CN108027946A - 促进最终用户定义的策略管理的方法和装置 - Google Patents
促进最终用户定义的策略管理的方法和装置 Download PDFInfo
- Publication number
- CN108027946A CN108027946A CN201680049399.XA CN201680049399A CN108027946A CN 108027946 A CN108027946 A CN 108027946A CN 201680049399 A CN201680049399 A CN 201680049399A CN 108027946 A CN108027946 A CN 108027946A
- Authority
- CN
- China
- Prior art keywords
- user devices
- equipment
- networked
- networked user
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01D—MEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
- G01D21/00—Measuring or testing not otherwise provided for
- G01D21/02—Measuring two or more variables by means not covered by a single other subclass
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/80—Homes; Buildings
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y20/00—Information sensed or collected by the things
- G16Y20/10—Information sensed or collected by the things relating to the environment, e.g. temperature; relating to location
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/20—Analytics; Diagnosis
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
- G16Y40/35—Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Automation & Control Theory (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Architecture (AREA)
- Civil Engineering (AREA)
- Structural Engineering (AREA)
- Toxicology (AREA)
- Environmental & Geological Engineering (AREA)
- Medical Informatics (AREA)
- Biomedical Technology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Computer And Data Communications (AREA)
Abstract
公开了促进最终用户定义的策略管理的方法、装置、系统和制品。示例装置包括:边缘节点接口,用于:检测向服务网关添加联网用户设备;以及从联网用户设备提取发布信息。该示例装置还包括:设备上下文管理器,用于基于来自联网用户设备的发布信息来识别标签参数,以及标签管理器,用于通过基于与联网用户设备的类型相关联的用户简档对标签参数的值进行设置来禁止未经授权地披露联网用户设备。
Description
技术领域
本公开总体上涉及用户数据的控制,并且更具体地涉及促进最终用户定义的策略管理的方法和装置。
背景技术
近年来,网络连接的设备已经便利了对于家庭成员、建筑物管理者和/或企业的服务,其中,连接的设备共享信息。这样的共享信息可以发送到公用事业公司、安全公司和/或用户和/或以其他方式由它们接收,以控制和/或监视网络连接的设备。在一些示例中,公用事业公司可以检索和/或以其他方式接收共享信息以用于提供激励(例如节能机会)的目的。
附图说明
图1是促进策略管理的示例的策略管理系统的示意图。
图2是根据本公开的教导构造的示例标签表。
图3-7、8A、8B和8C是表示可以被执行以实现图1的示例策略管理系统和图2的示例标签表的示例的机器可读指令的流程图。
图9是可以执行图3-7、8A、8B和8C的指令来实现图1的示例策略管理系统和图2的示例标签表的示例处理器平台的示意图。
具体实施方式
能源效率和家庭安全是物联网(IoT)解决方案和IoT设备增长的两个示例市场。如本文中所使用的,“IoT设备”或“联网用户设备”解决方案包括(a)具有响应于环境条件的传感器和/或致动器的设备,以及(b)发送/接收来自传感器和/或致动器的数据的网络连接性。如本文所使用的,“IoT解决方案”包括访问、检索、接收和/或以其他方式消费来自联网用户设备(IoT设备)的数据的服务。在一些示例中,联网用户设备包括恒温器,其中,温度传感器测量房间的环境温度,以及一个或多个电子和/或机电开关形式的致动器,用于接合/分离加热和/或冷却设备,如空调单元或炉子单元。示例的IoT恒温器还可以包括将温度信息发送到网络目的地(例如电力公用事业公司)的逻辑。在一些示例中,电力公用事业公司可以基于节能机会来控制致动器,例如在一天中的特定时间期间的减少的能量费率。在其他示例中,IoT恒温器可以包括用于识别房间内的用户趋势的逻辑,并且基于观察到的用户行为来控制致动器(一个或多个),而不在网络上传输温度数据。然而,在没有接收和/或以其它方式检索温度数据的情况下,电力公用事业公司可能无法计算和/或以其他方式生成对IoT恒温器驻留在其中的设施(例如家庭,建筑物,商业,工厂等)的建议、激励和/或促销。
在一些示例中,IoT设备由电力公用事业公司提供给设施(例如,住宅家庭),用于(a)向家庭提供节能机会和(b)减少电力公用事业公司基础设施的能量负荷(例如,电力分配负荷)的双重目的。虽然与示例IoT恒温器所在的房间相关联的温度数据可以根据特定的法律/立法被识别为私人信息,但是与IoT恒温器的操作状态相关联的其他信息可能不违反这些法律。示例IoT恒温器的操作状态信息可以包括处理器操作状态/健康状况(例如,处理器利用率)、存储器状态/健康状况、设备的功率循环日志、操作错误代码等。因此,如果家庭选择完全禁用示例IoT恒温器的网络功能,则无法修复设备的故障排除和/或维修机会。换言之,由于示例的IoT恒温器不能将个人数据与操作数据分开,所以无法实现旨在提供消费者利益和效用益处的IoT设备的家庭用户采用。本文公开的示例通过将用户数据与操作数据分离来保护用户隐私。因此,促进了对任何IoT设备的更大程度的信任,并改进了IoT服务的采用。
尽管上面的示例描述了家庭中的IoT恒温器设备,但是本文公开的示例不限于此。在一些示例中,IoT解决方案包括放置在单个设施(例如,住宅)内或者具有两个或更多个住宅的建筑物内的两个或更多个设备。例如,公用事业公司可以为公寓建筑管理者提供具有用于每个公寓的恒温器和在每个公寓的每个卧室内的附加温度传感器的IoT解决方案。在一些示例中,每个卧室可以具有IoT空间加热器、IoT遮蔽控制器(例如,基于环境光条件和/或温度来打开/关闭窗帘/百叶窗),和/或IoT灯开关控制器。因此,如果公寓建筑物管理者接受公用事业公司的IoT解决方案来降低与公寓建筑物相关的能源成本,那么一个或多个公寓居民的个人信息可能以违反当地法律/立法的方式被披露。类似地,在与多个占有者(例如,公寓室友)具有单个住宅的情况下,即使单个示例公寓的一个室友同意在该公寓内使用和/或以其他方式安装IoT设备,第二个室友也可能不同意或向公用事业公司披露其个人信息的一个或多个方面。这里公开的示例减少和/或消除了这种用户数据冲突。
在其他示例中,对于采用一个或多个IoT解决方案(例如,IoT灯开关、IoT门传感器、IoT安全系统等)的家庭,查询和/或致动活动通常通过基于云通信基础设施来路由。例如,如果家庭用户尝试使用无线设备(例如,无线电话)利用IoT遮蔽控制器打开或关闭窗帘,则将致动命令从无线设备或者来自与无线设备相关联的数据服务(例如,经由基于蜂窝的数据连接)发送到家庭区域网络(HAN)。致动命令还被路由到基于云的IoT管理服务器,该服务器分析命令并且经由另一网络(例如因特网)将致动控制信号返回到IoT遮蔽控制器。当IoT遮蔽控制器接收到致动控制信号时,会发生期望的效果,例如打开或关闭遮阳帘。但是,由于命令被路由所通过的通信基础设施,可能导致相关的传播延迟。这里公开的示例通过检测这种致动和/或查询请求是从HAN发起还是从HAN远程发起、并且绕过HAN外部的一个或多个网络,来减少等待时间,从而减少致动和/或查询等待时间,如下面进一步详细描述的。
