CN106489261A - 动态背景设备网络 - Google Patents

动态背景设备网络 Download PDF

Info

Publication number
CN106489261A
CN106489261A CN201580025510.7A CN201580025510A CN106489261A CN 106489261 A CN106489261 A CN 106489261A CN 201580025510 A CN201580025510 A CN 201580025510A CN 106489261 A CN106489261 A CN 106489261A
Authority
CN
China
Prior art keywords
equipment
virtual hall
virtual
hall
computing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580025510.7A
Other languages
English (en)
Inventor
V·古普塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dirui
Original Assignee
Dirui
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dirui filed Critical Dirui
Publication of CN106489261A publication Critical patent/CN106489261A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • User Interface Of Digital Computer (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Facsimiles In General (AREA)
  • Storage Device Security (AREA)

Abstract

在一方面,一种包括电路的系统,所述电路配置用来建立并且保持数据通道和虚拟大厅。每一虚拟大厅与数据通道中的一个相关联,并且每一虚拟大厅包括与虚拟大厅相关的数据和对象,其中所述数据包括与设备或用户相关的背景信息。每一虚拟大厅将数据和对象的访问权提供给虚拟大厅的成员。对虚拟大厅的数据和对象的修改在虚拟大厅的成员之间同步。

Description

动态背景设备网络
相关专利申请的交叉引用
本申请要求Gupta于2014年4月11日提交的题为“Location Based Service onMobile Devices(移动设备上基于位置的服务)”的美国临时专利申请61/978,478;Gupta于2014年7月7日提交的题为“Creating and Accessing Virtual Halls using Unique Idsof Network Devices(使用网络设备唯一识别码创建并访问虚拟大厅)”的美国临时专利申请62/021,514;Gupta于2015年2月5日提交的题为“Dynamic Contextual Device Network(动态背景设备网络)”的美国临时专利申请62/112,180;Gupta于2015年2月24日提交的题为“Creating and Accessing Dynamic Contextual Device Networks(创建并访问动态背景设备网络)”的美国临时专利申请62/119,812的权益和优先权,并且进一步地要求Gupta于2014年7月21日提交的题为“Context Scanner or Trigger Device(背景扫描或触发设备)”的印度申请2051/DEL/2014的权益和优先权。这五篇申请中每一篇的全部内容通过引用合并于此。
背景技术
计算设备,例如笔记本电脑、平板电脑和移动电话现在成为我们日常生活广泛而不可或缺的一部分。但是,获取信息是一件乏味的工作,特别是当计算设备暂时没有连接到互联网时。另外,搜索到的信息可能与某领域相关,但是可能与特定用户或者用户的背景不太相关。
发明内容
在一方面,一种包括电路的系统,所述电路配置用来建立并且保持数据通道和虚拟大厅。每一虚拟大厅与数据通道中的一个相关联,并且每一虚拟大厅包括与虚拟大厅相关的数据和对象,其中所述数据包括与设备或用户相关的背景信息。每一虚拟大厅将数据和对象的访问权提供给虚拟大厅的成员。对虚拟大厅的数据和对象的修改在虚拟大厅的成员之间同步。
在一方面,一种包括电路的系统,所述电路布置用来接收虚拟大厅标识符和创建与虚拟大厅标识符相关的虚拟大厅的请求,创建虚拟大厅,建立数据通道用于在虚拟大厅内通信,并且提供虚拟记号对虚拟大厅进行识别。该电路进一步地配置用来从第一设备接收第一请求,第一请求通过对虚拟记号的选择启动,第一请求是将第一设备增加到虚拟大厅。该电路进一步配置用来识别第一设备的背景,验证第一设备的背景和与虚拟大厅相关的规则一致,增加第一设备为虚拟大厅的成员,提供与虚拟大厅相关的信息给第一设备,并且用与第一设备相关的信息更新虚拟大厅。
在一方面,一种方法包括:从第一用户设备的用户界面接收对虚拟记号的选择;向远程计算设备发送虚拟记号的表示;从远程计算设备接受与虚拟记号相关联的虚拟大厅相关的信息;为远程计算设备提供背景数据;接受与进入虚拟大厅的第二用户设备相关的同步数据;并且提交数据以分发给虚拟大厅的参与者。
在一方面,一种方法包括:提供用户设备的位置信息给远程计算设备并且从远程计算设备接收虚拟大厅列表,对于该列表中的每一虚拟大厅,该方法包括测定该用户设备与虚拟大厅的传送设备的接近度。该方法进一步包括:基于接近度对虚拟大厅的列表进行优先化,将代表了优先化后的虚拟大厅列表的一组优先级排序的虚拟记号提供给用户设备的用户界面,并且从用户界面接收对虚拟记号之一的选择。
附图说明
图1A为网络环境的示例的图示。
图1B为动态背景设备网络环境的示例的图示。
图2为计算设备的示例的结构框图表示。
图3为示出了背景感知访问目录的示例的流程图。
图4为示出了创建目录的示例的流程图。
图5为示出了用于动态背景设备网络的数据库结构的示例的表格关系图。
图6为示出了背景感知访问动态背景设备网络的示例的流程图。
图7为示出了创建动态背景设备网络的示例的流程图。
图8为示出了用于动态背景设备网络的数据结构的示例的示意图。
图9为虚拟大厅的结构框图表示。
图10为示出了利用自动身份验证访问动态背景设备网络中的信息的示例的流程图。
图11提供了虚拟大厅中的对象在图形用户界面上的显示的示例。
具体实施方式
本公开中所描述的是用户友好并且有效的技术,所述技术用于基于个人或计算设备的背景来发现信息,使得通过所描述的技术获得的信息与所述背景相关。本公开所描述的技术也能应用于局域级的消息传送、文件或者视频分享。
本公开中所使用的背景(context)是指关于用户或相关计算设备的数据,例如位置背景、人口背景、兴趣背景、医疗需求背景、职业背景、使用背景、历史背景、性能背景、制造背景以及其他描述用户或者相关计算设备的背景。对背景的示例的提供遍及本公开。
如在概述中本公开所描述的,动态背景设备网络(DCDN)是基于一组规则定义的,所述规则与合格的计算设备或用户的背景相关;换言之,DCDN的规则描述了那些基于它们的背景有资格加入DCDN的计算设备或用户。由于不论背景是基于用户还是计算设备,都是通过计算设备访问DCDN的,本公开中对成员资格参考或者通过计算设备的访问可以代表成员资格或用户通过计算设备的方式进行的访问。
每一DCDN可以包括一个或多个虚拟大厅。每一虚拟大厅有相应的虚拟大厅标识符。有资格加入DCDN的计算设备将加入DCDN,并因而根据合格性和/或背景成为DCDN中一个或多个虚拟大厅的成员。成员资格可以为短期或者长期。
成员资格的合格性的证明是通过从计算设备向DCDN系统发送虚拟记号的方式提供的。虚拟记号能以触发器的方式提供。该触发器可以由计算设备的用户(例如,在用户界面上)启动;但是,触发器可以自动地启动,或者可以由另一计算设备启动。虚拟记号可以与虚拟大厅标识符相关联,使得当一种形式的虚拟记号被DCDN系统接收时,相关的虚拟大厅标识符被识别。
虚拟大厅包含虚拟大厅的成员可用的信息。信息可以从与虚拟大厅相关或与DCDN相关的存储器被传递至成员,或者可以在虚拟大厅的成员之间以点对点(P2P)的形式传递。不论哪种情况,信息是通过虚拟大厅专用的数据通道或DCDN专用的数据通道进行传递。虚拟大厅的成员可以通过位于计算设备上可用的通信接口(例如,通过3G或4G通信接口,或者其他无线或有线接口)访问该数据通道。因此,计算设备不需要访问互联网来访问数据通道。
成员可以在虚拟大厅中编辑、删除或者增加信息。当虚拟大厅中的信息被修改(例如,编辑过、删除过或者增加过),该修改的信息将被同步至虚拟大厅和虚拟大厅的成员。
在以概述的水平描述了本公开的思想之后,为了更好地理解本思想,接下来提供其与物质世界的类比。
一个虚构的城市,Montemar市(蒙特马尔市),具有带有实体图书馆位置的图书馆系统(Montemar图书馆)。Montemar图书馆包含多种对象,包括书籍、电影、音乐和期刊。Montemar图书馆还包括气候控制室,其中有需要特殊凭证才能访问的工件对象,以及如何处理这些工件对象而不损坏它们的培训。Montemar图书馆定义了对图书馆内的对象进行访问的三个类别:A类定义为公共类别,包括任何物理地处在Montemar图书馆的人;B类定义为居民类别,包括任何为Montemar市居民的人;以及C类定义为研究员类别,包括证明适当凭证和访问具有工件对象的气候控制室的训练证据的任何人。
A类人凭借该人在图书馆中的存在的背景来获得对图书馆主要部分中(例如,不在气候控制室中)的对象的访问。已经获得B类成员资格(例如,获得图书馆卡)的人凭借该人在图书馆中的存在的背景来获得对图书馆的主要部分中的对象的访问,并且还凭借该人图书馆卡的背景允许其检查图书馆的主要部分的对象。已经获得C类成员资格(例如,获得研究员证书和经验证的培训,并且因此被提供研究员卡或代码)的人凭借在图书馆中的该人的存在的背景获得对图书馆的主要部分的对象的访问,并且还允许凭借该人的研究员卡或代码的背景来查看和处理气候控制室中的对象,但是不能检查该对象。
通过类比,Montemar图书馆系统可以类比为DCDN,并且A类,B类和C类的定义可以类比为给DCDN中成员资格限定的规则,或者给DCDN的虚拟大厅中成员资格限定的规则。在A类中,该规则为出现在Montemar图书馆的物理空间(例如在某地址)中的成员资格定义了背景。在B类中,该规则为居住在Montemar市边界内(例如通过地图上一组位置坐标定义)的成员定义了背景。在C类中,该规则为有合适证书和训练(例如特征)的成员资格定义了背景。
