BR112021009724A2 - operações de autorização para dispositivos em uma rede - Google Patents

operações de autorização para dispositivos em uma rede Download PDF

Info

Publication number
BR112021009724A2
BR112021009724A2 BR112021009724-4A BR112021009724A BR112021009724A2 BR 112021009724 A2 BR112021009724 A2 BR 112021009724A2 BR 112021009724 A BR112021009724 A BR 112021009724A BR 112021009724 A2 BR112021009724 A2 BR 112021009724A2
Authority
BR
Brazil
Prior art keywords
devices
actions
query
data model
user
Prior art date
Application number
BR112021009724-4A
Other languages
English (en)
Inventor
Mohammad Tarig Zafar
Ritwik Chattopadhyay
Vaidyanathan Ramachandran
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of BR112021009724A2 publication Critical patent/BR112021009724A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

OPERAÇÕES DE AUTORIZAÇÃO PARA DISPOSITIVOS EM UMA REDE. Trata-se de métodos e dispositivos e/ou sistemas associados para autorizar pelo menos uma operação associada a um dispositivo, sendo que o dispositivo opera em uma rede de comunicação, tal como uma rede de usuário, que compreende uma pluralidade de dispositivos comunicativamente acoplados a um computador servidor, tal como um servidor de controle. O método revelado compreende gerar um modelo de dados com base em uma pluralidade de padrões de ações para um ou mais dispositivos dentre a pluralidade de dispositivos. O modelo de dados é configurado para detectar e/ou armazenar pelo menos um padrão regular de ações para cada dispositivo dentre um ou mais dispositivos, sendo que cada ação corresponde a um estado operacional do dispositivo. O método revelado compreende receber uma solicitação por uma operação associada a um primeiro dispositivo dentre a pluralidade de dispositivos e determinar se a solicitação recebida satisfaz um primeiro critério, sendo que o primeiro critério se baseia ou se associa ao modelo de dados. Então, com base em uma determinação que o primeiro critério não é satisfeito, o método revelado compreende gerar pelo menos uma consulta com base em um padrão regular de ações de pelo menos um dispositivo dentre um ou mais dispositivos e enviar a pelo menos uma consulta a uma interface de usuário. O método revelado compreende determinar se uma resposta a pelo menos uma consulta recebida a partir da interface de usuário satisfaz um segundo critério. O segundo critério se baseia em uma comparação da resposta recebida com o padrão regular de ações associado à consulta no modelo de dados. Então, com base em uma determinação que a segunda condição é satisfeita, o método revelado compreende autorizar a solicitação recebida pela operação e proporcionar um ajuste para o primeiro dispositivo e/ou servidor de controle com base na autorização.

