し得る電子デバイスに対応し得る。
様々な実施形態は、簡潔にするために互換的に使用される用語「コンピューティングプラットフォーム」又は「マスタデバイス」を使用して、本明細書に記載される。用語「コンピューティングプラットフォーム」は、本明細書では、マスタ交換サーバー、ウェブサーバー、メールサーバー、文書サーバー、又は任意の他のタイプのサーバーなどのサーバーとして機能することができる任意のコンピューティングデバイス又はコンピューティングデバイスの分散ネットワークを指すために使用され得る。コンピューティングプラットフォームは、専用のコンピューティングデバイス又はサーバーモジュールを含む(例えば、コンピューティングデバイスをサーバーとして動作させ得るアプリケーションを実行する)コンピューティングデバイスであってもよい。サーバーモジュール(例えば、サーバーアプリケーション)は、コンピューティングデバイス上の動的データベースの間に同期サービスを提供するように構成された、完全機能サーバーモジュール、又は光若しくは二次サーバーモジュール(例えば、光若しくは二次サーバーアプリケーション)であってもよい。光サーバー又は二次サーバーは、スマートフォンなどのコンピューティングデバイス上に実装され、それによって、本明細書に記載される機能性を提供するために必要な範囲にのみインターネットサーバー(例えば、企業電子メールサーバー)として機能することを可能にし得る、サーバータイプの機能性のスリム化バージョンであってもよい。
いくつかの例示的実施形態では、コンピューティングプラットフォームは、産業コンピュータ、クラウドコンピュータベースのプラットフォーム、外部コンピュータ、スタンドアロンコンピューティングデバイスなどのいずれかに対応し得る。いくつかの例示的実施形態では、マスタデバイス又はコンピューティングプラットフォームはまた、本明細書に記載されるような電子デバイスのいずれかを指し得る。
用語「アクセスポイント」は、1つ以上の電子デバイスと直接通信することができる電子デバイスのネットワーク内のゲートウェイデバイスを指し、また、ネットワーク確立サービス(例えば、インターネットサービスプロバイダ)と(直接的、あるいはインターネットなどの通信ネットワークを介して間接的のいずれかで)通信可能であり得る。ネットワーク確立サービスは、物理的環境を通して1つ以上の電子デバイスの配置を管理し得るサーバーシステムを指し得る。ネットワーク確立サービスは、複数の動作が、ネットワーク及び/又はクラウドベースプラットフォーム若しくはクラウドベースサービス、例えば、ソフトウェアベースサービス(SaaS)、インフラストラクチャベースサービス(IaaS)、又はプラットフォームベースサービス(PaaS)などのいずれかを介して配置される複数のコンピューティングリソースを利用することによって実施される、分散システムであってもよい。本明細書に記載されるいくつかの例示的実施形態によれば、任意の電子デバイスは、本明細書に記載される能力を有するアクセスポイントとして動作し得る。
典型的には、電子デバイスを構成するために、構成データは、管理者(例えば、サーバー又はリモートデバイス)によって電子デバイスに提供され得る。例えば、場合によっては、電子デバイスは、電子デバイスをサービスセンタ又はサポートセンタに運び、手動で構成を実施することによって構成され得る。この目的を達成するため、電子デバイスを手動で構成することは、マスタデバイス(例えば、ラップトップコンピュータ又はPDA)を電子デバイスに物理的に接続し、マスタデバイスから電子デバイスに構成データをアップロードすることを含み得る。しかしながら、これは、容易にアクセス可能な接続インターフェース(シリアルポート、USBポート、又はパラレルポートなど)を必要とするため、困難かつ望ましくない場合がある。更に、最新又は所望のバージョンの構成データが所定の時点でマスタデバイスにおいて利用可能であること、及び典型的には実装するためのある程度の技術的専門知識も必要とされる。
あるいは、場合によっては、構成データは、通信ネットワークを介してマスタデバイス(例えば、リモートデバイス又はサーバー)によって電子デバイスに提供され得る。そのような場合、電子デバイスは、電子デバイスがリモートデバイスから構成データを受信したときに自己構成し得る。しかしながら、通信ネットワークを介して電子デバイスを構成するための構成データを提供することは、例えば、リモートデバイスにおける故障若しくは失敗、リモートデバイスの非可用性、又はネットワーク帯域幅の問題などの実際的な困難を呈する。
本明細書に記載される様々な例示的実施形態は、複数の電子デバイスの中のコンピューティングデバイスを使用して、複数の電子デバイスを構成するための方法に関する。別の言い方をすれば、本明細書に記載の例示的実施形態によれば、複数の電子デバイスからなる群の第1の電子デバイスは、最初に構成され得、ネットワーク環境内の残りの電子デバイスの構成を引き起こし得る。この点に関して、複数の電子デバイスのうちの第1のコンピューティングデバイス(例えば、限定するものではないが、第1の産業デバイス)は、通信ネットワーク(例えば、限定するものではないが、無線アクセスポイント又は無線ホットスポット)を開始するように構成され得る。この点に関して、複数の電子デバイスのうちの残りの電子デバイス(例えば、他の産業デバイス)は、通信ネットワークを使用して、第1のコンピューティングデバイスと通信し得る。いくつかの実施例では、第1のコンピューティングデバイスは、少なくとも構成パラメータ(例えば、ネットワーク名、セキュアサービスセット識別子(SSID)、及び/又はネットワークセキュリティタイプ(例えば、WPA2 PSK)に基づいて、通信ネットワークを初期化し得る。構成パラメータは、暗号化され、残りの電子デバイスに知らされ得る。この目的を達成するため、いくつかの例示的実施形態では、通信ネットワークは、第1のコンピューティングデバイスにおけるアプリケーション(例えば、モバイルアプリケーション)の第1のインスタンスの開始に基づいて初期化され得る。また、事前定義された構成パラメータは、第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられ得る。
更に、いくつかの例示的実施形態では、第1のコンピューティングデバイスは、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの初期化を識別し得る。言い換えれば、第1のコンピューティングデバイスは、(第1のコンピューティングデバイス上で先に実行され得る)同じアプリケーションの第2のインスタンスが、第2のコンピューティングデバイスにおいて初期化されることを識別し得る。この点に関して、第2のコンピューティングデバイスにおけるアプリケーションの第2のインスタンスの識別に応じて、第1のコンピューティングデバイスは、第2のコンピューティングデバイスの構成設定を、セキュアな通信ネットワークを介して第2のコンピューティングデバイスに送信し得る。本明細書に記載されるいくつかの例示的実施形態によれば、セキュアな通信ネットワークは、セキュアな鍵交換プロセスを使用して、第1のコンピューティングデバイスと第2のコンピューティングデバイスとの間に確立される。詳細については、本説明の中で後述する。
本明細書に記載される様々な例示的実施形態の実装により、複数の電子デバイスは、数回に分けていつでも構成及びコミッショニングされ得る。電子デバイスは、複数の電子デバイス102〜10Nのそれぞれで実行され得る同じアプリケーションの様々なインスタンスを使用して構成され得る。この目的を達成するため、本明細書に記載される様々な例示的実施形態によれば、アプリケーションの第1のインスタンスは、第1のコンピューティングデバイスを構成するために、第1のコンピューティングデバイス上で(例えば、初期ブートに応じて又はユーザーの入力に基づいて手動で)開始され得る。第1のコンピューティングデバイスが構成されると、残りの電子デバイスは、第1のコンピューティングデバイスで実行するアプリケーションの第1のインスタンスからの(a)残りのデバイス上で開始する同じアプリケーションの様々なインスタンスの初期化、及び(b)他のデバイスにおける同じアプリケーションの第2及び後続のインスタンスの初期化の情報の検出に基づいて、自動的に構成又は自己構成し得る。この点に関して、いくつかの実施例では、同じアプリケーションの様々なインスタンスは、それぞれ、複数の電子デバイス102〜10Nのうちの残りの電子デバイスの初期ブートに応じて自己初期化し得る。
図1は、本明細書に記載されるいくつかの例示的実施形態による、ネットワーク環境内にあり得る複数の電子デバイス(102、104...10N)を備える例示のシステム100を示す。複数の電子デバイス102〜10Nは、本明細書に記載されるいくつかの例示的実施形態による、例えば、初回使用のために、又は構成設定の周期的な変更に基づいて構成されるコンピューティングデバイス102を含み得る。様々な例示的実施形態によれば、構成時に、コンピューティングデバイス102は、構成設定を共有して複数の電子デバイス102〜10Nのうちの残りのデバイスを構成するためのマスタデバイスとして動作し得る。いくつかの例示的実施形態によれば、本明細書で言及されるネットワーク環境は、通信ネットワーク103を介して通信可能に連結され得る電子デバイス102〜10Nのピアツーピア(P2P)ネットワークに対応し得る。この目的を達成するため、ネットワーク環境内の複数の電子デバイス102〜10Nは、産業環境などの作業環境において特定の機能性を果たすようにコミッショニング及び/又は構成され得るようなデバイスに対応し得る。例えば、いくつかの実施例では、複数の電子デバイス102〜10Nは、産業環境、例えば、限定するものではないが、倉庫、製造工場、又は分配センタで作業する作業者によって使用され得る産業デバイス、例えば、手持ち式デバイス、表示スキャナ、RFIDリーダー、PDAなどに対応し得る。
図示されるように、複数の電子デバイス102〜10Nのうちの1つ以上は、通信ネットワーク103を介して複数の電子デバイス102〜10Nのうちの残りの電子デバイスに通信可能に連結され得る。通信ネットワーク103は、いくつかの例示的実施形態では、コンテンツ及びメッセージがシステム100又はネットワーク環境内の様々な電子デバイス(例えば、コンピューティングデバイス102及び/又は複数の電子デバイス102〜10N)の間を流れる際に経由し得る媒体に対応し得る。
いくつかの例示的実施形態では、通信ネットワーク103としては、限定するものではないが、Wireless Fidelity(Wi−Fi)ネットワーク、Piconet、パーソナルエリアネットワーク(PAN)、Zigbee、及びScatternetが挙げられ得る。いくつかの実施例では、通信ネットワーク103は、複数の電子デバイス102〜10Nが、限定するものではないが、Wi−Fi、Bluetooth、Bluetooth Low Energy(BLE)、Zigbee、及びZ−Waveなどの1つ以上の通信プロトコルを使用して互いに通信し得る、短距離無線ネットワークに対応し得る。いくつかの実施例では、通信ネットワーク103は、複数の電子デバイス102〜10Nが、伝送制御プロトコル及びインターネットプロトコル(TCP/IP)、ユーザーデータグラムプロトコル(UDP)、及び2G、3G、又は4G通信プロトコルなどの他の様々な有線及び無線通信プロトコルを使用して互いに通信し得るネットワークに対応し得る。いくつかの実施例では、通信ネットワーク103は、限定するものではないが、LORA、セルラー(NB IoT、LTE−M、Leaky Feeder Coaxなど)のような任意の通信ネットワークに対応し得る。
本明細書に記載される様々な例示的実施形態によれば、複数の電子デバイス102〜10Nの任意の電子デバイス(例えば、限定するものではないが、コンピューティングデバイス102)は、通信ネットワーク103を初期化し得、通信ネットワーク103を介して、複数の電子デバイス102〜10Nのうちの1つ以上がコンピューティングデバイス102と通信し得る。いくつかの例示的実施形態では、通信ネットワーク103は、第1のコンピューティングデバイス102−1によって初期化され得る。例えば、いくつかの実施例では、第1のコンピューティングデバイスを起動するとき、又はシステムのリセット後、又は周期的なシステムの更新後に、第1のコンピューティングデバイス上のモバイルアプリケーション又はシステムプロセス又はサービスのインスタンスは、通信ネットワーク103の初期化又は設定を容易にし得る。
あるいは及び/又は加えて、いくつかの例示的実施形態では、コンピューティングデバイス102は、イベント、例えば、限定するものではないが、ユーザー入力、又はいくつかの構成表示のスキャンなどのトリガに基づいて、通信ネットワーク103を初期化し得る。この点に関して、いくつかの実施例では、ユーザーは、コンピューティングデバイス102がマスタデバイスとして動作するように指示する入力を提供し、それによって通信ネットワーク103を初期化することができる。この目的を達成するため、いくつかの実施例によれば、通信ネットワーク103を初期化する複数の電子デバイス102〜10Nの電子デバイスは、複数の電子デバイスのうちの残りの電子デバイスが接続を確立し得るアクセスポイント(例えば、Wi−Fiアクセスポイント又はWi−Fiホットスポット)として構成され得る。
いくつかの例示的実施形態によれば、複数の電子デバイス102〜10Nのうちの1つ以上のうちのいずれかは、通信ネットワーク103を介して互いに通信可能に連結される複数の電子デバイス102〜10Nのうちの残りの電子デバイスの構成を引き起こし得る。この点に関して、いくつかの例示的実施形態では、コンピューティングデバイス102は、マスタデバイスとして動作することができ、構成設定を共有して、複数の電子デバイス102〜10Nのうちの残りの電子デバイスを構成し得る。この目的を達成するため、本明細書に記載されるいくつかの例示的実施形態によれば、構成設定は、セキュアな通信ネットワーク105(通信ネットワーク103以外)を使用して共有されてもよく、セキュアな通信ネットワーク105は、機密性を保証し、セキュアな通信ネットワーク105を介して共有される構成設定の完全性を維持するように構成され得る。いくつかの例示的実施形態では、セキュアな通信ネットワーク105は、通信ネットワーク103自体に対応し得るが、そのような場合、構成設定などのデータは、セキュアな通信プロトコルを使用して(すなわち、送信側(例えば、第1のコンピューティングデバイス102)と受信側(例えば、複数の電子デバイス102〜10Nのうちの残りの電子デバイス)との間の秘密鍵交換プロセスに基づいて)通信され得る。その詳細が更に記載される。通信ネットワーク103の初期化及びセキュアな通信ネットワーク105の確立の更なる詳細は、図2〜図10を参照して記載される。
例として、システム100はまた、計算プラットフォーム106を備え得る。いくつかの例示的実施形態では、複数の電子デバイス102〜10Nのうちの1つ以上は、通信ネットワーク103を介してコンピューティングプラットフォーム106に通信可能に連結され得る。いくつかの実施例では、計算プラットフォーム106は、産業環境において管理者が使用するリモートサーバー又は電子デバイスに対応し得る。いくつかの例示的実施形態では、計算プラットフォーム106は、複数の電子デバイス102〜10Nのうちの1つ以上からデータを受信し、データの分析を実施し、複数の電子デバイス102〜10Nに実用的な洞察を提供するように構成され得る、データ分析プラットフォームに対応し得る。いくつかの例示的実施形態では、計算プラットフォーム106は、複数の電子デバイス102〜10Nの構成設定を生成するか又は構成設定のアップデートを生成し得る。
いくつかの例示的実施形態によれば、コンピューティングデバイス102は、処理ユニット110、センサユニット108、メモリ112、入出力回路114、及び通信回路116のうちの少なくとも1つを含み得る。いくつかの実施例では、センサユニット108、メモリ112、入出力回路114、通信回路116のうちの1つ以上は、処理ユニット110に通信可能に連結され得る。更に、計算プラットフォーム106はまた、コンピューティングデバイス102を参照して記載されるように、処理ユニット118及び/又はメモリ112、センサユニット108、通信回路110、入出力回路114などのような類似の構成要素のうちの1つ以上を含んでもよい。
いくつかの例示的実施形態によれば、本明細書で言及される処理ユニット116は、限定するものではないが、シングルコアプロセッサ、ソフトウェアマルチスレッド実行能力を有するシングルプロセッサ、マルチコアプロセッサ、ソフトウェアマルチスレッド実行能力を有するマルチコアプロセッサ、ハードウェアマルチスレッド技術を有するマルチコアプロセッサ、並列プラットフォーム、及び分散共有メモリを有する並列プラットフォームを含む、任意のコンピューティング処理ユニット又はデバイスに対応し得る。加えて、処理ユニット116は、集積回路、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理コントローラ(PLC)、複合プログラマブル論理デバイス(CPLD)、別個のゲート若しくはトランジスタ論理、別個のハードウェア構成要素、又は本明細書に記載される機能を実施するように設計されたこれらの任意の組み合わせを指し得る。いくつかの実施例では、処理ユニット116はまた、空間使用を最適化するため又はユーザー機器の性能を向上させるために、限定するものではないが、分子及び量子ドットベースのトランジスタ、スイッチ及びゲートなどのナノスケールアーキテクチャを利用し得る。
いくつかの例示的実施形態によれば、センサユニット108は、複数のセンサ、例えば、カラーカメラ及び/又は深度カメラのような撮像デバイス、エリアセンサ、充満度センサ、容量センサ、速度センサ、RFID質問器、スキャンエンジン、バーコードスキャナ、表示リーダーなどを含んでもよい。