将类别进一步扩展至Montemar图书馆的电子版本,A1类定义为公共类别,包括任何访问Montemar图书馆网站的人;B1类定义为居民类别,包括任何为Montemar居民的人;以及C1类定义为研究员类别,包括任何证明了访问特定的一组对象的合适证件和训练证明的人。在该进一步的类比中,A1类人凭借此人访问网站的计算设备的背景获权访问此网站的主要部分中的对象(例如不是特定的一组对象)。获得B1类成员资格的人(例如得到图书馆卡)凭借此人访问网站的计算设备的背景获权访问此网站的主要部分中的对象,并且进一步地凭借提供了此人图书馆卡信息的计算设备的背景允许其检查(例如下载或发邮件)网站主要部分中的对象。获得C1类成员资格的人(即获得了研究员证书并验证了训练,并且相应地被提供了研究员卡或代码)凭借此人访问网站的计算设备的背景获权访问此网站的主要部分中的对象,并且该人进一步地凭借此计算设备提供的此人的研究员卡或代码允许此人观察但不能检查此特殊的一组对象。
在Montemar图书馆网站类比中,该Montemar图书馆网站可以类比为带主体室和额外内容室(包括此特别的一组对象的额外内容)的虚拟大厅,或者可以类比为两个虚拟大厅(例如,一个用于Montemar图书馆的主体室并且另一个用于额外内容)。
在该Montemar图书馆网站类比中,背景是通过要求访问虚拟大厅的虚拟记号的方式提供。在A1类中,虚拟记号可以为空的,意味着不需要虚拟记号。在B1类或C1类中,虚拟记号可以为电子图书馆卡或代码,可以在计算设备上人工地或者自动地选择。进一步在C1类中,Montemar图书馆网站的规则还包括该额外内容仅当该计算设备在Montemar图书馆的物理位置的场所内可用,在这种情况下虚拟记号可以包括电子图书馆卡或代码,另外还有指明该计算设备在Montemar图书馆的物理位置的场所内的指示,例如Wi-Fi设备标识符、Wi-Fi设备标识符组、Wi-Fi设备标识符的优先列表、一组位置坐标、通信塔信号强度列表、传感器可读的图书馆中的标识符等等。
在Montemar图书馆网站类比中,虚拟地理空间(VGS)通过成员资格的合格性定义为与背景相关。例如,考虑到A1类、B1类和C1类涉及相应的虚拟大厅A1、B1和C1。虚拟大厅A1的VGS包括所有空间的空背景(例如,可以访问Montemar图书馆网站的任何位置);虚拟大厅B1的VGS包括与Montemar市的边界线内的空间有关的地理背景(但是注意到,如果在Montemar市居民的控制下,该VGS扩展为包括位于Montemar市的边界线外的成员计算设备);虚拟大厅C1的VGS包括根据特征背景(例如独立于居所的合适的证书和训练)的虚拟大厅C1的每一成员计算设备的当前位置。在另一示例中,包括A1类、B1类和C1类的虚拟大厅的VGS将相应地包括每一前述虚拟大厅A1、B1和C1的相关联的VGS的组合。注意到虚拟大厅的VGS由成员设备定义;而DCDN的VGS由合格成员的设备定义的。
在以概述的形式描述了本发明的思想,并且提供了便于更好地理解此思想的类比,接下来结合示例提供此思想的详细介绍。
图1A为网络环境100的示例的表示法,所述网络环境包括多个通过一个或多个网络120、125彼此通信的计算设备110。如所示出的,计算设备110可以通过另一计算设备110、通过网络120或125的一种、或网络120和125的组合彼此直接通信。计算设备110为包括硬件和软件(包括固件和硬连线软件)结合的设备,其中处理线路(例如处理设备)执行指令,所述指令管理所述处理线路执行限定的功能。计算设备110的更多细节在图4中进行了描述。
每一网络120、125代表一个或多个公共或专用网络。例如,网络120、125的一个可以代表局域网(LAN)、与LAN通信的家庭网络、与广域网(WAN)(例如互联网)通信的LAN、WAN、或者其他网络、或者网络的结合。一种或多种网络的一部分可以为有线的,并且一种或多种网络的一部分可以为无线的。进一步地,网络120、125可以包括一个或多个电话网络、蜂窝网络或宽带网络。通过这些网络进行的通信可以使用对这些关联的网络有用的标准或专用协议来进行。尽管针对本公开中的特定实施例描述了特定类型或协议的网络,但是除非另外说明,所述类型或协议并非限制性的,应当理解的是本发明的思想通常适用于多种多样的网络环境100。
网络环境100中的一个或多个计算设备110包括显示器130和与用户交互的图形用户界面135,所述显示器用作给计算设备的用户提供信息。输入设备(未示出)允许用户输入信息来进行用户交互。在一个或多个实施例中,显示器130为触摸屏显示器,并且同样相应地为输入设备。其他输入设备的非限制性实施例包括鼠标、话筒、摄像机和生物探测器。
网络环境100中的一个或多个计算设备110包括外部存储器140,其代表一个或多个用于储存信息的存储设备。存储器140,例如为大容量存储器,并且可以包括一个或多个数据库。存储器140可以专用于一个或多个计算设备110(其可以与存储器140并列或者通过一个或多个网络120、125与存储器140通信),或者为非专用的并且对于一个或多个计算设备110是可访问的(本地或者通过一个或多个网络120、125的方式)。
如接下来的讨论所可以领会到的,图1A是对一般的网络环境以介绍性的概述说明的形式提供的。图1B提供了网络环境更具体的实施例。
图1B为网络环境150的示例的表示法,其包括多个通过网络155彼此通信的计算设备160、165、170、175、180、190。计算设备160、165、170、175、180、190为计算设备110(图1A)的实例,布置用于特定的功能。计算设备160的一部分或者其所有被布置用作动态背景设备网络服务器(此处,DCDNS 160);计算设备165的一部分或者其所有被布置用作同步网关165(此处,同步网关165);计算设备170的一部分或者其所有被布置用作对象服务器(此处,对象服务器170);计算设备175的一部分或者其所有被布置用作应用服务器(此处,应用服务器175);计算设备180为移动通信设备(此处,移动设备180),例如智能手机、平板电脑、个人数字助理、笔记本电脑或者其他移动电脑;以及计算设备190为一件装备(此处,装备190),例如打印机、3D打印机、扫描仪、投影仪、咖啡机、视频播放器、电视、电话、照明开关、支付机、音响系统、安全锁、制造装备、机器人或者其他装备。DCDNS 160、同步网关165、对象服务器170和应用服务器175可以在四个分开的计算设备(或者在更少的设备)上实现。例如:DCDNS 160和同步网关165可以在一个计算设备110中实现;对象服务器170和应用服务器175可以在一个计算设备中实现;DCDNS 160、同步网关165、对象服务器170和应用服务器175可以在一个计算设备中实现等等。进一步地,DCDNS 160、同步网关165、对象服务器170和应用服务器175的功能分布于四个以上的计算设备上。因此,图1B中所示出的为网络环境150的功能性的图示而不必是具体的物理实现。网络155代表例如结合网络120、125(图1A)描述的一个或多个网络。
同步网关165同步网络环境150内的计算设备之间的信息,例如同步移动设备180之间的信息,同步移动设备180与DCDNS 160、对象服务器170和应用服务器175中的一个或多个之间的信息,或者同步DCDNS 160、对象服务器170和应用服务器175中的两个或更多个之间的信息。
对象服务器170储存并且更新对象信息。例如,对象信息包括与移动设备(例如移动设备180)和装备(例如装备190)相关的信息,以及与DCDN相关的信息。在以下各种实施例的描述中提供了对象的示例。
应用服务器175储存并更新应用信息。例如,应用信息包括可下载的软件模块。在以下各种实施例的描述中提供了应用示例。
网络环境150可以包括计算设备上的应用185,例如移动设备180或者应用服务器175。在一个或多个实施例中,应用185可以位于应用服务器175上,所述应用服务器为移动运营商的网络或者管理系统的一部分;在其他实施例中,应用185可以为属于服务供应商的模块。进一步地,应用185的功能在两个或更多的实体间分割,例如在应用服务器175和移动设备180之间进行分割。在一个或多个实施例中,应用185可以管理、创建或者发现DCDN。DCDN通常包括两个或更多的设备180;有时DCDN仅包括一个移动设备180。
从上面给出的类比可以看出,背景可以与位置相关或者不相关。当背景与位置相关时,决定当前的位置可能是个挑战,特别是当在三维位置中(例如在多层建筑物中)。所面临的一些问题有:因为能量消耗,计算设备上的位置服务一般保持失效状态;许多位置服务在室内不工作;以及位置服务(例如全球定位系统(GPS))使用二维(不是三维)位置数据。进一步地,GPS位置搜索是缓慢并且消耗电池的过程。另外,Wi-Fi服务不提供位置坐标;近场通信传感器使用不广泛并且跨越距离短;以及三角测量可能不够精确。代替通过决定计算设备的当前位置(例如使用GPS,三角测量或其他定位技术)来建立位置背景,本公开的一个或多个实施例的技术替代地或者附加地提供了与当前位置分开的计算设备的位置背景,正如下面将要描述的。
如上所述,VGS可以由DCDN的规则以地理坐标的形式确定,例如有着基于地图坐标的周界;但是,VGS不受限于这种地图坐标,也可以替代地为由特征替代地或附加地定义的虚拟空间。因此,尽管VGS可以包括地理位置(例如,DCDN的移动设备180位于跨越了不同的城市、地区、国家或者大洲的VGS内),VGS不是一定需要通过地理位置来限定。
在一个或多个实施例中VGS可以为三维的(3D),例如在位于特定地址的多层建筑物中跨越多个楼层的地理区域。其他3D VGS的示例包括飞机(或者宇宙飞船)以及其相关地面控制的位置(他们都随时间改变),以及行星间的VGS。VGS可以有模糊的周界,意味着该周界不是以任何地理坐标系的形式清晰地限定的。进一步地,VGS周界(以地理坐标系的形式)可以为动态的。
在带有已限定的或部分限定(其可以是模糊的)的周界的实施例中,例如在一栋建筑的多层有办公室的公司,或者办公室在不同建筑的一层,该周界可以通过邮政地址或者地理坐标限定,或者通过周界内出现的并且在周界中可用的信号限定。例如,一个或多个传送设备以特定的预定的频率发出信号和/或使用特定消息或代码发出信号;信号接收区域定义了VGS周界。鉴于此示例中的周界是模糊的,在其不同的接收设备中(例如移动设备180)有不同的灵敏度,并且一个接收设备的接收区域可以与另一个接收设备的接收区域不同。此例中的周界在这方面也是模糊的,其传送设备可以有不同的发射水平,或者存在电子干扰使得一些接收设备的接收区域缩减。传送设备的非限制性例子包括单向无线电频率发射器、Wi-Fi设备和红外设备。
在一个或多个实施例中,VGS定义了伪地理空间,其中允许出现特定DCDN的计算设备110(图1A)。例如,公司DCDN可以定义VGS包括该公司的住所(即一个或多个地址),以及该公司员工的住所和车辆,并且如果DCDN的特定的移动设备180离开VGS的伪地理空间,公司将收到通知。
在一个或多个实施例中,对于带有或不带有确定周界的VGS,相关的DCDN可以使用设备标识符(ID)来限定允许进入DCDN、或者从DCDN排除的设备。
如上所述,在一个或多个实施例中,VGS在地理上是不可知的。地理上不可知的VGS由一个或多个移动设备180的共同特征确定,或者由移动设备180的用户的共同特征确定。