Description

“OPERAÇÕES DE AUTORIZAÇÃO PARA DISPOSITIVOS EM UMA REDE” CAMPO
[001] A presente revelação refere-se a operações de autorização associadas a um ou mais dispositivos em uma rede de comunicação.
FUNDAMENTOS
[002] A Internet das Coisas (loT) é uma rede de dispositivos que permite a integração direta do mundo físico com sistemas e redes baseados em computador. Em geral, os dispositivos são considerados como sendo dispositivos físicos que têm identificadores exclusivos e, na maioria dos casos, são incorporados a sensores eletrônicos e/ou atuadores para monitorar tipos específicos de dados. Os dispositivos são tipicamente conectados a redes privadas e/ou públicas, que permite a transferência e troca ao vivo de dados com outros dispositivos e servidores conectados. Uma aplicação primária de uma rede de loT é um sistema automatizado por meio do qual informações do mundo físico podem ser armazenadas, precisamente monitoradas e processadas para decisões em tempo real. A chave para implementação de loT é a interconectividade de dispositivos. Estruturas existentes para habilitar uma rede de loT de dispositivos proporcionam uma plataforma de software que pode organizar automaticamente a comunicação entre dispositivos e redes, bem como gerenciar a segurança, privacidade, armazenamento de dados e largura de banda disponíveis para os dispositivos conectados. Essas exigências são geralmente satisfeitas por protocolos predefinidos em cada estrutura de loT. Na prática, isso significa que um sistema de loT pode compreender milhões de dispositivos que se comunicam entre si e com outras redes. Alguns exemplos de estruturas de loT existentes incluem RTI™, Microsoft Azure™ loT, Cisco™ loT Cloud e similares.
[003] Integrar e registrar e/ou autenticar vários dispositivos para conexão a uma rede de loT requer uma quantidade significativa de funções manuais ou automatizadas para registrar cada dispositivo na rede de loT, geralmente por razões de segurança. Tipicamente, isso inclui a inserção de credenciais de dispositivo, senhas de rede, códigos de autenticação e outros parâmetros de segurança. Os estruturas de loT empregam mecanismos de autenticação seguros conhecidos para registrar um dispositivo com um servidor ou hub de loT, de modo que uma ou mais sessões possam ser configuradas, ou solicitações podem ser recebidas para operar ou solicitar um serviço a partir de um dispositivo dentro de uma rede de loT. No entanto, embora esse dispositivo ou sessão seja autenticado para a rede de loT, há um desafio de determinar a autorização de operações por um usuário em relação a cada dispositivo na rede de loT. Logo, não há garantia que a sessão ou uma operação associada ao dispositivo seja solicitada por um usuário legítimo ou uma função/programa confiável pela rede de loT, ou outro dispositivo legítimo dentro da rede de loT.
BREVE DESCRIÇÃO DOS DESENHOS
[004] A Figura 1 é um fluxograma que ilustra um método para autorizar uma operação de um dispositivo em uma rede de usuário, de acordo com uma modalidade.
[005] A Figura 2 é um fluxograma que ilustra um método para gerar um modelo de dados para detectar um padrão regular de ações para um dispositivo na rede de usuário, de acordo com uma modalidade.
[006] A Figura 3 é um fluxograma que ilustra uma modalidade para gerar um modelo de dados para detectar um padrão regular de ações para um dispositivo na rede de usuário, de acordo com uma modalidade.
[007] A Figura 4 é uma ilustração de uma rede de comunicação que emprega métodos de acordo com algumas modalidades.
[008] A Figura 5 é uma ilustração de alguns cenários exemplificadores para operar um ou mais dispositivos em uma rede de comunicação que emprega métodos de acordo com algumas modalidades.
[009] A Figura 6 é uma ilustração de um dispositivo computacional exemplificador adequado para implementar métodos de acordo com algumas modalidades.
[010] A Figura 7 é um exemplo de uma implementação de hardware específica de um dispositivo computacional ou um sistema para autorizar uma operação de um dispositivo em uma rede de comunicação.
DESCRIÇÃO DETALHADA
[011] Em uma visão geral, os aspectos da revelação proporcionam técnicas, isto é, métodos e/ou dispositivos e sistemas associados, para autorizar pelo menos uma operação associada a um dispositivo, sendo que o dispositivo opera em uma rede de comunicação. Em algumas modalidades, a rede de comunicação pode ser uma rede de usuário, por exemplo, uma rede doméstica de usuário ou uma rede comercial ou uma rede em um local tal como um café ou um hotel etc. Portanto, a rede de comunicação é referida no decorrer da descrição como uma rede de usuário, mas deve-se compreender que essa rede não deve ser considerada como sendo limitada a uma associada a um usuário particular em qualquer forma e pode ser qualquer rede de comunicação. Em alguns exemplos, a rede de usuário que compreende uma pluralidade de dispositivos comunicativamente acoplados a um dispositivo computacional. Esse dispositivo computacional pode ser um dispositivo servidor, tal como um computador servidor. O computador servidor pode, em algumas modalidades, ser um dispositivo de controle ou um servidor de controle. Embora o termo servidor de controle seja usado no decorrer da descrição, deve-se compreender que o dispositivo computacional não é considerado como limitado a um servidor de controle ou um sistema de controle de qualquer forma e pode ser qualquer dispositivo computacional que seja capaz de ser comunicativamente acoplado a outros dispositivos na rede de usuário.
[012] Revela-se um método para autorizar pelo menos uma operação associada a um dispositivo em uma rede de usuário. A rede de usuário é, em algumas modalidades, uma rede de usuário de loT que compreende uma pluralidade de dispositivos, isto é, dispositivos habilitados para loT ou dispositivos de loT, comunicativamente acoplados a um servidor de controle e/ou um controle de loT/hub central.
[013] O método revelado inclui gerar um modelo de dados que se baseia em uma pluralidade de padrões de ações para um ou mais dispositivos dentre a pluralidade de dispositivos. Em algumas modalidades, cada padrão de ações representa uma ordem de uma ou mais funções ou operações associadas ao dispositivo. Em algumas modalidades, as ações em cada padrão de ações são funções realizadas de modo que o dispositivo alcance um estado operacional após cada ação. O modelo de dados no método revelado é configurado para detectar e/ou armazenar pelo menos um padrão regular de ações para cada dispositivo dentre um ou mais dispositivos, sendo que cada ação corresponde a um estado operacional do dispositivo. Em algumas modalidades, o modelo de dados pode ser uma estrutura de aprendizagem profunda tal como uma rede neural artificial (RNA), isto é, uma rede neural convolucional (RNC). Em modalidades relacionadas, o padrão regular de ações pode ser considerado como conhecimento referente a um dispositivo particular, no modelo de dados.
[014] O método revelado inclui receber uma solicitação por uma operação que seja associada a um primeiro dispositivo dentre a pluralidade de dispositivos na rede de usuário. Então, determina-se se a solicitação recebida satisfaz um primeiro critério, onde o primeiro critério se baseia ou se associa ao modelo de dados. O primeiro critério serve para verificar autorização para realizar a operação em um ou mais dispositivos dentre a pluralidade de dispositivos. Em algumas modalidades, a primeira condição se baseia em se a solicitação recebida é relacionada a uma função ou um estado operacional presente em um padrão regular de ações para o primeiro dispositivo no modelo de dados. Com base em uma determinação que o primeiro critério não é satisfeito, o método revelado inclui gerar pelo menos uma consulta que se baseia em um padrão regular de ações de pelo menos um dispositivo dentre um ou mais dispositivos no modelo de dados. Essa consulta é gerada para determinar a autorização para realizar a operação em um ou mais dispositivos. Em algumas modalidades, se o primeiro critério for satisfeito, então, a solicitação recebida pode ser permitida de modo que a operação possa proceder para o primeiro dispositivo sem gerar qualquer consulta.
[015] Em algumas modalidades, a consulta é gerada com base em um ou mais estados recentes de um ou mais dispositivos armazenados no modelo de dados. Em modalidades relacionadas, a consulta é dinamicamente gerada usando a solicitação recebida e um ou mais padrões regulares de ações associados ao primeiro dispositivo, ou qualquer outro dispositivo, ou uma combinação de dispositivos armazenados no modelo de dados. Em outras modalidades relacionadas, a consulta é gerada com base em uma lista estática de pelo menos um padrão regular de ações anterior associado ao primeiro dispositivo ou qualquer outro dispositivo, ou uma combinação de dispositivos armazenados no modelo de dados.
[016] Uma vez que pelo menos uma consulta for gerada, um dispositivo computacional, tal como o sistema de controle, pode induzir a pelo menos uma consulta a ser apresentada em uma interface gráfica de usuário. A interface gráfica de usuário inclui um ou mais elementos configurados para receber uma entrada em resposta à consulta. Logo, em algumas modalidades, a pelo menos uma consulta é enviada à interface de usuário. Em algumas modalidades, a interface de usuário que recebe a consulta é associada a um primeiro dispositivo ou qualquer outro dispositivo, tal como um segundo dispositivo, diferente do primeiro dispositivo que é configurado para controlar remotamente o primeiro dispositivo. Em algumas modalidades, a interface de usuário pode ser associada a um dispositivo móvel confiável que é comunicativamente acoplado ao servidor de controle e/ou qualquer dentre a pluralidade de dispositivos na rede de usuário.
Então, o método revelado inclui determinar se uma resposta à consulta recebida a partir da interface de usuário satisfaz um segundo critério para satisfazer a consulta.
O segundo critério se baseia em uma comparação da resposta recebida com os padrões regulares de ações nas quais a consulta se baseia.
Em outras palavras, o segundo critério é satisfeito com base em uma comparação da resposta à pelo menos uma consulta ao padrão regular de ações associado à consulta no modelo de dados.
Os padrões regulares de ações nas quais a consulta se baseia estão presentes no modelo de dados para a comparação.
Então, com base em uma determinação que a segunda condição é satisfeita seguindo essa comparação, o método revelado inclui autorizar ou permitir a solicitação recebida para a operação associada ao primeiro dispositivo.
Por exemplo, com base em uma determinação que a segunda condição é satisfeita, os métodos revelados incluem enviar uma mensagem que induz o primeiro dispositivo a permitir o desempenho da operação no primeiro dispositivo, sendo que a mensagem inclui uma autorização para realizar a operação e um ajuste para o primeiro dispositivo realizar a operação com base na autorização.
Logo, a autorização inclui proporcionar o ajuste para o primeiro dispositivo e/ou servidor de controle com base na autorização, de modo que a operação associada ao primeiro dispositivo proceda ou seja permitida com base no ajuste fornecido.
Em algumas modalidades, se o segundo critério não for satisfeito, então, a solicitação recebida é negada ou desabilitada de modo que a operação não possa proceder para o primeiro dispositivo.
Em algumas modalidades, se a solicitação por operação for negada, o usuário solicitante, dispositivo, programa ou interface de usuário confiável pode ser alertado por um sinal ou uma mensagem proveniente do servidor de controle para inserir uma ou mais credenciais ou detalhes de segurança da rede de usuário mediante registro ou autenticação do primeiro dispositivo para operação com a rede de usuário.
Em outras modalidades, mecanismo de alerta podem ser ativados quando a solicitação recebida por operação for negada.
[017] De modo vantajoso, as técnicas reveladas protegem dispositivos contra uso ou operação ilegítima ou maliciosa. De modo específico, a proteção depende do uso de um ou mais outros dispositivos em uma rede de comunicação, protegendo, assim, em uma matéria granular em relação a operações com base em padrões de uso de outros dispositivos na rede de comunicação. Isso pode ser a proteção contra um usuário desconhecido ou uma função ou programa que esteja tentando operar um dispositivo ou acessar conteúdo ou serviços proporcionados por um dispositivo na rede de usuário, sequestrando, assim, os dispositivos. Essas operações não autorizadas, se permitida não checada ou se verificação simplesmente porque os dispositivos são pré-registrados ou autenticados para funcionar na rede de usuário, podem potencialmente comprometer a segurança de toda a rede de usuário. Essa proteção é proporcionada pelo método revelado permitindo-se uma operação solicitada ou para um dispositivo, apenas se a operação solicitada for verificada com base em padrões de ações regulares para o dispositivo ou outros dispositivos na rede de usuário. Isso é garantido gerenciando-se um modelo de dados para padrões de ações para um dado dispositivo. O gerenciamento de um modelo de dados, em algumas modalidades, pode incluir treinar e/ou usar o modelo de dados para aprender e/ou armazenar um ou mais padrões de ações usuais ou regulares para o dado dispositivo. Um ou mais padrões de ações, por um ou mais dispositivos, podem ser usados para determinar mais precisamente a autorização para qualquer dispositivo em relação a uma operação em uma maneira granular. Em algumas modalidades, quaisquer operações associadas a padrões regulares aprendidos e/ou armazenados podem ser detectáveis usando o modelo de dados quando operações adicionais forem solicitadas para o dado dispositivo. Em alguns exemplos, padrões podem não corresponder à operação à qual a autorização é solicitada, mas pode ser verificada por um usuário para determinar a autorização para realizar uma operação diferente,
isto é, não associado ao padrão, em um dispositivo diferente. Esses exemplos podem depender de o usuário ter conhecimento de padrões familiares ou usuais, por exemplo. Se uma operação solicitada satisfizer um primeiro critério, isto é, correspondente a uma função ou estado associado a um padrão regular de ações para o dispositivo, então, a operação é permitida. Se a operação solicitada for uma derivação de qualquer padrão regular de ações para o dispositivo no modelo de dados, então, uma autenticação é realizada para verificar se a operação é solicitada por um usuário legítimo ou uma função/programa que seja conhecido ou registrado junto à rede de usuário. A autenticação pode ser realizada gerando-se uma consulta (conforme revelado no presente documento). A consulta pode se basear em atividades históricas ou prévias, isto é, padrões de ações regulares para um dispositivo no modelo de dados. Logo, o método revelado proporciona um mecanismo de autorização em tempo real capaz de detectar uma ou mais operações irregulares ou novas/desconhecidas associadas aos dispositivos em uma rede de usuário e autorizar essas operações irregulares ou novas apenas se puder ser verificado que a solicitação é feita por um usuário legítimo ou dispositivo ou programa. O método revelado é particularmente útil onde os dispositivos na rede de usuário são configurados de modo que possam ser acessados por um ou mais usuários legítimos seguramente. Por exemplo, dispositivos de loT ou inteligentes em um domicílio podem ser acessados por todos os membros no domicílio, e cada membro pode ter um ou mais padrões regulares para usar cada dispositivo no domicílio.