更に、本明細書で言及される通信回路116は、通信ネットワーク103を介して通信するネットワーク及び/又は任意の他のデバイス、回路、若しくはモジュールからデータを受信する及び/又はそこから送信するように構成されてもよい。この目的を達成するため、いくつかの例示的実施形態では、本明細書で言及される通信回路116は、システム100のそれぞれの構成要素に関連付けられたハードウェア又はハードウェアとソフトウェアとの組み合わせのいずれかで具現化されるデバイス又は回路などの任意の手段であってもよい。いくつかの実施例では、通信回路116は、有線又は無線通信ネットワークとの通信を可能にするためのネットワークインターフェースを含んでもよい。例えば、通信回路は、1つ以上のネットワークインターフェースカード、アンテナ、バス、スイッチ、ルーター、モデム、及びサポートハードウェア及び/若しくはソフトウェア、又は通信ネットワーク103を介した通信を可能にするのに好適な任意の他のデバイスを含んでもよい。加えて、又はあるいは、通信回路116は、アンテナ(複数可)と相互作用して、アンテナを介した信号の伝送を引き起こすため、又はアンテナを介して受信した信号の受信を処理するための回路を含んでもよい。これらの信号は、いくつかの無線パーソナルエリアネットワーク(PAN)技術、例えば、限定するものではないが、Bluetooth(登録商標)v1.0〜v3.0、Bluetooth Low Energy(BLE)、赤外無線(例えば、IrDA)、超広帯域(UWB)、誘導無線伝送などを使用して、又は有線通信技術、例えば、データフィールドバス、ケーブルなどを経由して、通信ネットワーク103を介してシステム100及び/又は処理ユニット110の構成要素のいずれかによって送信され得る。
いくつかの例示的実施形態では、I/O回路114は、次に、処理ユニット110と通信してユーザーに出力を提供してもよく、いくつかの実施形態では、ユーザー入力の指示を受信してもよい。I/O回路114は、ユーザーインターフェースを含んでもよく、ウェブユーザーインターフェース、モバイルアプリケーション、クライアントデバイスなどを含み得るディスプレイを含んでもよい。いくつかの実施形態では、I/O回路114はまた、キーパッド、ジョイスティック、タッチスクリーン、タッチエリア、ソフトキー、マイクロフォン、スピーカ、又は他の入出力機構を含んでもよい。いくつかの実施例では、I/O回路114に関連付けられたプロセッサを含む処理ユニット110及び/又はユーザーインターフェース回路は、処理ユニット110にアクセス可能なメモリ112に記憶されたコンピュータプログラム命令(例えば、ソフトウェア及び/又はファームウェア)を介してI/O回路114に関連付けられた1つ以上のユーザーインターフェース要素の1つ以上の機能を制御するように構成されてもよい。コンピューティングデバイス102及び/又は複数の電子デバイス(102〜10N)の構成要素の更なる詳細についてはまた、図9〜図10を参照して記載される。
図2〜図5は、本発明の例示的実施形態による、図1の複数の電子デバイス(102...10N)などの装置によって実施される動作の例示的フローチャートを示す。フローチャートのそれぞれのブロック、及びフローチャート内のブロックの組み合わせは、ハードウェア、ファームウェア、1つ以上のプロセッサ、回路、及び/又は1つ以上のコンピュータプログラム命令を含むソフトウェアの実行に関連付けられた他のデバイスなどの様々な手段によって実装され得ることが理解されよう。例えば、上述の手順のうちの1つ以上は、コンピュータプログラム命令によって具現化されてもよい。この点に関して、上述の手順を具現化するコンピュータプログラム命令は、本発明の実施形態を用いる装置のメモリによって記憶され、装置内のプロセッサによって実行されてもよい。当然のことながら、任意のそのようなコンピュータプログラム命令は、マシンを生成するためにコンピュータ又は他のプログラム可能な装置(例えば、ハードウェア)上にロードされてもよく、結果として得られるコンピュータ又は他のプログラム可能な装置は、フローチャートのブロック(複数可)内に指定された機能の実装を提供する。コンピュータ又は他のプログラム可能な装置に対して特定の方法で機能するように指示し得るこれらのコンピュータプログラム命令はまた、非一時的コンピュータ可読記憶メモリに記憶されてもよく、コンピュータ可読記憶メモリに記憶された命令によって製品が生成され、その実行により、フローチャートのブロック(複数可)内に指定された機能が実装される。コンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能な装置で実施される一連の動作を引き起こしてコンピュータ実装プロセスを生成するように、コンピュータ又は他のプログラム可能な装置にロードされてもよく、それにより、コンピュータ又は他のプログラム可能な装置で実行する命令は、フローチャートのブロック(複数可)内に指定された機能を実装するための動作を提供する。このように、図2〜図5の動作は、実行されると、コンピュータ又は処理回路を、本発明の例示的実施形態を実施するように構成された特定のマシンに変換する。したがって、図2〜図5の動作は、例示的実施形態を実施するために、コンピュータ又はプロセッサを構成するアルゴリズムを定義し得る。場合によっては、汎用コンピュータを、例示的実施形態を実行するように構成された特定のマシンに変換するために、図2〜図5のアルゴリズムを実施するプロセッサのインスタンスが、汎用コンピュータに提供されてもよい。
したがって、フローチャートのブロックは、指定の機能を実施するための手段の組み合わせと、指定の機能を実施するための動作の組み合わせとをサポートする。フローチャートの1つ以上のブロック、及びフローチャート内のブロックの組み合わせは、指定の機能を実施する専用のハードウェアベースコンピュータシステム、又は専用のハードウェア及びコンピュータ命令の組み合わせによって実装され得ることも理解されよう。
図2は、本明細書に記載されるいくつかの例示的実施形態による、コンピューティングデバイス104を構成する方法200を表す例示的フローチャートを示す。例として、方法200は工程202で開始する。工程204において、複数の電子デバイス102〜10Nのコンピューティングデバイス102(以下、第1のコンピューティングデバイス102と称する)は、事前定義された構成パラメータに基づいた通信ネットワーク103の初期化を引き起こすために、処理ユニット110などの手段を含んでもよい。いくつかの実施例では、本明細書における事前定義された構成パラメータは、複数の電子デバイス(102〜10N)のうちの電子デバイスが通信ネットワーク103を使用するために構成される際に基づき得る、かかるパラメータ(限定するものではないが、SSID、ネットワーク名、ネットワークセキュリティタイプなど)に対応する。いくつかの実施例では、事前定義された構成パラメータは、マスタデバイス、すなわち第1のコンピューティングデバイス102のユーザーによって提供されるか又は選択される構成パラメータに対応し得る。
いくつかの例示的実施形態によれば、事前定義された構成パラメータは、第1のコンピューティングデバイス102上のアプリケーションの第1のインスタンスに関連付けられ得る。この点に関して、いくつかの実施例では、アプリケーションは、第1のコンピューティングデバイス102のネットワーク設定を構成するようにプログラムされ得るモバイルアプリケーション又はシステムプロセスに対応し得る。いくつかの実施例では、アプリケーションは、複数の電子デバイス102〜10Nのうちの第1のコンピューティングデバイス及び/又は残りの電子デバイスの初期ブート又はファームウェア更新に応じて、自動的に実行されてもよい。更に、いくつかの実施例では、アプリケーションは、第1のコンピューティングデバイス102の通信ネットワーク103を設定するためのユーザーインターフェースを提供し得る。アプリケーションのユーザーインターフェースの更なる詳細については、図11を参照して記載される。
いくつかの例示的実施形態では、事前定義された構成パラメータは、電子デバイスが通信する際に経由し得る通信ネットワークのネットワーク設定を構成するために使用されるネットワーク構成パラメータに対応し得る。例えば、いくつかの実施例では、事前定義された構成は、ネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含み得る。この点に関して、通信ネットワーク103は、事前定義された構成パラメータに基づいて設定され得る。いくつかの実施例では、通信ネットワーク103は、イベントの発生に基づいて初期化され得る。例えば、いくつかの実施例では、処理ユニット110は、ユーザーからの入力として事前定義された構成パラメータを受信することに基づいて、通信ネットワーク103の初期化を実施させ得る。この点に関して、処理ユニット110は、入出力回路114を介して、ユーザーから事前定義された構成パラメータに対応する入力を受信し得る。
いくつかの例示的シナリオでは、通信ネットワーク103は、ネットワーク環境で初期化され得、複数の電子デバイスは、電子デバイスが、定義された一連の生産工程を実施するために使用され得るように、管理者によってコミッショニングされ得る。この点に関して、通信ネットワーク103を設定するための事前定義されたパラメータは、ネットワーク環境内の信頼できる電子デバイスの間で事前共有されるか又は既知であってもよく、その結果、信頼できるデバイスのみがデータ通信のために通信ネットワーク103を利用することができる。
工程206に進み、第1のコンピューティングデバイス102は、複数の電子デバイス(102〜10N)のうちの第2のコンピューティングデバイス104におけるアプリケーションの第2のインスタンスの初期化を識別するために、処理ユニット110などの手段を含んでもよい。この点に関して、いくつかの実施例では、第1のコンピューティングデバイス102は、第2のコンピューティングデバイス104から接続要求を受信することに基づいて、第2のコンピューティングデバイス104におけるアプリケーションの第2のインスタンスの初期化を識別し得る。この目的を達成するため、いくつかの実施例によれば、工程204における通信ネットワーク103の初期化が、第1のコンピューティングデバイス102を無線アクセスポイントとして動作させ得る。この点に関して、複数の電子デバイス102〜10Nのうちの残りの電子デバイスは、無線アクセスポイントとの接続を確立することを試み得る。したがって、工程206において、第1のコンピューティングデバイス102は、第1のコンピューティングデバイス102との接続を確立するため、かつ複数の電子デバイス102〜10Nのうちの1つ以上から通信ネットワーク103を介して通信するための接続要求を受信し得る。
工程208に進み、第1のコンピューティングデバイス102は、セキュアな通信ネットワーク105を介して第2のコンピューティングデバイス104の構成設定を送信させ得る、処理ユニット110などの手段を含んでもよい。この点に関して、いくつかの例示的実施形態では、構成設定は、第1のコンピューティングデバイス102が通信ネットワーク103を初期化する際に基づく、少なくとも事前定義された構成パラメータを含んでもよい。別の言い方をすれば、第1のコンピューティングデバイス102は、通信ネットワーク103を初期化した際に基づいたものと同じ構成設定を第2のコンピューティングデバイス104と共有し得、その結果、第2のコンピューティングデバイス104もデータ通信に同じ通信ネットワーク103を使用することができる。別の言い方をすれば、いくつかの例示的実施形態によれば、第2のコンピューティングデバイス104は、その通信回路(例えば、通信回路116と同様)を構成するために構成設定を受信してもよく、その結果、第2のコンピューティングデバイス104は、通信ネットワーク103を介して接続し、データ通信にその通信回路を利用することができる。
いくつかの実施例では、通信ネットワーク103は、無線ネットワークに対応し得る。この目的を達成するため、無線ネットワークの初期化は、第1のコンピューティングデバイス102においてWi−Fiホットスポットを構成することを含んでもよい。この態様では、第2のコンピューティングデバイス104は、Wi−Fiホットスポットと接続するための接続要求を第1のコンピューティングデバイス102に送信してもよい。更に、Wi−Fiホットスポットとの接続に応じて、第1のコンピューティングデバイス102は、セキュアな通信ネットワーク105を介して第2のコンピューティングデバイス104と構成設定(例えば、SSID、ネットワーク名、ネットワークセキュリティタイプ、パスコードなどを含み得るネットワーク設定)を共有し得る。構成設定は、第2のコンピューティングデバイス104を構成するために、第2のコンピューティングデバイス104で使用され得る。方法200は、工程210で停止する。
図3は、本明細書に記載されるいくつかの例示的実施形態による、第1のコンピューティングデバイス102によって信頼され得る複数の電子デバイス(102〜10N)との通信に使用される通信ネットワーク103を開始するように、第1のコンピューティングデバイス102を構成する方法300を表す例示的フローチャートを示す。
方法は、工程302で開始する。工程304において、第1のコンピューティングデバイス102は、事前定義された構成パラメータを処理ユニット110に提供するために、入出力回路114のユーザーインターフェースなどの手段を含み得る。事前定義された構成パラメータは、第1のコンピューティングデバイス102によって提供されるアクセスポイント(例えば、無線アクセスポイント)と関連付けるためのパラメータを含んでもよい。例えば、事前定義されたパラメータは、通信ネットワーク103の構成に一般に使用されるネットワーク名、ユーザー名、パスワード、ネットワークセキュリティタイプ、SSIDなどのうちの少なくとも1つを含むネットワーク構成設定であり得る。いくつかの実施例では、事前定義されたパラメータは、暗号化され、事前定義され、かつネットワーク環境内の1つ以上の信頼できるデバイスに知らされてもよく、その結果、信頼できる装置は、ネットワークの構成にそのパラメータを利用することができ、信頼されないデバイスは、そのパラメータを使用することができない。
本明細書に記載される様々ないくつかの例示的実施形態によれば、本開示の範囲は、事前定義されたパラメータをネットワークパラメータとすることに限定されず、むしろ、事前定義されたパラメータは、第1のコンピューティングデバイス102が所望の機能性を動作させるように構成される際に基づき得る任意の構成パラメータに対応し得る。例えば、いくつかの実施例では、ユーザーインターフェースによって提供される事前定義されたパラメータは、例えば、システム言語の選択、デフォルト設定として使用されるネットワーク接続プリファレンス、第1のコンピューティングデバイス102のサウンドプリファレンス、表示スキャン設定、バーコード構成設定など、第1のコンピューティングデバイスの動作に関連付けられたシステムパラメータに対応し得る。第1のコンピューティングデバイス102のユーザーインターフェースを用いて事前定義された構成パラメータを提供する更なる詳細については、図11〜図13を参照して記載される。
工程306において、第1のコンピューティングデバイス102は、工程304においてユーザーインターフェースによって事前定義された構成パラメータに基づいて第1のコンピューティングデバイス102を構成するために、処理ユニット110などの手段を含んでもよい。工程308において、第1のコンピューティングデバイス102は、通信ネットワーク103を初期化するために、処理ユニット110などの手段を含んでもよい。したがって、通信ネットワーク103の初期化に応じて、第1のコンピューティングデバイス102は、複数の電子デバイス102〜10Nのうちの1つ以上と通信してもよい。通信ネットワーク103の初期化は、いくつかの例示的実施形態によれば、第1のコンピューティングデバイス102によるネットワークアクセスポイント(例えば、Wi−Fiホットスポット)のアクティブ化に対応し得る。この点に関して、いくつかの実施例では、アクセスポイントは、インターネットサービスプロバイダ(ISP)又は無線ローカルエリアネットワークによってプロビジョニングされるネットワークアクセス(例えば、インターネットアクセス)をネットワーク環境内の複数の電子デバイス102〜10Nのうちの1つ以上に提供するように構成されてもよい。
工程310に進み、第1のコンピューティングデバイス102の処理ユニット110は、通信回路116経由で、セキュアな通信ネットワーク103を介して第2のコンピューティングデバイス104と構成設定を共有させ得る。この点に関して、構成設定を共有するために、いくつかの例示的実施形態によれば、第1のコンピューティングデバイス102は、構成設定が輸送中に危険に晒されたり、機密性を失ったりすることのないように、第2のコンピューティングデバイス104とのセキュアな接続を確立し得る。この目的を達成するため、構成設定は、詳細が図4を参照して記載されるセキュアな鍵交換プロセスに基づいて、第1のコンピューティングデバイス102と第2のコンピューティングデバイス104との間に確立されたセキュアな通信ネットワーク105を介して共有されてもよい。方法は、工程312で停止する。
いくつかの例示的実施形態によれば、第1のコンピューティングデバイス102によって初期化された通信ネットワーク103(例えば、図3の工程308又は図2の工程204に記載されるように)は、複数の電子デバイス102〜10Nのうちの信頼できるデバイス又はコミッショニングされたデバイスが使用することができ、悪意のある電子デバイス又は非認識電子デバイスは使用することができない。更に、工程310において、設定が2つの電子デバイス(例えば、第1のコンピューティングデバイス102と第2のコンピューティングデバイス104)の間で共有されている間、構成設定の機密性及び完全性を維持することが望ましい場合もある。別の言い方をすれば、構成設定は、第2のコンピューティングデバイス104が信頼できる装置であり、ネットワーク環境の悪意のあるノードではないという決定に応じて、第1のコンピューティングデバイス102によって共有されてもよい。この点に関して、いくつかの例示的実施形態によれば、第1のコンピューティングデバイス102は、第2のコンピューティングデバイス104を信頼できるデバイスとして認証することができ、その詳細については、図4に関連して説明される。