VGS可以为静态的,例如由地址所确定的;或者为半静态的,例如由一个或多个发射信号的传送设备确定。VGS可以为动态的,这样,当移动设备180被加到DCDN(或者从DCDN中移除)时,相关的VGS可以扩展(缩减)为包括(排除)地理位置或者其他适用的与移动设备180相关的背景。在一个或多个实施例中,VGS有时为静态的,有时为半静态的,或者有时为动态的。例如,移动图书馆DCDN的非地理的VGS在相关的运载车辆的运输过程中可以是静态的,并且DCDN包括在车辆上的移动设备180;然后当停车且材料被检查时变为动态的(例如用户希望借一本书并因而加入DCDN,并且VGS动态地扩展为包括该用户的背景或者该用户的移动设备180的背景)。再例如,当与DCDN相关的车辆停在家庭车库中时,VGS为静态的;但是当该车辆沿着街道移动并且基于位置或者背景(例如,如“移动”或“没有移动”的背景)将附近车辆增加至DCDN或者将附近车辆从DCDN减除时所述VGS变为动态的。
在一个或多个实施例中,VGS可以在DCDN中由Wi-Fi设备信息、GPS位置或三角测量信息中的一个或它们的结合定义。例如,用于VGS的位置可以与一个或多个Wi-Fi媒体访问控制(MAC)标识符(ID)、一个或多个移动通信塔标识符、GPS位置或三角测量信息中的一个或者两者、或者它们的结合相关。在MAC ID被用作为VGS的位置信息的实施例中,如果与MACID相关联的Wi-Fi设备是移动的,该VGS将有动态边界。
使用Wi-Fi信号来标记VGS的边界是很方便的,因为Wi-Fi资源是普遍的,并且范围、尺寸和可用性都是合适的。但是值得注意的是,尽管Wi-Fi信号可用于确定VGS的边界,在一个或多个实施例中,Wi-Fi网络本身不用来在DCDN中进行通信。
如上述关于Montemar图书馆的类比,DCDN可以定义一个或多个VGS。又例如,DCDN可以包括任何与从圣克拉拉(Santa Clara)大学毕业的用户相关的计算设备,并且相关的VGS包含所有的基于从圣克拉拉大学毕业这个背景的这类设备。但是DCDN可以通过毕业年份进行细分,因此除了较大的与圣克拉拉大学的背景信息相关的VGS外,毕业年份的背景信息进一步定义了一个用于每一毕业年份的VGS。用于定义VGS的相关信息可以从一个DCDN复制到另一个DCDN。
如上面示例所描述的,DCDN(以及其相关的VGS)是由一组与背景相关的规则进行定义的。背景的非限制性示例包括与移动设备180相关的背景,例如位置、可用的网络、目前状态(例如移动或不移动)、容量、模型名称或号码、设备ID、或者设置(例如,其为儿童设备的指示器、“请勿接触”设置或者低电量封锁)。背景的非限制性示例包括与移动设备180的用户相关的背景,例如人口统计信息(例如,出生年份、居住城市、就业、获得的学位、毕业学校和医疗信息)、出现在某地理区域内的频率、兴趣、目前活跃度和成员资格。DCDN可以建立为短期(例如数小时、数分钟、数秒或更短)或者长期(数天、数周、数月、数年或者更长)。
因此,定义的DCDN包含的被允许的用户或移动设备180的种类可以较窄或较宽。通过几个非限制性示例,DCDN可以包含:一部分或所有出现在会议室中的移动设备180;一部分或所有下一年的任何时候将会出现在会议室中的移动设备180;一部分或所有下一年的任何时候将会出现在会议室中的移动设备180连同所有其他目前出现在会议室的计算设备110;一部分或所有的与核心家庭组成员相关的移动设备180;一部分或所有的与扩展的家庭成员相关的移动设备180;以及一部分或所有移动设备180连同所有其他位于住所的计算设备110。更多的示例在下面讨论中提供。
DCDN定义了成员资格的合格性,其同样定义了VGS。可能所有的合格的移动设备180(或者与合格的用户相关的移动设备180)可以不加入DCDN,或者从DCDN排除。成功地加入到DCDN的移动设备180成为DCDN中加入的移动设备180的虚拟大厅的成员。如下面示例中可以看出的,虚拟大厅可以进一步包括一个或多个装备190。有关合格的或加入的成员的信息可以从一个虚拟大厅复制到另一个。虚拟大厅的成员可以通过分配给该虚拟大厅的数据通道(或者分配给相关DCDN的数据通道)彼此交换信息。该数据通道的访问权限被提供给成员设备。
仍参考图1B,应用185可以接收来自请求移动设备180的请求以加入DCDN(并且因此成为DCDN的虚拟大厅的成员)。如下面所述,在一个或多个实施例中,可以通过提交虚拟记号来做出请求。如果请求被认可(例如该移动设备180或者相关的用户符合定义DCDN的规则并且没有被排除),该移动设备180被应用185或者被DCDNS 160标记为虚拟大厅的成员。例如,标签可以是提供给移动设备180的密钥,或者数据储存(例如,图1A中的存储140,或者DCDNS 160、同步网关165、对象服务器170或应用服务器175的存储器)内的条目。一旦成为成员,虚拟大厅中可用的信息的访问权限将会提供给移动设备180,并且在虚拟大厅内修改信息的权限同样被提供。同步网关165将虚拟大厅中可用信息的下载权限提供给移动设备180并且将与移动设备180相关的信息提供给虚拟大厅内其他成员。通常,对虚拟大厅内信息的修改通过同步网关165同步至虚拟大厅的每一成员,所述虚拟大厅现在包括新的成员移动设备180。
如通过下面示例明显的是,虚拟大厅的成员除了包括移动设备180之外,虚拟大厅的成员可以包括一个或多个装备190。因此,接下来使用的术语“成员设备”适用于均作为虚拟大厅成员的移动设备180和装备190。
例如通过P2P协议,虚拟大厅的成员设备之间的信息可以直接同步。附加地或者代替地,通过增加信息至一成员设备的DCDNS 160、对象服务器170或应用服务器175中的一个或多个,然后用增加的信息同步其他成员设备,这样可以在虚拟大厅的成员设备之间同步信息。
从概述水平来看,DCDN为信息的虚拟目录。DCDN中的对象(例如储存在对象服务器170中的对象)包含的信息有,例如公告板、用于网站的书签、菜单、媒体内容的形式(例如文件、视频、图片、声音文件、痕迹文件、盲文或其他触摸设备文件等等)、意见书和虚拟登记处。许多其他的对象可以附加地或者代替地为特定的DCDN实现,并且不同的对象可以包括在不同的DCDN内。对象可以在DCDN之间或者虚拟大厅之间复制。不同的对象服务器170可以群集协作对象例如聊天、视频会议、白板、公告、更新、队列、票务、联系交流等等。
如上所述,在一个或多个实施例中,虚拟大厅的VGS可以通过虚拟大厅的永久成员的背景信息而不是位置信息进行定义。通过这样,不用去定义区域边界和打开GPS定位器,就有快速的信息交换。例如,读书俱乐部虚拟大厅的VGS可以由“书籍”和“推理”连同每一永久成员的设备或用户ID而不论位置进行定义。在一个或多个实施例中,如果与包括“书籍”和“推理”的背景信息相关的计算设备或者用户随后被识别,该计算设备或用户可以被邀请成为虚拟大厅的成员,或者自动地作为虚拟大厅的成员不论位置而被包括在内。在其他实施例中,如果与包括“书籍”和“推理”的背景信息相关的计算设备经识别与虚拟大厅现有的成员相接近,该计算设备可以被邀请成为虚拟大厅的成员,或者自动地作为虚拟大厅的成员而被包括在内。
应当注意的是,在一个或多个实施例中,不同成员可以有不同的访问虚拟大厅信息的权限。
在一个或多个实施例中,即使当成员离开VGS时,带有基于位置的VGS的DCDN中的虚拟大厅仍然对成员开放,因为VGS代表了成员资格合格性的规则,但是那些规则不必对称地终止成员资格。例如,一旦计算设备(或者相关的用户)符合成为基于公司的DCDN的成员的规则,数小时后或者当计算设备移动后该计算设备仍为成员。又例如,关于上述读书俱乐部虚拟大厅的“书籍”和“推理”的背景标识符,如果用户删除了“书籍”并增加了“电影”,或者删除了“推理”并增加了“悬疑”,根据DCDN的规则,该用户或计算设备可以仍然为该读书俱乐部虚拟大厅的成员。此处作为提醒而应当注意的是,尽管用户可以被称为虚拟大厅的成员,这种参照为简化记法,表示该用户符合DCDN的规则,并且与该用户相关的设备成功地成为虚拟大厅的成员。
虚拟大厅可以结合以创建较大的虚拟大厅,或者分开以创建较小的虚拟大厅。在一个或多个实施例中,虚拟大厅可以有对信息进行带限制地访问的分开的区域或者房间,其中基于成员设备的安全级别、身份、相关用户身份或者相关用户偏好而为成员设备提供分开的区域和房间的访问权限。因此,在一个或多个实施例中,虚拟大厅中的成员设备的可用信息可以基于成员设备的安全级别、身份、相关用户身份或者相关用户偏好进行自定义。
当地理位置是DCDN的VGS的一部分时,应用185可以决定虚拟大厅成员设备(例如移动设备180或装备190)或者DCDN成员资格合格的设备的位置。例如,应用185可以触发成员设备或者合格成员设备以启动其GPS芯片,获得GPS位置数据,并且将该GPS位置数据提供给应用185。当成员设备四处移动时,其位置信息被更新至应用185并与其他成员设备同步。决定成员设备是否移动的机制包括但不限于:使用加速计检测步进运动;用无线电信号强度传感器来检测信号强度的增加或减弱;地理定位器之间或蜂窝站之间进行的三角测量;信号台或者GPS信号检测。
当移动设备180(并且在一个或多个实施例中,装备190)四处移动时,DCDNS 160要么通过移动设备180(或装备190)的背景,要么通过移动设备180(或装备190)的用户的背景来鉴定移动设备180(或装备190)对其成员资格合格的DCDN。DCDNS 160提供可用的DCDN的列表,其中的移动设备180(或装置190)是合格的,并且移动设备180(或装备190)选择是否加入可用的DCDN(例如通过用户偏好设置),或者由与移动设备180(或装备190)相关的用户选择是否加入可用的DCDN。
在一个或多个实施例中,移动设备180(或装备190)可以在当DCDN的规则符合时被标记,并且可以在当DCDN的规则不再符合时取消标签。例如,当移动设备180在基于地理位置的VGS的周界范围内移动时,其可以被标记为合格成员;并且当移动设备180移动出基于地理位置的VGS的周界范围时,其可以被标记为不合格成员或者取消合格成员标签。又例如,当来自特定的某大学的用户毕业时,相关用户的移动设备180中的每一个可以因为是某大学的新毕业生而被标记为DCDN的合格成员;但是,两年之后,根据该DCDN的背景规则该用户不再是新毕业生,并且因此用户的移动设备180中的每一个被标记为那个DCDN的不合格成员。
如下面将要描述的,新的DCDN可以通过移动设备180(或装备190)创建。
上文已对虚拟记号做了简要介绍。可以为DCDN或者虚拟大厅定义虚拟记号。虚拟记号的示例包括预先确定的标志,例如条形码、快速响应(QR)码、图标、图片、照片、视频、声音、痕迹、生物计量输入(例如指纹、眼扫描、化学图谱、心跳图谱、DNA图谱、声纹,比如用来访问个人的虚拟大厅)、电话号码、其它号码、其他虚拟记号或者上述记号的结合。这种标志由计算设备的读取设备或者连接至计算设备的读取设备进行读取,并且转换成可用的形式以传送至DCDNS。虚拟记号的示例进一步包括电子指示器,例如网站链接、请柬、短信服务(SMS)消息或文字消息,其中对电子指示器的选择可以启动DCDN或者虚拟大厅的进入(例如通过选择网站链接,打开消息或者回复消息)。虚拟记号的示例进一步包括信号特征,例如MAC ID、基于信号强度或者用户偏好的MAC ID优先列表、通信塔ID的列表、通信塔ID的优先列表、红外设备ID、RF设备ID、其他信号特征或者它们的结合。信号特征是由计算设备在其当前的环境中被感测的,并且被转化成可用的形式用于传送至DCDNS。
在标志的结合或者信号特征的结合是用于虚拟记号的情况中,计算设备在将结合的信息发送至DCDNS之前会将多个标志的信息或信号特征进行结合;但是,计算设备会分别发送与个别的标志或信号特征相关的信息。