图1是用于促进IoT设备的策略管理的示例策略管理系统100的示意图。在图1所示的示例中,系统100包括智能建筑物网关102(在本文中有时被称为“服务网关”)、本地策略解析管理器104、标签管理器106、设备上下文管理器108和智能建筑物管理器110。示例系统100还包括可通信地连接到示例性第一传感器(传感器A)114、示例性第二传感器(传感器B)116和示例性致动器118的边缘(edge)节点接口112。在一些示例中,家庭区域网络(HAN)120(在本文中有时被称为局域网(LAN))促进传感器和/或致动器之间的通信,而在其他示例中,通过WiFi、Zigbee、有线连接等来促进通信。示例系统100还包括经由HAN 120通信地连接到用户接入设备124的本地用户接入设备接口122。示例用户接入设备124包括网络标识符170以区分其是否连接到HAN 120或任何其他网络(例如蜂窝网络、WiFi网络(例如咖啡店WiFi)、广域网(WAN)等)。在一些示例中,网络标识符170与无线电话应用(例如,由等下载和/或以其他方式提供的“App”)集成和/或以其他方式操作无线电话应用和/或以其他方式作为无线电话应用执行。示例性用户接入设备124还包括可以替代于示例性用户接入设备124的一个或多个基于蜂窝的无线电而促进与系统100的通信的WiFi无线电172,如下面进一步详细描述的。在一些示例中,用户接入设备124作为无线电话、平板电脑、个人计算机和/或可穿戴设备来操作。示例系统100还包括本地存储装置126,其部分地包含元数据数据库128,元数据数据库128可以存储家庭标签信息(例如,与传感器相关的空间上下文信息、与传感器相关的制造信息、标签值等)以及可存储传感器数据(例如,传感器信息、致动器确认/状态信息等)的端节点数据库130。示例系统100还包括经由网络136(诸如因特网)通信地连接到云服务器134(在本文中有时被称为远程云服务器)的本地代理(local broker)接口132。
在图1所示的示例中,系统100包括云代理(cloud broker)接口138、云策略解析管理器140、云用户接入设备接口142和部分包含云标签数据存储装置146的云存储装置144。当示例用户接入设备124不在示例HAN 120的通信能力内时,示例性云用户接入设备接口142经由远程网络143(例如广域网(WAN)或与用户接入设备124相关联的蜂窝网络)通信地连接到示例的用户接入设备124。
在图1所示的示例中,智能建筑物网关102(服务网关)可以位于家庭(household)、商业、公寓、工厂等中。虽然这里公开的示例将示例服务网关102称为家庭的一部分,但是本文公开的示例考虑在其他家庭148和/或公寓建筑物150内具有单独的智能建筑物网关的任何数目的附加或替代的家庭。示例服务网关102基于网络连接的用户设备(IoT设备)来为设施(例如,住宅,工厂)提供一个或多个服务。示例性第一公用事业公司(公用事业A)152和示例性第二公用事业公司(公用事业B)154经由网络136可通信地连接到示例系统100,以向具有示例智能建筑物网关102和/或示例云服务器134的位置提供一个或多个服务。
在操作中,示例本地策略解析管理器104确定是否已经发生策略更新触发事件,并且如果是,示例智能建筑物网关102管理策略触发事件。例如,如果用户期望改变来自一个或多个传感器或致动器的个人信息的被处理的方式,则示例智能建筑物网关102提供用户接口以允许与一个或多个传感器/致动器相关联的一个或多个标签被配置,如下面进一步详细描述的。如本文所使用的,“标签”或“标签参数”是指与每个感兴趣的IoT设备相关联的元数据。如下面进一步详细描述的,标签参数定义了IoT设备和IoT设备数据的可访问性和/或控制的方式。在示例性本地策略解析管理器104检测到安装了一个或多个新设备(例如,传感器和/或致动器)的情况下,示例智能建筑物网关102通过基于设备类型的信息和上下文向每个新设备分配策略参数(标签参数)来减少配置时间,如下面进一步详细描述的。这样,本文公开的示例允许提供IoT服务的系统适应变化的条件,例如但不限于增加/移除IoT设备,改变与IoT数据披露有关的用户偏好,改变/由第三方(例如,公用事业)提供的新的IoT服务和/或改变关于隐私和数据披露限制的法律/立法。此外,使用标签参数可防止IoT数据的未经授权的披露,保护用户隐私,并减少或消除单个住宅/多个住户的数据隐私冲突。
如果一个或多个策略更新触发事件没有发生,则示例云服务器134或示例本地策略解析管理器104识别是否发生一个或多个运行时触发事件。例如,在设备满足一个或多个操作阈值(例如,温度阈值、门传感器改变、运动检测器触发等)的情况下,或者如果设备被查询(例如,传感器的本地查询、传感器的远程查询、本地交换机激活、远程交换机激活等),那么示例系统100确定设备的发布是否要被共享(例如,与公用事业公司共享),或者设备是否可以被用户接入设备124查询或控制。这样的决定基于与已经满足操作阈值、被查询或者被请求被控制的设备相关联的标签参数。
如上所述,每个设备与标签参数相关联以定义设备如何操作并且访问提供给不同实体的对设备进行请求的信息或进行控制的尝试的权限。示例标签管理器106生成并管理家庭标签表200,如图2所示。在图2所示的示例中,标签表200包括标签参数列202。示例标签参数列包括标签名称204、标签描述206、标签拥有者208、标签组210、标签发布策略212、标签网络授权类型214、标签分配类型216、标签设备类型218、标签设备位置220、标签设备目标222、标签激励通知224以及标签服务访问许可226。示例家庭标签表200还包括针对与家庭相关的每个设备的列。在图2所示的示例中,家庭标签表200包括命名为“设备1”至“设备6”的六(6)个示例设备,但是可以考虑任何数量的附加设备或替代设备。
在图2所示的示例中,标签名称204反映了与每个设备相关联的名称,例如设备1的“前门”,并且标签描述206反映了与设备有关的描述性信息,例如设备1的“前门打开状态”。因为特定家庭可以在其中具有任何数量的家庭成员,示例标签拥有者208反映哪个家庭成员可以对与任何特定设备相关联的标签参数进行控制。例如,与设备1相关联的标签拥有者208引用“Jane/Sarah”来指示这些家庭成员中的任一个可以对设备1(例如,共享设备)进行改变。例如,当访问策略管理系统100的示例性本地策略解析管理器104时,Jane和Sarah都可以具有相应的用户名和密码。在家庭成员Jane登录到本地策略解析管理器(例如,经由网络(例如,因特网)个人计算设备124)的情况下,那么因为与设备6相关联的标签拥有者208参数仅被分配给Sarah,所以只有设备1-5将是可见的和/或以其他方式可用于修改。如上所述,因为这里公开的示例允许每个设备具有唯一的参数标签以定义设备行为,所以可以实现IoT解决方案而不用担心某些类型的个人信息将未经许可而公开和/或某些类型的个人信息将无法由用户控制。
示例标签组210参数反映可由一个或多个用户为一个或多个家用设备创建的用户定义的组。作为示例而非限制,特定标签组链接两个或更多个标签参数以具有相似的值。在图2所示的示例中,“共通”(common)标签组210链接了标签拥有者208参数、标签发布策略212参数、标签网络授权214参数和分配类型216参数。为了说明而非限制,“共通”组链接的标签参数用“*”表示。这样,与示例“共通”标签组210相关联的任何设备对于相应标签参数将包括相同值。另一方面,示例“共享能量”标签组210链接了标签拥有者208参数、标签网络授权214参数和标签激励通知224参数。为了说明而非限制,“共享能量”组链接的标签参数与“#”相关联。这样,与示例“共享能量”标签组210相关联的任何设备对于相应标签参数将包括相同值。在又一些示例中,由示例标签组210引用的用户定义组关联了具有共享特性(例如空间位置)的其他IoT设备。例如,在公寓洗衣间中设有或安装IoT瓦数表的建筑物管理者可能面临数以百计的要管理和/或分类IoT设备。然而,分配与特定用户组相关联的这种瓦数表减少了获取相似地定位的IoT设备的查询信息所需的时间量。另外,如果额外的瓦数表IoT设备被安装在额外的洗衣间中,通过将其与相同的标签相关联,可以以较为不繁琐和/或不耗时的方式将其他标签参数自动分配给新安装的IoT设备。
示例标签发布策略212参数反映是否允许将与该设备相关联的数据(例如,由IoT设备的拥有者视为个人数据的)发布给一个或多个第三方。在图2所示的示例中,默认情况下,具有值“本地”的任何标签发布策略212参数将不允许任何第三方接收和/或以其他方式检索与对应设备相关联的数据。另一方面,具有值“全局”的任何示例标签发布策略212参数将允许至少一个第三方接收和/或以其他方式检索与对应设备相关联的数据。如果用户将IoT瓦数表设备与标签发布策略“全局”相关联,则示例性电力公用事业公司可以在一段时间(例如一个月)内监视该设备的功耗。基于由电力公用事业公司发送和/或以其他方式检索的、由示例IoT瓦数表所收集的数据,电力公用事业公司可以生成一个或多个激励度量,以帮助用户节省额外的钱和/或消耗更少的功率。例如,如果IoT瓦数表连接到洗衣机,那么电力公用事业公司可以确定洗衣机在一天的峰值功率时间的40%的时间内运行。这样,电力公用事业公司可以向与IoT瓦数表相关联的用户发送一个或多个激励,以修改洗衣机的使用时间,从而为用户揭示省钱机会以及用于电力公用事业公司的配电利益。
另一方面,如果用户将示例IoT瓦数表设备与标签发布策略“本地”相关联,则电力公用事业公司不被允许检索和/或以其他方式接收对于识别基于一天中的时间使用行为用户能够节省多少钱所必需的信息。然而,电力公用事业公司仍然可以基于例如邻居由于一天中的时间使用修改而在过去一个月中节省的平均金额来向用户发送激励。
示例标签网络授权214参数反映了关联设备的设备控制和/或查询许可。为了说明,与设备6相关联的示例“仅HAN”标签网络授权214参数仅在用户接入设备连接到HAN时允许用户接入设备(例如,无线电话)的控制。因此,如果用户接入设备位于HAN外部(例如,咖啡店WiFi),则不允许查询和/或控制IoT设备6。另一方面,如果标签网络授权214参数被设置为“HAN/远程”,则无论用户设备网络连接位置为何,都可以查询和/或控制与IoT设备相关联的用户接入设备。
示例标签分配类型216参数反映与IoT设备相关联的上下文信息。在图2所示的示例中,设备1与“上下文安全”相关联以反映设备1参与安全相关的功能。在一些示例中,安装的IoT设备包含与型号、序列号、控制能力、输入值和/或输出值有关的标识信息(例如,以安培为单位的电流输出值,以毫伏为单位的电压输出值),二元运动逻辑(例如对于运动活动为TRUE,对于无运动活动为FALSE)等)。在一些示例中,响应于检测到新的IoT设备被添加到系统100,标签管理器106填充标签分配类型216参数,由此减少配置IoT设备所需的时间量。此外,示例标签管理器106可以基于当新的IoT设备被添加到系统100时存储在其上和/或以其他方式可用的可用设备信息来填充标签设备类型218参数。在图2所示的示例中,设备1的标签设备类型218参数是“磁性传感器”以反映设备类型。在一些示例中,边缘节点接口112检测IoT设备的插入或添加,并且提取与IoT设备相关联的可用的型号和/或序列号信息,并且经由示例本地代理接口132(例如,通过使用型号/序列号的关键词web搜索)向网络136调用网络(例如,因特网)查询。在基于所提供的型号和/或序列号信息接收到来自网络136的附加信息的情况下,示例标签管理器106填充对应的标签参数202的值,诸如示例的标签设备类型218参数和/或示例标签分配类型216参数。