図4は、本明細書に記載されるいくつかの例示的実施形態による、第1のコンピューティングデバイスによって初期化された通信ネットワークを使用するために、第1のコンピューティングデバイス102によって第2のコンピューティングデバイス104を認証する方法400を表す例示的フローチャートを示す。方法400は、工程402で開始する。工程404において、第1のコンピューティングデバイスは、複数の電子デバイス102〜10Nの間で共有される第1の鍵で、事前定義された構成パラメータを暗号化するために、処理ユニット110などの手段を含んでもよい。例えば、第1のコンピューティングデバイス102は、第1の鍵を使用して、ネットワーク名、SSID、パスコードなどのうちの1つ以上を暗号化してもよい。
いくつかの実施例では、公開鍵及び対応する秘密鍵のペアは、信頼できるデバイスの間で共有され、知らされてもよい。例えば、公開鍵及び秘密鍵の情報は、電子デバイスの製造時に、相手先商標製造会社(original equipment manufacturer、OEM)によって、又は電子デバイスのファームウェア構成の間に、信頼できる電子デバイスの間で共有されてもよい。いくつかの実施例では、第1の鍵は、事前定義された構成パラメータを暗号化するために第1のコンピューティングデバイスによって使用され得る第1のコンピューティングデバイス102の秘密鍵に対応し得る。いくつかの例示的実施形態によれば、事前定義された構成パラメータは、通信ネットワーク103の初期化を構成した後に、第1のコンピューティングデバイス102によって暗号化されてもよい。別の言い方をすれば、第1のコンピューティングデバイス102は、通信用のアクセスポイントを開始してもよく、その後にアクセスポイントとの接続に使用される構成パラメータを暗号化し得る。
工程406において、処理ユニット110は、通信回路116経由で、通信ネットワーク103を介して第1のコンピューティングデバイス102との接続を確立するための着信接続要求をスキャンさせてもよい。この点に関して、処理ユニット110は、アクセスポイントと接続するための着信接続要求を待機し得る。
工程408に進み、処理ユニット110は、通信回路116経由で第2のコンピューティングデバイス104からの接続要求を受信してもよい。いくつかの実施例では、着信接続要求は、第1のコンピューティングデバイスとの接続を確立するための、第2のコンピューティングデバイス104によるTCP/IPハンドシェイク要求に対応し得る。この点に関して、着信接続要求は、ソースアドレス、宛先アドレス、ソースの物理アドレス(MACアドレス)、ペイロード情報、及び他のそのような情報などのフィールドを含んでもよい。
工程410において、第1のコンピューティングデバイス102は、接続要求における事前定義された構成パラメータの識別に基づいて第2のコンピューティングデバイス104を認証するために、処理ユニット110などの手段を含んでもよい。この点に関して、処理ユニット110は、少なくとも事前定義された構成パラメータが接続要求内に存在することを決定するため、工程408で受信した接続要求を解析させてもよい。
例えば、いくつかの実施例では、接続要求は、通信ネットワーク103を初期化するために、第1のコンピューティングデバイス102によって使用されるSSID、ネットワーク名、パスコードなどのうちの少なくとも1つを含んでもよい。事前定義された構成パラメータは、第1のコンピューティングデバイス102によって暗号化されているため、工程410において、接続要求内の事前定義された構成パラメータの識別は、第2のコンピューティングデバイス104による事前定義された構成パラメータの正常な解読を示すことになり得る。この目的を達成するため、第2のコンピューティングデバイス104は、第2の鍵(例えば、信頼できるデバイスの間で共有される公開鍵)を使用して暗号化された構成パラメータを解読させ、解読された構成パラメータを含む接続要求を第1のコンピューティングデバイスに送信してもよい。したがって、第1のコンピューティングデバイス102は、第2のコンピューティングデバイス104を信頼できるデバイスとして認証することができる。いくつかの例示的実施形態では、認証に応じて、第1のコンピューティングデバイス102は、構成設定を第2のコンピューティングデバイス104と共有させてもよい。方法は、工程412で停止する。
図5は、本明細書に記載されるいくつかの例示的実施形態による、構成設定を第2のコンピューティングデバイス104と共有するための第1のコンピューティングデバイス102と第2のコンピューティングデバイス104との間のセキュアな鍵交換の方法500を表す例示的フローチャートを示す。いくつかの例示的実施形態によれば、セキュアな鍵交換に基づいて、セキュアな通信ネットワーク105は、複数の電子デバイス102〜10Nによって確立及び利用され、それによって、複数の電子デバイス102〜10Nの間のデータ通信及びセキュアなデータの共有を可能にし得る。
工程502において、第1のコンピューティングデバイス102は、第2のコンピューティングデバイス104から通信回路116経由で暗号化一時鍵を受信するために、処理ユニット110などの手段を含んでもよい。この点に関して、暗号化一時鍵は、第2のコンピューティングデバイス104によって生成された一時鍵に対応し、その後、第2のコンピューティングデバイス104によって暗号化される。いくつかの実施例では、暗号化一時鍵は、数字、英字、英数字、特殊文字、及び/又はこれらの組み合わせのいずれかを含んでもよい。
工程504において、処理ユニット110は、第2のコンピューティングデバイス104から受信した暗号化一時鍵を解読させてもよい。この点に関して、いくつかの実施例では、暗号化一時鍵は、複数の電子デバイスの間で共有される公開鍵を使用して、第2のコンピューティングデバイス104によって暗号化される一時鍵に対応し得る。この目的を達成するため、いくつかの例示的実施形態では、工程504において、処理ユニット110は、第1のコンピューティングデバイス102の秘密鍵を使用して暗号化一時鍵を解読し得る。
工程508における方法は、処理ユニット110によって、工程506で解読された一時鍵を使用してセッション鍵を暗号化することを含んでもよい。処理ユニット110は、セッション鍵を暗号化して、暗号化セッション鍵を生成し得る。この点に関して、セッション鍵は、処理ユニット110によって生成されてもよく、第1のコンピューティングデバイス102で開始されるデータ通信のセッションを示し得る。
工程510において、第1のコンピューティングデバイス102は、暗号化セッション鍵を第2のコンピューティングデバイスに通信回路116経由で送信させるために、処理ユニット110などの手段を含んでもよい。この点に関して、いくつかの例示的実施形態では、暗号化セッション鍵は、第2のコンピューティングデバイスによって受信され、第2のコンピューティングデバイスに既知の一時鍵を使用して解読されてもよい。暗号化セッション鍵を解読することによって、第2のコンピューティングデバイス104は、セッション鍵を知り、それを第1のコンピューティングデバイス102とのデータ通信に使用することができる。例えば、いくつかの例示的実施形態では、第2のコンピューティングデバイス102は、構成要求を第1のコンピューティングデバイスに送信してもよい。いくつかの実施例では、構成要求は、第2のコンピューティングデバイス104の構成設定を共有する要求を示すものであってもよい。
更に、いくつかの実施例では、工程512において、処理ユニット110は、第2のコンピューティングデバイス104から受信した構成要求を検証してもよい。いくつかの実施例では、構成要求は、ヘッダ、宛先アドレス(例えば、第1のコンピューティングデバイス102のIPアドレス又は物理アドレス)、ソースアドレス(第2のコンピューティングデバイス104の物理アドレス又はIPアドレス)、要求された構成設定に関連付けられた構成パラメータのセットを含み得るペイロード、要求が構成設定を共有するための要求であることを識別するフラグ値識別子、セッション鍵などを含んでもよい。この点に関して、第2のコンピューティングデバイス104の処理ユニット110は、第2のコンピューティングデバイス104から受信した接続要求を解析し、接続要求内のセッション鍵を識別し得る。
したがって、処理ユニット110は、セッション鍵が第2のコンピューティングデバイス104から受信した接続要求内に存在する場合に、第2のコンピューティングデバイス104が信頼できる電子デバイスであることを検証し得る。いくつかの実施例では、処理ユニット110は、接続要求から識別されたセッション鍵を、第1のコンピューティングデバイス102によって工程508で生成されたセッション鍵のローカルバージョンと一致させてもよい。あるいは、処理ユニット110は、工程512で受信した接続要求にセッション鍵が存在しないか又は無効なセッション鍵が存在する場合に、第2のコンピューティングデバイス104が信頼できない電子デバイスであるというフラグを付けてもよい。
工程514に進み、処理ユニット110は、第2のコンピューティングデバイス104が信頼できる電子デバイスであるという検証に応じて、処理ユニット110は、第2のコンピューティングデバイス104と構成設定を共有してもよい。更に、いくつかの実施例では、第1のコンピューティングデバイス102から受信した構成設定は、所望の使用のために第2のコンピューティングデバイス104を構成するのに使用されてもよい。方法は、工程516で停止する。
図6は、本明細書に記載されるいくつかの例示的実施形態による、マスタデバイス602とクライアントデバイス604との間の通信を表す例示的メッセージフロー図600を示す。別の言い方をすれば、メッセージフロー図600は、マスタデバイス602とクライアントデバイス604との間のメッセージ及びデータ通信の順序を示す。いくつかの実施例によれば、プロセススレッドの有限集合は、いくつかの動作(例えば、限定するものではないが、図2〜図5に記載されるような方法200、300、400、及び500のうちの1つ以上の工程)を実施するために、マスタデバイス602及びクライアントデバイス604のそれぞれで実行され得る。この点に関して、メッセージフロー図600はまた、それぞれのデバイスの処理ユニットによって実行され得るそれぞれのプロセススレッドに関するイベントの有限順序を表す。例として、マスタデバイス602で実行され得るプロセススレッドは、垂直線606によって表され、クライアントデバイス604で実行され得るプロセススレッドは、垂直線608によって表される。更に、メッセージフロー図600の水平線は、マスタデバイス602とクライアントデバイス604との間で通信されるメッセージ、又はそれぞれのデバイスで処理されるデータを表す。
いくつかの例示的実施形態によれば、マスタデバイス602及びクライアントデバイス604は、図1に記載されるように、複数の電子デバイス102〜10Nの中にあり得る。例えば、例示的実施形態では、マスタデバイス602は、第1のコンピューティングデバイス102に対応し得、クライアントデバイス604は、第2のコンピューティングデバイス104に対応し得る。したがって、マスタデバイス602は、図1〜図5の第1のコンピューティングデバイス102を参照して記載されるような動作を実施するように構成され得、クライアントデバイス604は、図1〜図5の第2のコンピューティングデバイス104を参照して記載されるような動作を実施するように構成され得る。
1つの例示的なシナリオでは、複数の電子デバイス102〜10Nは、倉庫又は在庫のような産業環境で運用され得る。この点に関して、複数の電子デバイス102〜10Nは、限定するものではないが、パッケージの位置決め、棚の補充、在庫の仕入れ、出荷処理などの様々な動作を実施する際に作業者の生産性を高めるため、作業者によって使用されてもよい。そのような場合、タスクの工程を含むワークフローは、視覚的命令の形態で実行され得、かつ/又は複数の電子デバイス102〜10Nにおいて音声ベースの命令の形態で作業者に提供され得る。このような例示的シナリオでは、マスタデバイス602は、店長によって管理される中央サーバーとして稼働し得る複数の電子デバイス102〜10Nのうちの電子デバイスであり得、クライアントデバイス604は、作業者が使用することのできる複数の電子デバイス102〜10Nからの任意の電子デバイスであり得る。この点に関して、作業者は、作業者がクライアントデバイス604の入出力回路を使用して応答し得るオーディオ及び/又は視覚的命令の形態で、クライアントデバイス604上の在庫内で様々な動作を実施するための命令を受信することができる。
いくつかの例示的実施形態では、マスタデバイス602は、クライアントデバイス604のリソースと比較して、実質的により多くのリソース(例えば、メモリ、バッテリ寿命、ネットワーク接続性など)を含み得る電子デバイスに対応し得る。更に、いくつかの例示的実施形態によれば、マスタデバイス602は、複数の電子デバイス102〜10Nの中の電子デバイスに対応し得、この電子デバイスは、事前定義された構成設定に基づいて最初に構成され得、構成時には更に、複数の電子デバイス102〜10Nのうちの残りの電子デバイスと構成設定を共有し得る。
例として、工程610において、マスタデバイス602は構成設定を生成し得る。構成設定は、いくつかの例示的実施形態によれば、ネットワークセットアップ構成(例えば、Wi−Fi構成、有線ネットワーク構成)、データ送信設定に関するネットワークプリファレンス(例えば、Bluetooth、Wi−Fi、NFCなど)、システムサウンド(例えば、着信音量、デバイス音量、呼び出し音量、アラーム音量など)、システム言語(例えば、英語、中国語、ヒンディー語など)、及び他の同様のデバイス設定に関する設定に対応し得る。いくつかの例示的実施形態によれば、構成設定は、入力出力回路114経由で構成パラメータを定義する入力を受信することに応じて、マスタデバイス602で生成されてもよい。あるいは、いくつかの例示的実施形態では、構成設定は、マスタデバイス602の初期設定又はブート時に自動生成されてもよい。いくつかの例示的実施形態では、構成設定は、構成表示、例えば、OEMによって提供されるQRコード又はバーコードのスキャン及び復号に応じて生成されてもよい。
構成設定を生成するにあたり、マスタデバイス602は、構成設定で定義された構成パラメータに従って動作するように構成され得る。例えば、構成設定がネットワークセットアップ設定に対応する場合、構成時に、マスタデバイス602は、構成設定で定義された通信ネットワーク又はアクセスポイントを初期化し得、データを通信するために通信ネットワークを使用し得る。いくつかの実施例によれば、構成設定は、マスタデバイス602が無線通信ネットワーク(例えば、Wi−Fiホットスポット又は近距離アクセスポイント)を初期化する際に基づき得る無線ネットワーク構成設定に対応し得る。したがって、工程612において、マスタデバイス602は、複数の電子デバイス102〜10Nのうちの1つ以上が、マスタデバイス602とのデータ通信のために接続し得るWi−Fiホットスポットを開始し得る。
工程614において、いくつかの例示的実施形態では、クライアントデバイス604は、マスタデバイス602で初期化されたWi−Fiホットスポットと接続するための接続要求を生成し得る。この点に関して、接続要求は、TCP/IPハンドシェークプロトコルに基づいてクライアントデバイス604から送信されるメッセージに対応し得る。いくつかの実施例では、接続要求は、ヘッダ、ソースアドレス、宛先アドレス、要求識別子などを含むデータパケットに対応し得る。いくつかの例示的実施形態では、マスタデバイス602は、図2〜図5を参照して記載されるものと類似の方法で、クライアントデバイス604から接続要求を受信し得る。いくつかの例示的実施形態では、接続要求はまた、図5を参照して記載されるように、暗号化セッション鍵を含んでもよい。
クライアントデバイス604から接続要求を受信することに応じて、工程616において、マスタデバイス602は、構成設定をクライアントデバイス604に送信し得る。構成設定は、限定するものではないが、ネットワーク名、SSID、パスコード、ネットワークセキュリティタイプなどの1つ以上の構成設定を含み、クライアントデバイス604は、この構成設定に基づいて、マスタデバイス602によって開始されるWi−Fiホットスポットと接続し得る。いくつかの実施例では、マスタデバイス602からクライアントデバイス604に送信される構成設定はまた、例えば、クライアントデバイス604に関連付けられたシステムサウンド設定、言語設定、電力管理設定などを含み得る。更に、工程618において、クライアントデバイス604は、構成設定を適用し得、構成設定に基づいて構成され得る。更に、クライアントデバイス604は、Wi−Fiホットスポットとの接続を解除し得る。
図7は、本明細書に記載されるいくつかの例示的実施形態による、複数の電子デバイス102〜10Nのうちの第1のコンピューティングデバイス102と残りの電子デバイスとの間の通信を表す例示的シナリオ700を示す。例として、第1の図700は、インスタンス702において第1のコンピューティングデバイス102によって初期化された無線アクセスポイントを示す。いくつかの実施例では、第1のコンピューティングデバイス102で開始される無線アクセスポイントは、Wi−Fiホットスポットに対応し得る。いくつかの例示的実施形態によれば、無線アクセスポイントを初期化することに応じて、第1のコンピューティングデバイス102の通信回路116は、データ通信のために通信ネットワーク103を利用し得る。この目的を達成するため、第1のコンピューティングデバイス102は、図2〜図6を参照して記載されるような工程を実施することによって、無線アクセスポイントを初期化し得る。