虚拟记号可以被定义用于初次在DCDN或虚拟大厅中进行成员资格的请求。另外,可以定义虚拟记号给虚拟大厅的成员使用。如上文所讨论的,DCNS 160、同步网关165、对象服务器170、应用服务器175、移动设备180和装置190均为计算设备110的示例,或者被应用在一个或多个计算设备110中。计算设备一般如图2所描述的。
图2示出了计算设备200的示例,其包括处理器210、存储器220、输入/输出界面230以及通信界面240。总线250提供了计算设备200的两个或更多的元件之间的通信路径。所示出的元件是以示例而非限制性的形式提供的。计算设备200可以具有附加的或者更少的元件,或者多个相同的元件。
处理器210代表处理器、微型处理器、微型控制器、专用集成电路(ASIC)和/或现场可编程门阵列(FPGA)中的一个或多个,连同相应的逻辑。
存储器220代表用于储存信息的易失性和非易失性存储器中的一个或两个。存储器的示例包括半导体存储器设备(例如EPROM、EEPROM、RAM和闪存设备)、磁盘(例如内置硬盘、移动硬盘、磁光盘、CD、DVD和蓝光磁盘)、记忆棒等等。
本公开的网络环境150的一部分(例如,DCDNS 160、同步网关165、对象服务器170以及应用服务器175中的一部分,和移动设备180、装置190和应用185)可以实施为计算设备200的存储器220中的计算机可读指令,由处理器210执行。
输入/输出接口230代表电气组件和可选的代码,它们一起将计算设备200的内部组件的接口提供至外部组件。示例包括带相应程序的驱动集成电路。
通信接口240代表电气组件和可选的代码,它们一起将计算设备200的内部组件的接口提供至外部网络,例如网络120或网络125(图1A)或网络155(图1B)。
总线250代表计算设备200内组件之间的一个或多个接口。例如,总线250可以包括处理器210和存储器220之间的专用连接以及处理器210和计算设备200的多个其他组件之间的共享连接。
本公开的一实施例涉及其上具有计算机代码的非永久性计算机可读存储介质,所述计算机代码用于执行各种计算机实施的操作。术语“计算机可读存储介质”被使用为包括任何能够储存或编码用于执行此处描述的操作、方法和技术的指令或计算机代码序列。该介质和计算机代码可以为那些特别设计和构造的用于本公开的实施例的,或者它们可以为计算机软件技术领域技术人员所知和可用的类型。计算机可读存储介质包括但不限于:磁性介质,例如硬盘、软盘和磁带;光学介质,例如CD-ROM和全息照相设备;磁光介质,例如光盘;和特别地构造用于储存和执行程序代码的硬件设备,例如ASIC、可编程逻辑设备(PLD)以及ROM和RAM设备。
计算机代码的示例包括机器代码(例如由编译器产生),以及文件,所述文件包含更高级别代码,所述更高级别代码由使用解释器或者编译器的计算机执行。例如,本公开的实施例可以使用Java、C++或者其他面向对象的编程语言和研制工具实施。计算机代码的另外的示例包括加密码以及压缩码。另外,本公开的实施例可以以计算机程序产品被下载,其中所述计算机程序产品可以通过传输通道从远程计算机(例如服务器计算机)传送至请求计算机(例如客户端计算机或者不同的服务器计算机)。本公开的另一实施例可以在硬件电路中代替机器可执行软件指令或与机器可执行软件指令组合来实现。
已经描述了一般网络环境100并且更特别的网络环境150,接下来描述本公开的各种实施例。
环境A
当前用于获得区域联系人信息的访问权限的技术是乏味的,特别地,例如当用户的设备暂时没有与互联网连接时。得到本地联系人信息一般需要进行搜索,或者从其他人或者从互联网请求联系人信息。进一步地,由于区域联系人与该区域相关并且不仅仅是特定的地理坐标,识别要进行搜索的相关区域同样是一个挑战。环境A允许以用户友好和高效的方式基于设备的位置区域自主地去发现联系人信息,甚至是当设备离线时允许这类联系人以群组的方式谨慎地并且安全地出现在移动设备中。
在一个或多个实施例中,本公开的思想是有用的,例如,当用户到达某些边界(例如机场、距离市中心特定公里数、或者城市的某区域)内时,其中所述边界定义为DCDN的VGS。DCDN的规则可以根据边界定义VGS:例如所有具有特定邮政编码的位置、所有四角地图坐标内的位置、所有市中心半径十公里内的位置等等。一旦进入此VGS,虚拟记号将被送至DCDNS,其通过提供可用的DCDN列表来响应,或者自动授权访问可用的DCDN中的虚拟大厅来响应。此虚拟大厅包括相关区域联系人目录,其中“相关”是由此人通过用户设置的方式定义的,例如由DCDNS 160定义或者由此区域内的人定义。虚拟大厅的相关联系人可以自动地加载到位于用户计算设备上的电话薄应用的虚拟大厅目录中。然后当计算设备离开边界后,虚拟大厅目录可以从此人的计算设备中消除(代替地,当此人的计算设备离开此边界后,提供了消除此虚拟大厅目录的机会)。当该计算设备离开此边界时,在此虚拟大厅中的成员资格可以(但不一定)终止。
在另一示例中,联系人可以连接至本地办公室的Wi-Fi(例如定义本地办公室虚拟大厅的VGS);当用户的计算设备感测到特定的Wi-Fi指纹(本地办公室虚拟大厅的虚拟记号)时,面向公众的联系人和其他信息(例如该虚拟大厅的成员和对象)将在该用户的计算设备上变的可用。
在环境A的一个或多个实施例中,虚拟大厅目录包括紧急联系人信息或者公司联系人和网站。在一个或多个实施例中,虚拟大厅目录动态地提供用于基于本地移动的专用自动交换分机(PABX)或者消息系统的创建。
用户可以改变虚拟大厅目录中的联系人,并且此改变可以与数据库和其他用户的计算设备中的目录进行同步。例如,用户可以为目录中的公司提供等级评定,然后该等级评定在该目录的实体间同步。
图3以流程图的方式提供了环境A进一步的细节,其以目录应用(“移动目录App”)和目录服务器(“基于互联网的目录服务器”,或者IDS)内和两者之间的活动示出。
当移动目录App检测(在310)到位置变化,例如通过GPS坐标的变化或者使用三角测量技术识别的变化,该新位置(例如虚拟记号)被发送(在315)至IDS。代替地,当移动目录App检测到(在310)Wi-Fi指纹(例如,Wi-Fi信号数量、Wi-Fi信号强度、Wi-Fi ID或者来自不同Wi-Fi源的Wi-Fi信号的相对强度)已发生变化时,新的Wi-Fi指纹(例如虚拟记号)被发送(在315)至IDS。在一个或多个实施例中,除了Wi-Fi指纹,也可以使用其他信号特征。
IDS接收(在320)位置或信号信息,并且派生出(在325)附加的位置属性(例如可用的公共Wi-Fi网络、地址、郊区、城市、州、省、国家、大洲等等)。
IDS搜索(在330)与位置相关的目录或者联系人组(例如虚拟大厅)。IDS可以连同组标签一起储存联系人,其中组标签与位置相关。IDS可以储存包括与位置相关的位置属性的目录。在一个或多个实施例中,目录可以与本地Wi-Fi热点相关。位置属性被用来与储存的位置信息进行匹配以发现相关目录(例如虚拟大厅),并且标签用来搜索与所述目录相关的联系人。IDS连同目录名称(例如虚拟大厅名称)将搜索到的联系人发送(在335)至移动目录App以对计算设备进行同步。
移动目录App接收(在340)联系人信息(例如由IDS在335发送的本地联系人)并且使得联系人信息可用于(在345)用户进行查看、增加、编辑或者删除。如果用户做了改变,这些改变被发送(在350)至IDS,并且IDS自身进行同步(在355),同样也对其他用户(例如虚拟大厅的其他成员)的计算设备的目录进行同步。
在一个或多个实施例中,移动目录App在事件发生或者根据用户请求定期地对位置或者信号特征变化进行检查。如果检测到这类变化,启动如图3所描述的技术。
在一个或多个实施例中,当移动目录App将新的位置发送(在315)至IDS时,IDS确认是否有已不再相关(例如不再与新的位置相关)的目录(例如虚拟大厅),并且在下次同步(例如在335或355)时移除不相关的目录。
可以对同步进行优化以减少网络带宽消耗。进一步地,在一个或多个实施例中,由IDS提供的信息(例如在335或355)可以省略地理标记信息,因而进一步减少网络带宽消耗。
图4通过流程图的方式提供了环境A进一步的细节,描述了基于位置背景的目录的创建。
用户使用移动目录App创建(在410)新的公共目录(虚拟大厅),并且选择(在415)绑定该目录的位置属性,例如特定的Wi-Fi信号、Wi-Fi信号组、其他类型的信号、GPS定位、具有相关半径的GPS定位、邻近、郊区、城市等等。
用户增加(在420)联系人记录至该目录。代替地,对联系人记录的增加可以通过存在管理过滤器自动地完成。移动目录App将目录和联系人记录提供(在425)至IDS,其附加(在430)该目录和位置信息至目录服务器,并且增加(在435)联系人记录和目录标签(例如虚拟大厅标识符)至目录。用户可以将标志或其他虚拟记号与目录相关联,例如IDS将接收到的虚拟记号版本与用于目录的虚拟大厅标识符进行关联。
图5以提供IDS的表结构,描述表的示例的方式提供了环境A进一步的细节,在所描述的表的示例中可储存目录和位置信息。以非限制性示例的方式将该表结构提供为关系型数据库管理系统(RDBMS)中的结构;但是替代地可以使用其他数据库系统。
表510包含独特的目录(虚拟大厅)的列表。多个位置可以共享一个目录,或者多个目录可以适用于一个位置。移动目录App可以提供用于本地组进行发送消息和呼叫;因此,目录可以被用来例如通过VoIP或者视频会议(例如使用虚拟大厅或DCDN的数据通道)发送消息、呼叫。目录可以包含对象、数据或者对象的连接(可以通过互联网目录服务器在一位置搜索到)。这类对象可以为,例如文件、图片、位置地图、网站连接或者配置文件。
表520包含具有不同位置属性的目录的组合。位置属性可以包括但不限于:Wi-FiID、城市、郊区或者GPS定位。目录可以包括一个或多个位置属性,所述位置属性也可以变化,例如增加或者减少覆盖区域。因此位置属性可以与位置坐标不同。表520用于发现待加载到成员计算设备上的目录。
表530包含目录的联系人记录。该表可以标准化。联系人记录可包括如名称、机构、目的、电话、电子邮件或者网站等条目。联系人记录可以有与图5所示的不同的格式。
表540包含对带有位置属性的成员计算设备的描述。
表550包含正是与用户计算设备位置属性进行比较的目录。
表560包含待与成员计算设备进行同步的记录。
附加的表(未示出)可以用于附加的功能,例如用于记录安全、用户和目录所有权。
在环境A的变形中,可以提供一种应用,其在一位置起到虚拟的专用电子自动交换机(EPABX)系统的作用。虚拟的EPABX通过在有着共同属性或者“Wi-Fi相关”目录的位置增加人(基于他们存在的模式)可自动地出现。例如,如果用户的计算设备在一周(至少三天)内在一位置出现十小时(例如信号签名历史所指示的),用于该用户计算设备的位置信息可以与此位置使用的Wi-Fi设备相关联。该用户的计算设备和其他用户的计算设备(同样在至少三天的一周内在此位置出现十小时以上)能够被增加为用于此位置的Wi-Fi相关目录(虚拟大厅)的成员。进一步地,与Wi-Fi相关联的目录可以基于对Wi-Fi相关联的目录位置信息与其他目录中的联系人的位置信息进行匹配而被扩增。
为了节省能量,可以通过定期地扫描而删除计算设备位置。扫描历史可以被保持以评估在一位置近似的持续时间,或者从历史中预测位置。计算设备可以布置为在特定时间或特定间隔扫描,以提高邻接至彼此的计算设备的位置信息保持一致的可能性(例如提供更好的匹配性能)。