示例标签设备位置220参数反映了IoT设备在其中操作的家庭(或工厂或公寓大楼)内的位置,诸如前门(例如,检测门何时打开/关闭的磁体传感器),起居室(例如,用于检测起居室内的运动的运动传感器),家庭内的炉房和/或卧室。另外,示例标签设备目标222参数反映了家庭内的IoT设备的指定目的,例如与家庭安全、节能、能源管理、设备控制(例如,窗户遮挡控制,灯光控制等)有关的目标,等等。
在一些示例中,安装一个或多个IoT设备的用户不希望涉及来自第三方的潜在激励的请求和/或消息。如上所述,示例第三方电力公用事业公司可以在一段时间内收集IoT设备输出以识别用于用户的一个或多个节能和/或省钱激励建议。如果特定IoT设备经由标签发布策略212参数被配置为“全局”,则如果示例标签激励通知224参数被设置为“否”,则可以中止任何激励建议/通知。
在一些示例中,当IoT设备标签发布策略212参数被设置为“全局”时,则任何第三方(例如电力公用事业公司、燃气公用事业公司、安全公司等)可以访问来自示例IoT设备的输出数据。另一方面,示例标签服务访问权限226参数可以描绘哪些个特定第三方可以访问由示例IoT设备生成的输出数据。在图2所示的示例中,“ADT安全”被识别为具有检索和/或以其他方式接收与设备1相关联的输出数据的权限的唯一第三方,而“能源公用事业B”被识别为具有检索和/或以其他方式接收与设备4相关联的输出数据的权限的唯一第三方。
回到图1的所示的示例,在边缘节点接口112检测到新的IoT设备的情况下,与该IoT设备关联的任何可用数据(例如,传感器发布数据,诸如设备类型、设备型号、设备分配类型等)被检索,并且示例设备上下文管理器108确定该信息是否匹配与用户组相关联的上下文,诸如上面结合图2描述的示例“共通”组。如果是,则示例标签管理器106将新的IoT设备与与该组相关的标签参数相关联。在一些示例中,如果组参数包括标签发布策略“全局”,则示例策略解析管理器104经由示例本地代理接口132将组参数发送到示例云服务器134,使得示例云存储装置144可以更新与新添加的IoT设备相关联的云标签数据存储装置146。然而,如果新添加的IoT设备不包括与现有组(例如,定义的用户组)匹配的数据,则示例设备上下文管理器108确定新添加的IoT设备是否具有与以前安装的IoT设备相同的类型。如果是,则示例标签管理器106将新的IoT设备的标签参数202值与来自匹配的先前安装的IoT设备的相似值相关联。换句话说,这里公开的示例可以从其中使用和/或安装了IoT设备的设施的先前行为中学习。另一方面,如果示例设备上下文管理器108不能确定与新添加的IoT设备相关联的设备类型数据,则示例标签管理器106提示用户为该IoT设备手动添加未知标签参数202值。在一些示例中,本地用户接入设备接口122或云用户接入设备接口142(取决于用户接入设备124的位置)包括web服务器和/或其他基于文本的或图形用户接口,以便于促进用户进行示例家庭标签表200的标签参数202值输入。在又一些示例中,可以经由基于web的设备(例如,个人计算机)或用户接入设备124来实现对示例家庭标签表200的更新。
在一些示例中,IoT设备包括用于服务的板上逻辑,诸如用户定义的设定点和/或控制指令。在又一些示例中,智能建筑物管理器110检索和/或以其他方式接收IoT设备输出数据,并且基于由智能建筑物管理器分析的服务、设定点和/或控制脚本来控制IoT设备完成一个或多个服务(例如,加热/冷却控制)。其他示例包括第三方可以发布与在示例系统100内操作的一个或多个IoT设备相关联的新的和/或更新的/修改的服务。示例新服务和/或更新/修改的服务可以包括但不限于以数据被处理的方式进行促销激励和/或操作变更(例如立法变更、隐私披露)。当示例本地策略解析管理器104检测到第三方发送与针对用户的IoT设备和/或以其他方式与用户的IoT设备关联的服务机会和/或改变有关的通知时,示例标签管理器106查询示例标签激励通知224参数。如果示例标签激励通知224参数反映许可性的值(例如,“是”、“真”、“1”等),则允许由第三方发送的通知被转发到用户接入设备124以供考虑。如果用户同意激励,则示例标签管理器106更新对应的标签参数202以反映参与的愿望。例如,在同意激励后,示例标签管理器106将第三方名称添加到与将参与第三方服务的特定设备(例如,设备1)相关联的示例标签服务访问权限226参数。另外,如果第三方服务包括对IoT设备进行控制的一个或多个目标,则示例本地策略解析管理器104可以允许将指令、脚本和/或控制逻辑上传到和/或以其他方式存储,其可由示例智能建筑管理器110访问。
在一些示例中,本地用户接入设备接口122从用户接入设备124(或提供有效登录凭证的计算设备)接收要更新和/或修改与一个或多个IoT设备标相关联的一个或多个标签参数202的请求。响应于这样的请求,示例标签管理器启用用户接口(例如,由本地用户接入设备接口122提供的基于web的GUI)以促进用户输入/与示例家庭标签表200的交互,并且示例本地策略解析管理器104仅为授权用户所关联的那些IoT设备启用查看和/或修改权限。对一个或多个标签参数202的改变被存储在本地存储装置126的示例性的元数据数据库128中,并且示例性本地策略解析管理器104确定这样的改变是否需要将修改的标签参数202传播到示例性云服务器134。
如上所述,一些IoT设备可以用示例标签发布策略212参数配置为“本地”,而其他IoT设备可以配置为“全局”。如果任何IoT设备配置为“本地”,那么默认情况下对由该IoT设备生成的数据的发布被禁止离开HAN。这样,当用户也连接到HAN时,用户接入设备124对该IoT设备的查询将被允许。然而,当用户连接到任何其他网络时,用户(或任何其他人)经由用户接入设备124对该IoT设备的查询被禁止。因此,对于被配置为“本地”的IoT设备,该IoT设备的对应标签参数202不存在和/或以其他方式从示例云服务器134的云存储装置144移除。然而,尽管示例标签发布策略212参数“本地”将默认禁止将IoT设备数据对第三方以及对HAN外部的任何用户接入设备124的所有披露,示例标签网络授权214参数允许用户接入设备124查询或控制IoT设备、同时也禁止向任何第三方披露数据。在这种情况下,可以经由例如媒体访问控制(MAC)地址来识别用户接入设备124来验证权限。
在IoT设备被配置为”本地”并且标签网络授权214参数被配置为“HAN/远程”的情况下,则经授权的用户接入设备124可以在该用户接入设备124不在HAN内时仍然查询和/或控制IoT设备124。在那种情况下,示例本地代理接口132利用与IoT设备相关联的标签参数202更新云服务器134中的示例云存储装置144,使得授权的用户接入设备124的任何查询和/或控制尝试将被云服务器134辨识并且采取行动。另一方面,如果任何IoT设备被配置为“全局”,则默认情况下从该IoT设备发布数据被允许和/或能够以其他方式被第三方(例如电力公用事业公司)和HAN 120外的经授权的用户接入设备访问。即使在IoT设备被配置为“全局”的情况下,示例标签服务访问权限226的分析可以关于哪个特定第三方可以享受该许可而建立一个或多个限制。
虽然以上示例描述了示例系统100的配置和管理,但是下面描述的附加示例涉及系统100在运行时期间的行为。在运行时期间发生的示例触发事件可以由用户接入设备124做出IoT设备的控制请求(例如要打开/关闭房间中的灯的请求)而引起,或者可以由用户接入设备124做出IoT设备的数据查询(例如请求房间中的温度读数)而引起。另外,在运行时期间发生的示例性触发事件可以由IoT设备操作引起,诸如检测到打开的门状况,满足阈值室温和/或响应于满足阈值室温来控制一个或多个开关以打开/关闭加热和/或冷却设备。如此,当一个或多个IoT设备操作和/或以其他方式响应刺激(例如,温度设定点、照明水平、门开关位置)时,运行时触发事件可由示例边缘节点接口112检测。另外,响应于用户接入设备124在HAN 120附近时调用一个或多个IoT设备的查询和/或控制尝试,示例的本地用户接入设备接口122可以检测运行时触发事件。更进一步地,运行时触发事件可以由示例云用户接入设备接口142响应于用户接入设备124在HAN 120附近之外时调用一个或多个IoT设备的查询和/或控制尝试而被检测到,例如当示例用户接入设备124可通信地连接到远程网络143、广域网或局域网(例如,咖啡店WiFi热点,与用户接入设备124相关联的基于蜂窝的网络等)。在一些示例中,用户接入设备124的网络标识符170标识WiFi网络,然而因为WiFi网络不与HAN120(例如,远程网络143)相关联,所以示例用户接入设备124的通信尝试是经由示例的云服务器134来促进的。另一方面,如果示例网络标识符170确定同样也与HAN 120相关联的WiFi网络,则示例用户接入设备124的通信尝试通过示例智能建筑物网关102来促进。
当示例边缘节点接口112检测到来自一个或多个IoT设备(例如示例性传感器A114、示例性传感器B 116和/或示例性致动器118)的输出信号时,设备标识信息由示例性本地策略解析管理器104检索。另外,示例性边缘节点接口112从一个或多个IoT设备中检索任何数据,该数据被发布到示例智能建筑物管理器110(例如,通过事件),从而可以执行相应的服务。例如,智能建筑物网关102的智能建筑物管理器110包括与基于由示例性边缘节点接口112接收的IoT设备输出值而发生的服务(例如,用户设定点、第三方控制脚本等)相关联的逻辑,IoT设备输出值可以包括由智能建筑物管理器110评估的温度输出值以调整一个或多个加热/冷却设备。在又一些示例中,智能建筑物管理器110响应一个或多个IoT设备的光照水平输出值,使得对应的控制信号可以被发送到附接到窗帘的其他IoT设备,从而当光照水平满足阈值时允许打开或关闭动作。