[018] Em algumas modalidades, o primeiro critério se baseia em uma determinação que um ou mais estados de um padrão regular de ações armazenado para o primeiro dispositivo no modelo de dados são detectados na solicitação recebida associada ao primeiro dispositivo. Por exemplo, o primeiro critério pode ser um atributo ou ser associado a um atributo para realizar essa determinação. Em modalidades relacionadas, uma determinação pode se basear em múltiplos atributos (por exemplo,
critérios) para diferentes atributos do mesmo dispositivo, isto é, o primeiro dispositivo, ou diferentes dispositivos. Por exemplo, uma operação solicitada pode ser verificada com base em múltiplos padrões, isto é, uso de dois ou mais dispositivos, sendo que um desses pode ser o dispositivo que solicita a operação.
[019] De modo vantajoso, avaliar se um primeiro critério é satisfeito, verificando-se a solicitação recebida contra atividades anteriores ou padrões regulares de operação para o primeiro dispositivo, isto é, o dispositivo a qual a operação é solicitada, permite que o modelo de dados determine se a solicitação recebida corresponde, ou não, a um padrão regular adquirido ou armazenado. Se uma operação irregular for detectada, então, o critério não é satisfeito.
[020] Em algumas modalidades, o segundo critério é uma determinação que um ou mais estados de um padrão regular de ações armazenado para o primeiro dispositivo e/ou pelo menos outro dispositivo dentre um ou mais dispositivos no modelo de dados é detectado na resposta recebida.
[021] As modalidades descritas anteriormente verificam uma operação solicitada para um dispositivo com base em questionar o usuário ou programa solicitante com base em estados ou ações de um padrão regular de ações dos mesmos dispositivos ou um ou mais outros dispositivos que foram usados ou operados em um momento prévio na rede de usuário. Quando o primeiro critério não for satisfeito, uma consulta baseada em um padrão regular de ações de qualquer dispositivo (não necessariamente o primeiro dispositivo) na rede de usuário é gerada. De modo vantajoso, se uma irregularidade, isto é, um padrão incomum de ações não baseado ou relacionado a um padrão regular de ações no modelo de dados, em uma operação solicitada para um dispositivo for detectada, então, a consulta permite que um usuário ou um programa que solicita a operação seja questionado com base em um comportamento adquirido anterior referente a um ou mais dispositivos, ou uma combinação dos mesmos, na rede de usuário. Isso é particularmente vantajoso em casos onde o modelo de dados não inclui conhecimento suficiente considerando o primeiro dispositivo sendo capaz de formar um padrão regular, por exemplo, quando o dispositivo for novo, ou se um usuário ou programa novo, mas legítimo estiver operando o dispositivo pela primeira vez. Logo, vantajosamente a comparação realizada usando a resposta recebida à consulta para detectar se um padrão regular de ações de um ou mais outros dispositivos no modelo de dados está presente na resposta permite uma verificação em tempo real de uso legítimo com base em qualquer dispositivo na rede de usuário.
[022] Em algumas modalidades, autorizar a solicitação recebida no método revelado inclui determinar se a resposta recebida é uma correspondência completa ou uma correspondência parcial ao padrão regular de ações associado à consulta. Com base em uma determinação de uma correspondência completa, o método revelado inclui gerar um ajuste para permitir a operação solicitada em uma forma ilimitada, isto é, acesso irrestrito. O ajuste gerado é, então, enviado ao primeiro dispositivo e/ou servidor de controle. Em algumas modalidades, uma instrução ou mensagem pode incluir um ajuste, comando ou atributo que induz a operação a ser realizada em uma forma ou matéria determinada.
[023] Em outras modalidades, com base em uma determinação de uma correspondência parcial, o método revelado inclui gerar um ajuste para permitir parcialmente a operação na solicitação recebida em uma forma limitada, e enviar o ajuste limitado gerado ao primeiro dispositivo e/ou servidor de controle. Conforme supramencionado, algumas modalidades podem incluir uma instrução ou mensagem que pode incluir um ajuste, comando ou atributo que induz a operação a ser realizada em uma forma ou matéria determinada.
[024] De modo vantajoso, as modalidades descritas anteriormente permitem autorizações customizadas a serem proporcionadas para uma operação solicitada com base em se a segunda condição para verificar a legitimidade do usuário solicitante, função ou aplicativo (programa) foi completamente satisfeita ou não. Isso permite que diferentes níveis de acesso sejam concedidos para um dado dispositivo ou recurso com base na intensidade ou extensão do resultado de verificação usando o segundo critério.
[025] Em algumas modalidades, gerar um ajuste para permitir parcialmente a operação na solicitação recebida em uma forma limitada compreende gerar uma estrutura de dados que deve ser associada ao modelo de dados. Essa estrutura de dados pode ser gerada dentro do modelo de dados ou gerada usando um ou mais dispositivos de processamento separados que são comunicativamente acoplados ao modelo de dados. Em algumas implementações, a estrutura de dados pode ser gerada no servidor de controle da rede de usuário. Em algumas modalidades, a estrutura de dados inclui uma hierarquia de níveis de tolerância predeterminada, sendo que cada nível se refere a um dado padrão regular de ações de um dado dispositivo dentre a pluralidade de dispositivos na rede de usuário. Para cada nível de tolerância predeterminado, algumas modalidades incluem definir um limite de acesso ou um limite de controle para um ou mais estados no dado padrão regular de ações do dado dispositivo. Então, mediante uma determinação de uma correspondência parcial na resposta recebida, um nível predeterminado de tolerância para o primeiro dispositivo que corresponde à correspondência parcial é identificado. Então, uma função é criada para implementar o limite de acesso ou controle associado ao nível de tolerância identificado e um ajuste é gerado para implementar a função criada para o primeiro dispositivo associado à operação solicitada. Por exemplo, a estrutura de dados pode estar sob a forma de uma árvore ou pirâmide de decisão hierárquica, onde um nível mais baixo representa um nível de tolerância mínimo. Isso pode corresponder a uma correspondência de 20% com a resposta recebida, por exemplo. O nível mais baixo é atribuído supondo que qualquer correspondência menor que 20% deva ser desconsiderada em algumas implementações. Nesse caso, o limite de acesso ou controle também é ajustado para ser baixo, isto é, 20% para corresponder ao nível da correspondência parcial, permitindo, assim, apenas um acesso bastante limitado para a operação solicitada. Um nível máximo da estrutura de dados pode, então, representar o nível de tolerância máximo que pode corresponder a uma correspondência de 90%, supondo que qualquer correspondência maior que 90% na resposta recebida seja considerada como uma correspondência completa. Nesse caso, o limite de acesso ou controle é ajustado como sendo alto, tal como 90%, permitindo, assim, um acesso quase completo à operação solicitada.
[026] De modo vantajoso, as modalidades descritas anteriormente permitem implementar diferentes limites de acesso ou controle para operar um dispositivo pertencente à solicitação recebida. Isso é habilitado gerando-se uma estrutura de dados, tal como uma árvore de decisão, com níveis limiares predeterminados para cada limite de acesso ou controle. Isso permite que autorizações customizadas precisas sejam concedidas com base na extensão de verificação da resposta recebida.
[027] Em algumas modalidades, a solicitação por uma operação associada ao primeiro dispositivo pode incluir uma ou mais das funções a seguir: i) receber um sinal a partir de uma interface que é associada ao primeiro dispositivo ii) receber um sinal a partir de uma interface associada a outro dispositivo dentre a pluralidade de dispositivos na rede de usuário iii) receber um sinal a partir de uma interface associada a um dispositivo computacional móvel que seja capaz de se comunicar com o servidor de controle e/ou um ou mais dentre a pluralidade de dispositivos na rede de usuário iv) receber um sinal a partir de um aplicativo ou um programa rodando em um dispositivo computacional móvel.
[028] Em modalidades relacionadas, a etapa de receber uma solicitação por uma operação pode incluir receber a solicitação no servidor de controle; ou receber a solicitação em um processador associado ao primeiro dispositivo.
[029] De modo vantajoso, as modalidades descritas anteriormente permitem que a solicitação por operação seja enviada a partir de qualquer interface, dispositivo computacional ou aplicativo associado ao primeiro dispositivo. De modo similar, a solicitação por operação pode ser recebida em quaisquer servidores de controle, ou outro dispositivo computacional ou aplicativo associado ao primeiro dispositivo. Logo, o método revelado proporciona acessar remotamente e controlar as solicitações por operação enviadas e recebidas para o primeiro dispositivo, por exemplo, a partir de um terminal móvel que não pode ser conectado ou associado à rede de usuário.
[030] Em algumas modalidades, a interface de usuário para receber a consulta é uma interface de usuário associada a um primeiro dispositivo ou outro dispositivo que seja configurado para controlar remotamente o primeiro dispositivo. Em outras modalidades, a interface de usuário pode ser uma interface de usuário de um dispositivo móvel confiável associado a um identificador de usuário, tal como um número de telefone móvel, que é registrado para a rede de usuário. Em algumas modalidades, a interface de usuário do dispositivo móvel confiável é configurada para proporcionar ou exibir dados referentes a estados operacionais atuais da pluralidade de dispositivos na rede de usuário. Por exemplo, em algumas modalidades, a interface de usuário pode ser configurada para gerenciar e controlar dispositivos, em critérios particulares diferentes para autenticação, visualizar estados de dispositivo, solicitações para os dispositivos, status de autenticação para os dispositivos, alterar a autenticação ou cancelamento manual etc. para os dispositivos.
[031] As modalidades descritas anteriormente habilitam receber a consulta no primeiro dispositivo ou um dispositivo móvel confiável. Se um dispositivo móvel confiável for usado, então, um identificador do dispositivo móvel confiável é vinculado a um perfil de usuário ou número telefônico de pelo menos um usuário registrado na rede de usuário. O dispositivo móvel confiável pode ser associado a um aplicativo para monitorar todos os dispositivos na rede de usuário. Enviar a consulta e receber uma resposta à consulta a partir de um dispositivo móvel confiável é vantajoso em situações onde o primeiro dispositivo pode não ter uma interface de usuário para manipular a recepção e transmissão de uma solicitação ou consulta/resposta. Adicionalmente, a segurança é aumentada utilizando-se um dispositivo móvel confiável além do primeiro dispositivo para verificar o primeiro dispositivo.
[032] Em algumas modalidades, o método revelado também se refere a um método implementado por computador para gerar um modelo de dados para detectar um padrão regular de ações para um ou mais dispositivos em uma rede de usuário. O modelo de dados pode ser implementado usando um processador que é associado a uma memória para obter e/ou armazenar dados relacionados a um ou mais dispositivos. Em algumas modalidades, o modelo de dados é uma rede neural artificial (RNA) que recebe e analisa ações ou operações como entradas associadas a um dispositivo na rede de usuário.
[033] Uma modalidade para gerar o modelo de dados inclui obter como uma primeira entrada, dados de treinamento que incluem uma pluralidade de padrões de ações para um ou mais dispositivos. Uma segunda entrada é, então, obtida com dados de treinamento para cada dispositivo dentre um ou mais dispositivos. A segunda entrada representa pelo menos um padrão regular de ações para o dado dispositivo. Os dados de treinamento na segunda entrada que inclui regras para indicar pelo menos um dentre um horário de início, um horário de término, uma duração, um ou mais estados ou itens de dados acessados por um dado dispositivo, etc. Em alguns exemplos, os dados de treinamento na segunda entrada podem ser definidos em relação a um ou mais outros dispositivos dentre os um ou mais dispositivos, onde múltiplos dispositivos podem ser usados juntos para um padrão de ações. Adicionalmente, uma saída do modelo de dados é obtida, onde a saída compreende uma indicação da presença ou ausência de pelo menos um padrão regular de ações correspondente ao dado dispositivo na primeira entrada. Uma vez que a saída for obtida, uma ou mais funções são aplicadas para reduzir um erro entre a saída do modelo de dados e os padrões de ações para o dado dispositivo na primeira entrada no modelo de dados.
[034] De modo vantajoso, o modelo de dados baseado na modalidade descrita anteriormente é treinado a aprender, armazenar e/ou detectar padrões regulares de ações para um ou mais dispositivos na rede de usuário com base em um modelo de aprendizagem supervisionado, desse modo, uma ou mais regras para definir um padrão regular de ações para um dado dispositivo são proporcionadas ao modelo.
[035] Uma modalidade alternativa para gerar o modelo de dados inclui obter como uma primeira entrada, um padrão de ações para cada dado dispositivo dentre os um ou mais dispositivos. Em resposta a uma quantidade predefinida ou combinação de padrões similares de ações obtida para o dado dispositivo, pelo menos um padrão regular de ações para o dado dispositivo é definido com base na quantidade predefinida ou combinação de padrões similares de ações. Em algumas modalidades, a quantidade predeterminada ou combinação pode ser um número predeterminado de padrões similares. Embora um número predeterminado seja referido no presente documento para essa modalidade, deve-se compreender que a modalidade não se limita a um número de padrões e também pode, por exemplo, se referir a determinados tipos ou combinação de padrões a partir de um ou mais dispositivos. Uma segunda entrada é, então, proporcionada que inclui o pelo menos um padrão regular de ações para o dado dispositivo. A segunda entrada inclui regras que indicam pelo menos um dentre um horário de início, um horário de término, uma duração, um ou mais estados ou itens de dados acessados pelo dado dispositivo em pelo menos um padrão regular de ações. Uma saída do modelo de dados é, então, obtida, sendo que a saída é uma indicação da presença ou ausência de pelo menos um padrão regular de ações correspondente ao dado dispositivo na primeira entrada. Uma vez que a saída for obtida, uma ou mais funções são aplicadas para reduzir um erro entre a saída do modelo de dados e os padrões de ações para o dado dispositivo na primeira entrada.