环境B
图6以流程图的方式提供了环境B的细节,描述了计算设备(例如图1B中的移动设备180)和DCDNS(例如图1B中的DCDNS 160)之间的通信。参考图1B和图6,当移动设备180进入某一位置,位于移动设备180上的移动目录App检测(在610)到移动设备180的环境的变化(例如信号签名的变化,如MAC地址、Wi-Fi指纹、无线网络的无线电签名的变化,或者位置的变化),并且发送(在615)新的环境信息至DCDNS 160,其可以为互联网中的云服务器。DCDNS160接收(在620)环境信息并搜索(在625)数据库以匹配环境信息。代替地,DCDNS 160可以派生出附加的环境信息(例如,移动设备180特定的信息,或者特别地分配给移动设备180的属性,例如虚拟大厅、目录、虚拟房间或者与移动目录App相关的其他标记的信息)并且然后在数据库搜索(在625)与附加的环境信息相匹配的环境信息。在一个或多个实施例中,DCDNS 160代替地或额外地接收(在620)用户属性,所述用户属性被用来搜索(在625)数据库并发现属性(例如偏好、用户证书和安全级别)。在任何情况下,DCDNS 160通过搜索(在625)识别DCDN。DCDNS 160用环境信息(例如,移动设备180相关信息,如与移动设备180位置信息相关的背景网络、联系人、联系人组、偏好或者其他用户信息)更新(在630)在搜索(在615)中找到的DCDN。然后DCDNS 160将移动设备180标记为DCDN的虚拟大厅的成员,并且将虚拟大厅信息提供(在635)给移动设备180,并且将该虚拟大厅信息与作为虚拟大厅成员的其他移动设备180同步。
移动设备180从DCDNS 160接收(在640)虚拟大厅信息,移动目录App提供(在645)部分的或者所有的虚拟大厅信息用于显示。移动设备180的用户可以编辑目录或者信息,并且移动目录App与DCDNS 160同步(在650)此编辑。反过来,DCDNS 160同步(在655)此编辑至虚拟大厅的其他成员。在一个或多个实施例中,DCDNS 160基于环境同步(在655)此编辑至虚拟大厅的特定成员。
在一个或多个实施例中,优化同步以减少网络带宽消耗。例如,在一个或多个实施例中,同步(例如在635、655)的信息被限制为相关数据或者修改数据。
DCDNS 160可以包括多个DCDN的数据库,每一DCDN与许多用户、计算设备、对象和其他信息相关。DCDNS 160可以包括与DCDN相关的位置属性的表;该位置属性与DCDN的数据库相匹配以识别相关的DCDN,并且标记被用于对与那些DCDN相关的对象或数据进行检索。
图7通过流程图的方式提供了环境B的进一步的细节,描述了通过移动目录App创建背景网络的过程。用户在移动设备180上创建(在710)新的DCDN。用户从可能的背景属性的列表中选择(在715)DCDN要绑定哪一个。用户增加(在720)对象和信息至DCDN,其中所述DCDN通过移动目录App同步(在725)至DCDNS 160。DCDN通过标签作为新的DCDN被DCDNS 160增加(在730)至DCDN数据库,并且然后相关联的对象和数据被增加(在735)至新的DCDN。这样,用户可以将标志或者其他虚拟记号与DCDN相关联。
根据一个或多个实施例,图8通过对的数据结构进行示出的方式提供了环境B的进一步的细节。尽管以NoSQL结构示出,可以代替地使用其他数据结构。附加地,此处也可以包括用于其他特征的其他数据,例如用于安全或者DCDN所有权。
图9通过方块图形式的示例提供了环境B进一步的细节。在此示例中,一个人会走进机场中的New Age Coffee店(新时代咖啡店)。此人的计算设备上的App 910提供可用的虚拟大厅的列表920(例如基于信号签名),包括用于New Age Coffee店的虚拟大厅930和用于机场的虚拟大厅。此人可以选择(例如在App中点击一图标)让计算设备加入某虚拟大厅,并且如果接收,该计算设备成为那个虚拟大厅的成员。代替地,一旦进入,基于位置(例如,基于信号签名如New Age Coffee Wi-Fi设备的MAC ID、New Age Coffee店内的Wi-Fi指纹、或基于GPS或三角测量位置识别,其根据虚拟大厅930的规则确定该计算设备处于New AgeCoffee虚拟大厅930的VGS内)此人的计算设备自动地成为New Age Coffee虚拟大厅930的成员。
一旦成为成员,那些在New Age Coffee虚拟大厅930中可用的信息被提供给此计算设备,例如用于特定物理位置的菜单(例如以背景菜单对象940的形式);New Age Coffee店中与装置950相关的对象;一组其他位置的列表;可用于下载的软件应用;选定的使其计算设备对New Age Coffee虚拟大厅930的其他成员可见的人;以及其他信息。同时,有关此人的信息或者相关计算设备可以与New Age Coffee虚拟大厅930的其他成员同步。此人可以选择直接通过由App接收到的对象960点一份饮料,其中对象960是例如有关饮料混合机(装备)的信息。饮料混合机接收此命令,接受付款,混合所要求的饮料,并通知此人饮料已准备好。而在New Age Coffee店内,此人的计算设备可以与New Age Coffee虚拟大厅930内其他成员通信。当此人离开New Age Coffee店(或者,更加具体地,New Age Coffee虚拟大厅930的VGS)时,相关的计算设备在此New Age Coffee虚拟大厅930中的成员资格终止。代替地,一旦某一计算设备是New Age Coffee虚拟大厅930的成员,则该计算设备保持为其成员。手动或自动加入虚拟大厅可取决于用户偏好或与相应DCDN相关联的规则。因此,在图9的示例中,此人可以手工地加入一个或多个所列的虚拟大厅,并且此人的计算设备可以自动地加入另一个。进一步地,此人的计算设备可以同时位于多个虚拟大厅中,因此,在图9的示例中,此计算设备可以为机场虚拟大厅和New Age Coffee虚拟大厅930两者的成员。
虚拟大厅可以包括那些使用虚拟大厅中可用的背景数据的对象。例如,在New AgeCoffee虚拟大厅930中,饮料混合机可以基于设备ID背景信息与此人的计算设备开始交互,例如通过发送消息“我可以为你准备饮料吗”,并且提供可选饮料的列表。通过对设备间同步的背景数据进行分析可以让对象促进其他对象的功能。对象可以通过API、连接器、数据同步或者其他程序设计技术直接地或间接地访问虚拟大厅的数据。对象可以进一步地使用网络背景数据从第三方顾客关系管理(CRM,例如CRM970)或者企业资源计划(ERP)系统搜索数据。
在一个或多个实施例中,当计算设备有资格成为多个虚拟大厅中的每一个的成员时,App 910以优先化的方式提供可用虚拟大厅的列表,例如基于距某位置的三维距离,基于创建相关VGS的Wi-Fi设备的比较信号强度,或者基于其他背景(例如偏好)进行的优先排序。
环境C
环境C为环境A或者环境B的延展。
在一个或多个实施例中,同步网关165(图1B)在数据包中接收背景分配安全标志或者设置,并相应地提供同步。同步网关165可以为分布式网关的网格,在一些实施例中其在许多服务器上使用分布式数据库。同步网关165可以处理用户背景和凭证并自动地或者基于用户选择将它们传递至合适的对象。
同步网关165为虚拟大厅创建数据通道,例如接下来用于目录的示例的数据通道。该目录可以基于一联系人组。在此联系人组中的联系人可以有预先验证的凭证。多个应用和成员计算设备被赋予了访问数据通道的权限,以插入通用的数据包,所述数据包标有用于现场同步(l ive sync)的分布背景或者标有安全限制背景。分布背景和安全限制背景可以包括用户、计算设备、应用、分组的标识,或者其他标识。数据包可以包括基于背景在通道内分布的配置和代码。数据包可以包括自动到期或者删除。数据包可以由SQL行或者NoSQL关键值技术或者其他此类技术形成。信息分组可以遵循一标准,并且包括有关该标准的元标签。NoSQL数据库可以用来同步计算设备间的数据。版本控制和冲突解决可以构建到数据包中。
目录可以基于位置或者其他背景规范/标准动态地形成。目录可以包括应用并且可以包括对象。
在一个或多个实施例中,可以存在用于每一应用或每一设备的数据通道的子通道。个人计算设备或者计算设备上的应用(例如移动目录App)可以过滤掉不相关数据。
环境D
在环境D的实施例中,通过采集虚拟记号标志和将标志以及其他背景信息转换成适合于传送的形式的单击或操作,计算设备可以将其位置和/或验证的身份连同其他背景提供给第三方。在一个或多个实施例中,通过记号计算设备读取虚拟记号,在安全登录自动执行后网站自动打开。基于虚拟记号的目的提供选项,并且可以与位置或时间相关,或者与用户偏好有关。除了可能启动对虚拟记号的读取之外,可提供这种快速且易于使用的技术用于计算设备的验证而无需用户输入,例如,无需用户输入如先进行呼叫、通过SMS或者短信发送代码、或者通过确认发送到电子邮件中的连接验证所有权。另一个所描述的快速且易于使用的技术是其能分别代替很多应用和网站的开放,再对每一个进行登录。
在环境D的实施例中,在触发时,虚拟记号在计算设备处被读取或者被计算设备读取。虚拟记号的读取可以由识读器执行;例如,通过扫描仪、QR识读器、谷歌眼镜、带用户输入的应用、话筒、照相机或者其他感测设备。虚拟记号被转换成数字数据并且可以由App补充背景信息(例如,身份、位置、偏好或者其他相关的信息),并且提供给第三方服务供应商(例如,通过API、http或者其他技术)。代替地,虚拟记号信息和补充的信息可以被划分为多个部分(例如由背景进行划分,或者划分成多次传输),并且被提供给一个第三方服务供应商,或者不同部分提供给多个第三方服务供应商。日志可以保持为虚拟记号读取或者为提供给第三方的信息。第三方服务供应商基于虚拟记号和补充的信息生成输出值或者合适的操作。为了更高的安全性,计算设备和第三方服务供应商之间的通信可以被标记化。服务器可以用来调解通信(参见,例如图10的描述)。作为工作流的一部分或者为了触发其他操作或者在计算设备上进行响应,计算设备可以从第三方将输入接收回来。
虚拟记号识读器可以有多个身份,其中之一可以用来触发对虚拟记号中记号的读取。一个身份可以有不止一个的标识符,例如一个或多个手机号,和/或一个或多个电子邮件地址。识读器可以有一个或多个密码,并且可以有部分标识符,例如生日或者社会保险号的后四个数字或者银行账号。基于背景或者请求,这些标识符中的一些或全部被传递到第三方服务供应商。
包括在所提供给第三方服务供应商的信息内的背景信息列表可以由所使用的触发器决定。这样的列表可以包括,例如天气数据、温度、位置、Wi-Fi列表、网络详情、信用卡详情、语言偏好、饮食习惯和过敏情况。触发器可以要求从第三方服务供应商或者从另一第三方对列表进行检索。
识读器可以保存认证以及可信的第三方服务供应商的列表以管理隐私问题。一些实施例对于标志(例如,QR码、条形码或者其他标志)特别有用。例如,目前对QR码的读取将触发URL被打开,并且进一步的操作是用户可预计的。如依照本公开所描述的,但是,QR码可以替代地直接将客户登记到客户账户中,并且打开与该QR码背景相关的页面或者交易。一个相应的App可以推广跨越多个第三方企业,这样每一企业不用创建自定义的App。因此,在扫描QR码以在特定背景中触发自定义App之前,不是必须定位、下载和打开适当的应用,而是在单个触发时执行对目标网站、页面或交易的访问,例如激活QR识读器。在一个或多个实施例中,触发器同样为第三方服务供应商提供预认证(参见,例如图10的描述)。在特定情形下,触发器也可以触发授权。