示例标签管理器106评估所检索到的与IoT设备相关联的设备标识信息,以确定标签发布策略212参数是“本地”还是“全局”。如果IoT设备是“本地”,则示例性本地策略解析管理器104防止和/或以其他方式阻止向任何第三方(例如,电力公用事业公司)发布。然而,如上所述,如果IoT设备被分类为“本地”,并且如果示例标签网络授权214参数允许授权的用户接入设备124访问数据,则示例本地策略解析管理器104允许这样的数据传输到示例云服务器134。另一方面,如果IoT设备是“全局”,则示例本地策略解析管理器104默认情况下允许一个或多个第三方接收和/或以其他方式访问IoT设备输出数据。
用户接入设备124与智能建筑物网关102之间的通信等待时间减少,因为一个或多个外部网络(例如,用户接入设备124的基于蜂窝的数据无线电/网络)被阻止通信活动以有利于WiFi无线电172。当网络标识符170检测到与HAN 120的连接时,强制通过WiFi无线电172与HAN 120进行通信,由此减少通信等待时间并保持由用户接入设备124的服务提供商执行的数据消费限制。由于用户接入设备124连接到HAN 120,如由示例网络标识符170所确定的,因此这里公开的示例从示例智能建筑管理器110和/或本地存储装置126的端节点数据库130本地地获得数据,而不是通过云服务器134来对查询进行路由的传统IoT系统。
如上所述,示例性用户接入设备124的网络标识符170可以确定它是否当前连接到HAN120,从而可以用较少的传播延迟和/或开销来执行查询和/或命令指令。传统的IoT系统通过位于远离家庭的网络上的云服务器(例如,云服务器134)来路由所有的通信。位于云服务器中的IoT服务逻辑接收来自一个或多个IoT设备的数据,以与服务目标一致的方式处理所接收的数据(例如,当温度降至温度阈值以下并且电费率低于成本阈值时打开炉子),并向IoT设备发起一个或多个控制信号以制定和/或以其他方式实现服务目标(例如,打开/关闭炉子)。类似地,传统的IoT系统通过该云服务器路由所有查询请求,而不管查询设备位置为何。例如,如果查询设备是位于家庭内的用户接入设备124(例如,用户手机),则来自用户接入设备124的查询可以采用基于蜂窝的网络通信系统来将查询请求发送到云服务器,并且来自查询的结果数据经由相同的基于蜂窝的网络通信系统被返回给用户接入设备124。结果,与用户接入设备124相关联的数据量被消费,这可能受到用户的蜂窝规划(cellplan)的限制。此外,因为通信路由是针对位于远程的云服务器的,所以发生相应的传播延迟。然而,本文公开的示例识别用户接入设备124当前是否连接到HAN120,并且如果是的话,示例网络标识符170(例如,无线设备应用)通过除了连接到HAN 120的WiFi无线电172之外的示例用户接入设备124的任何通信系统来阻止和/或限制一个或多个查询和/或控制尝试。另一方面,如果检测到WiFi网络,但是它不与HAN 120相关联,则通过用户接入设备124的通信将经由云服务器(例如,经由外部WiFi网络,经由基于蜂窝的网络等)而发生。
如果在参与和/或以其他方式连接到除HAN 120以外的网络时从用户接入设备124发送查询或控制命令,则云服务器134的示例云用户接入设备接口142生成运行时触发事件。示例云策略解析管理器140在查询云存储装置144的示例云标签数据存储装置146时使用包括目标IoT设备名称和/或标识符(例如,设备1、设备2等)的查询或控制命令信息。在与IoT设备名称和/或标识符相关联的参数不可用的情况下,则查询和/或控制命令不被授权,并且云用户接入设备接口142通知请求的用户接入设备124对所请求的IoT设备的访问不可用。如上所述,与未被授权在HAN120之外访问和/或未被授权由一个或多个第三方访问的设备相关联的信息可以从示例云存储装置144中的存储中扣留,由此禁止个人信息的披露。
然而,即使云存储装置144的示例性云标签数据存储装置146在云服务器134中可用,示例标签发布策略212参数也将有助于确定用户接入设备124是否被授权对IoT设备进行查询和/或以其他方式控制。如果标签网络授权214参数指示授权(例如,“HAN/远程”),则示例性云解析管理器140允许发布(例如,披露IoT设备输出数据)和/或控制(例如,与IoT设备相关联的致动器的控制,例如照明开启/关闭、加热器开启/关闭等)。另一方面,如果标签网络授权214参数指示远程访问限制(例如,“仅HAN”),则示例性云解析管理器140防止和/或以其他方式阻止向没有连接到HAN 120的任何用户接入设备124进行公布。
尽管实现图1的系统100的示例性方式在图1和图2中示出,图1和图2中示出的一个或多个元件、过程和/或设备可以被组合、划分、重新排列、省略、消除和/或以任何其它方式实施。此外,示例性智能建筑物网关102、示例性本地策略解析管理器104、示例性标签管理器106、示例性设备上下文管理器108、示例性智能建筑物管理器110、示例性边缘节点接口112、示例性本地用户接入设备接口122、示例用户接入设备124、示例网络标识符170、示例WiFi无线电172、示例本地存储装置126、示例元数据数据库128、示例端节点数据库130、示例本地代理接口132、示例云服务器134、示例云代理接口138、示例云策略解析管理器140、示例云用户接入设备接口142、示例云存储装置144、示例云标签数据存储装置146和/或更一般地,图1和图2的示例系统100可以通过硬件、软件、固件和/或硬件、软件和/或固件的任何组合来实现。因此,例如,示例智能建筑物网关102、示例本地策略解析管理器104、示例标签管理器106、示例设备上下文管理器108、示例智能建筑物管理器110、示例边缘节点接口112、示例本地用户接入设备接口122、示例用户接入设备124、示例网络标识符170、示例WiFi无线电172、示例本地存储装置126、示例元数据数据库128,示例端节点数据库130、示例本地代理接口132、示例云服务器134、示例性云代理接口138、示例云策略解析管理器140、示例性云用户接入设备接口142、示例云存储装置144、示例云标签数据存储装置146和/更一般地,图1和图2的示例系统100可以通过一个或多个模拟或数字电路、逻辑电路、可编程处理器、专用集成电路(ASIC)、可编程逻辑器件(PLD)和/或现场可编程逻辑器件(FPLD)来实现。当阅读到本专利的任何装置或系统权利要求以覆盖纯软件和/或固件实现方式时,示例智能建筑物网关102、示例本地策略解析管理器104、示例标签管理器106、示例设备上下文管理器108、示例智能建筑物管理器110、示例边缘节点接口112、示例本地用户接入设备接口122、示例用户接入设备124、示例网络标识符170、示例WiFi无线电172、示例本地存储装置126、示例元数据数据库128、示例端节点数据库130、示例本地代理接口132、示例性云服务器134、示例性云代理接口138、示例性云策略解析管理器140、示例性云用户接入设备接口142、示例云存储装置144、示例云标签数据存储装置146和/或更一般地,图1和图2的示例系统100中的至少一个在此明确地被定义为包括用于存储软件和/或固件的有形的计算机可读存储设备或存储盘,诸如存储器、数字多功能盘(DVD)、光盘(CD)、蓝光盘等。进一步地,图1中所示的示例系统可以包括作为图1和图2中所示的那些的附加于或者替代于图1和图2中所示的那些的一个或多个元件、过程和/或设备,和/或可以包括任何或全部所示元件、过程和设备中的多于一个元件、过程和设备。
表示用于实现图1和图2中的系统100的示例机器可读指令的流程图被示出在图3-7、8A、8B和8C中。在这些示例中,机器可读指令包括用于由处理器执行的程序,所述处理器例如下面结合图9讨论的示例处理器平台900中示出的处理器912。虽然图9示出了一个示例处理器平台900,但是本文公开的示例可以包括用于实现图1和图2的系统100的一个或多个部分的任意数量的附加和/或替代的处理器平台。该程序可以体现在存储在诸如CD-ROM、软盘、硬盘驱动器、数字多功能盘(DVD)、蓝光盘或与处理器912相关联的存储器等的有形计算机可读存储介质上的软件中,但是整个程序和/或其部分可以替代地由除了处理器912之外的一个或多个设备执行和/或以固件或专用硬件实现。例如,图1和图2的系统100的一个或多个部分可以结合基于大规模服务器的系统来操作,其中,这样的一个或多个部分可以被称为“基于云”的实体、云服务器、等等。另外,一个或多个单独的处理器平台900可以针对图1和/或图2的示例系统100的一个或多个不同方面来实现。在一些示例中,一个或多个处理器平台900可以专用于示例智能建筑物网关102,一个或多个处理器平台900可以专用于示例性云服务器134,并且一个或多个处理器平台900可以专用于示例性用户接入设备124,如图9所例示的示例所示。而且,虽然参照图3-7、8A、8B和8C所示的流程图描述了示例程序,但是可以替代地使用实现示例系统100的许多其他方法。例如,块的执行顺序可以改变,和/或所描述的一些块可以被改变、消除或组合。
如上所述,图3-7、8A、8B和8C的示例性过程可以使用存储在有形计算机可读存储介质(例如硬盘驱动器、闪存、只读存储器(ROM)、光盘(CD)、数字多功能盘(DVD)、高速缓存、随机存取存储器(RAM)和/或其中,在任何持续时间(例如,延长的时间段,永久地,用于短暂实例,用于暂时缓冲,和/或用于对信息进行高速缓存)内存储信息的任何其他存储设备或存储盘)上的编码指令(例如,计算机和/或机器可读指令)来实现。如本文所使用的,术语“有形的计算机可读存储介质”被明确定义为包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号以及排除传输介质。如本文所使用的,“有形的计算机可读存储介质”和“有形的机器可读存储介质”可互换使用。附加地或可选地,图3-7、8A、8B和8C的示例过程可以使用存储在非暂态计算机和/或机器可读介质(例如硬盘驱动器、闪存、只读存储器、光盘、数字多功能盘、高速缓存、随机存取存储器和/或其中,在任何持续时间(例如,延长的时间段,永久地,用于短暂实例,用于暂时缓冲,和/或用于对信息进行高速缓存)内存储信息的任何其他存储设备或存储盘)上的编码指令(例如,计算机和/或机器可读指令)来实现。如本文所使用的,术语“非暂态计算机可读介质”被明确定义为包括任何类型的计算机可读存储设备和/或存储盘,并且排除传播信号以及排除传输介质。如本文所使用的,当短语“至少”被用作权利要求的前序中的过渡词时,其以与术语“包括”是开放式相同的方式是开放式的。