[036] De modo vantajoso, o modelo de dados baseado na modalidade alternativa descrita anteriormente é treinado a aprender, armazenar e/ou detectar padrões regulares de ações para um ou mais dispositivos na rede de usuário com base em um módulo de aprendizagem não supervisionado, desse modo, uma vez que um número predefinido de padrões similares de ações para um dispositivo for recebido, um padrão regular de ações é adquirido ou armazenado para o dispositivo.
[037] Em algumas implementações, o modelo de dados é uma rede neural artificial (RNA). Em ambas as modalidades descritas anteriormente, o modelo de dados inclui ajustar pesos de conexão de neurônios dentro do modelo de dados para minimizar o erro ou diferença entre a saída e a primeira entrada de padrões de ações. A saída do modelo de dados pode ser um sinalizador ou ajuste ou metadados que indicam a presença ou ausência de padrões de ações regulares armazenados ou adquiridos. Em algumas modalidades, essa pode ser uma forma de saída binária, isto é, um sinalizador ou ajuste onde “1” ou similar indica a presença e ”0” ou similar indica a ausência de um padrão regular de ações.
[038] De modo vantajoso, o modelo de dados é gerado para detectar dinamicamente um padrão regular de ações quando um dado dispositivo for operado na rede de usuário. A detecção se baseia em dados reunidos com permissão implícita ou explícita proporcionada ao modelo de dados, de modo que o modelo de dados possa ser treinado usando um modelo de aprendizagem supervisionado ou não supervisionado. Os dados de treinamento são considerados como conhecimento de comportamento e uso de dispositivos na rede de usuário, que pode adicionalmente ser usado para autorizar solicitações subsequentes para operação detectando-se e/ou diferenciando-se padrões de ações regulares e irregulares na solicitação por operação.
[039] Em algumas modalidades, os padrões de ações regulares no modelo de dados são associados a um único usuário ou múltiplos usuários que é/são registrado(s) para a rede de usuário.
[040] De modo vantajoso, o modelo de dados é, portanto, capaz de associar diferentes padrões de ações regulares a usuários legítimos separados que são registrados para a rede de usuário, aplicando, assim, padrões regulares que são associados somente a um dado usuário ou perfil de usuário para detectar padrões regulares em uma operação solicitada pelo dado usuário ou perfil de usuário.
[041] Em algumas modalidades, um modelo de dados do método revelado é implementado usando pelo menos um processador associado a uma memória. O modelo de dados pode ser configurado usando instruções de programação para implementar as modalidades descritas anteriormente para detectar um padrão regular de ações em um ou mais dispositivos na rede de usuário.
[042] Em algumas modalidades, o método revelado pode ser implementado em uma rede de usuário de loT que inclui uma pluralidade de dispositivos de loT e um servidor de controle ou um hub de loT, onde o servidor de controle é um dispositivo computacional comunicativamente acoplado à pluralidade de dispositivos de loT. O dispositivo computacional, embora referido no presente documento como um servidor de controle para facilidade de referência e compreensão, na implementação pode ser um computador servidor ou um dispositivo computacional em nuvem ou até mesmo um dispositivo de rede local, tal como um nó de rede com um ou mais processadores associados ao mesmo. Logo, o sistema de controle mencionado na presente revelação e nas modalidades não deve ser construído como sendo limitado a um dispositivo servidor sozinho. Os dispositivos de loT podem ser previamente configurados/autenticados para operar na rede de usuário de loT. O servidor de controle pode ser comunicativamente acoplado a um dispositivo móvel confiável que inclui uma interface de usuário para proporcionar ou exibir dados referentes a um estado operacional atual de um ou mais dentre uma pluralidade de dispositivos de loT. O servidor de controle, em algumas modalidades, é conectado à pluralidade de dispositivos através de um gateway de loT ou um roteador que cada um dos dispositivos de loT são conectados para estabelecer uma conexão com o servidor de controle. Em algumas modalidades, o gateway de loT e/ou o servidor de controle pode ser implementado em um ou mais dispositivos computacionais com arquitetura de hardware padrão ou customizada. Em outras modalidades, o gateway de loT e/ou servidor de controle podem ser hospedados remotamente em um ambiente de nuvem ou em um servidor remoto.
[043] Em algumas modalidades, o servidor de controle inclui um ou mais processadores que são associados a uma memória, sendo que o servidor de controle é, ainda, associado a um modelo de dados, tal como apresentado acima, para detectar um padrão regular de ações para um ou mais dentre a pluralidade de dispositivos de loT. Os um ou mais processadores do servidor de controle podem ser configurados usando instruções de programação para implementar o método revelado explicado anteriormente.
[044] Em algumas modalidades, os dispositivos de loT na rede de loT podem ser configurados com firmware mínimo que habilita o hub de loT ou servidor de controle para gerenciar a autenticação dos dispositivos de loT e autorização de operações solicitadas para os dispositivos de loT.
[045] Alguns componentes específicos e modalidades do método revelado serão agora descritos a título de ilustração com referência aos desenhos anexos, em que referências numéricas similares se referem a recursos similares.
[046] A Figura 1 é um fluxograma que descreve um método para autorizar pelo menos uma operação associada a um dispositivo que opera em uma rede de usuário que compreende uma pluralidade de dispositivos comunicativamente acoplados a um servidor de controle.
[047] Na etapa 102, gera-se um modelo de dados. O modelo de dados pode ser uma RNA, conforme supramencionado, e pode ser gerado com base em uma pluralidade de padrões de ações para um ou mais dispositivos dentre a pluralidade de dispositivos na rede de usuário. O modelo de dados é configurado para detectar e/ou armazenar pelo menos um padrão regular de ações para cada dispositivo dentre um ou mais dispositivos. Cada ação corresponde a um estado operacional de um dado dispositivo. Essa configuração pode ser proporcionada treinando-se o modelo de dados com o uso de mecanismos de aprendizagem supervisionada ou não supervisionada, conforme descrito anteriormente.
[048] Por exemplo, considera-se um cenário onde o primeiro dispositivo seja uma televisão habilitada para loT (smart). As funções de sintonizar a televisão às 22:00 todos os dias de semana à noite para assistir às notícias da BBC por um usuário durante 30 minutos, antes de desligar a televisão e, então, sintonizar a televisão novamente às 6:00 do dia da semana seguinte para assistir a um canal de exercícios durante 30 minutos antes de desligar a televisão o restante do dia, pode ser aprendido e/ou armazenado como um padrão regular de ações exemplificador para a televisão associada ao usuário em uma rede doméstica. Uma primeira ação para o padrão regular de ações exemplificador anterior no modelo de dados é ligar a televisão às 22:00, enquanto o primeiro estado é que a televisão seja ligada às 22:00. Uma segunda ação é sintonizar a televisão para as notícias da BBC e um segundo estado é que a televisão seja sintonizada para as notícias da BBC por uma duração de 30 minutos. Uma terceira ação é desligar a televisão às 22:30 e um terceiro estado é que a televisão permaneça desligada das 22:30 às 6:00 do dia de semana seguinte. Uma quarta ação é que a televisão seja ligada às 6:00 no dia de semana seguinte, enquanto o quarto estado é que a televisão seja ligada às 6:00. Uma quinta ação é ligar a televisão ao canal de exercícios e um quinto estado é que a televisão seja ligada ao canal de exercícios por uma duração de 30 minutos. Uma sexta ação e final no padrão exemplificador é desligar a televisão às 6:30, correspondente a um sexto estado da televisão sendo desligada no restante do dia de semana. Todas as ações e estados representam o padrão regular de ações exemplificador para a televisão no modelo de dados.
[049] Em algumas implementações, perfis de usuário para cada usuário registrado para acesso legítimo à rede de usuário podem ser armazenados no modelo de dados ou proporcionados ao modelo de dados a partir de um servidor de controle da rede de usuário. Em algumas modalidades, pelo menos um padrão regular de ações no modelo de dados é associado a pelo menos um perfil de usuário registrado.
[050] Na etapa 104, uma solicitação para uma operação associada a um primeiro dispositivo dentre a pluralidade de dispositivos é recebida. Essa solicitação pode ser recebida a partir do primeiro dispositivo por um usuário operando o primeiro dispositivo ou solicitada por um aplicativo em outro dispositivo em prol do primeiro dispositivo.
[051] Na etapa 106, determina-se se a solicitação recebida satisfaz um primeiro critério. O primeiro critério sendo baseado ou associado ao modelo de dados. Com base em uma determinação que o primeiro critério é satisfeito na etapa 106a, a solicitação é autorizada na etapa 108a e a operação pode proceder.
[052] Referindo-se ao padrão regular de ações exemplificador descrito anteriormente, se, por exemplo, a televisão estiver ligada às 22:00, mas sintonizada em um canal de música ao invés das notícias da BBC, ou se a televisão for desligada no decorrer das notícias e, então, novamente ligada às 23:00 em um canal de filmes, essas ações irregulares serão determinadas como sendo uma irregularidade que não corresponde a uma ação ou estado no padrão regular de ações exemplificador. Nesse caso, a primeira condição não será satisfeita. Se, por outro lado, a televisão for ligada às 22:00 e sintonizada nas notícias, então, a primeira condição é satisfeita, e o usuário pode continuar a assistir às notícias sem interrupções a partir do modelo de dados.
[053] Com base em uma determinação que o primeiro critério não é satisfeito na etapa 106b, então, na etapa 108b pelo menos uma consulta é gerada. A consulta gerada se baseia em um padrão regular de ações de pelo menos um dispositivo dentre um ou mais dispositivos. Esse padrão regular de ações se baseia em padrões de ações previamente aprendidos e armazenados no modelo de dados que pode se referir a qualquer dispositivo na rede de usuário, não necessariamente o primeiro dispositivo.
[054] Em algumas modalidades, em aprender novos padrões regulares de ações com base em um uso contínuo de um dispositivo dentro da rede de loT, o modelo de dados é configurado para revisar dinamicamente se uma operação solicitada em um dispositivo deve ser desafiado gerando-se uma consulta anterior ao fornecimento de autorização. Por exemplo, se um determinado padrão irregular for repetido pelo usuário ou outro usuário legítimo um número predefinido de vezes para um dispositivo, então, o modelo de dados é configurado para aprender esse padrão irregular como um novo new padrão regular de ações e adicioná-lo a um conhecimento existente no modelo de dados para um dado usuário e um dado dispositivo.
[055] Referindo-se novamente ao padrão exemplificador descrito anteriormente, se o primeiro critério não for satisfeito pelo fato de a televisão ter sido ligada às 23:00 em uma terça-feira à noite para assistir a um filme, a consulta gerada pode incluir um desafio referente a um padrão regular de ações diferente para a televisão. Esse desafio pode se basear em outro padrão regular de ações armazenado no modelo de dados para a televisão durante finais de semana, onde o usuário assiste a um episódio da série televisiva “Game of Thrones” todo domingo à noite às 21:00 no canal Sky Atlantic. Nessa consulta, o desafio pode ser pedir ao usuário para selecionar o nome ou miniatura do episódio assistido na noite do domingo anterior dentre algumas opções de nomes ou miniaturas de episódio da mesma série televisiva ou de uma diferente. Alternativa ou adicionalmente, a consulta também pode desafiar o usuário com base em um padrão regular de ações para um dispositivo diferente. Por exemplo, o desafio pode ser pedir ao usuário para confirmar os ajustes de temporizador de dias da semana para uma unidade inteligente de condicionamento ou aquecimento de ar ou confirmar uma mudança mais recente feita para acender os temporizadores, ou confirmar o nome de uma estação de rádio ou programa de café da manhã em rádio que é reproduzido todas as manhãs a partir das 7:00 em uma rádio na cozinha na rede doméstica do usuário.
[056] Na etapa 110, pelo menos uma consulta é enviada a uma interface de usuário. Essa interface de usuário pode estar em um dispositivo móvel confiável, tal como o smartphone do usuário. Alternativamente, essa interface pode ser associada ao primeiro dispositivo ou a qualquer outro dispositivo que possa controlar o primeiro dispositivo solicitando a operação. A interface de usuário é mostrada na Figura 8 e explicada abaixo em maiores detalhes.
[057] Na etapa 112, determina-se se uma resposta a pelo menos uma consulta recebida a partir da interface de usuário satisfaz um segundo critério. O segundo critério é aquele baseado em uma comparação da resposta recebida com o mesmo padrão regular de ações no modelo de dados que é associado à consulta (na etapa 108b).
[058] Com base em uma determinação que a segunda condição não é satisfeita na etapa 112b, então, na etapa 114b, a solicitação associada ao primeiro dispositivo é negada, e a operação solicitada não é permitida proceder. Da mesma forma, é possível que uma notificação seja gerada e enviada a um ou mais dispositivos ou um dispositivo móvel confiável se a operação for negada.
[059] Com base em uma determinação que a segunda condição é satisfeita na etapa 112a, então, na etapa 114a, a solicitação recebida para a operação é autorizada. Essa autorização pode incluir proporcionar um ajuste para o primeiro dispositivo e/ou servidor de controle com base na autorização. Por exemplo, o ajuste pode ser um sinalizador que é ajustado para permitir a operação solicitada. Em outros exemplos, o ajuste pode ser um ou mais parâmetros para informar ou notificar o servidor de controle e o primeiro dispositivo que a operação pode proceder.
[060] Referindo-se novamente ao exemplo descrito anteriormente, se a resposta à consulta recebida for que a rádio BBC 1 seja sintonizada às 7:00, e se isso corresponder à ação e estado armazenados no modelo de dados para o padrão regular de ações referido na consulta (com base no rádio da cozinha), então, a segunda condição é satisfeita. Se, no entanto, a resposta do usuário incluir a Capital FM, que não corresponder a nenhum padrão regular de ações para o rádio da cozinha, então, a operação que é solicitada pelo usuário (assistir a um filme às 23:00 na terça- feira à noite) é negada e o usuário não será permitido assistir ao filme. O usuário pode, então, receber uma mensagem na tela da televisão solicitando o nome / senha do usuário ou outros detalhes que foram fornecidos mediante a autenticação ou registro à rede de usuário, antes de permitir um acesso adicional à televisão. Em outro exemplo, se a resposta recebida mencionar a rádio BBC 2 ao invés da rádio BBC 1, que embora não uma correspondência exata ainda possa ser permitida em 50% de acesso em modalidades onde o modelo de dados inclui uma estrutura de dados hierárquica conforme explicado acima. Por exemplo, o usuário pode ser permitido assistir ao filme por um período de 15 minutos antes de outra consulta ser fornecida ou detalhes adicionais serem solicitados. Desse modo, proporciona-se uma quantidade reduzida de acesso ao filme solicitado.