例えば、インスタンス702では、限定するものではないが、SSID、ネットワークセキュリティタイプ、ネットワーク名、及びパスワードなどの構成パラメータは、無線アクセスポイントを初期化するために、入出力回路114を使用して定義され得る。いくつかの実施例では、無線アクセスポイントは、暗号化された構成パラメータに基づいて初期化され得る。例えば、いくつかの実施例では、1つ以上の構成パラメータ(ネットワーク名、SSID、パスワードなど)が初期化のために暗号化され得、それにより、信頼できるデバイスのみがデータ通信のためにWi−Fiホットスポットを使用し得る。この目的を達成するため、構成パラメータを暗号化及び解読するために使用される鍵は、信頼できるデバイスに知らされ得る。いくつかの実施例では、暗号化された構成パラメータは、OEMによって全ての信頼できる電子デバイスにインストールされるか又は組み込まれ得る。いくつかの例示的実施形態では、複数の電子デバイス102〜10Nのうちの残りの電子デバイス又はOEMによる新規の電子デバイスからの接続要求は、それぞれのデバイスの初期ブートに応じて自動的に送信され得る。この目的を達成するため、接続要求の生成を引き起こすアプリケーションは、クライアントデバイスとして動作中であり得る、複数の電子デバイス102〜10Nのうちの残りの電子デバイスの初期ブート時に自動的に(例えば、バックエンドサービスとして)実行され得る。
第2の図720は、第1のコンピューティングデバイス102が、複数の電子デバイス102〜10Nのうちの残りの電子デバイスが無線アクセスポイント(例えば、Wi−Fiホットスポット)と接続することを待機している状態を示す。この点に関して、いくつかの実施例では、第1のコンピューティングデバイス102は、図4の工程406で説明したものと同様の方法で、Wi−Fiホットスポットに接続するための複数の電子デバイス102〜10Nのうちの1つ以上からの着信接続要求をスキャンし得る。この目的を達成するため、インスタンス704では、1つ以上の電子デバイス、例えば、第2のコンピューティングデバイス104及びコンピューティングデバイス10Nは、第1のコンピューティングデバイス102によって初期化されたWi−Fiホットスポットと接続するための通信要求を送信し得る。いくつかの実施例では、第2のコンピューティングデバイス104及びコンピューティングデバイス10Nが信頼できるデバイスである場合、Wi−Fiホットスポットに関連付けられた構成パラメータは、Wi−Fiホットスポットと接続するために、第2のコンピューティングデバイス104及びコンピューティングデバイス10Nによって解読され得る。
第3の図750は、構成設定を共有するために実行され得る、第1のコンピューティングデバイス102及び複数の電子デバイス102〜10Nの間の秘密鍵交換プロセスを概略的に示す。いくつかの例示的実施形態によれば、Wi−Fiホットスポットに接続するときに(第2の図720に示すように)、複数の電子デバイス102〜10Nのうちの残りの電子デバイスの構成設定は、セキュアな通信チャネル(例えば、セキュアな通信ネットワーク105)を介して第1のコンピューティングデバイス102によって共有され得る。この目的を達成するため、秘密鍵交換プロセスは、第3の図750に示される複数の電子デバイス102〜10Nの間で(すなわち、構成設定に関連するデータ通信を開始するために)実施され得る。別の言い方をすれば、複数の電子デバイス102〜10Nは、最初にWi−Fiホットスポットに接続し、Wi−Fiホットスポットによって提供される通信ネットワーク103を介して通信し得るが、構成設定を共有するため、データ通信は、図5に記載され、第3の図750に示されるように、秘密鍵交換プロセスに基づいて秘密鍵を使用することによって実施されてもよい。したがって、構成設定は、秘密鍵交換プロセスに基づいて、複数の電子デバイス102〜10Nの間で確立されたセキュアな通信ネットワーク105を介して共有され得る。これは、構成設定が信頼できるデバイスと共有され得、また、悪意のあるデバイスがデータ通信に侵入できないことを確実にするために実施され得る。図示のように、インスタンス706では、複数の電子デバイス102のうちの第1のコンピューティングデバイス102及び残りの電子デバイスは、(図5に記載されるように)秘密鍵交換プロセスを実施し得、別のインスタンス708では、第1のコンピューティングデバイス102とのソケット接続を確立する。構成設定の更なる詳細及び共有については、図8に図示及び記載される。
図8は、第1のコンピューティングデバイス102(例えば、マスタデバイス)から複数の電子デバイス104〜10Nのうちの残りの電子デバイスへの構成設定の共有を示す、第1の図800を表す別の例示的なシナリオを示す。図8はまた、本明細書に記載されるいくつかの例示的実施形態による、複数の電子デバイス104〜10Nのうちの残りの電子デバイスによって設定された構成を示す第2の図820を示す、別の例示的シナリオを示す。例として、第1の図800は、工程802において、第1のコンピューティングデバイス102から複数の電子デバイス104〜10Nのうちの残りのデバイスに暗号化データを送信することを示す。この点に関して、図示のように、複数の電子デバイス104〜10Nのうちの残りの電子デバイスは、セキュアな通信ネットワーク105を介して第1のコンピューティングデバイス102と接続(又はソケット接続を確立)し得る。ソケット接続を確立することは、図5を参照して記載されるような工程を使用して、秘密鍵交換プロセスに基づいて実施され得る。いくつかの例示的実施形態では、暗号化データは、第1のコンピューティングデバイス102によって共有される複数の電子デバイス104〜10Nのうちの残りの電子デバイスを構成するための構成設定又は構成データに対応し得る。この目的を達成するため、いくつかの実施例では、構成設定は、セッション鍵(例えば、図5を参照して記載されるような暗号化セッション鍵)を使用して暗号化され得る。
更に、図示のように、工程804において、複数の電子デバイス104〜10Nのうちの残りの電子デバイスは、セッション鍵を使用して暗号化データを解読して構成設定にアクセスし得る。いくつかの実施例では、構成設定としては、アクセスポイント又はホットスポットを使用するように複数の電子デバイス104〜10Nのうちの残りの電子デバイスを構成するために第1のコンピューティングデバイス102によって共有される、SSID、セキュリティパスワードなどが挙げられ得るが、これらに限定されない。したがって、第2の図820に示されるように、複数の電子デバイス104〜10Nのうちの残りの電子デバイスは、工程806において、工程804で解読された構成設定(例えば、SSID及びセキュリティパスワード)を使用することによって構成され得る。いくつかの実施例では、構成に基づいて、複数の電子デバイス104〜10Nのうちの残りの電子デバイスは、第1のコンピューティングデバイス102で初期化されたWi−Fiアクセスポイント又はホットスポットに接続されたままであり得る。
本明細書に記載される実施形態の実装により、産業環境において、複数の電子デバイス(例えば、複数の電子デバイス102〜10N)は、所望の使用のためにある時点で同時に(例えば、数回に分けて)構成及びコミッショニングされ得る。言い換えれば、1つのデバイス(例えば、第1のコンピューティングデバイス102)の構成時に、残りの電子デバイス(例えば、第2のコンピューティングデバイス104、電子デバイス104など)は、最初に構成されたデバイス(すなわち、第1のコンピューティングデバイス)によって生成された構成設定に基づいて構成され得る。この点に関して、本明細書に記載される複数の電子デバイス102〜10Nを構成することは、例えば、限定するものではないが、システム言語を設定すること、ネットワーク優先度(例えば、Bluetooth又はNFC)を制御すること、システム音量を調整すること、デバイス位置の可用性を制御すること、特定のネットワークと接続するように電子デバイスを構成すること、アプリケーションをインストールすること、電子デバイスを定義されたローカルネットワークからいくつかのファイルをダウンロードするように構成すること、電子デバイスを再起動することなどを含み得る。
図9は、本明細書に記載されるいくつかの例示的実施形態による、複数の電子デバイスのうちの例示的電子デバイスの概略図900を示す。電子デバイスは、いくつかの実施例では、モバイルハンドセットに対応し得る。いくつかの例示的実施形態では、図9に示される電子デバイスは、図1〜図8を参照して記載されるように、複数の電子デバイス102〜10Nのうちの任意のデバイスであり得る。例えば、いくつかの実施形態では、図9に示されるモバイルハンドセットは、図1〜図8を参照して記載されるように、第1のコンピューティングデバイス102又は第2のコンピューティングデバイス104に対応し得る。
いくつかの例示的実施形態によれば、図9は、本明細書に記載されるいくつかの実施形態による、通信ネットワーク(103及び/又は105)に接続することができる第1のコンピューティングデバイス102(例えば、モバイルハンドセット)であり得るユーザー機器などの例示的エンドユーザーデバイスの概略ブロック図である。図9はモバイルハンドセットを示すが、他のデバイスは、図1に記載されるような任意の電子デバイスであり得ること、また、モバイルハンドセットは、本明細書で説明される様々な実施形態のうちの実施形態の文脈を提供するために単に図示されていることが理解されよう。この目的を達成するため、以下の考察は、様々な実施形態が実装され得る好適な環境900の一実施例の簡潔な一般的説明を提供することを意図する。この説明は、機械可読記憶媒体上に具現化されたコンピュータ実行可能命令の一般的な文脈を含むが、当業者は、様々な実施形態が、他のプログラムモジュールと組み合わせて、かつ/又はハードウェア及びソフトウェアの組み合わせとして実装され得ることを認識するであろう。
一般に、アプリケーション(例えば、プログラムモジュール)としては、本明細書に記載された例示的実施形態による、特定のタスクを実施するか又は特定の抽象データ型を実装し得るルーチン、プログラム、構成要素、データ構造などが挙げられ得る。更に、本明細書に記載される方法は、シングルプロセッサ又はマルチプロセッサシステム、ミニコンピュータ、メインフレームコンピュータ、並びにパーソナルコンピュータ、手持ち式コンピューティングデバイス、マイクロプロセッサベースの又はプログラム可能な民生用電子機器など、それぞれが1つ以上の関連するデバイスに動作可能に連結され得る、他のシステム構成と共に実施され得ることが、当業者には理解されよう。
いくつかの例示的実施形態によれば、第1のコンピューティングデバイス102は、典型的には、様々な機械可読媒体を含み得る。機械可読媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得、揮発性媒体及び不揮発性媒体、取り外し可能な媒体及び取り外し不可能な媒体の両方を含む。一例として、限定するものではないが、コンピュータ可読媒体は、コンピュータ記憶媒体及び通信媒体を含み得る。コンピュータ記憶媒体としては、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータなどの情報を記憶するための任意の方法又は技術で実装される、揮発性及び/又は不揮発性媒体、取り外し可能及び/又は取り外し不可能な媒体が挙げられ得る。コンピュータ記憶媒体としては、限定するものではないが、RAM、ROM、EEPROM、フラッシュメモリ、若しくは他のメモリ技術、CD ROM、デジタルビデオディスク(DVD)若しくは他の光ディスク記憶域、磁気カセット、磁気テープ、磁気ディスク記憶装置、若しくは他の磁気記憶デバイス、又は所望の情報を記憶するために使用され得、かつコンピュータによってアクセスされ得る任意の他の媒体が挙げられ得る。
本明細書に記載されるいくつかの例示的実施形態によれば、通信媒体は、典型的には、搬送波又は他の伝送機構などの変調データ信号内のコンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータを具現化し、任意の情報配信媒体を含む。この点に関して、用語「変調データ信号」は、信号内の情報を符号化するような方法で設定又は変更されたその特性のうちの1つ以上を有する信号に対応し得る。例として、限定するものではないが、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体、並びに音響、RF、赤外線、及び他の無線媒体などの無線媒体が挙げられる。上のいずれかの組み合わせも、コンピュータ可読媒体の範囲内に含まれ得る。
いくつかの例示的実施形態例によれば、モバイルハンドセットは、全てのオンボード動作及び機能を制御及び処理するためのプロセッサ902を含み得る。メモリ904は、データ及び1つ以上のアプリケーション906(例えば、ビデオプレーヤソフトウェア、ユーザーフィードバック構成要素ソフトウェアなど)を記憶するためにプロセッサ902とインターフェースをとる。他のアプリケーションとしては、ユーザーフィードバック信号の開始を容易にする所定の音声コマンドの音声認識が挙げられ得る。アプリケーション906は、メモリ904及び/又はファームウェア908内に記憶され、メモリ904又は/及びファームウェア908のいずれか又は両方からプロセッサ902によって実行され得る。ファームウェア908はまた、モバイルハンドセットを初期化する際に実行するための起動コードを記憶し得る。通信構成要素910は、外部システム、例えば、セルラーネットワーク、VoIPネットワークなどとの有線/無線通信を容易にするために、プロセッサ902とインターフェースをとる。ここで、通信構成要素910としては、対応する信号通信に好適なセルラー送受信機911(例えば、GSM送受信機)及び/又は非ライセンス式送受信機913(例えば、Wi−Fi、WiMax)も挙げられ得る。モバイルハンドセットは、携帯電話、モバイル通信機能を有するPDA、及びメッセージング中心デバイスなどのデバイスであり得る。通信構成要素910はまた、地上無線ネットワーク(例えば、ブロードキャスト)、デジタル衛星無線ネットワーク、及びインターネットベースの無線サービスネットワークからの通信受信を容易にする。
モバイルハンドセットはまた、テキスト、画像、ビデオ、電話機能(例えば、Caller ID機能)、セットアップ機能を表示するため、及びユーザー入力のためのディスプレイ912を含み得る。例えば、ディスプレイ912はまた、マルチメディアコンテンツ(例えば、音楽メタデータ、メッセージ、壁紙、グラフィックなど)の提示に適応し得る「画面」とも称され得る。ディスプレイ912はまた、ビデオを表示し得、ビデオ引用部(video quotes)の生成、編集、及び共有を容易にし得る。シリアルI/Oインターフェース914は、ハードワイヤ接続、並びに他のシリアル入力デバイス(例えば、キーボード、キーパッド、及びマウス)を介した有線及び/又は無線シリアル通信(例えば、USB、及び/又はIEEE 1394)を容易にするために、プロセッサ902との通信で提供される。これは、例えば、モバイルハンドセットの更新及びトラブルシューティングをサポートする。オーディオ能力は、例えば、ユーザーが適切なキー又はキーの組み合わせを押してユーザーフィードバック信号を開始するという指示に関連する、オーディオ信号の出力のためのスピーカを含み得る、オーディオI/O構成要素916と共に提供される。オーディオI/O構成要素916はまた、マイクロフォンを通じて、データ及び/又は電話音声データを記録するため、及び通話のための音声信号を入力するためのオーディオ信号の入力を容易にする。
モバイルハンドセットはまた、カード加入者識別モジュール(Subscriber Identity Module、SIM)カード又はユニバーサルSIM 920カードのフォームファクタで加入者識別構成要素(Subscriber Identity Component、SIC)に適応し、SIMカード920とプロセッサ902とのインターフェースをとるためのスロットインターフェース918を含み得る。しかしながら、SIMカード920は、モバイルハンドセット内に製造され、データ及びソフトウェアをダウンロードすることによって更新され得ることを理解されたい。
モバイルハンドセットはまた、インターネット、企業イントラネット、ホームネットワーク、パーソナルエリアネットワークなどの、ISP又は広帯域ケーブルプロバイダを介したIPネットワークからのIPトラフィックに適応するように、通信構成要素910を介してIPデータトラフィックを処理し得る。このように、VoIPトラフィックは、モバイルハンドセットによって利用され得、IPベースのマルチメディアコンテンツは、符号化又は復号化形式のいずれかで受信され得る。
ビデオ処理構成要素922(例えば、カメラ)は、符号化されたマルチメディアコンテンツを復号化するために提供され得る。ビデオ処理構成要素922は、ビデオ引用部の生成、編集、及び共有を容易にするのに役立ち得る。モバイルハンドセットはまた、電池及び/又はAC電源サブシステムの形態の電源924を含み、電源924は、電力I/O構成要素926によって外部電力システム又は充電装置(図示せず)とインターフェースをとり得る。
いくつかの実施形態例によれば、モバイルハンドセットはまた、受信したビデオコンテンツを処理するため、及びビデオコンテンツを記録し、送信するためのビデオ構成要素930を含み得る。例えば、ビデオ構成要素930は、ビデオ引用部の生成、編集、及び共有を容易にし得る。いくつかの実施形態例では、位置追跡構成要素932は、モバイルハンドセットの地理的位置の特定を容易にする。上述したように、これは、ユーザーがフィードバック信号を自動的に又は手動で開始するときに生じ得る。いくつかの例示的実施形態によれば、ユーザー入力構成要素934は、ユーザーが品質フィードバック信号を開始することを容易にする。この点に関して、いくつかの実施例では、ユーザー入力構成要素934はまた、ビデオ引用部の生成、編集、及び共有を容易にし得る。本明細書に記載される様々な例示的実施形態によれば、ユーザー入力構成要素934としては、例えばキーパッド、キーボード、マウス、スタイラスペン、及び/又はタッチスクリーンなどの従来の入力デバイス技術が挙げられ得る。