图3的程序300开始于框302,其中,示例性本地策略解析管理器104确定是否发生了策略更新触发事件(policy update trigger)。如上所述,策略更新触发事件可以由被添加到系统100(例如,由示例边缘节点接口112检测到)的IoT设备(例如,IoT传感器、IoT致动器等)、由第三方(例如,电力公用事业公司)发布的新的和/或修改的服务(例如,由示例本地策略解析管理器104检测并发布到示例智能建筑管理器110)和/或标签参数修改(例如,由示例本地策略解析管理器104检测到)而引起。响应于检测到的策略更新触发事件,该示例智能建筑物网关102对触发事件进行管理(框304)。然而,如果没有检测到策略更新触发事件(框302),则示例性的云服务器134和/或示例性智能建筑物网关102确定是否发生了运行时触发事件(框306)。如果是,则示例性云服务器134或示例性智能建筑物网关102中的一个或多个对检测到的运行时触发事件进行管理(框308)。
与框304的对策略触发事件进行管理相关联的附加细节在图4中示出。在图4所示的示例中,示例性边缘节点接口112确定是否添加了新的IoT设备(框402)。如果是这样,示例智能建筑物网关102对设备改变进行管理(框404),如下面进一步详细描述的。另外,如果示例性边缘节点接口112没有识别任何设备改变活动(框402),则示例性本地策略解析管理器104确定是否发生了服务改变(框406)。如上所述,任何数量的第三方服务提供商(例如,电力公用事业公司)可以为一个或多个IoT设备寻求参与者,以努力例如减少基础设施需求(例如,在一天的峰值功率时间内的功率降低),提供监视服务(例如,警报系统公司),和/或提供一般的家庭自动化能力。希望使用这种服务的家庭、公司、建筑物和/或任何其他感兴趣的一方可以允许服务提供商将操作逻辑存储在示例智能建筑物网关102的示例智能建筑物管理器110内。例如,当被给予许可时,服务提供商可以将可执行逻辑上传到示例智能建筑物管理器110以检索IoT设备输出数据,处理该数据以确定一个或多个动作,并将控制信号发送到一个或多个对应的IoT设备,以完成服务目标。在一些示例中,服务提供商经由网络连接(例如,网络136(例如,因特网))检索和/或以其他方式接收IoT设备输出数据以进行后处理,以确定与家庭相关联的趋势信息。基于示例性后处理的结果,服务提供商可以发布针对家庭的一个或多个激励措施,例如通过对家庭IoT设备的自动化控制来节省额外能量的激励措施。如果示例智能建筑物管理器110检测到服务改变和/或新服务可用(框406),则示例智能建筑物管理器110管理这样的事件(框408),如下面进一步详细描述的。
如果示例性智能建筑物管理器110没有识别服务改变(框406),则示例性标签管理器106确定标签管理事件是否已经发生(框410)。如果是,那么示例标签管理器106允许编辑、添加和/或以其他方式更新一个或多个示例标签参数202(框412),如下面进一步详细描述的。
与对与设备改变相关联的触发事件进行管理相关联的附加细节(框404)在图5中示出。在图5所示的示例中,示例性边缘节点接口112从IoT设备接收可用设备发布数据(框502)。在一些示例中,IoT设备经由示例边缘节点接口112经由有线连接与示例智能建筑物网关102进行通信,并且在其他示例中,IoT设备利用Z波无线通信协议。尽管上面描述了Z波无线通信协议,但是这里公开的示例不限于此。例如,IoT设备可以采用任何通信协议,包括但不限于:X10协议、通用电力线总线(UPB)通信协议、通信协议、通信协议、WiFi协议和/或蓝牙低功耗(BLE)通信协议。
在图5所示的示例中,边缘节点接口112从连接的IoT设备提取发布信息(框502)。在一些示例中,发布信息包括型号、序列号、制造商名称、输出单位(output unit)等。示例设备上下文管理器108确定发布信息是否与用户定义的组(例如,用户简档)相关联(框504),例如,与空间特性/上下文相关联的组(例如,炉房中的IoT设备、起居室中的IoT设备、窗口上的IoT设备)或与安全特性/上下文相关联的组(例如运动传感器、窗户传感器、打破玻璃传感器等)和/或与能量特性相关联的组(例如瓦数表,电压计等)。一般而言,家庭可能包含相对较多的IoT设备,从而使得个性化的加标签工作更耗时。然而,当由示例设备上下文管理器108分析时,与新安装的IoT设备相关联的上下文信息减少了利用与特定用户简档相关联的对应标签参数202对IoT设备进行分类所需的时间量。
例如,新安装的IoT设备可以包括“输出类型=运动”,“输出值=0/1”和“制造商=ADT”的上下文信息。这样,与家庭安全相关的用户定义组还可以包括与“ADT”相匹配的运动传感器和/或制造商名称,其被示例设备上下文管理器108识别为与用户简档(例如,与安全性相关联的简档)匹配的候选者(框504)。示例标签管理器106填充与新添加的IoT设备相关联的相关标签参数202的值(框506),由此在对IoT设备进行分类时减少为了家庭成员的时间量和/或工作量。例如,标签管理器106可以将标签服务访问权限226参数分配给“ADT安全”,以允许向安全公司发布IoT设备输出,将标签设备目标222参数分配给“家庭安全”,将标签设备类型218参数分配给“磁传感器”,并将标签分配类型216参数分配给“上下文安全性”。
实际上,对新添加的IoT设备的这种自动化标记允许该设备立即开始向着其目标(通过由家庭用户进行的减少的输入来监测家庭安全活动)进行工作。在一些示例中,用户简档包括发布策略,其要求所有新添加的IoT设备具有特定发布状态。例如,相对保守的用户可以建立限制性的发布策略,使得发布状态最初被设置为“本地”,而其他用户可以建立限制性较小的发布策略,使得发布状态最初被设置为“全局”。如果用户定义组还将默认标签网络授权214参数设置为“允许用户进行远程监视”的设置(例如,“HAN/远程”),则示例策略解析管理器104调用示例本地代理接口132使用与新安装的IoT设备相关联的对应标签参数202来更新云服务器134(框508)。
如果示例设备上下文管理器108没有识别对应的用户定义的组(例如,用户简档)(框504),则设备上下文管理器108确定是否在一个或多个先前场合已经安装了相同类型的设备(框510)。如果否,则示例标签管理器106提示用户为新安装的IoT设备输入标签参数202和/或使用默认参数值(框512)。然而,如果示例设备上下文管理器108确定在一个或多个先前场合已经安装了相同类型的设备(框510),则示例标签管理器106将一个或多个标签参数202与和其他先前安装的IoT设备相匹配的值相关联(框514)。在一些示例中,设备上下文管理器108将新添加的IoT设备的类型与关联于一个或多个先前安装的IoT设备的类型进行比较以识别匹配。在其他示例中,设备上下文管理器108将输出单位(例如,电压以伏特为单位,功率以瓦特为单位,等等)与关联于一个或多个先前安装的IoT设备的输出单位进行比较。当简档不可用时,这样的匹配允许标签参数值填充,并减少繁琐的用户标记工作。如上所述,设置与IoT设备相关联的标签参数禁止未授权地披露由IoT设备生成的任何可能被认为是私人/个人的数据。借助于与IoT设备相关联的用户简档和上下文信息,可以用减少的用户输入、提高的安全性来设置标签参数值,并防止以不受用户欢迎的方式发布占用数据(occupancy data)。
与管理服务改变相关的附加细节(框408)在图6中示出。在图6所示的示例中,示例本地策略解析管理器104确定是否已经接收到来自服务提供商的新服务消息(框602)。在一些示例中,智能建筑物管理器110过滤到来的服务消息,以初始确定家庭是否具有与服务提供商的提供/激励相兼容的任何IoT设备。如果现有IoT设备都不与提供/激励相兼容(框602),则示例本地策略解析管理器104将提供/激励呈现给用户接入设备124以便在用户最终应该购买和/或以其他方式获得兼容的IoT设备时进行考虑(框604)。在一些示例中,服务提供商可以为IoT设备提供折扣费率,或给IoT设备提供免予收费,以换取同意共享由该IoT设备收集的任何数据。然而,在使得用户因提供/激励而应接不暇之前,示例标签管理器106通过引用示例标签激励通知224参数,来确定这样的提供/激励消息是否受欢迎(框606)。如果不是,则智能建筑物管理器110确定一个或多个其他传感器是否可以与家庭兼容和/或被提供给家庭(框608)。另一方面,如果用户基于示例标签激励通知224参数或者通过发送到用户接入设备124的消息而同意提供/激励(框606),则示例标签管理器106更新标签参数202以与相应的IoT设备相关联从而参与提供/激励(框610)。
返回到框602,如果家庭包括与一个或多个所提议的服务相关联的一个或多个IoT设备,则示例标签管理器106检查示例标签激励通知224参数以确定这样的征求(solicitation)是否受欢迎和/或以其他方式被允许(框612)。如果不是,则控制前进到框608,否则示例本地用户接入设备接口122将与提供/激励有关的信息发送给示例用户接入设备124(框614)。控制前进到框606以确定用户是否同意参与提供/激励。