[061] Em outro cenário exemplificador, considera-se um dispositivo de baixa energia ou baixa complexidade tal como uma trava eletrônica ou um tipo de mecanismo de segurança para acessar a um espaço seguro ou privado, tal como um escritório ou uma sala de estudos na casa de um usuário. Um padrão regular de ações para a trava no modelo de dados de acordo com algumas modalidades pode, por exemplo, indicar que acesso ao espaço seguro através da trava seja solicitado apenas entre 7:00 às 19:00 nas terças-feiras todas as semanas e, ocasionalmente, entre 21:00 e 23:00 nos outros dias da semana. Por exemplo, isso pode corresponder às datas e horários onde o usuário pode estar trabalhando de casa. O acesso pode ser fornecido pelo usuário (autorizado) operando a trava com ou sem um código chave, fob ou similar; ou habilitando-se um acionador, tal como um transdutor piezoelétrico que pode ser controlado por um sinal elétrico que se torna destravado automaticamente sem entrada de usuário necessária nos horários supramencionados e permanece travada em todos os outros horários. Se um acesso for solicitado ao espaço em quaisquer outros horários que não estejam nos horários indicados no padrão regular de ações para acessar o espaço seguro, então, uma consulta, seja em relação à trava ou em relação a outro dispositivo tal como a televisão ou rádio da cozinha conforme discutido no cenário anterior, é enviada ao usuário. A consulta pode ser fornecida ao telefone móvel do usuário ou pode ser exibida em uma tela disponível próxima ou para a trava. Com base na resposta recebida na tela ou uma interface no telefone móvel do usuário, similar ao cenário explicado anteriormente, a trava pode permitir ou negar acesso ao espaço seguro.
[062] A Figura 2 é um fluxograma que mostra um método implementado por computador para gerar um modelo de dados, com base em aprendizagem supervisionada, para detectar um padrão regular de ações para um ou mais dispositivos em uma rede de usuário. O modelo de dados pode ser uma rede neural artificial (RNA).
[063] Na etapa 202, o modelo de dados é inicializado em uma memória associada a um processador para gerenciar dados associados a um ou mais dispositivos. Em algumas modalidades, gerenciar os dados inclui obter e/ou armazenar dados associados a um ou mais dispositivos. Em algumas modalidades,
permissões para reunir e armazenar dados associados às ações de um ou mais dispositivos são obtidas implícita u explicitamente pelo modelo de dados mediante registro ou autenticação de cada dispositivo para operação na rede de usuário. Em algumas modalidades, o modelo de dados pode ser configurado para aprender e/ou armazenar a um determinado número de funções ou estados recentes para um ou mais dispositivos, e/ou descartar ou esquecer funções ou estados mais antigos uma vez que esse número determinado for alcançado para um dado dispositivo.
[064] Na etapa 204, obtém-se uma primeira entrada que compreende dados de treinamento que incluem uma pluralidade de padrões de ações para um ou mais dispositivos. Conforme supramencionado, as ações podem incluir funções ou operações em um dado dispositivo, sendo que cada uma representa um estado operacional do dispositivo.
[065] Na etapa 206, obtém-se uma segunda entrada que compreende dados de treinamento para cada dispositivo dentre um ou mais dispositivos. Os dados de treinamento incluem regras para indicar pelo menos um dentre um horário de início, um horário de término, uma duração, um ou mais estados ou itens de dados acessados por um dado dispositivo. Essas regras representam propriedades ou parâmetros de estados e/ou ações que constituem um padrão regular de ação. Cada segunda entrada representa pelo menos um padrão regular de ações para o dado dispositivo.
[066] Na etapa 208, uma saída do modelo de dados é obtida ou proporcionada, sendo que a saída indica a presença ou ausência de pelo menos um padrão regular de ações correspondente ao dado dispositivo na primeira entrada.
[067] Na etapa 210, uma ou mais funções são aplicadas para reduzir um erro entre a saída do modelo de dados e os padrões de ações para o dado dispositivo na primeira entrada. Isso ocorre de modo que o modelo de dados seja treinado para que adquira e construa conhecimento preciso para habilitar a detecção de um ou mais padrões regulares de ações para cada dentre um ou mais dispositivos, quando o modelo de dados for apresentado com uma nova entrada ou entradas subsequentes incluindo um ou mais estados e/ou ações que se referem a um padrão ou ações regulares adquiridos.
[068] Em algumas implementações, uma classificação ou um algoritmo de agrupamento também podem ser empregados para treinar o modelo de dados para identificar as ações recebidas. RNAs, de outro modo conhecidas como sistemas conexionistas, são sistemas computacionais vagamente inspirados por redes neurais biológicas. Sabe-se que essas redes “aprendem” tarefas considerando-se amostras de dados, algumas vezes sem pré-programação específica a tarefas e sem qualquer conhecimento prévio sobre uma tarefa, e, ao invés disso, desenvolver seu próprio conjunto de características relevantes a partir de materiais ou amostras de aprendizagem que eles processam. RNAs podem se basear em hardware (onde neurônios são representados por componentes físicos) ou se basear em software (modelos computacionais) e podem usar uma variedade de topologias, algoritmos de aprendizagem ou funções.
[069] A Figura 3 é um fluxograma que mostra um método implementado por computador para gerar um modelo de dados, com base em aprendizagem não supervisionada, para detectar um padrão regular de ações para um ou mais dispositivos em uma rede de usuário. O modelo de dados pode ser uma RNA e a operação da RNA de acordo com a Figura 3 pode ser predominantemente similar à RNA da Figura 2, exceto pelo fato de que a metodologia de treinamento do modelo de dados é diferente, conforme dado abaixo.
[070] Na etapa 302, o modelo de dados é inicializado em uma memória associada a um processador para obter e/ou armazenar dados associados a um ou mais dispositivos na rede de usuário.
[071] Na etapa 304, obtém-se uma primeira entrada. A primeira entrada inclui um padrão de ações para cada dispositivo dentre um ou mais dispositivos.
[072] Na etapa 306, determina-se se um número predefinido de padrões de ações similares foi obtido para um dado dispositivo no modelo de dados.
[073] Com base em uma determinação que o número predefinido ainda não foi alcançado na etapa 306b, então, a etapa 304 é repetida para obter mais primeiras entradas.
[074] Com base em uma determinação que o número predefinido é alcançado na etapa 306a, na etapa 308 pelo menos um padrão regular de ações é definido para o dado dispositivo com base no número predefinido de padrões de ações similares. De modo similar, padrões regulares de ações podem ser definidos para qualquer dentre um ou mais dispositivos aos quais um número predefinido de padrões de ações similares é alcançado para cada respectivo dispositivo, conforme apresentado na etapa 306 referente ao dado dispositivo.
[075] Na etapa 310, proporciona-se uma segunda entrada que inclui pelo menos um padrão regular de ações para o dado dispositivo. A segunda entrada inclui regras para indicar pelo menos um dentre um horário de início, um horário de término, uma duração, um ou mais estados ou itens de dados acessados pelo dado dispositivo em pelo menos um padrão regular de ações. Essas regras representam propriedades ou parâmetros de estados e/ou ações que são constituídas em cada padrão regular de ações que é definido na etapa 308. Cada segunda entrada representa um padrão regular de ações para o dado dispositivo. A etapa 310 pode ser repetida para cada um dos dispositivos ao qual o número predefinido de padrões de ações similares foi alcançado.
[076] Na etapa 312, uma saída do modelo de dados é obtida ou proporcionada. A saída é uma indicação da presença ou ausência de pelo menos um padrão regular de ações correspondente a um dispositivo (o dado dispositivo, conforme apresentado na Figura 3) na primeira entrada.
[077] Na etapa 314, uma ou mais funções são aplicadas para reduzir um erro entre a saída do modelo de dados e os padrões de ações para o dado dispositivo na primeira entrada. Isso garante que o modelo de dados seja treinado de modo que aprenda e construa um conhecimento preciso para permitir a detecção de um ou mais padrões regulares de ações em cada um dentre um ou mais dispositivos, quando o modelo de dados for apresentado com uma nova entrada ou entradas subsequentes incluindo um ou mais estados e/ou ações que se referem a um padrão ou ações regulares aprendidos.
[078] A Figura 4 descreve uma rede de comunicação à qual o método revelado e modalidades associadas podem ser aplicados. A rede de comunicação mostrada é uma rede de usuário, tal como uma rede de loT 400 com uma pluralidade de dispositivos de loT 402 (vide os dispositivos 1 a N) que são comunicativamente acoplados usando um gateway de loT 406. O gateway de loT 406 pode ser uma interface de rede tal como um roteador. O gateway de loT 406 é conectado a um ambiente de servidor de loT ou hub de loT 408. Os dispositivos de loT 402 também pode ser conectados entre si.
[079] Cada um dentre 1 a N dispositivos de loT 402 é conectado (com ou sem fio) ao gateway de loT 406 usando respectivos enlaces de conexão 404. Em alguns exemplos, os dispositivos de loT 402 podem ser dispositivos habilitados para loT, tais como dispositivos inteligentes em uma rede de IoT doméstica privada do usuário 400. Os dispositivos de loT 402 e o gateway de loT 406 representam um ambiente de cliente 401 na rede de loT 400.
[080] O gateway de loT 406 conecta os dispositivos de loT 402 usando uma interface de comunicação adicional 414 ao ambiente de servidor 408 da rede de loT
400. O ambiente de servidor 408 inclui um servidor de controle 410 que é associado a um modelo de dados 412. O servidor de controle 410 é mostrado separado ao modelo de dados 412 na Figura 4, mas ambos podem ser associados a um dispositivo ou sistema. O ambiente de servidor 408 pode ser implementado usando uma implementação de hardware específica tal como mostrado na Figura 6 (explicado abaixo) ou pode ser implementado em um servidor de nuvem ou usando um ambiente de nuvem que pode ser remotamente acesso usando a interface de comunicação 414 pelo ambiente de cliente 401. O servidor de controle 410 e o modelo de dados 412 são comunicativamente conectados entre si usando uma interface ou barramento adicional 414a, e respectivos enlaces de conexão 418.
[081] O servidor de controle 410 inclui um processador 410a, uma memória 410b e um módulo de autenticação 410c. O módulo de autenticação 410c embora mostrado separadamente, pode ser incorporado ao processador 410a. O módulo de autenticação 410c é proporcionado para autenticação e/ou registro dos dispositivos de loT 402 e usuários da rede de loT 400. Os perfis de usuário e perfis de dispositivo que são registrados na rede de loT são armazenados no servidor de controle 410.
[082] O modelo de dados 412 inclui um módulo de consulta 412a, um módulo de detecção 412b e um banco de conhecimento 412c. O modelo de dados 412 é um mecanismo de aprendizagem tal como uma RNA que pode ser implementado usando um ou mais dispositivos computacionais ou processadores. O banco de conhecimento 412c é um banco de dados ou módulo de armazenamento proporcionado para armazenar padrões regulares de ações dos dispositivos de loT 402 na rede de loT
400. O módulo de detecção 412c é configurado para detectar se um ou mais padrões regulares de ações estão presentes ou ausentes em uma solicitação por operação recebida a partir de qualquer um dos dispositivos de loT 402 no ambiente de cliente
401. O módulo de consulta 412a é configurado para gerar uma consulta com base em pelo menos um padrão regular de ações no banco de conhecimento 412c, se nenhum padrão regular for detectado na solicitação por operação.
[083] A Figura 5 descreve cenários exemplificadores quando o método revelado for implementado para uma rede de comunicação, tal como uma rede de loT doméstica de usuário 500 que inclui 1 a N dispositivos, onde um dispositivo é um eletrodoméstico, tal como uma máquina de lavar inteligente 500a, e outro dispositivo é um dispositivo de mídia, tal como um Decodificador de Sinais inteligente (STB) 500b para uma IP TV. Embora os cenários abaixo se refiram especificamente à máquina de lavar e ao decodificador de sinais, compreende-se que esses cenários se aplicam igualmente a outros tipos similares de eletrodomésticos ou dispositivos de mídia.
[084] Um cenário se refere à operação da máquina de lavar inteligente 500a. Eventos que representam estados ou ações começam, estado de lavagem, carga, estado de centrifugação de rpm máximo, estado de secagem em 30 graus, ou falha etc. podem ser reportados a um modelo de dados associado à rede doméstica 500 de modo que um padrão regular de ações possa ser aprendido e armazenado a partir desses eventos. Esses eventos são indicados na Figura 5. Por exemplo, ao ligar na etapa 502a pode acontecer um processo em segundo plano para verificar que a máquina de lavar 500a está registrada ou autenticada à rede doméstica 500. Se um modo de secagem for, então, selecionado na etapa 504a, então, dependendo se essa ação e/ou estado é, ou não, incluindo em um padrão regular de ações para a máquina de lavar, uma autorização pode ser solicitada antes de a ação de secagem poder proceder. Essa autorização estará sob a forma de uma consulta referente à máquina de lavar 500a ou outro dispositivo na rede doméstica 500, somente o decodificador de sinais 500b. mediante uma autorização bem-sucedida, a ação para carregar a máquina de lavar 500a na etapa 506a é permitida. Os estados operacionais de reabastecer água 508a, a lavagem 510a e a secagem 512a podem, então, proceder de acordo com um modo escolhido. Se o ciclo de lavagem/secagem foi, ou não, concluído com sucesso ou não é registrado como um estado falho 514a ou estado concluído 516a. As etapas 502a, 504a, 506a junto ao resultado de 514a ou 516a podem, então, ser aprendidas como um padrão de ações para a máquina de lavar 500a. Os estados que influenciam se um estado completou ou falho é ou não alcançado são mostrados na Figura 5. Outro cenário se refere à operação de um STB 500b que pode reportar eventos de reprodução tal como qual foi assistido, eventos de troca de canal, eventos de aumento de volume etc. ao modelo de dados na rede doméstica 500, que pode, sucessivamente, obter conhecimento sob a forma de padrões de ações regulares que representam um comportamento de usuário como uma troca regular em horários e interesses em filmes assistidos recentemente.
Esses eventos são indicados na Figura 5. Após obter esse conhecimento, sobre troca irregular em eventos ou quando acesso a conteúdo/canal restrito ou incomum for solicitado, o modelo de dados e/ou servidor de controle (que pode ser gerenciado por um provedor de serviço de televisão OTT) é configurado para proporcionar miniaturas aleatórias de conteúdos recentemente assistidos e gerar uma consulta para desafiar o usuário a clicar na miniatura de um filme que foi pedido ou assistido no dia anterior.
Isso serve para garantir que o assinante (usuário) seja legítimo, antes de permitir acesso adicional ao STB ou ao conteúdo solicitado.