再びアプリケーション906を参照すると、ヒステリシス構成要素936は、アクセスポイントと関連付けるときを決定するのに利用される、ヒステリシスデータの分析及び処理を容易にし得る。Wi−Fi送受信機913がアクセスポイントのビーコンを検出したときのヒステリシス構成要素938のトリガを容易にする、ソフトウェアトリガ構成要素938が提供され得る。SIPクライアント940は、モバイルハンドセットがSIPプロトコルをサポートし、SIP登録サーバーで加入者を登録することを可能にする。いくつかの例示的実施形態例では、アプリケーション906としてはまた、少なくとも、マルチメディアコンテンツ、例えば音楽の検出、再生、及び記憶の能力を提供するクライアント942が挙げられ得る。
いくつかの実施形態例では、通信構成要素910に関連して上に示されるように、モバイルハンドセットとしては、室内ネットワーク無線送受信機913(例えば、Wi−Fi送受信機)が挙げられる。この機能は、IEEE 802.11など、デュアルモードGSMハンドセットのための室内無線リンクをサポートし得る。いくつかの例示的実施形態では、モバイルハンドセットは、無線音声及びデジタル無線チップセットを単一の手持ち式デバイスに組み合わせ得るハンドセットを介して、少なくとも衛星無線サービスに適応し得る。
図10は、本明細書に記載されるいくつかの例示的実施形態による、複数の電子デバイス102〜10Nのうちの例示的コンピューティングデバイス1001の概略図1000を示す。コンピューティングデバイス1001は、いくつかの実施例では、コンピュータに対応し得る。いくつかの例示的実施形態では、図10に示されるコンピューティングデバイス1001は、図1〜図9を参照して記載されるように、複数の電子デバイス102〜10Nのうちの任意の電子デバイスであり得る。例えば、いくつかの実施形態では、図10に示されるコンピューティングデバイス1001は、図1〜図9を参照して記載されるように、第1のコンピューティングデバイス102又は第2のコンピューティングデバイス104に対応し得る。
ここで図10を参照すると、記載の例示的実施形態で実施される機能及び動作を実行するために動作可能なコンピューティングデバイス1001のブロック図が示されている。いくつかの例示的実施形態では、コンピューティングデバイス1001は、有線又は無線通信ネットワークとサーバー及び/又は通信デバイスとの間のネットワーキング及び通信能力を提供し得る。その様々な態様の更なる文脈を提供するために、図10及び以下の考察は、実施形態の様々な態様がエンティティとサードパーティとの間のトランザクションの確立を容易にするために実装され得る、好適なコンピューティング環境の簡潔な一般的説明を提供することを意図する。上の説明は、1つ以上のコンピュータ上で実行され得るコンピュータ実行可能命令の一般的な文脈であるが、当業者は、様々な実施形態も、他のプログラムモジュールと組み合わせて、かつ/又はハードウェア及びソフトウェアの組み合わせとして実装され得ることを認識するであろう。
該例示的実施形態によれば、プログラムモジュールとしては、特定のタスクを実施するか又は特定の抽象データ型を実装する、ルーチン、プログラム、構成要素、データ構造などが挙げられる。更に、本発明の方法は、シングルプロセッサ又はマルチプロセッサコンピュータシステム、ミニコンピュータ、メインフレームコンピュータ、並びにパーソナルコンピュータ、手持ち式コンピューティングデバイス、マイクロプロセッサベースの又はプログラム可能な民生用電子機器など、それぞれが1つ以上の関連するデバイスに動作可能に連結され得る他のコンピュータシステム構成と共に実施され得ることが、当業者には理解されよう。
図示されている様々な実施形態の態様はまた、通信ネットワークを介してリンクされたリモート処理デバイスによって特定のタスクが実施される分散コンピューティング環境において実施され得る。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリ記憶デバイス内及びリモートメモリ記憶デバイス内の両方に位置し得る。
いくつかの例示的実施形態によれば、コンピューティングデバイスとは、典型的には、コンピュータ可読記憶媒体又は通信媒体を含み得る様々な媒体が挙げられ、これらの2つの用語は、以下のように互いに異なって本明細書で使用される。
いくつかの例示的実施形態によれば、コンピュータ可読記憶媒体は、コンピュータによってアクセスされ得、かつ揮発性媒体及び不揮発性媒体、取り外し可能及び取り外し不可能な媒体の両方を含む、任意の利用可能な記憶媒体であり得る。例として、限定するものではないが、コンピュータ可読記憶媒体は、コンピュータ可読命令、プログラムモジュール、構造化データ、又は非構造化データなど、情報を記憶するための任意の方法又は技術に関連して実装され得る。コンピュータ可読記憶媒体としては、限定するものではないが、RAM、ROM、EEPROM、フラッシュメモリ、若しくは他のメモリ技術、CD ROM、デジタル汎用ディスク(DVD)若しくは他の光ディスク記憶域、磁気カセット、磁気テープ、磁気ディスク記憶装置、若しくは他の磁気記憶デバイス、又は所望の情報を記憶するために使用され得る他の有形及び/若しくは非一時的媒体が挙げられ得る。コンピュータ可読記憶媒体は、例えば、アクセス要求、クエリ、又は他のデータ検索プロトコルを介して、媒体によって記憶された情報に関する多様な動作のために、1つ以上のローカル又はリモートコンピューティングデバイスからアクセスされ得る。
いくつかの実施例では、通信媒体は、変調データ信号、例えば搬送波又は他の伝送機構などのデータ信号内のコンピュータ可読命令、データ構造、プログラムモジュール、又は他の構造化若しくは非構造化データを具現化し得、通信媒体としては任意の情報配信又は伝送媒体が挙げられる。用語「変調データ信号」又は信号は、1つ以上の信号内の情報を符号化するような方法で設定又は変更されたその特性のうちの1つ以上を有する信号を指す。例として、限定するものではないが、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体、並びに音響、RF、赤外線、及び他の無線媒体などの無線媒体が挙げられる。
図10を参照すると、エンドユーザーデバイスに関して本明細書に記載される様々な態様を実装することは、処理ユニット1004、システムメモリ1006、及びシステムバス1008を含むコンピューティングデバイス1001を含み得る。システムバス1008は、限定するものではないが、システムメモリ1006を含むシステム構成要素を処理ユニット1004に連結するように構成され得る。いくつかの例示的実施形態では、処理ユニット1004は、様々な市販のプロセッサのうちのいずれかであり得る。この目的を達成するため、いくつかの実施例では、デュアルマイクロプロセッサ及び他のマルチプロセッサアーキテクチャも、処理ユニット1004として使用され得る。
いくつかの例示的実施形態によれば、システムバス1008は、様々な市販のバスアーキテクチャのうちのいずれかを使用して、メモリバス(メモリコントローラ付き又はなし)、周辺バス、及びローカルバスに更に相互接続し得る、いくつかのタイプのバス構造のいずれかであり得る。いくつかの例では、システムメモリ1006は、読み出し専用メモリ(ROM)1027及びランダムアクセスメモリ(RAM)1012を含み得る。いくつかの例示的実施形態によれば、基本入出力システム(BIOS)は、ROM、EPROM、EEPROMなどの不揮発性メモリ1027に記憶され、BIOSは、起動時など、コンピューティングデバイス1001内の要素間で情報を転送するのに役立つ基本ルーチンを含む。RAM1012はまた、データをキャッシュするためのスタティックRAMなどの高速RAMを含み得る。
いくつかの例示的実施形態によれば、コンピューティングデバイス1001は、内部ハードディスクドライブ(HDD)1014(例えば、EIDE、SATA)(内部ハードディスクドライブ1014はまた、好適なシャーシ(図示せず)での外部使用のために構成され得る)、磁気フロッピーディスクドライブ(FDD)1016(例えば、取り外し可能なディスケット1018に対して読み書きするため)、及び光ディスクドライブ1020(例えば、CD−ROMディスク1022を読み取るか、又はDVDなどの他の高容量光学媒体に対して読み書きするため)を更に含み得る。いくつかの実施例では、ハードディスクドライブ1014、磁気ディスクドライブ1016、及び光ディスクドライブ1020は、それぞれ、ハードディスクドライブインターフェース1024、磁気ディスクドライブインターフェース1026、及び光学ドライブインターフェース1028によってシステムバス1008に接続され得る。いくつかの例示的実施形態によれば、外部ドライブ実装のためのインターフェース1024は、ユニバーサルシリアルバス(USB)及びIEEE 1394インターフェース技術のうちの少なくとも1つ又は両方を含み得る。他の外部ドライブ接続技術は、本実施形態の企図内である。
本明細書に記載されるいくつかの例示的実施形態によれば、ドライブ及びそれらの関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの不揮発性記憶域を提供する。コンピューティングデバイス1001の場合、ドライブ及び媒体は、好適なデジタル形式での任意のデータの記憶域に適応する。上のコンピュータ可読媒体の説明は、HDD、取り外し可能な磁気ディスケット、及びCD又はDVDなどの取り外し可能な光学媒体に言及しているが、コンピューティングデバイス1001によって読み取り可能な他の種類の媒体、例えば、zipドライブ、磁気カセット、フラッシュメモリカード、カートリッジなども、例示的動作環境で使用され得ること、更に、そのような任意の媒体は、開示される実施形態の方法を実施するためのコンピュータ実行可能命令を含み得ることが、当業者には理解され得る。
いくつかの例示的実施形態では、オペレーティングシステム1030、1つ以上のアプリケーションプログラム1032、他のプログラムモジュール1034、及びプログラムデータ1036を含む、数々のプログラムモジュールがドライブ及びRAM 1012内に記憶され得る。この目的を達成するため、いくつかの実施例では、オペレーティングシステム、アプリケーション、モジュール、及び/又はデータの全て又は一部はまた、RAM 1012内にキャッシュされ得る。様々な実施形態は、様々な市販のオペレーティングシステム又はオペレーティングシステムの組み合わせを用いて実装され得ることを理解されたい。
いくつかの例示的実施形態によれば、ユーザーは、1つ以上の有線/無線入力デバイス、例えば、キーボード1038、及びマウス1040などのポインティングデバイスを通じて、コマンド及び情報をコンピューティングデバイス1001に入力し得る。他の入力デバイス(図示せず)としては、マイクロフォン、IRリモコン、ジョイスティック、ゲームパッド、スタイラスペン、タッチスクリーンなどが挙げられ得る。いくつかの実施例では、これら及び他の入力デバイスは、多くの場合、システムバス1008に連結される入力デバイスインターフェース1042を介して処理ユニット1004に接続されるが、パラレルポート、IEEE 1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによっても接続され得る。
いくつかの例示的実施形態によれば、モニタ1044又は他のタイプのディスプレイデバイスはまた、ビデオアダプタ1046などのインターフェースを介してシステムバス1008に接続され得る。モニタ1044に加えて、コンピューティングデバイス1001はまた、スピーカ、プリンタなどの他の周辺出力デバイス(図示せず)を含み得る。
いくつかの例示的実施形態によれば、コンピューティングデバイス1001は、リモートコンピュータ(複数可)1048などの1つ以上のリモートコンピュータへの有線及び/又は無線通信による論理接続を使用して、ネットワーク環境内で動作し得る。いくつかの実施例では、リモートコンピュータ(複数可)1048は、ワークステーション、サーバーコンピュータ、ルーター、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽デバイス、ピアデバイス又は他の共通ネットワークノードであり得、典型的には、コンピュータに関連して記載される要素の多く又は全てを含むが、簡潔にするために、メモリ/記憶デバイス1050のみが示されている。いくつかの例示的実施形態によれば、描示される論理接続は、ローカルエリアネットワーク(LAN)1052及び/又はより大きいネットワーク、例えば、ワイドエリアネットワーク(WAN)1054への有線/無線接続性を含む。そのようなLAN及びWANネットワーキング環境は、オフィス及び企業内で一般的であり、イントラネットなど、その全てがグローバル通信ネットワーク、例えばインターネットに接続し得る、イントラネットなどの企業全体のコンピュータネットワークを容易にする。
いくつかの実施例では、LANネットワーク環境で使用される場合、コンピューティングデバイス1001は、有線及び/又は無線通信ネットワークインターフェース又はアダプタ1056を介してローカルネットワーク1052に接続され得る。アダプタ1056は、LAN 1052との有線又は無線通信を容易にし得、LAN 1052はまた、無線アダプタ1056と通信するために配置される無線アクセスポイントを含み得る。
代替例では、WANネットワーキング環境で使用される場合、コンピューティングデバイス1001は、モデム1058を含み得るか、又はWAN 1054上の通信サーバーに接続され得るか若しくはインターネットなど、WAN 1054を介して通信を確立するための他の手段を有し得る。モデム1058は、内部又は外部の有線又は無線デバイスであり得、入力デバイスインターフェース1042を介してシステムバス1008に接続される。ネットワーク環境では、コンピュータに関連して描示されるプログラムモジュール、又はその一部は、リモートメモリ/記憶デバイス1050内に記憶され得る。示されるネットワーク接続は例示であり、コンピュータ間の通信リンクを確立する他の手段が使用され得ることが理解されよう。
いくつかの例示的実施形態によれば、コンピューティングデバイス1001は、無線通信、例えば、プリンタ、スキャナ、デスクトップ及び/又はポータブルコンピュータ、ポータブルデータアシスタント、通信衛星、無線検出可能タグに関連付けられた任意の機器又は場所(例えば、キオスク、ニューススタンド、手洗所)、並び電話などに動作可能に配置された任意の無線デバイス又はエンティティと通信するように動作可能であり得る。これは、少なくともWi−Fi及びBluetooth(商標)無線技術を更に含み得る。このように、通信は、従来のネットワーク又は単純に少なくとも2つのデバイス間のアドホック通信のように既定の構造であり得る。
いくつかの例示的実施形態によれば、Wi−Fi、すなわちワイレレスフィデリティは、自宅のソファ、ホテルのベッド、又は職場の会議室からの無線でのインターネットへの接続を可能にする。この目的を果たすために、本明細書で参照されるWi−Fiは、そのようなデバイス、例えば、コンピュータが屋内及び屋外の、基地局の範囲内のどこででもデータを送受信することを可能にする、携帯電話で使用されるものと同様の無線技術である。Wi−Fiネットワークは、IEEE 802.11(a、b、g、nなど)と呼ばれる無線技術を使用して、セキュアで信頼性の高い高速無線接続性を提供する。更に、本明細書に記載されるいくつかの例示的実施形態によれば、Wi−Fiネットワークは、コンピュータ又は複数の電子デバイス102〜10Nを互いに、インターネットに、及び有線ネットワーク(IEEE 802.3又はイーサネットを使用する)に接続するために使用され得る。Wi−Fiネットワークは、例えば、非ライセンス式2.4及び5GHzの無線帯域において11Mbps(802.11b)若しくは54Mbps(802.11a)データレートで、又は両方の帯域(デュアル帯域)を含む製品で動作し、そのため、ネットワークは、多くのオフィスで使用される基本的な「10BaseT」有線イーサネットネットワークと同様の実用性能を提供し得る。
図11は、本明細書に記載されるいくつかの例示的実施形態による、第1のコンピューティングデバイス102を構成するために使用されるアプリケーションの様々なインスタンスのユーザーインターフェースの例示の図(1100、1120、及び1150)を示す。例として、第1の図1100は、図2〜図8に記載されるように、通信ネットワーク103を初期化するためのアプリケーションの第1のインスタンスのユーザーインターフェースを示す。
いくつかの例示的実施形態では、第1のコンピューティングデバイス102の入出力回路114は、第1のコンピューティングデバイス102においてネットワーク構成パラメータ(例えば、限定するものではないが、Wi−Fiセキュリティ、Wi−Fi SSID、アクセスポイント(例えば、無線アクセスポイント又はWi−Fiホットスポット)を設定するためのWi−Fiパスワード)を提供するため、ユーザーによって使用され得る。いくつかの例示的実施形態では、ネットワーク構成パラメータは、複数の電子デバイス102〜10N上に構築されてもよく、アプリケーションは、ネットワーク構成パラメータに基づいてデバイスを構成するために、デバイスがオンにされると、電子デバイス(102〜10N)においてネットワーク構成を自動的に開始し得る。例として、第2の図1120は、複数の電子デバイス102〜10Nのネットワーク優先度設定を構成するためのアプリケーションの第2のインスタンスの別のユーザーインターフェースを示す。この点に関して、いくつかの実施例では、電子デバイスの接続プリファレンス(例えば、Bluetooth又はNFC)は、アプリケーションによって手動又は自動のいずれかで構成され得る。