与管理一个或多个标签相关联的附加细节(框412)在图7中示出。在图7所示的示例中,示例性标签管理器106将示例性家庭标签表200的一个或多个部分发送到用户接入设备124(框702)。如上所述,响应于查看和/或编辑标签参数202的请求,示例性本地用户接入设备接口122可以采用web服务器或其他用户接口以便于查看和/或编辑示例家庭标签表200。示例性本地策略解析管理器104使得能够仅查看和/或编辑与其授权凭证相关联的那些标签参数202(框704)。如上所述,单个家庭(household)可以是具有两个或更多个居民的公寓,其中每个居民可以在他们的控制下具有自己的多个IoT设备。如此,本文公开的示例允许每个家庭成员分别管理和/或以其他方式控制什么信息可以由IoT设备共享。由用户进行的任何改变都由本地策略解析管理器存储在本地存储装置126中(框706)。另外,如果示例本地策略解析管理器104确定示例标签参数202被修改以允许第三方访问(例如,经由标签发布策略212参数)和/或远程查询/控制访问(例如经由标签网络授权214参数)(框708),则示例的本地策略解析管理器104更新云服务器134的云存储装置144中的基于云的参数存储(框710)。
与管理运行时触发事件相关联的附加细节(框308)在图8A中示出。在图8A所示的示例中,示例系统100确定是否发生来自以下中的一个或多个的运行时触发事件(框802):(1)IoT设备,(2)HAN 120内的用户接入设备124,或(3)HAN 120外部的用户接入设备124。如果示例性边缘节点接口112检测到来自IoT设备(诸如示例性第一传感器114、示例性第二传感器116等中的一个或多个)的触发事件(框802),则示例性智能建筑物网关102管理IoT设备触发事件(框804),如下面结合图8B进一步详细描述的。如果示例性本地用户接入设备接口122或示例性云用户接入设备接口142检测到来自用户接入设备124的触发事件(框802),则示例性智能建筑物网关102或示例性云服务器134中的相应一个管理该用户设备触发事件(框806),如下面结合图8C进一步详细描述的。如上所述,示例网络标识符170(其可以是移动电话上的用户安装的应用程序)当检测到示例HAN 120时,可以强制通信仅经由WiFi发生。
转向图8B,响应于示例边缘节点接口112检测来自IoT设备的一个或多个输出信号/值,示例本地策略解析管理器104访问与IoT设备相关联的标签参数202(例如来自图2的设备1)(框810)。示例智能建筑物管理器110处理与IoT设备输出相关联的任何相关联的服务(框812)。如上所述,不同的IoT设备可以与任何数量的目标/任务相关联,包括但不限于安全监控、温度控制和/或节能倡议。示例标签管理器106通过引用存储在示例本地存储装置126中的来自示例家庭标签表200中的示例标签发布策略212参数来确定与提示运行时触发事件的IoT设备相关联的发布策略(框814)。如果IoT设备具有“本地”发布策略设置,则示例本地策略解析管理器104防止和/或以其他方式阻止将IoT设备输出数据向任何第三方发布(框816)。然而,在一些情况下,发布策略可包括被授权接收与IoT设备相关联的数据的特定第三方的有限数量的例外,这是通过引用示例家庭标签表200的示例标签服务访问权限226参数来确定的。如果示例标签管理器106识别“全局”发布策略(框814),则示例本地策略解析管理器104发布IoT设备输出数据和/或以其他方式使这样的数据可用于第三方(框818)。然而,如上所述,通过引用示例标签服务访问权限226,可以进一步将示例“全局”发布策略限于一个或多个特定的第三方。
与管理用户接入设备触发事件(一个或多个)相关联的附加细节(框806)在图8C中示出。在图8C所示的示例中,示例本地用户接入设备接口122检索和/或以其它方式从用户接入设备124接收请求(框820)。可替代地,如果用户接入设备124位于示例HAN 120的远程,则示例性云用户接入设备接口142检索和/或以其他方式接收来自用户接入设备124的请求(框820)。在一些示例中,用户接入设备124的网络标识符170向HAN 120发送关于连接性(connectivity)的指示,使得当向IoT设备发出查询和/或控制命令时,仅使用示例WiFi无线电172(框822)。在一些示例中,本地用户接入设备接口122检测用户接入设备124和/或与用户接入设备124相关联的WiFi无线电172的存在,并且如果存在于HAN 120内,则示例网络标识符170将全部查询和/或控制命令限制为使用WiFi无线电172,而不是示例性用户接入设备124的任何基于蜂窝的无线电(框822)。示例本地策略解析管理器104然后对IoT设备的查询和/或控制进行服务(框824)。
在云用户接入设备接口142从用户接入设备124检索和/或以其他方式接收请求的情况下(框820),则用户接入设备124被认为位于HAN 120之外,并且因此,在向IoT设备发出查询或控制命令时受到更严格的审查。为了确定请求的查询和/或控制命令是否被授权,示例性云策略解析管理器140查询示例性云存储装置144中的示例性云标签数据存储装置146(框826)。如果在示例性云存储装置144中没有可用的关联的标签参数202(框828),那么示例性云用户接入设备接口142生成“访问是未授权的或不可用的”的通知消息,并且向用户接入设备124发送通知消息(框830)。如上所述,在IoT设备被限制远程访问和/或向一个或多个第三方发布的情况下,示例本地策略解析管理器104防止在示例云服务器134中存储标签参数202。
如果云策略解析管理器140确定标签参数202对于所请求的IoT设备可用(框828),则示例性云策略解析管理器140评估示例标签网络授权214参数以确定IoT设备是否要在被远程访问时被查询和/或控制(框832)。例如,如果标签网络授权214参数指示只在HAN120内允许访问(例如,标签网络授权214参数被设置为“仅HAN”),则云代理接口138将所请求的用户接入设备124的查询和控制命令能力禁止和/或以其他方式拒绝(框834)。然而,如果标签网络授权214参数指示在HAN 120之外允许访问IoT设备(例如,标签网络授权214参数被设置为“HAN/远程”),则云代理接口138传播查询并且/或控制到示例智能建筑物网关102的命令以便进行处理(框836)。
图9是能够执行图3-7、8A、8B和8C的指令以实现图1和图2的系统的示例处理器平台900的框图。处理器平台900可以是例如服务器、个人计算机、移动设备(例如,手机、智能电话、诸如iPadTM的平板电脑)、因特网家电、游戏控制台、机顶盒或任何其他类型的计算设备。
所示示例的处理器平台900包括处理器912。所示示例的处理器912是硬件。例如,处理器912可以由来自任何期望的系列或制造商的一个或多个集成电路、逻辑电路、微处理器或控制器来实现。另外,处理器平台900可以包括图1和/或图2的示例系统的一个或多个元件,和/或图1和/或图2的示例性系统的一个或多个元件可以利用示例性处理器平台900的资源。示例性处理器912可以实现示例性智能建筑物网关102、示例性云服务器134、示例性用户接入设备124和/或其中任何数量的元件。在一些示例中,可以为图1和/或图2的示例系统100的一个或多个不同方面实现一个或多个单独的处理器平台900。在一些示例中,一个或多个处理器平台900可以被实现或专用于示例智能建筑物网关102,一个或多个处理器平台900可以被实现或专用于示例性云服务器134,和/或一个或多个处理器平台900可以被实现或专用于示例用户接入设备124。在这样的示例中,相应平台900内的处理器912促进一个或多个操作。在一些示例中,智能建筑物网关102、示例性云服务器134和/或示例性智能建筑物网关102中的一个或多个利用一个或多个处理器平台被集成,实例化和/或以其他方式促进,诸如图9的示例处理器平台900。
所示示例的处理器912包括本地存储器913(例如,高速缓存)。所示示例的处理器912经由总线918与包括易失性存储器914和非易失性存储器916的主存储器进行通信。易失性存储器914可以由同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)和/或任何其他类型的随机存取存储器设备来实现。非易失性存储器916可以由闪存和/或任何其他期望类型的存储器设备来实现。对主存储器914、916的访问由存储器控制器控制。
所示示例的处理器平台900还包括接口电路920。接口电路920可以通过任何类型的接口标准来实现,诸如以太网接口、通用串行总线(USB)和/或PCI Express接口。
在所示示例中,一个或多个输入设备922连接到接口电路920。输入设备922允许用户将数据和命令输入到处理器912中。输入设备可以通过例如音频传感器、麦克风、键盘、按钮、鼠标、触摸屏、跟踪板、轨迹球、等点(isopoint)和/或语音识别系统来实现。
一个或多个输出设备924也连接到所示示例的接口电路920。输出设备924可以例如通过显示设备(例如,发光二极管(LED)、有机发光二极管(OLED)、液晶显示器、阴极射线管显示器(CRT)、触摸屏、触觉输出设备)来实现。所示示例的接口电路920因此通常包括图形驱动器卡、图形驱动器芯片或图形驱动器处理器。
所示示例的接口电路920还包括诸如发送器、接收器、收发器、调制解调器和/或网络接口卡之类的通信设备以便于通过网络926(例如,以太网连接、数字用户线路(DSL)、电话线路、同轴电缆、蜂窝电话系统等)与外部机器(例如,任何其他计算设备)交换数据。
所示示例的处理器平台900还包括用于存储软件和/或数据的一个或多个大容量存储设备928。这种大容量存储设备928的示例包括软盘驱动器、硬盘驱动器、光盘驱动器、蓝光盘驱动器、RAID系统和数字多功能盘(DVD)驱动器。
图3-7、8A、8B和8C的编码指令可以存储在大容量存储设备928中、易失性存储器914中、非易失性存储器916中和/或诸如CD或DVD的可移动有形计算机可读存储介质上。
从前述内容可以理解,上面公开的方法、装置和制品通过提供用户对数据披露权利的控制来鼓励市场参与到IoT设备中,否则这些数据披露权利会给用户带来数据隐私的担忧。由IoT设备生成的数据由本文公开的示例保护,免于未经授权的分发和/或向第三方披露。此外,本文公开的示例经由与由该住宅的各个成员拥有和/或以其他方式由该住宅的各个成员控制的IoT设备关联的示例标签参数来减少在具有多个居民的单个住宅中使用的IoT设备的数据冲突。