作为另一个示例,谷歌眼镜可以是对象识别的触发器的启动器,或者由用户启动。
启动器(或相关用户)的身份可以或可以不完全披露给第三方服务供应商,并且可以替代地通过散列、加密或压缩的方式被完全或部分地隐藏。
在一个或多个实施例中,可以通过识读器或者多个连接的识读器临时创建瞬时背景。瞬时背景可以包含到期信息,使得例如在时间到期时或在位置改变时自动移除瞬时背景。这种背景也同样可以随时被增加至随后的触发器。触发器可以简单到如用户在平板上的触摸,或者复杂到如嵌入有用于触发处理的预标准化指令的QR码。触发器可以进一步将触发信息路由至包括在预定义的偏好中的优选服务供应商。
如上所述,虚拟记号可以被转换成适合于传送的形式,其包括虚拟记号的散列。例如,虚拟记号可以为手机号,并且可以作为手机号的散列与国家代码一起被发送。计算设备可以使用公共密钥加密来发送数据至中介服务,然后中介服务可以使用另一公共密钥加密来发送触发信息和背景数据至第三方服务供应商。第三方服务供应商然后可以直接或间接地返回输出数据至计算设备(参见,例如图10的描述)。
在一个或多个实施例中,虚拟记号的信息是标准化的,并且识别是嵌入在触发器中的以疏导信息至用户优选的第三方服务供应商。例如,可以使血液报告成为QR码的一部分,所述QR码被路由到用户优选的个人健康数据存储库中。
在一个或多个实施例中,一种方法被发布到网上(例如互联网)以创建与本地的识读器兼容的标准化的触发器。在一个或多个实施例中,触发器可以被用作发现新的选择或者为用户减少可用的选择的数量。例如,目前有超过一百万个移动设备应用和十亿多个网站。愈发令人畏惧去获知如何搜索适合的网站。本公开的思想使得搜索更加可靠、简单和安全,并且通过自动身份验证可以节省时间。
在一个或多个实施例中,提供了通用平台,其中以下示例场景可以通过在平台上布置触发器来处理:
用户在餐厅→自定义菜单,队列管理和通知,点菜,开发票
用户在机场→自动验票并领取登机卡,航班状态
用户在商店/商场→可用的最佳交易
用户在图书馆→扫描标题的位置
用户在学校→公告板,时间表,家庭作业
用户在办公室→访客管理,访问目录,跟踪绝限
用户在家→关键联系人的单一位置,家庭自动化
用户在公共场所→获取信息、时间管理、停车票或者门票、历史、分数等等。
在该平台上还有自动的预先批准的触发器,其可用来例如开灯或者用于其他自动操作。触发器的背景元素可以包括但不限于:验证相关信息,如地址、电话号码、即时通讯(IM)标识符和推特的处理;位置;发送器Id;Mac ID调查结果;日期;时间;天气;偏好,例如语言、食物、过敏性和主题;首选的软件,例如Quickbooks、Tal ly、Salesforce或者健康数据银行;预选,例如桌号或瓶子;移动的方向;历史数据;组别信息;状态;移动设备详细资料;用户输入;图片;条形码;QR码;和支付信息。
触发器可以进一步控制提供给第三方服务供应商的背景的变更。触发器可以包括级联触发器以完成多个任务。
在一个或多个实施例中,提供了通用的移动平台,其能捕获并储存背景元素、验证的身份和本地化的触发器,并使用移动计算设备上的多个可布置的触发器来访问多个第三方信息服务。此访问自第三方的信息包括但不限定于:文本、音频、视频、痕迹、对象或者数据流或者其他二进制数据。访问自第三方的数据可以进一步触发待从网络(例如互联网)检索到的背景特定的广告以显示给虚拟大厅成员设备的用户。
图10示出了环境D的实施例的示例,其中计算设备1001从输入系统1002接收输入,并且与中介服务器1003和第三方系统1004通信。输入系统1002可以为计算设备1001的一部分,或者可以为单独的且与计算设备1001通信(例如通过有线的或者无线的接口)的系统。输入系统1002可以包括例如:识读器如条形码识读器、QR码识读器、话筒、照相机、用户输入机构如触摸板、按键或者交互显示、或者其他识读设备。输入系统1002将读取的信息转换成可以由计算设备1001使用的形式,此形式可以是数字、模拟、频率、相位或其他形式或其组合。在将该信息转换成预定义格式之后,输入系统1002将该信息提供给计算设备1001,计算设备接收(在1010)该信息。可选择地,附加信息可以增加(在1011)到来自输入系统1002的信息中。附加信息包括用户预验证的身份、优选的第三方服务供应商、用户背景和用户偏好以及其他可用的附加信息。计算设备1001将来自输入系统1002的信息和附加信息传送(在1012)至中介服务器1003和第三方系统1004。
中介服务器1003接收此传送,并且如果为适用的,解码或者解密(在1013)此接收到的信息。中介服务器1003然后验证(在1014)计算设备1001的用户的身份,触发(在1015)那些基于接收到的信息而被验证的操作,例如决定用户的背景和识别(在1016)第三方服务供应商的服务器。中介服务器1003将用户背景和其他信息传送(在1017)至第三方服务供应商的已验证的服务器中(例如,在第三方系统1004中)。
第三方系统1004接收(在1018)来自计算设备1001的传输(在1012)和来自中介服务器1003的传输(在1017)。第三方系统1004决定(在1019)要使用的信息(例如基于用户的背景),根据所决定的信息触发(在1020)要采取的操作,并且储存(在1021)接收到的信息和决定的信息中的一部分或者所有。然后第三方系统1004传送(在1022)响应至计算设备1001和中介服务器1003。
中介服务器1003接收(在1023)来自第三方系统1004的传送,并且传送(在1024)响应至计算设备1001。
计算设备1001接收(在1025)来自第三方系统1004的传送(在1022)和来自中介服务器1003的传送(在1024)。以这种方式,通过在输入系统1002处发起读取,可以在计算设备1001处接收对请求的响应,而无需附加的用户输入(即,除了发起读取之外没有用户输入)。然而,在一个或多个实施例中,可以实施附加的用户输入请求。
已经通过类比和通过环境示例概括地描述了本公开的思想,接下来讨论附加的选项。
当前位置服务和地图数字化器面临的问题之一是在拥挤的信息源中的存在的准确性或欺骗性问题。人们可以声称其在地图的任何空间,并且没有自动的方式来确定谁拥有该位置。解决此问题的一种方式是部署特定的基于硬件的信标,该信标由某人加密和拥有。但是,那是一个昂贵的解决方案并且产生硬件部署摩擦问题。另一个解决此问题的方法是使用现有的信标(例如Wi-Fi)供人们使用来声明所有权。这个解决方案的问题是某人可能在另一位置复制该信号。为了解决此问题,信标可以绑定到地理位置上;然后某人可以建立位于此位置的VGS的所有权。可以通过用户登录到相关联的Wi-Fi连接的能力来进一步检测VGS所有权。
因此,例如,虚拟大厅的所有权可以通过接收自计算设备的验证信息或凭证来决定;通过计算设备和与虚拟大厅相关的传送设备的关系来决定;通过计算设备处在与虚拟大厅相关的传送设备附近的次数来决定;通过计算设备处在与虚拟大厅相关的传送设备附近的频率来决定;通过计算设备进入虚拟大厅的次数来决定;通过计算设备提交的对虚拟大厅修改的次数来决定;通过被计算设备共享的背景的比例和虚拟大厅的定义来决定等等。
进一步地,对于多个用户提名自己是连接的Wi-Fi的所有者的情况,可以存在投票机制以建立管理员。例如,投票可以包括基于在Wi-Fi源附近花费的时间,Wi-Fi网络中的成员资格的资历,或每日签到等可变的加权值。还可以给能够重置服务集标识(SSID)名称的人赋予更高的权重。以这种方式,管理员具有对该位置的物理或受信访问的较高概率。此外,可以通过邮寄将验证字母或代码发送到物理位置以用于确认。
另一改进是在域所有权上绑定VGS,使得对所有权凭证的授权管理更加容易。例如,这样的改进可以阻止某些人通过将VGS绑定到域名(可随后发送代码以验证)由此证明该位置的所有权,欺骗性地自称是在一位置的银行或者挂名名称。
在一个或多个实施例中,有着唯一ID的设备可以由另一属于目标数据通道(例如虚拟大厅)的设备通过扫描或者接受附属于包含该唯一ID的设备的机器可读代码而被增加到应用层网络,并且将该设备增加到新设备(onboarding device)的应用层网络的数据通道。一旦将设备添加到网络,就可以从包含设备背景并在应用层网络中循环的数据库检索设备的背景。例如,增加的设备的背景包括:联系该设备的方式;发送指令至该设备的应用代码;其他信息,该设备的访问权限、限制、描述或者说明书;身份验证或者授权;日志;设备实体信息,例如状态、配置和选项;或者关于相关实体的信息,例如制造商或零件编号。设备可以具有嵌入代码以通过API或数据同步技术在实时基础上访问数据通道信息。
因此,已经描述了用于快速并有效地访问与人或者人的计算设备的背景相关的信息的系统和技术。如已经描述的,在一个或多个实施例中,将用户设备(或相关用户)的背景信息提供给远程计算设备,并且远程计算设备提供与用户设备(或相关用户)的背景相关的虚拟大厅的列表。在一个或多个实施例中,基于相关性对虚拟大厅的列表进行优先级排序。在一个或多个实施例中,当背景信息基于位置时,可以基于用户设备到虚拟大厅的传送设备的接近度来对虚拟大厅的列表进行优先级排序。优先化后的列表可以在图形用户界面(GUI)处作为一组图标呈现给用户,并且用户可以选择图标之一来请求访问虚拟大厅(或者成为其成员)。
接近度的确定可以包括例如确定三维接近度,基于全球定位系统(GPS)坐标确定接近度,或确定计算设备和与虚拟大厅相关联的传送设备之间的相对高度。
一旦成员访问了虚拟大厅,虚拟大厅中的对象可以被提供给计算设备的GUI。
图11提供了在虚拟大厅中向移动计算设备的GUI 1100展现对象的示例。在该示例中,对象涉及Happy Donuts,并且包括用户可以参与的活动的对象(例如,在1120处的闲话,在1125处拍摄群组照片或在1130处进行调查),只限于工作人员的对象或区域(例如,1140处的私人房间),包括关于Happy Donuts的信息的对象(例如,在1145处的公司目录),包括关于虚拟大厅的信息的对象(例如,在1135处的成员数量),用于与Happy Donuts交互的对象(例如,在1110处点餐)以及用于与第三方交互的对象(例如,在1115处的支付)。
如本文所使用的,术语“基本上”和“约”用于描述和说明小的变化。当与事件或情况一起使用时,术语可以指其中事件或情况精确地发生的情况以及事件或情况发生为接近近似的情况。例如,术语可以指小于或等于±10%,例如小于或等于±5%,小于或等于±4%,小于或等于±3%,小于或等于±2%,小于或等于±1%,小于或等于±0.5%,小于或等于±0.1%或小于或等于±0.05%。
虽然已经参考其具体实施例描述了本公开,但是本领域技术人员应当理解,在不脱离由权利要求书定义的本公开的真实精神和范围的情况下,可以进行各种改变并且可以替换等同物。另外,可以进行许多修改以使特定情况、材料、物质组成、方法、某一操作或多个操作适应本公开的目的、精神和范围。所有这些修改都在所附权利要求的范围内。具体地,虽然已经参照以特定顺序执行的特定操作描述了某些方法,但是将理解,在不脱离本教导的情况下,可以组合、细分或重新排序这些操作以形成等同方法。因此,除非本文特别指出,操作的顺序和分组不是对本公开的限制。