Por exemplo, ao ligar na etapa 502b pode ocorrer um processo em segundo plano para verificar que o STB 500b está registrado ou autenticado na rede doméstica 500. Após um estado de conteúdo de navegação na etapa 504b, se um item de conteúdo novo ou incomum ainda não tiver sido assistido ou não corresponder ao conteúdo geralmente assistido (logo, não corresponde a um padrão regular de ações) for selecionado para reprodução na etapa 506b, então, uma autorização pode ser solicitada com uma consulta baseada no STB 500b ou outro dispositivo conectado à rede doméstica 500, antes de o item de conteúdo poder ser reproduzido na etapa 506b.
Se uma autorização falhar, então, um estado de interrupção 512b é alcançado.
Se uma autorização for bem-sucedida, então, o item de conteúdo é proporcionado para reprodução.
De modo similar, uma autorização baseada em uma consulta diferente pode ser solicitada pelo modelo de dados se um estado de troca de canal for detectado na etapa 508a ou se o volume for ajustado na etapa 510b, se essas mudanças e/ou ajustes não forem consistentes a um padrão regular de ações para o STB 500b.
[085] A Figura 6 ilustra um diagrama de blocos de uma implementação exemplificadora de um dispositivo computacional 600 dentro do qual um conjunto de instruções, para induzir o dispositivo computacional a realizar qualquer uma ou mis das metodologias discutidas no presente documento, pode ser executado. O dispositivo computacional 600 pode operar na capacidade do servidor de controle, modelo de dados ou qualquer outro dispositivo na rede de usuário descrita anteriormente. Em implementações alternativas, o dispositivo computacional 600 pode ser conectado (por exemplo, em rede) a outras máquinas em uma Rede de Área Local (LAN), uma intranet, uma extranet, ou a Internet. O dispositivo computacional pode operar na capacidade de um servidor ou uma máquina de cliente em um ambiente de rede de cliente-servidor, ou como uma máquina par em um ambiente de rede par-a-par (ou distribuído). O dispositivo computacional pode ser um computador pessoal (PC), um computador tipo tablet, um decodificador de sinais (STB), um Assistente Pessoal Digital (PDA), um telefone celular, um equipamento da web, um servidor, um roteador de rede, comutador ou ponte, ou qualquer máquina capaz de executar um conjunto de instruções (sequencial ou caso contrário) que especifica ações a serem adotadas por essa máquina. Ademais, embora apenas um único dispositivo computacional seja ilustrado, o termo “dispositivo computacional” também deve ser adotado para incluir qualquer coleção de máquinas (por exemplo, computadores) que executa individual ou coletivamente um conjunto (ou múltiplos conjuntos) de instruções para realizar qualquer uma ou mais das metodologias discutidas no presente documento. O dispositivo computacional 600 pode ser configurado para operar como qualquer um dos dispositivos de loT na rede de usuário, incluindo o servidor de controle ou o dispositivo móvel confiável.
[086] O dispositivo computacional exemplificador 600 inclui um dispositivo de processamento 602, uma memória principal 604 (por exemplo, memória somente para leitura (ROM), memória flash, memória de acesso aleatório dinâmico (DRAM) tal como uma DRAM síncrona (SDRAM) ou Rambus DRAM (RDRAM), etc.), uma memória estática 606 (por exemplo, memória flash, memória de acesso aleatório estática (SRAM), etc.), e uma memória secundária (por exemplo, um dispositivo de armazenamento de dados 618), que se comunicam entre si através de um barramento
630.
[087] O dispositivo de processamento 602 representa um ou mais processadores para propósitos gerais como um microprocessador, unidade de processamento central, ou similares. Mais particularmente, o dispositivo de processamento 602 pode ser um microprocessador de computação de ajuste de instruções complexas (CISC), microprocessador de computação de ajuste de informações reduzidas (RISC), microprocessador de palavra de instrução muito longa (VLIW), processador que implementa outros conjuntos de instruções, ou processadores que implementam uma combinação de conjuntos de instruções. O dispositivo de processamento 602 também pode ser um ou mais dispositivos de processamento para propósitos especiais como um circuito integrado para aplicações específicas (ASIC), um arranjo de portas programáveis em campo (FPGA), um processador de sinal digital (DSP), processador de rede, ou similares. O dispositivo de processamento 602 é configurado para executar a lógica de processamento (instruções 622) para realizar as operações e etapas discutidas no presente documento.
[088] O dispositivo computacional 600 pode incluir, ainda, um dispositivo de interface de rede 608. O dispositivo computacional 600 também pode incluir uma unidade de exibição de vídeo 610 (por exemplo, uma tela de cristal líquido (LCD) ou um tubo de raios catódicos (CRT)), um dispositivo de entrada alfanumérica 612 (por exemplo, um teclado ou tela sensível ao toque), um dispositivo de controle de cursor 614 (por exemplo, um mouse ou tela sensível ao toque), e um dispositivo de áudio
616 (por exemplo, um alto-falante).
[089] O dispositivo de armazenamento de dados 618 pode incluir uma ou mais mídias de armazenamento legíveis por máquina (ou, de modo mais específico, uma ou mais mídias de armazenamento legíveis por computador não transitórias) 628 nas quais são armazenados um ou mais conjuntos de instruções 622 incorporando qualquer uma ou mais das metodologias ou funções descritas no presente documento. As instruções 622 também podem residir, completamente ou pelo menos parcialmente, dentro da memória principal 604 e/ou dentro do dispositivo de processamento 602 durante a execução da mesma pelo sistema computacional 600, a memória principal 604 e o dispositivo de processamento 602 que também constitui mídias de armazenamento legíveis por computador. O dispositivo de armazenamento de dados é configurado adicionalmente para armazenar estruturas de dados hierárquicos, tais como árvores de produto e árvores restantes relativas que são exigidas para a computação da saída intermediária e final.
[090] Com referência à Figura 7, uma implementação de hardware específica 700 de um sistema computacional é mostrada, que pode ser um servidor de controle, um dispositivo móvel confiável, um modelo de dados e/ou qualquer um dos dispositivos na rede de usuário. O sistema compreende uma CPU 702, uma RAM 704, uma ROM ou memória FLASH 706 (ou qualquer outra disposição de memória adequada), uma interface de usuário 728 que pode incluir uma interface gráfica de usuário (GUI) e uma pluralidade (dois ou mais) de subprocessadores ou conjunto de circuitos de processamento 708, 710, 712, comunicando-se por um barramento 714 ou conjunto de circuitos de comunicação 716 que também pode ser, ou incluir, uma interface de comunicação. O conjunto de circuitos de comunicação 716 pode incluir um conjunto de circuitos de RF 718 e/ou portas I/O 720 para enviar e receber informações. O conjunto de circuitos de RF 718 permite a transmissão de informações por um enlace sem fio ou rede a um ou mais outros dispositivos e inclui um conjunto de circuitos bem conhecido para realizar essa função. A porta 720 permite a transmissão de informações por um enlace com fio. O conjunto de circuitos de comunicação 716 pode se comunicar com um ou mais outros dispositivos computacionais ou dispositivos periféricos.
[091] A implementação de hardware do sistema 700 pode ser configurada como um processador isolado separado que se comunica por uma interface adequada com o mesmo. Alternativamente, os subprocessadores 708, 710, 712 e/ou componentes de memória 704 ou 706 podem ser integrados em qualquer outra forma em um dispositivo computacional tal como um dispositivo computacional 600 na Figura 5.
[092] Cada subprocessador pode incluir um módulo de sistema operacional 722, um módulo de comunicação 724, e um ou mais aplicativos 726, onde cada um desses módulos e aplicativos correspondem a um conjunto de instruções para realizar uma ou mais funções descritas anteriormente e os métodos descritos na revelação (por exemplo, os métodos implementados por computador e outros métodos de processamento de dados descritos no presente documento).
[093] O sistema operacional 722 pode incluir vários procedimentos, conjuntos de instruções, componentes de software e/ou unidades para controlar e gerenciar tarefas gerais do sistema (por exemplo, gerenciamento de memória, controle de dispositivo de armazenamento, gerenciamento de energia, etc.) e facilita a comunicação entre vários componentes de hardware e software.
[094] O módulo de comunicação 724 facilita a comunicação com outros dispositivos usando o conjunto de circuitos de comunicação 716 e inclui vários componentes de software para manipular dados recebidos a partir do conjunto de circuitos de RF 718 e/ou da porta 720.
[095] Em algumas modalidades, o conjunto de circuitos de comunicação 716, a CPU 702 e um ou mais subprocessadores 708, 710, 712 podem ser implementados em um chip único. Em algumas outras modalidades, eles podem ser implementados em chips separados.
[096] A Figura 8 é um diagrama de blocos que descreve uma interface de usuário 800, tal como uma interface gráfica de usuário para uso nos aspectos descritos anteriormente e nas modalidades do método revelado. A interface gráfica de usuário 800 é dotada de uma série de módulos, cada um pode ser implementado como um botão de interface ou uma área de exibição ou uma área de interface de texto ou imagem que pode ser interagida por um usuário usando um teclado ou através de uma entrada sensível ao toque associada à interface de usuário 800. Um dispositivo status module 802 é configurado para apresentar ou ativar uma solicitação por apresentação de dados em relação ao estado atual de um ou mais dispositivos em uma rede de usuário, tal como a rede de usuário 400 na Figura 4. O módulo de alerta do dispositivo 804 é configurado para proporcionar uma indicação de quaisquer notificações, mensagens, alertas de acesso inoportuno ou incomum etc, em relação a um ou mais dispositivos na rede de usuário. Um módulo de controle de dispositivo 806 é proporcionado para habilitar o usuário a proporcionar uma ou mais instruções e comandos de controle a um ou mais dispositivos. Em algumas modalidades, isso pode resultar em uma mudança de estado para um dispositivo particular. Um módulo de exibição e resposta de consulta 808 é proporcionado para habilitar a exibição de uma consulta para autorização e habilitar entrada e submeter uma resposta à consulta. Outros módulos também podem estar presentes na interface de usuário 800 para habilitar a exibição e interação com dados referentes aos dispositivos na rede de usuário.
[097] Os vários métodos descritos anteriormente podem ser implementados por um programa computacional. O programa computacional pode incluir um código computacional disposto para instruir um computador a realizar as funções de um ou mais dos vários métodos descritos anteriormente. O programa computacional e/ou o código para realizar esses métodos podem ser proporcionados a um aparelho, tal como um computador, em uma ou mais mídias legíveis por computador ou, de modo mais genérico, um produto de programa de computador. As mídias legíveis por computador podem ser transitórias ou não transitórias. Uma ou mais mídias legíveis por computador podem ser, por exemplo, um sistema eletrônico, magnético, óptico, eletromagnético, infravermelho ou semicondutor, ou uma mídia de propagação para transmissão de dados, por exemplo, para transferir por download o código pela Internet. Alternativamente, uma ou mais mídias legíveis por computador podem assumir a forma de uma ou mais mídias legíveis por computador físicas tais como uma memória semicondutora ou em estado sólido, fita magnética, um disquete de computador removível, uma memória de acesso aleatório (RAM), uma memória somente para leitura (ROM), um disco magnético rígido e um disco óptico, tal como uma CD-ROM, CD-R W ou DVD.
[098] Em uma implementação, os módulos, componentes e outros recursos descritos no presente documento podem ser implementados como componentes discretos ou integrados na funcionalidade de componentes de hardware como ASICS, FPGAs, DSPs ou dispositivos similares.
[099] Um “componente de hardware” é um componente físico tangível (por exemplo, não transitório) (por exemplo, um conjunto de um ou mais processadores) capaz de realizar determinadas operações e pode ser configurado ou disposto em um determinado modo físico. Um componente de hardware pode incluir um conjunto de circuitos dedicado ou lógica que seja permanentemente configurada para realizar determinadas operações. Um componente de hardware pode ser ou incluir um processador para propósitos especiais, como um arranjo de portas programáveis em campo (FPGA) ou uma ASIC. Um componente de hardware também pode incluir uma lógica programável ou conjunto de circuitos que seja temporariamente configurado por software para realizar determinadas operações.
[0100] De modo correspondente, o termo “componente de hardware” deve ser entendido por abranger uma entidade tangível que pode ser fisicamente construída, permanentemente configurada (por exemplo, conectada), ou temporariamente configurada (por exemplo, programada) para operar em um determinado modo ou realizar determinadas operações descritas no presente documento.
[0101] Além disso, os módulos e componentes podem ser implementados como firmware ou conjunto de circuitos funcional dentro dos dispositivos de hardware. Ademais, os módulos e componentes podem ser implementados em qualquer combinação de dispositivos de hardware e componentes de software, ou apenas em software (por exemplo, código armazenado ou, de outro modo, incorporado em uma mídia legível por máquina ou em uma mídia de transmissão).
[0102] Exceto onde especificamente declarado em contrário, conforme aparente a partir da discussão a seguir, deve-se avaliar que no decorrer da descrição, discussões que utilizem termos como “criar”, “proporcionar”, “calcular”, “computar,” “determinar”, “identificar”, “comparar”, “estabelecer”, “enviar”, “receber”, “armazenar”, “autorizar”, “gerar”/”verificar”, “obter” ou similares, se referem às ações e processos de um sistema computacional, ou dispositivo computacional eletrônico similar, que manipula e transforma dados representados como quantidades físicas (eletrônicas) dentro dos registros do sistema computacional e memórias em outros dados similarmente representados como quantidades físicas dentro das memórias ou registros do sistema computacional ou outros dispositivos de armazenamento, transmissão ou exibição de informações.
[0103] Deve-se compreender que a descrição anterior é destinada a ser ilustrativa, e sem caráter restritivo. Muitas outras implementações se tornarão aparentes aos indivíduos versados na técnica mediante leitura e compreensão da descrição anterior. Embora a revelação tenha sido descrita com referência a implementações exemplificadoras específicas, será reconhecido que a revelação não se limita às implementações descritas, mas podem ser praticadas com modificação e alteração dentro do escopo das reivindicações anexas.
De modo correspondente, o relatório descritivo e os desenhos devem ser considerados em um sentido ilustrativo ao invés de restritivo.
Portanto, o escopo da revelação deve ser determinado com referência às reivindicações anexas, junto ao escopo completo de equivalentes aos quais essas reivindicações são concedidas.