示例1是管理联网用户设备的装置,包括:边缘节点接口,用于:检测向服务网关添加联网用户设备;以及从联网用户设备提取发布信息;设备上下文管理器,用于基于来自联网用户设备的发布信息来识别标签参数;以及标签管理器,用于通过基于与联网用户设备的类型相关联的用户简档对标签参数的值进行设置来禁止未经授权地披露联网用户设备。
示例2包括示例1的主题,还包括所述设备上下文管理器将联网用户设备的类型与服务网关上的先前安装的网络用户设备进行比较。
示例3包括示例2的主题,其中,当比较结果是匹配时,标签管理器基于先前安装的网络用户设备之一的标签参数值对联网设备设置标签参数值。
示例4包括示例1的主题,还包括本地策略解析管理器,用于识别与用户简档相关联的发布策略。
示例5包括示例4的主题,还包括代理接口,用于当发布策略授权由第三方消费来自联网用户设备的数据时,将与联网用户设备相关联的标签参数发布到远程云服务器。
示例6包括示例5的主题,其中,第三方包括公用事业服务提供商或安全服务提供商中的至少一个。
示例7包括示例4的主题,还包括代理接口,用于当发布策略禁止由第三方消费来自联网用户设备的数据时,阻止将与联网用户设备相关联的标签参数发布到远程云服务器。
示例8包括示例5或7中的至少一个的主题,其中,策略解析管理器基于与联网用户设备的类型相关联的用户简档来授权标签参数修改。
示例9包括示例1的主题,其中,标签管理器设置网络授权标签以当用户接入设备连接到由服务网关共享的家庭网络时允许从联网用户设备向用户接入设备进行发布。
示例10包括示例1的主题,其中,标签管理器设置网络授权标签以当用户接入设备连接到与服务网关的家庭网络不同的网络时禁止从联网用户设备向用户接入设备进行发布。
示例11包括示例9或10中的任何一个的主题,还包括本地用户设备访问接口,用于向用户接入设备提供web服务器接口,以从联网用户设备传送发布数据。
示例12包括示例1的主题,其中,联网用户设备包括传感器。
示例13包括示例12的主题,其中,传感器包括以下中的至少一个:温度传感器、功率传感器、电压传感器、电流传感器、光传感器、磁传感器或运动传感器。
示例14包括示例1的主题,其中,联网用户设备包括中继器或交换机中的至少一个。
示例15包括示例1的主题,还包括网络标识符,用于在WiFi网络可用时限制基于蜂窝的网络通信系统的查询或控制尝试中的至少一个。
示例16包括一种用于管理联网设备的方法,包括:检测向服务网关添加联网用户设备;从联网用户设备提取发布信息;基于来自联网用户设备的发布信息来识别标签参数;以及通过基于与联网用户设备的类型相关联的用户简档对标签参数的值进行设置来禁止未经授权地披露联网用户设备。
示例17包括示例16的主题,还包括将联网用户设备的类型与服务网关上的先前安装的网络用户设备进行比较。
示例18包括示例17的主题,还包括:当比较结果是匹配时,基于先前安装的网络用户设备之一的标签参数值,对联网设备设置标签参数值。
示例19包括示例16的主题,还包括识别与用户简档相关联的发布策略。
示例20包括示例19的主题,还包括当发布策略授权由第三方消费来自联网用户设备的数据时,将与联网用户设备相关联的标签参数发布到远程云服务器。
示例21包括示例20的主题,其中,第三方包括公用事业服务提供商或安全服务提供商中的至少一个。
示例22包括示例19的主题,还包括当发布策略禁止由第三方消费来自联网用户设备的数据时,阻止将与联网用户设备相关联的标签参数发布到远程云服务器。
示例23包括示例20-22的主题,还包括基于与联网用户设备的类型相关联的用户简档来授权标签参数修改。
示例24包括示例16的主题,还包括:设置网络授权标签以当用户接入设备连接到由服务网关共享的家庭网络时,允许从联网用户设备向用户接入设备进行发布。
示例25包括示例16的主题,还包括:设置网络授权标签以当用户接入设备连接到与服务网关的家庭网络不同的网络时,禁止从联网用户设备向用户接入设备进行发布。
示例26包括示例24或25的主题,还包括提供web服务器接口以从联网用户设备传送发布数据。
示例27包括示例16的主题,其中,联网用户设备包括传感器。
示例28包括示例27的主题,其中,传感器包括以下中的至少一个:温度传感器、功率传感器、电压传感器、电流传感器、光传感器、磁传感器或运动传感器。
示例29包括示例16的主题,其中,所述联网用户设备包括中继器或交换机中的至少一个。
示例30包括示例16的主题,进一步包括当WiFi网络可用时限制通过基于蜂窝的网络通信系统进行查询或控制尝试中的至少一个。
示例31包括有形计算机可读存储介质,包括计算机可读指令,在计算机可读指令被执行时,使处理器至少用于:检测向服务网关添加联网用户设备;从联网用户设备提取发布信息;基于来自联网用户设备的发布信息来识别标签参数;以及通过基于与联网用户设备的类型相关联的用户简档对标签参数的值进行设置来禁止未经授权地披露联网用户设备。
示例32包括示例31的主题,其中,所述指令在被执行时,使得所述处理器用于将所述用户联网设备的类型与服务网关上的先前安装的网络用户设备进行比较。
示例33包括示例32的主题,其中,所述指令在被执行时,使得所述处理器用于当比较结果是匹配时,基于先前安装的网络用户设备之一的标签参数值对所述联网设备设置标签参数值。
示例34包括示例31的主题,其中,所述指令在被执行时,使得所述处理器用于识别与所述用户简档相关联的发布策略。
示例35包括示例34的主题,其中,所述指令在被执行时,使得所述处理器用于当所述发布策略授权由第三方消费来自所述联网用户设备的数据时将与所述联网用户设备相关联的所述标签参数发布到远程云服务器。
示例36包括示例34的主题,其中,所述指令在被执行时,使得所述处理器用于在所述发布策略禁止由第三方消费来自联网用户设备的数据时阻止将与所述联网用户设备相关联的标签参数发布到远程云服务器。
示例37包括示例31的主题,其中,所述指令在被执行时使得所述处理器用于设置网络授权标签以当用户接入设备连接到由服务网关共享的家庭网络时允许从所述联网用户设备向所述用户接入设备进行发布。
示例38包括示例31的主题,其中,所述指令在被执行时使所述处理器用于设置网络授权标签以当用户接入设备连接到与服务网络的家庭网络不同的网络时禁止从所述联网用户设备向所述用户接入设备进行发布。
示例39包括示例31的主题,其中,所述指令在被执行时使所述处理器用于在WiFi网络可用时限制通过基于蜂窝的网络通信系统进行查询或控制尝试中的至少一个。
示例40包括管理联网用户设备的系统,包括:用于检测向服务网关添加联网用户设备的单元;用于从联网用户设备提取发布信息的单元;用于基于来自联网用户设备的发布信息来识别标签参数的单元;以及用于通过基于与联网用户设备的类型相关联的用户简档对标签参数的值进行设置来禁止未经授权地披露联网用户设备的单元。
示例41包括示例40的主题,还包括用于将联网用户设备的类型与服务网关上的先前安装的网络用户设备进行比较的单元。
示例42包括示例41的主题,还包括用于当比较结果是匹配时基于先前安装的网络用户设备之一的标签参数值对联网设备设置标签参数值的单元。
示例43包括示例40的主题,还包括用于识别与用户简档相关联的发布策略的单元。
示例44包括示例43的主题,还包括用于当发布策略授权由第三方消费来自联网用户设备的数据时将与联网用户设备相关联的标签参数发布到远程云服务器的单元。
示例45包括示例43的主题,还包括用于当发布策略禁止由第三方消费来自联网用户设备的数据时阻止将与联网用户设备相关联的标签参数发布到远程云服务器的单元。
示例46包括示例44或45的主题,还包括用于基于与联网用户设备的类型相关联的用户简档来授权标签参数修改的单元。
示例47包括示例40的主题,还包括用于设置网络授权标签以当用户接入设备连接到由服务网关共享的家庭网络时允许从联网用户设备向用户接入设备进行发布的单元。
示例48包括示例40的主题,还包括用于设置网络授权标签以当用户接入设备连接到与服务网关的家庭网络不同的网络时禁止从联网用户设备向用户接入设备进行发布的单元。
示例49包括示例47或48的主题,还包括用于向用户接入设备提供web服务器接口以从联网用户设备传送发布数据的单元。
示例50包括示例40的主题,还包括用于在WiFi网络可用时限制通过基于蜂窝的网络通信系统进行查询或控制尝试中的至少一个的单元。
虽然本文已经公开了某些示例性方法、装置和制品,但是本专利的覆盖范围不限于此。相反,本专利涵盖了完全落入本专利权利要求范围内的所有方法、装置和制品。
Claims (25)
1.一种管理联网用户设备的装置,包括:
边缘节点接口,用于:
检测向服务网关添加联网用户设备;以及
从所述联网用户设备提取发布信息;
设备上下文管理器,用于基于来自所述联网用户设备的所述发布信息来识别标签参数;以及
标签管理器,用于通过基于与所述联网用户设备的类型相关联的用户简档对所述标签参数的值进行设置来禁止未经授权地披露所述联网用户设备。
2.如权利要求1所限定的装置,其中,所述设备上下文管理器将所述联网用户设备的所述类型与所述服务网关上的先前安装的网络用户设备进行比较。
3.如权利要求2所限定的装置,其中,当比较结果是匹配时,所述标签管理器基于所述先前安装的网络用户设备之一的标签参数值对所述联网设备设置标签参数值。
4.如权利要求1所限定的装置,还包括本地策略解析管理器,用于识别与所述用户简档相关联的发布策略。
5.如权利要求4所限定的装置,还包括代理接口,用于当所述发布策略授权由第三方消费来自所述联网用户设备的数据时,将与所述联网用户设备相关联的所述标签参数发布到远程云服务器。
6.如权利要求4所限定的装置,还包括代理接口,用于当所述发布策略禁止由第三方消费来自所述联网用户设备的数据时,阻止将与所述联网用户设备相关联的所述标签参数发布到远程云服务器。
7.如权利要求1所限定的装置,其中,所述标签管理器设置网络授权标签以当用户接入设备连接到由所述服务网关共享的家庭网络时允许从所述联网用户设备向所述用户接入设备进行发布。
8.如权利要求1所限定的装置,其中,所述标签管理器设置网络授权标签以当用户接入设备连接到与所述服务网关的家庭网络不同的网络时禁止从所述联网用户设备向所述用户接入设备进行发布。
9.如权利要求1所限定的装置,其中,所述联网用户设备包括中继器或交换机中的至少一个。
10.一种管理联网用户设备的方法,包括:
检测向服务网关添加联网用户设备;