Claims (44)

1.一种系统,包括电路,所述电路配置用来建立和保持:
多个数据通道;和
多个虚拟大厅;
其中,每一虚拟大厅:
与所述数据通道中的一个相关联,
包括与所述虚拟大厅相关的数据和对象,其中,所述数据包括与设备或用户相关的背景信息;以及
为所述虚拟大厅的成员提供对所述数据和对象的访问;并且
其中,对所述虚拟大厅的所述数据和对象的修改在所述虚拟大厅的成员之间同步。
2.根据权利要求1所述的系统,其中,所述数据和对象能够通过互联网从应用层进行访问。
3.根据权利要求1所述的系统,其中,所述数据和对象能够通过所述虚拟大厅的成员之间的点对点的通信进行访问。
4.一种系统,包括电路,所述电路配置用来:
接收虚拟大厅标识符和创建与虚拟大厅标识符相关的虚拟大厅的请求;
创建虚拟大厅;
建立数据通道用于在虚拟大厅内通信;
提供用于识别所述虚拟大厅的虚拟记号;
从第一设备接收第一请求,所述第一请求通过对所述虚拟记号的选择而启动,所述第一请求是将所述第一设备添加到所述虚拟大厅;
识别所述第一设备的背景;
验证所述第一设备的背景和与所述虚拟大厅相关的规则一致;
添加所述第一设备为所述虚拟大厅的成员;
将与所述虚拟大厅有关的信息提供给所述第一设备;以及
用与所述第一设备有关的信息更新所述虚拟大厅。
5.根据权利要求4所述的系统,所述电路进一步配置用来:
从第二设备接收第二请求,所述第二请求通过对所述虚拟记号的选择而启动,所述第二请求是将所述第二设备添加到所述虚拟大厅;
识别所述第二设备的背景;
验证所述第二设备的背景和与所述虚拟大厅相关的规则一致;
添加所述第二设备为所述虚拟大厅的成员;
将与所述虚拟大厅有关的信息提供给所述第二设备;
用与所述第二设备有关的信息更新所述虚拟大厅;以及
提供同步信息至所述第一设备,所述同步信息与所述第二设备相关。
6.根据权利要求5所述的系统,所述电路进一步配置用来:
从所述第一设备接收请求以将电子文件分配给所述虚拟大厅的成员;并且
提供所述电子文件给所述虚拟大厅的成员。
7.根据权利要求5所述的系统,所述电路进一步配置用来:
从所述第一设备接收请求以将数据分配给所述虚拟大厅的成员;并且
提供所述数据给所述虚拟大厅的成员。
8.根据权利要求5所述的系统,所述电路进一步配置用来:
从所述第一设备接收请求以将数据分配给所述虚拟大厅的成员;并且
命令所述第一设备通过点对点的网络将所述数据分配给所述虚拟大厅的所述成员。
9.根据权利要求5所述的系统,其中,所述虚拟记号是第一虚拟记号并且所述虚拟大厅是第一虚拟大厅,所述电路进一步配置用来:
从所述第一设备接收第三请求,所述第三请求由对第二虚拟记号的选择启动,所述第三请求为增加所述第一设备至第二虚拟大厅;以及
复制所述第一设备的所述背景到所述第二虚拟大厅。
10.根据权利要求4所述的系统,其中,所述虚拟记号是媒体访问控制(MAC)地址、统一资源定位符、互联网协议(IP)地址或者电话号码之一。
11.根据权利要求10所述的系统,其中,所述数据通道由与所述虚拟记号无关的网络访问。
12.根据权利要求4所述的系统,其中,所述虚拟记号是生物标识符。
13.根据权利要求12所述的系统,其中,所述生物标识符是指纹、眼扫描、化学图谱、心跳图谱或者声纹之一。
14.根据权利要求12所述的系统,其中,所述虚拟大厅是与个人相关的私人大厅。
15.根据权利要求4所述的系统,其中,所述虚拟记号是图标和文本串中的一个。
16.根据权利要求4所述的系统,其中,所述虚拟大厅是公共大厅。
17.根据权利要求4所述的系统,其中,所述有关所述虚拟大厅的信息包括与所述虚拟大厅中其他设备相关的应用。
18.根据权利要求17所述的系统,其中,在所述虚拟大厅中的所述其他设备包括计算设备、打印机、扫描仪、咖啡机、视频显示器、电视机和电话中的至少一个。
19.根据权利要求4所述的系统,其中,与所述虚拟大厅相关联的规则与创建所述虚拟大厅的请求一起被接收。
20.根据权利要求4所述的系统,其中,与所述虚拟大厅相关联的规则为默认规则。
21.根据权利要求4所述的系统,其中,与所述虚拟大厅相关联的规则不包括规则。
22.根据权利要求4所述的系统,其中,与所述虚拟大厅相关联的规则包括所有参与者共享联系人目录的要求,并且其中所述第一设备的背景包括与共享的联系人目录相关的信息。
23.根据权利要求4所述的系统,其中,所述第一设备的背景包括所述第一设备的功能。
24.根据权利要求4所述的系统,其中,所述第一设备的背景包括与所述第一设备相关联的用户。
25.根据权利要求4所述的系统,其中,所述第一设备的背景包括与所述第一设备相关联的用户的偏好。
26.根据权利要求4所述的系统,其中,所述第一设备的背景包括储存在所述第一设备的软件应用。
27.根据权利要求4所述的系统,其中,所述第一设备的背景包括所述第一设备的位置。
28.根据权利要求27所述的系统,其中,对所述第一设备的背景进行识别包括通过全球定位系统(GPS)信号、三角测量、已知信号源的接收强度和与地理定位器的接近度中的至少一个来确定所述第一设备的位置。
29.根据权利要求4所述的系统,其中,所述第一设备的背景包括所述第一设备可用的Wi-Fi网络,所述电路进一步配置用来:
通过全球定位系统(GPS)信号、三角测量、已知信号源的接收强度和与地理定位器的接近度或者它们的组合中的一个来确定所述第一设备的位置;
将所确定的所述第一设备的位置与所述第一设备可用的Wi-Fi网络中的至少一个的已知位置进行比较;以及
当所确定的第一设备的位置比到所述Wi-Fi网络的至少一个的已知位置的预定距离要大时,拒绝将所述第一设备增加到所述虚拟大厅的第一请求。
30.一种方法,包括:
从第一用户设备的用户界面接收对虚拟记号的选择;
将所述虚拟记号的表示传送到远程计算设备;
从所述远程计算设备接受与所述虚拟记号相关联的虚拟大厅相关的信息;
向所述远程计算设备提供背景数据;
接受同步数据,所述同步数据与进入所述虚拟大厅的第二用户设备相关;以及
提交数据以分配给虚拟大厅的参与者。
31.根据权利要求30所述的方法,其中,所述虚拟记号为快速响应(QR)码。
32.根据权利要求30所述的方法,其中,所述虚拟记号为文本串。
33.根据权利要求32所述的方法,进一步包括:
识别对用户设备可用的Wi-Fi网络;并且
提供所述可用的Wi-Fi网络列表以显示在所述用户设备上;
其中所述文本串是可用的Wi-Fi网络的名称。
34.根据权利要求30所述的方法,其中,所述提交的数据是通过点对点的网络提交给所述虚拟大厅的参与者的。
35.根据权利要求30所述的方法,其中,对所述同步数据的接受包括从所述虚拟大厅中的所述第二用户设备通过点对点的网络接收同步数据。
36.根据权利要求30所述的方法,其中,对所述同步数据的接受包括从所述远程计算设备接收同步数据。
37.一种方法,包括:
提供用户设备的位置信息给远程计算设备;
从远程计算设备接收虚拟大厅列表;
对于在所述列表中的每一所述虚拟大厅,确定所述用户设备与所述虚拟大厅的传送设备之间的接近度;
基于接近度对所述虚拟大厅列表进行优先化;
将代表优先化的虚拟大厅列表的虚拟记号的优先化组提供给所述用户设备的用户界面;以及
从所述用户界面接收对所述虚拟记号中的一个的选择。
38.根据权利要求37所述的方法,其中,所述确定接近度包括确定三维接近度。
39.根据权利要求37所述的方法,其中,所述确定接近度基于全球定位系统(GPS)坐标。
40.根据权利要求37所述的方法,其中,所述确定接近度包括确定相对高度。
41.根据权利要求37所述的方法,进一步包括:基于所述用户设备和与所选择的虚拟记号相关联的虚拟大厅的传送设备之间的关系,从所述远程计算设备接收所述虚拟大厅所有权的指示。
42.根据权利要求37所述的方法,进一步包括:基于用户设备和与所述虚拟大厅相关联的传送设备或者另一传送设备接近的次数或者频率,从所述远程计算设备接收所述虚拟大厅所有权的指示。
43.根据权利要求37所述的方法,进一步包括:基于所选择的虚拟记号先前已被选择的次数,从所述远程计算设备接收所述虚拟大厅所有权的指示。
44.根据权利要求37所述的方法,进一步包括:提供对虚拟大厅的传送设备的所有权的验证,并且基于所述所有权的验证,从所述远程计算设备接收所述虚拟大厅所有权的指示。
CN201580025510.7A 2014-04-11 2015-04-10 动态背景设备网络 Pending CN106489261A (zh)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US201461978478P 2014-04-11 2014-04-11
US61/978,478 2014-04-11
US201462021514P 2014-07-07 2014-07-07
US62/021,514 2014-07-07
IN2051DE2014 2014-07-21
IN2051/DEL/2014 2014-07-21
US201562112180P 2015-02-05 2015-02-05
US62/112,180 2015-02-05
US201562119812P 2015-02-24 2015-02-24
US62/119,812 2015-02-24
PCT/US2015/025436 WO2015157707A1 (en) 2014-04-11 2015-04-10 Dynamic contextual device networks