Claims (13)

REIVINDICAÇÕES
1. Método CARACTERIZADO pelo fato de que compreende: receber, por um sistema computacional comunicativamente acoplado a uma rede de comunicação, a partir de um primeiro dispositivo dentre uma pluralidade de dispositivos operando na rede de comunicação, uma solicitação para realizar uma operação no primeiro dispositivo; determinar, pelo sistema computacional, se a solicitação recebida satisfaz um primeiro critério para verificar a autorização para realizar a operação em um ou mais dispositivos, sendo que o primeiro critério se baseia em um modelo de dados, sendo que o modelo de dados é gerado com base em uma pluralidade de padrões de ações para pelo menos um dispositivo dentre a pluralidade de dispositivos, sendo que a pluralidade de padrões de ações inclui pelo menos um padrão regular de ações correspondente a um estado operacional de pelo menos um dispositivo; com base em uma determinação que o primeiro critério não é satisfeito, gerar, pelo sistema computacional, pelo menos uma consulta para determinar uma autorização para realizar a operação em um ou mais dispositivos, pelo menos uma consulta com base em um ou mais padrões de ações de pelo menos um dispositivo dentre um ou mais dispositivos; determinar, pelo sistema computacional, se uma resposta a pelo menos uma consulta recebida a partir de um segundo dispositivo satisfaz um segundo critério para satisfazer a consulta, sendo que o segundo critério é satisfeito com base em uma comparação da resposta a pelo menos consulta a um ou mais padrões de ações associados à consulta no modelo de dados; e com base em uma determinação que a segunda condição é satisfeita, enviar uma mensagem que induz o primeiro dispositivo para permitir o desempenho da operação no primeiro dispositivo, sendo que a mensagem inclui uma autorização para realizar a operação e um ajuste para o primeiro dispositivo realizar a operação com base na autorização.
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende, ainda: induzir, pelo sistema computacional, a pelo menos uma consulta a ser exibida em uma interface gráfica de usuário no segundo dispositivo, sendo que a interface gráfica de usuário inclui um ou mais elementos configurados para receber uma entrada em resposta à consulta; em que o segundo dispositivo é um dispositivo móvel confiável associado a um identificador de usuário que é registrado para a rede de comunicação.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que receber uma solicitação para uma operação inclui: receber um sinal a partir de uma interface associada ao primeiro dispositivo; ou receber um sinal a partir de uma interface associada a outro dispositivo dentre a pluralidade de dispositivos na rede de comunicação; ou receber um sinal a partir da interface de usuário associada ao segundo dispositivo ou uma interface gráfica associada a um dispositivo computacional móvel que seja capaz de se comunicar com o computador servidor e/ou um ou mais dentre a pluralidade de dispositivos na rede de comunicação; ou receber um sinal a partir de um aplicativo rodando em um dispositivo computacional móvel.
4. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que o usuário gráfico é configurado para proporcionar ou exibir dados referentes a estados operacionais atuais da pluralidade de dispositivos na rede de comunicação.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende, ainda: gerar o modelo de dados com base em uma pluralidade de padrões de ações para um ou mais dispositivos dentre a pluralidade de dispositivos operando em uma rede de comunicação, a pluralidade de dispositivos comunicativamente acoplados a um computador servidor, sendo que o modelo de dados detecta pelo menos um padrão regular de ações para cada dado dispositivo dentre um ou mais dispositivos, sendo que cada ação de pelo menos um padrão regular de ações corresponde a um estado operacional do dado dispositivo.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o primeiro critério é uma determinação que um ou mais estados de um padrão regular de ações armazenado para o primeiro dispositivo no modelo de dados são detectados na solicitação recebida.
7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o segundo critério é uma determinação que um ou mais estados de um padrão regular de ações armazenado no modelo de dados para pelo menos um dispositivo associado à consulta são detectados na resposta recebida.
8. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que induzir o primeiro dispositivo a permitir o desempenho da operação compreende: determinar se a resposta recebida à consulta é uma correspondência completa ou parcial ao padrão regular de ações associado à consulta; com base em uma determinação de uma correspondência completa, gerar um ajuste para permitir que a operação na solicitação recebida em uma forma ilimitada; e enviar o ajuste gerado ao primeiro dispositivo e/ou computador servidor.
9. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que induzir o primeiro dispositivo a permitir um desempenho da operação compreende: determinar se a resposta recebida é uma correspondência completa ou parcial ao padrão regular de ações associado à consulta; com base em uma determinação de uma correspondência parcial, gerar um ajuste para permitir parcialmente a operação na solicitação recebida em uma forma limitada; e enviar o ajuste gerado ao primeiro dispositivo e/ou computador servidor.
10. Método, de acordo com a reivindicação 9, CARACTERIZADO pelo fato de que gerar o ajuste para permitir parcialmente a operação na solicitação recebida em uma forma limitada compreende: gerar uma estrutura de dados associada ao modelo de dados, sendo que a estrutura de dados inclui uma hierarquia de níveis de tolerância predeterminada referentes a um dado padrão regular de ações de um dado dispositivo dentre a pluralidade de dispositivos; para cada nível de tolerância predeterminado, definir um limite de acesso ou um limite de controle para um ou mais estados no dado padrão regular de ações do dado dispositivo; mediante a determinação de uma correspondência parcial na resposta recebida, identificar um nível predeterminado de tolerância para o primeiro dispositivo que corresponde à correspondência parcial; criar uma função para implementar o limite de acesso ou controle associado ao nível de tolerância identificado; e gerar um ajuste para implementar a função criada para o primeiro dispositivo.
11. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que receber a solicitação para a operação inclui: receber um sinal a partir de uma interface associada ao primeiro dispositivo; ou receber um sinal a partir de uma interface associada a outro dispositivo dentre a pluralidade de dispositivos na rede de comunicação; ou receber um sinal a partir da interface de usuário associada ao segundo dispositivo ou uma interface gráfica a um dispositivo computacional móvel que é capaz de se comunicar com o computador servidor e/ou um ou mais dentre a pluralidade de dispositivos na rede de comunicação; ou receber um sinal a partir de um aplicativo rodando em um dispositivo computacional móvel.
12. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que receber uma solicitação para uma operação inclui: receber a solicitação pelo computador servidor; ou receber a solicitação por um processador associado ao primeiro dispositivo.
13. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a rede de comunicação é uma rede de comunicação de IoT e a pluralidade de dispositivos consiste em dispositivos de IoT que são previamente configurados/autenticados para operação na rede de comunicação de IoT.
BR112021009724-4A 2018-11-20 2019-11-20 operações de autorização para dispositivos em uma rede BR112021009724A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18207418.7A EP3657364A1 (en) 2018-11-20 2018-11-20 Authorising operations for devices in a network
EP18207418.7 2018-11-20
PCT/IB2019/001261 WO2020104853A1 (en) 2018-11-20 2019-11-20 Authorising operations for devices in a network