第3の図1150は、複数の電子デバイス102〜10Nのサウンドプリファレンス(例えば、メディア音量、呼び出し音量、アラーム音量、着信音量)の構成のためのアプリケーションの第3のインスタンスの別のユーザーインターフェースを示す。この点に関して、いくつかの実施例では、電子デバイスのサウンドプリファレンスは、アプリケーションによって手動又は自動のいずれかで構成され得る。
本明細書に記載される様々な例示的実施形態によれば、第1の電子デバイス(例えば、第1のコンピューティングデバイス102)は、最初に構成され得、更に、第1のコンピューティングデバイス102に通信可能に連結され得る1つ以上の残りの電子デバイスと構成設定を共有し得る(図800、820、及び図850に示される)。この点に関して、残りの1つ以上の電子デバイス(102〜10N)は、第1のコンピューティングデバイス102に通信可能に連結され得、図2〜図7を参照して前に記載されたような方法で構成設定を受信し得る。例えば、いくつかの例示的実施形態では、構成設定は、複数の電子デバイス102〜10Nのうちの残りの電子デバイスで開始された同じアプリケーションの他のインスタンスを識別し、その残りの電子デバイスにおけるアプリケーションの他のインスタンスに関連付けられた情報を知ることに応じて、第1のコンピューティングデバイス102上のアプリケーションによって共有され得る。
いくつかの例示的実施形態では、複数の電子デバイス102〜10Nのアプリケーションは、複数の電子デバイス102〜10Nを構成するための構成ファイル(例えば、XMLファイル、APKなど)を入力するため、図11に示されるものと同様のユーザーインターフェースを提供し得る。例えば、いくつかの実施形態では、構成ファイルは、第1のコンピューティングデバイス102を構成するための、第1のコンピューティングデバイス102におけるアプリケーションの第1のインスタンス上での入出力回路114を経由した入力であり得る。更に、第2のコンピューティングデバイス104で初期化される同じアプリケーションの第2のインスタンスの識別に応じて、構成ファイルは、図2〜図8を参照して記載されるような方法で、第1のコンピューティングデバイス102によって第2のコンピューティングデバイス104に自動的に共有され得る。
いくつかの実施例では、構成ファイルは、図1に記載されるように、リモートサーバー、例えば、計算プラットフォーム106上に記憶され得る。この目的を達成するため、第1のコンピューティングデバイス102上のアプリケーションは、計算プラットフォーム106から構成ファイルを抽出し、複数の電子デバイス102〜10Nの残りと共有するように構成され得る。
本願で使用するとき、用語「システム」、「構成要素」、「インターフェース」などは、一般に、1つ以上の特定の機能性を有する、コンピュータ関連のエンティティ又は動作マシンに関連するエンティティを指すことを意図する。本明細書に開示されるエンティティは、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、又は実行中のソフトウェアのいずれかであり得る。例えば、構成要素は、限定するものではないが、プロセッサ上で実行するプロセス、プロセッサ、オブジェクト、実行可能な実行スレッド、プログラム、及び/又はコンピュータであってもよい。例として、サーバー上で実行するアプリケーション及びサーバーの両方とも構成要素であり得る。1つ以上の構成要素は、プロセス及び/又は実行スレッド内に存在してもよく、構成要素は、1つのコンピュータ上に局在化されてもよく、及び/又は2つ以上のコンピュータ間に分散されてもよい。これらの構成要素はまた、様々なデータ構造が記憶された様々なコンピュータ可読記憶媒体から実行し得る。構成要素は、1つ以上のデータパケット(例えば、ローカルシステム、分散システム、及び/又は信号を介した他のシステムとのインターネットなどのネットワーク間で別の構成要素と相互作用する1つの構成要素からのデータ)を有する信号に従うなど、ローカル及び/又はリモートプロセスを介して通信してもよい。別の例として、構成要素は、プロセッサによって実行されるソフトウェア又はファームウェアアプリケーション(複数可)によって動作される電気回路又は電子回路によって動作される機械的部品によって提供される特定の機能性を有する装置であり得、プロセッサは、装置の内部又は外部であり得、ソフトウェア又はファームウェアアプリケーションの少なくとも一部を実行する。更に別の例として、構成要素は、機械的部品を含まない電子的構成要素を介して特定の機能性を提供する装置であってもよく、電子的構成要素は、電子的構成要素の機能性を少なくとも部分的に付与するソフトウェア又はファームウェアを実行するため、内部にプロセッサを含み得る。インターフェースは、入出力(I/O)構成要素、並びに関連するプロセッサ、アプリケーション、及び/又はAPI構成要素を含み得る。
更に、開示される主題は、開示される主題を実装するようにコンピュータを制御するため、ソフトウェア、ファームウェア、ハードウェア、又はそれらの任意の組み合わせを製造するための標準的なプログラミング技術及び/又は工学技術を使用する方法、装置、又は製品として実装されてもよい。本明細書で使用するとき、用語「製品」は、任意のコンピュータ可読デバイス、コンピュータ可読キャリア、又はコンピュータ可読媒体からアクセス可能なコンピュータプログラムを包含することを意図する。例えば、コンピュータ可読媒体としては、限定するものではないが、磁気記憶デバイス、例えばハードディスク、フロッピーディスク、磁気ストリップ、光ディスク(例えば、コンパクトディスク(CD)、デジタルビデオディスク(DVD)、Blu−ray Disc(商標)(BD))、スマートカード、フラッシュメモリデバイス(例えば、カード、スティック、キードライブ)、並びに/又は、記憶デバイス及び/若しくは上記コンピュータ可読媒体のいずれかをエミュレートする仮想デバイスが挙げられ得る。
本明細書で使用されるとき、用語「プロセッサ」は、限定するものではないが、シングルコアプロセッサ、ソフトウェアマルチスレッド実行能力を有するシングルプロセッサ、マルチコアプロセッサ、ソフトウェアマルチスレッド実行能力を有するマルチコアプロセッサ、ハードウェアマルチスレッド技術を有するマルチコアプロセッサ、並列プラットフォーム、及び分散共有メモリを有する並列プラットフォームを含む、実質的に任意のコンピューティング処理ユニット又はデバイスを指し得る。加えて、プロセッサは、本明細書に記載される機能を実行するように設計された集積回路、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理コントローラ(PLC)、複合プログラマブルロジックデバイス(complex programmable logic device、CPLD)、別個のゲート若しくはトランジスタ論理、別個のハードウェア構成要素、又はそれらの任意の組み合わせを指し得る。プロセッサは、空間使用を最適化するために、又はユーザー機器の性能を向上させるために、限定するものではないが、分子及び量子ドットベースのトランジスタ、スイッチ及びゲートなどのナノスケールアーキテクチャを利用し得る。プロセッサはまた、コンピューティング処理ユニットの組み合わせとして実装され得る。
本明細書において、「記憶」、「データ記憶」、「データ記憶域」、「データベース」、「リポジトリ」、「待ち行列」、並びに構成要素の動作及び機能に関連する実質的に任意の他の情報記憶構成要素などの用語は、「メモリ構成要素」、又は「メモリ」若しくはメモリを含む構成要素で具現化されたエンティティを指す。本明細書に記載されるメモリ構成要素は、揮発性メモリ若しくは不揮発性メモリのいずれかであり得るか、又は揮発性メモリ及び不揮発性メモリの両方を含み得ることが理解されよう。加えて、メモリ構成要素又はメモリ素子は、取り外し可能であっても固定式であってもよい。加えて、メモリは、デバイス若しくは構成要素の内部若しくは外部、又は取り外し可能若しくは固定式であり得る。メモリは、ハードディスクドライブ、zipドライブ、磁気カセット、フラッシュメモリカード若しくは他のタイプのメモリカード、又はカートリッジなど、コンピュータによって読み取り可能な様々なタイプの媒体を含み得る。
例として、限定するものではないが、不揮発性メモリは、読み取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラマブルROM(EPROM)、電気的消去可能ROM(EEPROM)、又はフラッシュメモリを含み得る。揮発性メモリは、外部キャッシュメモリとして機能するランダムアクセスメモリ(RAM)を含み得る。例として、限定するものではないが、RAMは、同期RAM(SRAM)、ダイナミックRAM(DRAM)、同期DRAM(SDRAM)、ダブルデータレートSDRAM(DDR SDRAM)、拡張型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、及びDirect Rambus RAM(DRRAM)などの多くの形態で利用可能である。加えて、本明細書で開示されるシステム又は方法のメモリ構成要素は、限定するものではないが、これら及び任意の他の好適なタイプのメモリを含むことを意図する。
具体的には、上述の構成要素、デバイス、回路、システムなどによって実施される様々な機能に関して、そのような構成要素を説明するために使用される用語(「手段」への言及を含む)は、別途記載のない限り、本明細書に示される実施形態の例示的態様における機能を実施する、開示される構造と構造的に等価でなくても、記載される構成要素の指定の機能を実施する任意の構成要素(例えば、機能的等価物)に対応することを意図する。この点に関して、実施形態は、システム、並びに様々な方法の行為及び/又はイベントを実施するためのコンピュータ実行可能命令を有するコンピュータ可読媒体を含むことも認識されるであろう。
コンピューティングデバイスは、典型的には、コンピュータ可読記憶媒体及び/又は通信媒体を含み得る多様な媒体を含み、これら2つの用語は、本明細書において以下のように互いに異なって使用される。コンピュータ可読記憶媒体は、コンピュータによってアクセスされ得、かつ揮発性媒体及び不揮発性媒体、取り外し可能及び取り外し不可能な媒体の両方を含む、任意の利用可能な記憶媒体であり得る。例として、限定するものではないが、コンピュータ可読記憶媒体は、コンピュータ可読命令、プログラムモジュール、構造化データ、又は非構造化データなど、情報を記憶するための任意の方法又は技術に関連して実装され得る。コンピュータ可読記憶媒体は、限定するものではないが、RAM、ROM、EEPROM、フラッシュメモリ、若しくは他のメモリ技術、CD ROM、デジタル汎用ディスク(DVD)若しくは他の光ディスク記憶域、磁気カセット、磁気テープ、磁気ディスク記憶装置、若しくは他の磁気記憶デバイス、又は所望の情報を記憶するために使用され得る他の有形及び/若しくは非一時的媒体を含み得る。コンピュータ可読記憶媒体は、例えば、アクセス要求、クエリ、又は他のデータ検索プロトコルを介して、媒体によって記憶された情報に関する多様な動作のために、1つ以上のローカル又はリモートコンピューティングデバイスからアクセスされ得る。
その一方で通信媒体は、典型的に、変調データ信号、例えば搬送波又は他の伝送機構などのデータ信号内のコンピュータ可読命令、データ構造、プログラムモジュール、又は他の構造化若しくは非構造化データを具現化し得、任意の情報配信又は伝送媒体を含む。用語「変調データ信号」又は信号は、1つ以上の信号内の情報を符号化するような方法で設定又は変更されたその特性のうちの1つ以上を有する信号を指す。例として、限定するものではないが、通信媒体は、有線ネットワーク又は直接有線接続などの有線媒体、並びに音響、RF、赤外線、及び他の無線媒体などの無線媒体を含む。
更に、「ユーザー機器」、「ユーザーデバイス」、「モバイルデバイス」、「モバイル」、「局」、「アクセス端末」、「端末」、「ハンドセット」、及び類似の用語などの用語は、一般に、データ、制御、音声、ビデオ、サウンド、ゲーム、又は実質的に任意のデータストリーム若しくはシグナリングストリームを受信又は伝達するために、無線通信ネットワーク又はサービスの加入者又はユーザーによって利用される無線デバイスを指す。前述の用語は、本明細書及び関連する図面において互換的に利用される。同様に、用語「アクセスポイント」、「ノードB」、「基地局」、「evolved Node B」、「セル」、「セルサイト」などの用語は、本出願において互換的に利用される場合があり、1組の加入者局からデータ、制御、音声、ビデオ、サウンド、ゲーム、又は実質的に任意のデータストリーム又はシグナリングストリームを送受信する無線ネットワーク構成要素又はアプライアンスを指す。データ及びシグナリングストリームは、パケット化又はフレームベースのフローであり得る。本明細書及び図面において、文脈上又は明示的な区別は、屋外環境のモバイル機器からデータを送受信するアクセスポイント又は基地局、及び屋外カバレッジエリアに重なる限定された主に屋内の環境で動作するアクセスポイント又は基地局に関する差別化を提供することに留意されたい。データ及びシグナリングストリームは、パケット化又はフレームベースのフローであり得る。
更に、用語「ユーザー」、「加入者」、「顧客」、「消費者」などは、文脈が用語間の特定の区別を保証しない限り、本明細書全体にわたって互換的に用いられる。このような用語は、人というエンティティ、関連するデバイス、又はシミュレートされたビジョン、サウンド認識などを提供し得る人工知能(例えば、複雑な数学的形式に基づいて推論を行う能力)を介してサポートされる自動化構成要素を指し得ることを理解されたい。加えて、用語「無線ネットワーク」及び「ネットワーク」は本願において互換可能に使用されるが、その用語が利用される文脈が、明確化のために区別を保証する場合、そのような区別は明白にされる。
更に、用語「例示の」は、実施例、事例、又は図例の代わりになることを意味する。本明細書に記載される任意の態様又は設計は、必ずしも他の態様又は設計よりも好ましい又は有利であると解釈されるものではない。むしろ、単語「例示の」の使用は、具体的な様式で概念を提示することを意図する。本願で使用するとき、用語「又は」は、排他的な「又は」ではなく包括的な「又は」を意味することを意図する。すなわち、別段の指定がない限り、又は文脈から明らかでない限り、「XはA又はBを用いる」は、自然な包括的順列のうちのいずれかを意味することを意図する。すなわち、XがAを用いるか、XがBを用いるか、又はXがA及びBの両方を用いる場合、「XはA又はBを用いる」は、これらの事例のいずれかで満たされる。加えて、本願及び添付の「特許請求の範囲」で使用される冠詞「a」及び「an」は、一般に、別段の指定がない限り、又は文脈から単数形に向けられることから明らかでない限り、「1つ以上」を意味すると解釈されるべきである。
加えて、特定の特徴はいくつかの実施例のうちの1つのみに関して開示されている場合があるが、かかる特徴は、任意の所定の又は特定の用途にとって望ましく、有利であり得るため、他の実施例のうちの1つ以上の他の特徴と組み合わされてもよい。更に、用語「含む(includes)」及び「含む(including)」並びにこれらの変形が「発明を実施するための形態」又は「特許請求の範囲」のいずれかで使用される限りにおいて、これらの用語は、用語「含む(comprising)」と同様に包括的であることが意図される。
本開示及び対応する図面の様々な実施形態の上記説明、並びに「要約書」に記載される内容は、例示するために本明細書に記載されており、網羅的であることを意図せず、また開示される実施形態を開示される正確な形態に限定することも意図しない。当業者であれば、開示される主題の同一機能、類似機能、代替機能、又は置換機能を実施するために、変更、並べ替え、組み合わせ、及び追加を有する他の実施形態が実装可能であり、したがって、本開示の範囲内であると考えられることを認識し得ることが理解される。したがって、開示される主題は、本明細書に記載される任意の単一の実施形態に限定されるべきではなく、むしろ、以下の「特許請求の範囲」に従った広さ及び範囲で解釈されるべきである。
本明細書及び添付の「特許請求の範囲」で使用されるとき、単数形「a」、「an」、及び「the」は、内容がそうでない旨を明確に指示しない限り、複数の指示対象を含むことに留意されたい。
「一実施形態」、「実施形態」、又は「1つ以上の実施形態」の本明細書内での言及は、実施形態に関連して記載される特定の特徴、構造、又は特性が、本開示の少なくとも1つの実施形態に含まれることを示すことを意図する。本明細書内の様々な場所におけるこのような語句の出現は、必ずしも全て同じ実施形態を参照するものではなく、他の実施形態を互いに排他的に除外する別個の又は代替的な実施形態でもない。更に、いくつかの実施形態が呈し、他の実施形態は呈し得ない、様々な特徴が記載される。
本開示で用いられる場合、用語「含む(comprises)」、「含む(comprising)」、及び語根「含む(comprise)」からの他の派生語は、任意の記述された特徴、要素、整数、工程、又は構成要素の存在を指定する無制限の用語であることを意図し、1つ以上の他の特徴、要素、整数、工程、構成要素、又はそれらの群の存在又は追加を排除することを意図しない。
詳細な実施形態が本明細書に開示されるが、開示される実施形態は単なる例示であり、様々な形態で具現化され得ることを理解すべきである。したがって、本明細書に開示される具体的な構造及び機能的詳細は、限定するものとしてではなく、単に「特許請求の範囲」の基礎として解釈されるべきである。
本明細書に記載される図示の実施形態は、上記の目的を満たすことが明らかであるが、当業者によって多数の変更及び他の実施形態が考案されてもよいことが理解されよう。したがって、添付の「特許請求の範囲」は、本開示の趣旨及び範囲内にある全てのそのような変更及び実施形態を網羅することを意図することが理解されよう。