Publications (1)

Publication Number Publication Date
CN106489261A true CN106489261A (zh) 2017-03-08

Family

ID=54199902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580025510.7A Pending CN106489261A (zh) 2014-04-11 2015-04-10 动态背景设备网络

Country Status (9)

Country Link
US (2) US20170188233A1 (zh)
EP (1) EP3130130A4 (zh)
JP (1) JP2017517825A (zh)
KR (1) KR20160143754A (zh)
CN (1) CN106489261A (zh)
AU (1) AU2015243174A1 (zh)
CA (1) CA2944012A1 (zh)
GB (2) GB2540317A (zh)
WO (2) WO2015157707A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611694A (zh) * 2019-04-29 2019-12-24 杭州恒昱文化艺术策划有限公司 一种基于虚拟化主从容器的数据处理中心
CN115098803A (zh) * 2022-08-24 2022-09-23 深圳市华图测控系统有限公司 一种基于移动图书馆的图书推荐算法以及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998931B2 (en) * 2016-01-04 2018-06-12 International Business Machines Corporation Cooperative manufacturing using mobile machines
US10142329B1 (en) * 2016-06-23 2018-11-27 8×8, Inc. Multiple-factor authentication
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN110679162B (zh) * 2017-04-11 2021-01-12 谷歌有限责任公司 经由服务位置的热点识别用户
US11069016B2 (en) * 2017-05-10 2021-07-20 Mastercard International Incorporated National digital identity
CN109327475B (zh) * 2018-11-30 2021-04-09 深圳市元征科技股份有限公司 一种多层身份认证方法、装置、设备及存储介质
TR201900442A2 (tr) * 2019-01-11 2020-07-21 Basar Loran Oezsahakyan Nfc ve qr teknoloji̇leri̇ni̇ bi̇r arada bulundurarak uygulama gerekti̇rmeyen mobi̇l si̇pari̇ş verme, bi̇lgi̇ veya hi̇zmet alma ci̇hazi
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11706224B2 (en) * 2021-04-14 2023-07-18 Microsoft Technology Licensing, Llc Entity authentication for pre-authenticated links

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1418338A (zh) * 2000-03-21 2003-05-14 阿诺托股份公司 计算机系统中的装置
CN101552992A (zh) * 2009-02-27 2009-10-07 南京邮电大学 一种基于移动代理安全的卫星网动态路由方法
CN101753851A (zh) * 2008-12-17 2010-06-23 华为终端有限公司 背景更换的方法、虚拟场景合成的方法及相关系统和设备
CN102625130A (zh) * 2012-04-26 2012-08-01 梅玉洋 基于计算机虚拟三维场景库的合成摄影系统
US8621079B2 (en) * 2007-10-24 2013-12-31 Social Communications Company Automated real-time data stream switching in a shared virtual area communication environment

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020143960A1 (en) * 2000-08-02 2002-10-03 Erez Goren Virtual network generation system and method
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
US7299256B2 (en) * 2001-04-17 2007-11-20 Hewlett-Packard Development Company, L.P. Creating a virtual link between a physical location and its web representation
US7460495B2 (en) * 2005-02-23 2008-12-02 Microsoft Corporation Serverless peer-to-peer multi-party real-time audio communication system and method
US8954551B2 (en) * 2008-03-17 2015-02-10 Microsoft Corporation Virtualization of groups of devices
US8150844B2 (en) * 2010-08-18 2012-04-03 Facebook, Inc. Location ranking using social graph information
LV14456B (lv) * 2011-10-04 2012-04-20 Relative Cc, Sia Lietotāja identitātes noteikšanas paņēmiens
US9213853B2 (en) * 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
JP6089457B2 (ja) * 2012-06-12 2017-03-08 株式会社リコー 通信システム、サーバ機器、クライアント機器及びプログラム
CN104662864B (zh) * 2012-08-03 2018-03-09 威斯科数据安全国际有限公司 使用了移动认证应用的用户方便的认证方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1418338A (zh) * 2000-03-21 2003-05-14 阿诺托股份公司 计算机系统中的装置
US8621079B2 (en) * 2007-10-24 2013-12-31 Social Communications Company Automated real-time data stream switching in a shared virtual area communication environment
CN101753851A (zh) * 2008-12-17 2010-06-23 华为终端有限公司 背景更换的方法、虚拟场景合成的方法及相关系统和设备
CN101552992A (zh) * 2009-02-27 2009-10-07 南京邮电大学 一种基于移动代理安全的卫星网动态路由方法
CN102625130A (zh) * 2012-04-26 2012-08-01 梅玉洋 基于计算机虚拟三维场景库的合成摄影系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110611694A (zh) * 2019-04-29 2019-12-24 杭州恒昱文化艺术策划有限公司 一种基于虚拟化主从容器的数据处理中心
CN110611694B (zh) * 2019-04-29 2024-06-25 杭州恒昱文化艺术策划有限公司 一种基于虚拟化主从容器的数据处理中心
CN115098803A (zh) * 2022-08-24 2022-09-23 深圳市华图测控系统有限公司 一种基于移动图书馆的图书推荐算法以及系统
CN115098803B (zh) * 2022-08-24 2022-12-06 深圳市华图测控系统有限公司 一种基于移动图书馆的图书推荐方法以及系统

Also Published As

Publication number Publication date
AU2015243174A2 (en) 2016-11-10
JP2017517825A (ja) 2017-06-29
GB2540317A (en) 2017-01-11
EP3130130A1 (en) 2017-02-15
WO2015157707A1 (en) 2015-10-15
KR20160143754A (ko) 2016-12-14
EP3130130A4 (en) 2017-07-26
WO2016013028A1 (en) 2016-01-28
US20170214684A1 (en) 2017-07-27
GB2542740A (en) 2017-03-29
CA2944012A1 (en) 2015-10-15
US20170188233A1 (en) 2017-06-29
WO2016013028A4 (en) 2016-03-17
GB201701418D0 (en) 2017-03-15
AU2015243174A1 (en) 2016-11-03

Similar Documents

Publication Publication Date Title
CN106489261A (zh) 动态背景设备网络
EP3497951B1 (en) Secure private location based services
US9571565B2 (en) Vertical social network
US20140129557A1 (en) Zone Oriented Applications, Systems and Methods
US20140195664A1 (en) Zone Oriented Applications, Systems and Methods
US20150356121A1 (en) Position location-enabled, event-based, photo sharing software and service
CN106412906A (zh) 用于无线设备的隐私增强
US10397334B2 (en) Information sharing system, information sharing method, and non-transitory computer-readable recording medium encoded with information sharing program
CN105453076A (zh) 用于基于位置的设备安全的系统和方法
CN103109259A (zh) 位置感知移动连接及信息交换系统
US9104507B2 (en) Developer platform
EP2645751A1 (en) Communication system and method involving the creation of virtual spaces
US20130073625A1 (en) Information processing apparatus, event control method, and computer-readable non-transitory recording medium
CN110958347B (zh) 电子名片的管理方法及装置
CN107391977A (zh) 权限的控制、自动切换方法、装置及设备
CN106062793A (zh) 已被呈现的企业内容的检索
CN107924446A (zh) 安全计算系统记录转移控制
KR20140124505A (ko) 가계정보 제공 방법
US20240096151A1 (en) Mutable, configurable device
Roslan et al. Community reporting system: road violation
Arief et al. How paranoid are you?: Issues in location information of ambient systems
Wen et al. A Pervasive Social Networking Application: I-NFC enabled Florist Smart Advisor
Cameron et al. Wi-Fi Positioning Systems: Beware of Unintended Consequences
Saiki KULOCS: unified locating service for efficient development of location-based applications Hiroki Takatsuka Seiki Tokunaga Sachio Saiki Shinsuke Matsumoto Masahide Nakamura

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170308