Publications (1)

Publication Number Publication Date
BR112021009724A2 true BR112021009724A2 (pt) 2021-08-17

Family

ID=64426689

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021009724-4A BR112021009724A2 (pt) 2018-11-20 2019-11-20 operações de autorização para dispositivos em uma rede

Country Status (5)

Country Link
US (1) US11902278B2 (pt)
EP (2) EP3657364A1 (pt)
CN (1) CN113261317A (pt)
BR (1) BR112021009724A2 (pt)
WO (1) WO2020104853A1 (pt)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3657364A1 (en) * 2018-11-20 2020-05-27 Nagravision SA Authorising operations for devices in a network
US11362896B2 (en) * 2019-12-17 2022-06-14 Dish Wireless L.L.C. Devices, systems and processes for rapid install of IoT devices

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5712526B2 (ja) * 2010-08-12 2015-05-07 ソニー株式会社 電子機器、情報判定サーバ、情報判定方法、プログラム及び情報判定システム
US10419907B2 (en) * 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US20150373051A1 (en) * 2014-06-24 2015-12-24 Google Inc. Dynamic authentication using distributed mobile sensors
US9798883B1 (en) * 2014-10-06 2017-10-24 Exabeam, Inc. System, method, and computer program product for detecting and assessing security risks in a network
US9684775B2 (en) * 2014-10-15 2017-06-20 Qualcomm Incorporated Methods and systems for using behavioral analysis towards efficient continuous authentication
US10114935B2 (en) * 2014-12-23 2018-10-30 Intel Corporation Technologies for login pattern based multi-factor authentication
US9704319B2 (en) * 2014-12-23 2017-07-11 Garcia Desinor, JR. Real estate wireless lockbox
US10108791B1 (en) * 2015-03-19 2018-10-23 Amazon Technologies, Inc. Authentication and fraud detection based on user behavior
US10057227B1 (en) * 2015-03-27 2018-08-21 Amazon Technologies, Inc. Determination of authentication mechanism
US9536072B2 (en) * 2015-04-09 2017-01-03 Qualcomm Incorporated Machine-learning behavioral analysis to detect device theft and unauthorized device usage
US10154103B2 (en) * 2015-09-23 2018-12-11 At&T Intellectual Property I, L.P. System and method for exchanging a history of user activity information
CN106130998A (zh) * 2016-06-30 2016-11-16 珠海市魅族科技有限公司 一种验证码传输方法及装置
CN106230781A (zh) * 2016-07-18 2016-12-14 杭州迪普科技有限公司 基于Web认证技术的防止网络攻击的方法及装置
US10257206B2 (en) * 2016-12-21 2019-04-09 International Business Machines Corporation Monitoring actions performed by a network of peer devices using a blockchain
US10929798B1 (en) * 2017-06-22 2021-02-23 Alarm.Com Incorporated Guard tour tracking
US20190190743A1 (en) * 2017-12-19 2019-06-20 Vectren Customer Solutions, LLC Technologies for monitoring the performance of home appliances
EP3657364A1 (en) * 2018-11-20 2020-05-27 Nagravision SA Authorising operations for devices in a network

Also Published As

Publication number Publication date
EP3884406A1 (en) 2021-09-29
WO2020104853A1 (en) 2020-05-28
US11902278B2 (en) 2024-02-13
US20220021674A1 (en) 2022-01-20
EP3657364A1 (en) 2020-05-27
CN113261317A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
US11516275B2 (en) Subscription-notification mechanisms for synchronization of distributed states
US11522865B2 (en) Automated IoT device configuration using user profile
US10917414B2 (en) Monitoring actions performed by a network of peer devices using a blockchain
US10454927B2 (en) Systems and methods for managing relationships among digital identities
US9584520B2 (en) Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
US11790077B2 (en) Methods, mediums, and systems for establishing and using security questions
US10868815B2 (en) Leveraging flexible distributed tokens in an access control system
JP5800389B2 (ja) クラウド・コンピューティング環境に保管されたデータに関するきめ細かい任意アクセス制御の有効化のための方法、システム、およびコンピュータ・プログラム
US20170237729A1 (en) Securing user-accessed applications in a distributed computing environment
US20090260071A1 (en) Smart module provisioning of local network devices
BR112021009724A2 (pt) operações de autorização para dispositivos em uma rede
US20210160234A1 (en) Centralized biometric user profile setup in internet gateway device for network access
EP3918764A1 (en) Determination of weak hashed credentials
US9178863B2 (en) Automatic reauthentication in a media device
US11153387B2 (en) Decentralized network protected IoT query resolution
US20240187413A1 (en) System and method for authorising operations for devices in a network
US20230376947A1 (en) De-centralized authentication in a network system
Lin Improving Smart Home Security: Using Blockchain-Based Situation-Aware Access Control
Inbamani et al. Cloud based data storage by securing it through face recognition mode
EP4237978A1 (en) Device capability model sharing