Claims (20)

  1. 複数の電子デバイスを構成するための方法であって、
    前記複数の電子デバイスのうちの第1のコンピューティングデバイスによって、前記第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられた事前定義された構成パラメータに基づいて通信ネットワークを初期化することと、
    前記第1のコンピューティングデバイスによって、前記通信ネットワークを介して第2のコンピューティングデバイスから受信した接続要求に基づいて、前記第2のコンピューティングデバイスにおける前記アプリケーションの第2のインスタンスの初期化を識別することと、
    前記第2のコンピューティングデバイスにおける前記アプリケーションの前記第2のインスタンスの前記初期化を識別することに応じて、前記第1のコンピューティングデバイスによって、セキュアな通信ネットワークを介して前記第2のコンピューティングデバイスの構成設定を送信することであって、前記構成設定は、少なくとも前記事前定義された構成パラメータを含む、ことと、を含む、方法。
  2. 前記事前定義された構成パラメータが、ネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含む、請求項1に記載の方法。
  3. 前記第1のコンピューティングデバイスによって、前記複数の電子デバイスの間で共有される第1の鍵で、前記事前定義された構成パラメータを暗号化することと、
    前記第1のコンピューティングデバイスによって、前記通信ネットワークを介して前記第1のコンピューティングデバイスとの接続を確立するための着信接続要求をスキャンすることと、
    前記第1のコンピューティングデバイスにおいて、前記第2のコンピューティングデバイスからの接続要求を受信することと、
    前記第1のコンピューティングデバイスによって、前記接続要求における前記事前定義された構成パラメータの識別に基づいて、前記第2のコンピューティングデバイスを認証することと、を含む、請求項1に記載の方法。
  4. 前記第1のコンピューティングデバイスのユーザーインターフェースを介して、前記事前定義された構成パラメータを提供することと、
    前記事前定義された構成パラメータに基づいて前記第1のコンピューティングデバイスを構成することと、
    前記第1のコンピューティングデバイスを構成するときに、前記通信ネットワークを初期化して、前記複数の電子デバイスと通信することと、
    前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間の前記セキュアな通信ネットワークの確立に応じて、前記第1のコンピューティングデバイスによって、前記セキュアな通信ネットワークを介して構成設定を前記第2のコンピューティングデバイスと共有することと、を含む、請求項1に記載の方法。
  5. 前記第2のコンピューティングデバイスの前記構成設定を含む通信データを交換するために、前記セキュアな通信ネットワークを介して前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間の接続を確立することを含む、請求項1に記載の方法。
  6. 前記セキュアな通信ネットワークが、前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間で秘密鍵、公開鍵、及びセッション鍵を交換することに基づいて確立される、請求項5に記載の方法。
  7. 前記セキュアな通信ネットワークが、
    前記第1のコンピューティングデバイスにおいて、前記第2のコンピューティングデバイスから暗号化一時鍵を受信することであって、前記暗号化一時鍵は、前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間で共有される公開鍵を使用して暗号化された一時鍵に対応する、ことと、
    前記第1のコンピューティングデバイスの秘密鍵を使用して、前記第1のコンピューティングデバイスで受信した前記暗号化一時鍵を解読することと、
    前記第1のコンピューティングデバイスによって、前記解読された一時鍵を使用して、セッション鍵を暗号化して暗号化セッション鍵を生成することと、
    前記第1のコンピューティングデバイスによって、前記暗号化セッション鍵を前記第2のコンピューティングデバイスに送信することと、
    前記第1のコンピューティングデバイスによって、前記構成要求における前記セッション鍵の識別に基づいて、前記第2のコンピューティングデバイスから受信される構成要求を検証することと、
    前記第1のコンピューティングデバイスによって、前記構成設定を含む通信データを送信することであって、前記通信データは、前記セッション鍵を使用して暗号化される、ことと、に基づいて確立される、請求項5に記載の方法。
  8. 前記構成設定が、前記第2のコンピューティングデバイスに関連付けられた音量制御設定、ネットワーク構成設定、サウンドプリファレンス設定、接続プリファレンス設定のうちの少なくとも1つに対応する、請求項1に記載の方法。
  9. システムであって、
    コンピュータ実行可能命令を記憶するメモリと、
    前記コンピュータ実行可能命令を実行して動作を実行する処理ユニットであって、前記動作は、
    第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられた事前定義された構成パラメータに基づいて、通信ネットワークを初期化することと、
    前記第1のコンピューティングデバイスに通信可能に連結された第2のコンピューティングデバイスにおける前記アプリケーションの第2のインスタンスの初期化を識別することに応じて、セキュアな通信ネットワークを介して、前記第2のコンピューティングデバイスの構成設定を送信することであって、前記構成設定は、少なくとも前記事前定義された構成パラメータを含む、ことと、を含む、処理ユニットと、を含む、システム。
  10. 前記第2のコンピューティングデバイスにおける前記アプリケーションの前記第2のインスタンスの前記初期化が、通信ネットワークを介して前記第2のコンピューティングデバイスからの接続要求を受信することに基づいて識別される、請求項9に記載のシステム。
  11. 前記事前定義された構成パラメータが、ネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含む、請求項9に記載のシステム。
  12. 前記処理ユニットが、前記コンピュータ実行可能命令を実行して動作を実施し、前記動作は、
    前記第1のコンピューティングデバイス及び前記第2のコンピューティングデバイスを含む複数の電子デバイスの間で共有される第1の鍵によって、前記事前定義された構成パラメータを暗号化することと、
    前記通信ネットワークを介して着信接続要求をスキャンすることと、
    前記第2のコンピューティングデバイスとの接続を確立するための接続要求を受信することと、
    前記接続要求における前記事前定義された構成パラメータの識別に基づいて、前記第2のコンピューティングデバイスを認証することと、を含む、請求項9に記載のシステム。
  13. 通信ネットワークを介して通信可能に連結された前記第1のコンピューティングデバイス及び前記第2のコンピューティングデバイスを含む複数の電子デバイスを含み、前記第1のコンピューティングデバイスは、前記メモリと、前記コンピュータ実行可能命令を実行して動作を実施する前記処理ユニットと、を含み、前記動作は、
    前記第2のコンピューティングデバイスの前記構成設定を含む通信データを交換するために、前記セキュアな通信ネットワークを介して前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間の接続を確立することを含む、請求項9に記載のシステム。
  14. 前記処理ユニットが、前記コンピュータ実行可能命令を実行して動作を実施し、前記動作は、前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間で秘密鍵、公開鍵、及びセッション鍵を交換することに基づいて、前記セキュアな通信ネットワークを確立することを含む、請求項9に記載のシステム。
  15. 前記処理ユニットが、前記コンピュータ実行可能命令を実行して動作を実施し、前記動作は、
    ユーザーインターフェースを介して、前記事前定義された構成パラメータを提供することと、
    前記事前定義された構成パラメータに基づいて前記第1のコンピューティングデバイスを構成することと、
    前記第1のコンピューティングデバイスの構成に応じて、前記第1のコンピューティングデバイスによって、無線アクセスポイントを初期化して、前記通信ネットワークを介して前記複数の電子デバイスと通信することと、
    前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間のセキュアな通信ネットワークの確立に応じて、前記セキュアな通信ネットワークを介して前記第2のコンピューティングデバイスの構成設定を共有することと、を含む、請求項9に記載のシステム。
  16. 前記処理ユニットが、前記コンピュータ実行可能命令を実行して動作を実施し、前記動作は、
    前記第1のコンピューティングデバイスにおいて、前記第2のコンピューティングデバイスから暗号化一時鍵を受信することであって、前記暗号化一時鍵は、前記第1のコンピューティングデバイスと前記第2のコンピューティングデバイスとの間で共有される公開鍵を使用して暗号化された一時鍵に対応する、ことと、
    前記第1のコンピューティングデバイスの秘密鍵を使用して、前記第1のコンピューティングデバイスで受信した前記暗号化一時鍵を解読することと、
    前記第1のコンピューティングデバイスによって、前記解読された一時鍵を使用して、セッション鍵を暗号化して暗号化セッション鍵を生成することと、
    前記第1のコンピューティングデバイスによって、前記暗号化セッション鍵を前記第2のコンピューティングデバイスに送信することと、
    前記第1のコンピューティングデバイスによって、前記構成要求における前記セッション鍵の識別に基づいて、前記第2のコンピューティングデバイスから受信される構成要求を検証することと、
    前記第1のコンピューティングデバイスによって、前記構成設定を含む通信データを送信することであって、前記通信データは、前記セッション鍵を使用して暗号化される、ことと、を含む、請求項9に記載のシステム。
  17. 前記構成設定が、前記第2のコンピューティングデバイスに関連付けられた音量制御設定、ネットワーク構成設定、サウンドプリファレンス設定、接続プリファレンス設定のうちの少なくとも1つに対応する、請求項9に記載のシステム。
  18. プロセッサによる実行に応じて、動作を実施するコンピュータ実行可能命令を記憶する非一時的コンピュータ可読媒体であって、前記動作は、
    第1のコンピューティングデバイスによって、前記第1のコンピューティングデバイス上のアプリケーションの第1のインスタンスに関連付けられた事前定義された構成パラメータに基づいて、無線アクセスポイントを初期化することと、
    前記第1のコンピューティングデバイスによって、第2のコンピューティングデバイスから受信した、前記無線アクセスポイントと接続するための接続要求に基づいて、前記第2のコンピューティングデバイスにおける前記アプリケーションの第2のインスタンスの初期化を識別することと、
    前記第2のコンピューティングデバイスにおける前記アプリケーションの前記第2のインスタンスの前記初期化を識別することに応じて、前記第1のコンピューティングデバイスによって、セキュアな通信ネットワークを介して前記第2のコンピューティングデバイスの構成設定を送信することと、を含む、非一時的コンピュータ可読媒体。
  19. プロセッサによる実行に応じて、動作を実施するコンピュータ実行可能命令を記憶し、前記動作は、
    前記複数の電子デバイスの間で共有される第1の鍵で、前記事前定義された構成パラメータを暗号化することと、
    前記複数の電子デバイスのうちの電子デバイスからの、前記無線アクセスポイントとの接続を確立するための着信接続要求をスキャンすることと、
    前記接続要求における前記事前定義された構成パラメータの識別に基づいて前記電子デバイスを認証することと、を更に含む、請求項18に記載の非一時的コンピュータ可読媒体。
  20. 前記事前定義された構成パラメータが、前記無線アクセスポイントに関連付けられたネットワーク名、サービスセット識別子(SSID)、及びネットワークセキュリティタイプのうちの少なくとも1つを含み、前記構成設定は、前記第2のコンピューティングデバイスに関連付けられた音量制御設定、ネットワーク構成設定、サウンドプリファレンス設定、接続プリファレンス設定のうちの少なくとも1つに対応する、請求項18に記載の非一時的コンピュータ可読媒体。
JP2020139426A 2019-09-11 2020-08-20 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成 Active JP6970256B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021176282A JP7312226B2 (ja) 2019-09-11 2021-10-28 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
JP2023112276A JP2023139053A (ja) 2019-09-11 2023-07-07 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN2019105426 2019-09-11
CNPCT/CN2019/105426 2019-09-11
US16/665,769 US11637745B2 (en) 2019-09-11 2019-10-28 Configuring a remote electronic device by a peer electronic device in a networked environment
US16/665,769 2019-10-28

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021176282A Division JP7312226B2 (ja) 2019-09-11 2021-10-28 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成

Publications (2)

Publication Number Publication Date
JP2021044800A JP2021044800A (ja) 2021-03-18
JP6970256B2 true JP6970256B2 (ja) 2021-11-24

Family

ID=74850285

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2020139426A Active JP6970256B2 (ja) 2019-09-11 2020-08-20 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
JP2021176282A Active JP7312226B2 (ja) 2019-09-11 2021-10-28 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
JP2023112276A Pending JP2023139053A (ja) 2019-09-11 2023-07-07 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2021176282A Active JP7312226B2 (ja) 2019-09-11 2021-10-28 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
JP2023112276A Pending JP2023139053A (ja) 2019-09-11 2023-07-07 ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成

Country Status (4)

Country Link
US (3) US11637745B2 (ja)
EP (1) EP4236238A3 (ja)
JP (3) JP6970256B2 (ja)
CN (2) CN112491575B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11399068B2 (en) * 2019-08-21 2022-07-26 Salesforce, Inc. Distributing data management setup between multiple users
US11818252B2 (en) * 2020-03-11 2023-11-14 Toshiba Global Commerce Solutions Holdings Corporation Configuring networked devices sharing a common firmware key
US11412573B2 (en) * 2020-07-27 2022-08-09 Rockwell Automation Technologies, Inc. Techniques for providing wireless access to a programmable logic controller in an industrial system
US20230093904A1 (en) * 2021-09-23 2023-03-30 Mcafee, Llc Methods, systems, articles of manufacture and apparatus to reduce computation corresponding to inspection of non-malicious data flows

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7581096B2 (en) 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
JP2005150794A (ja) 2003-11-11 2005-06-09 Matsushita Electric Ind Co Ltd コンピュータ装置及びコンピュータプログラム
JP2005064737A (ja) 2003-08-08 2005-03-10 Seiko Epson Corp 無線lanシステムおよびアクセスポイント
JP4543657B2 (ja) 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
CN101147362A (zh) 2005-03-22 2008-03-19 日本电气株式会社 连接参数设置系统及方法、接入点、服务器、无线终端和参数设置设备
JP4840970B2 (ja) 2006-02-23 2011-12-21 キヤノン株式会社 通信装置と通信装置の制御方法及びプログラム
US7821985B2 (en) 2006-03-13 2010-10-26 Microsoft Corporation Network interface routing using computational context
JP5013728B2 (ja) 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
JP2008228191A (ja) 2007-03-15 2008-09-25 Toshiba Corp 無線通信システム、その無線ノード及び無線通信方法
JP5171167B2 (ja) 2007-09-05 2013-03-27 キヤノン株式会社 通信パラメータの設定処理を行う通信装置、当該通信装置の制御方法、並びにコンピュータプログラム
EP2107459A1 (en) * 2008-03-31 2009-10-07 Jatho Investments A software appliance framework
CN101500346B (zh) * 2009-03-18 2011-05-04 杭州华三通信技术有限公司 无线网络设备的初始配置方法、系统和无线网络设备
US8429387B2 (en) * 2010-05-21 2013-04-23 Intel Corporation Method and system for remote configuration of a computing device
JP5472027B2 (ja) 2010-10-15 2014-04-16 セイコーエプソン株式会社 無線通信装置およびそれを有する周辺装置
WO2013100887A2 (en) * 2011-11-30 2013-07-04 Intel Corporation Techniques for assisted network acquisition
US8995903B2 (en) * 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera network
US8948390B2 (en) 2012-09-29 2015-02-03 Microsoft Corporation Securely joining a secure wireless communications network
US9634726B2 (en) 2012-11-02 2017-04-25 Google Inc. Seamless tethering setup between phone and laptop using peer-to-peer mechanisms
US9706383B2 (en) * 2013-01-04 2017-07-11 Nokia Technologies Oy Method, apparatus, and computer program product for configuring a mobile wireless hotspot
US9818315B2 (en) * 2013-06-04 2017-11-14 At&T Intellectual Property I, L.P. Secure multi-party device pairing using sensor data
US9559901B2 (en) * 2013-06-14 2017-01-31 Google Inc. Systems and methods for remote device configuration
CN103533512A (zh) * 2013-09-17 2014-01-22 英华达(上海)科技有限公司 一种配置设备加入网络群组的方法、装置及系统
US9392442B1 (en) * 2013-09-26 2016-07-12 Sprint Communications Company L.P. Secured application communications
US20150215161A1 (en) 2014-01-24 2015-07-30 Cisco Technology, Inc. Near field communication based bootstrapping
US9210192B1 (en) 2014-09-08 2015-12-08 Belkin International Inc. Setup of multiple IOT devices
US11310312B2 (en) * 2014-07-07 2022-04-19 Citrix Systems, Inc. Peer to peer remote application discovery
WO2016044718A1 (en) * 2014-09-19 2016-03-24 Convida Wireless, Llc Service layer session migration and sharing
US10805287B2 (en) * 2017-01-20 2020-10-13 Samsung Electronics Co., Ltd Apparatus and method for providing and managing security information in communication system
CN107770007A (zh) 2017-09-20 2018-03-06 广东美的制冷设备有限公司 家电设备的配网方法、装置、系统及计算机可读存储介质

Also Published As

Publication number Publication date
US11637745B2 (en) 2023-04-25
CN117294594A (zh) 2023-12-26
JP7312226B2 (ja) 2023-07-20
EP4236238A3 (en) 2023-09-27
US20240187305A1 (en) 2024-06-06
CN112491575A (zh) 2021-03-12
EP4236238A2 (en) 2023-08-30
US20210075671A1 (en) 2021-03-11
US11943102B2 (en) 2024-03-26
JP2022028686A (ja) 2022-02-16
JP2021044800A (ja) 2021-03-18
CN112491575B (zh) 2023-10-27
JP2023139053A (ja) 2023-10-03
US20230239202A1 (en) 2023-07-27

Similar Documents

Publication Publication Date Title
JP6970256B2 (ja) ネットワーク環境におけるピア電子デバイスによるリモート電子デバイスの構成
US9798530B2 (en) Systems and methods for short range wireless data transfer
EP3075096B1 (en) Method and system for encrypted communications
US10470102B2 (en) MAC address-bound WLAN password
US20180288617A1 (en) Transferable ownership tokens for discrete, identifiable devices
KR20160078475A (ko) 키 구성 방법, 시스템, 및 장치
US11765164B2 (en) Server-based setup for connecting a device to a local area network
CN103155613A (zh) 用于提供访问证书的方法和装置
US20170238236A1 (en) Mac address-bound wlan password
US10075447B2 (en) Secure distributed device-to-device network
EP3794852B1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
US11863529B2 (en) Private cloud routing server connection mechanism for use in a private communication architecture
JP2014509468A (ja) 無線ネットワーククレデンシャルを帯域外配信するための方法及びシステム
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
CN109075966B (zh) 通信安全系统和方法
EP3793164B1 (en) Configuring a remote electronic device by a peer electronic device in a networked environment
KR20240002666A (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
JP2023509806A (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
WO2017165043A1 (en) Mac address-bound wlan password

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200904

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211028

R150 Certificate of patent or registration of utility model

Ref document number: 6970256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150