从所述联网用户设备提取发布信息;
基于来自所述联网用户设备的所述发布信息来识别标签参数;以及
通过基于与所述联网用户设备的类型相关联的用户简档对所述标签参数的值进行设置来禁止未经授权地披露所述联网用户设备。
11.如权利要求10所限定的方法,还包括将所述联网用户设备的类型与所述服务网关上的先前安装的网络用户设备进行比较。
12.如权利要求11所限定的方法,还包括当比较结果是匹配时,基于所述先前安装的网络用户设备之一的标签参数值,对所述联网设备设置标签参数值。
13.如权利要求12所限定的方法,还包括识别与所述用户简档相关联的发布策略。
14.如权利要求13所限定的方法,还包括:当所述发布策略授权由第三方消费来自所述联网用户设备的数据时,将与所述联网用户设备相关联的所述标签参数发布到远程云服务器。
15.如权利要求14所限定的方法,其中,所述第三方包括公用事业服务提供商或安全服务提供商中的至少一个。
16.如权利要求13所限定的方法,还包括:当所述发布策略禁止由第三方消费来自所述联网用户设备的数据时,阻止将与所述联网用户设备相关联的所述标签参数发布到远程云服务器。
17.如权利要求10所限定的方法,还包括设置网络授权标签以当用户接入设备连接到由所述服务网关共享的家庭网络时,允许从所述联网用户设备向所述用户接入设备进行发布。
18.如权利要求10所限定的方法,还包括设置网络授权标签以当用户接入设备连接到与所述服务网关的家庭网络不同的网络时,禁止从所述联网用户设备向所述用户接入设备进行发布。
19.如权利要求10所限定的方法,其中,所述联网用户设备包括以下中的至少一个:温度传感器、功率传感器、电压传感器、电流传感器、光传感器、磁传感器或运动传感器。
20.一种包括计算机可读指令的有形计算机可读存储介质,所述计算机可读指令在被执行时使得处理器至少用于:
检测向服务网关添加联网用户设备;
从所述联网用户设备提取发布信息;
基于来自所述联网用户设备的所述发布信息来识别标签参数;以及
通过基于与所述联网用户设备的类型相关联的用户简档对所述标签参数的值进行设置来禁止未经授权地披露所述联网用户设备。
21.如权利要求20所限定的有形计算机可读存储介质,其中,所述指令在被执行时使得所述处理器用于将所述联网用户设备的类型与所述服务网关上的先前安装的网络用户设备进行比较。
22.如权利要求21所限定的有形计算机可读存储介质,其中,所述指令在被执行时使得所述处理器用于当比较结果是匹配时基于所述先前安装的网络用户设备之一的标签参数值对所述联网设备设置标签参数值。
23.如权利要求20所限定的有形计算机可读存储介质,其中,所述指令在被执行时使得所述处理器用于识别与所述用户简档相关联的发布策略。
24.如权利要求23所限定的有形计算机可读存储介质,其中,所述指令在被执行时使得所述处理器用于当所述发布策略授权由第三方消费来自所述联网用户设备的数据时将与所述联网用户设备相关联的所述标签参数发布到远程云服务器。
25.如权利要求20所限定的有形计算机可读存储介质,其中,所述指令在被执行时使得所述处理器用于设置网络授权标签以当用户接入设备连接到由所述服务网关共享的家庭网络时允许从所述联网用户设备向所述用户接入设备进行发布。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210367552.0A CN114745217B (zh) | 2015-09-25 | 2016-08-23 | 促进最终用户定义的策略管理的方法和装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/866,399 | 2015-09-25 | ||
US14/866,399 US9641553B2 (en) | 2015-09-25 | 2015-09-25 | Methods and apparatus to facilitate end-user defined policy management |
PCT/US2016/048124 WO2017052890A1 (en) | 2015-09-25 | 2016-08-23 | Methods and apparatus to facilitate end-user defined policy management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210367552.0A Division CN114745217B (zh) | 2015-09-25 | 2016-08-23 | 促进最终用户定义的策略管理的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108027946A true CN108027946A (zh) | 2018-05-11 |
CN108027946B CN108027946B (zh) | 2022-05-03 |
Family
ID=58387243
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210367552.0A Active CN114745217B (zh) | 2015-09-25 | 2016-08-23 | 促进最终用户定义的策略管理的方法和装置 |
CN201680049399.XA Active CN108027946B (zh) | 2015-09-25 | 2016-08-23 | 促进最终用户定义的策略管理的方法和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210367552.0A Active CN114745217B (zh) | 2015-09-25 | 2016-08-23 | 促进最终用户定义的策略管理的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (4) | US9641553B2 (zh) |
EP (1) | EP3353735B1 (zh) |
CN (2) | CN114745217B (zh) |
WO (1) | WO2017052890A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024139947A1 (zh) * | 2022-12-29 | 2024-07-04 | 华为技术有限公司 | 一种终端设备的管理方法、装置及通信系统 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9774604B2 (en) | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
US9641553B2 (en) | 2015-09-25 | 2017-05-02 | Intel Corporation | Methods and apparatus to facilitate end-user defined policy management |
US10050978B2 (en) * | 2015-10-16 | 2018-08-14 | Dell Products Lp | Systems and methods for securing command and data interfaces to sensors and devices through the use of a protected security zone |
KR102386204B1 (ko) * | 2015-11-23 | 2022-04-13 | 삼성전자주식회사 | 이벤트 관리 서비스를 제공하는 전자 장치 및 방법 |
US9848035B2 (en) * | 2015-12-24 | 2017-12-19 | Intel Corporation | Measurements exchange network, such as for internet-of-things (IoT) devices |
CN107087011B (zh) * | 2016-02-14 | 2020-10-27 | 中兴通讯股份有限公司 | 一种远程访问的实现方法、装置和系统 |
US20170284690A1 (en) * | 2016-04-01 | 2017-10-05 | Softarex Technologies, Inc. | Mobile environment monitoring system |
US20170295058A1 (en) * | 2016-04-12 | 2017-10-12 | Johnson Controls Technology Company | Devices and methods for network integration of an hvac device |
US11843609B2 (en) * | 2016-04-21 | 2023-12-12 | Signify Holding B.V. | Computing cloud for monitoring physical environments |
US10417451B2 (en) | 2017-09-27 | 2019-09-17 | Johnson Controls Technology Company | Building system with smart entity personal identifying information (PII) masking |
US10505756B2 (en) | 2017-02-10 | 2019-12-10 | Johnson Controls Technology Company | Building management system with space graphs |
CN105847099B (zh) * | 2016-05-30 | 2019-12-06 | 北京百度网讯科技有限公司 | 基于人工智能的物联网实现系统和方法 |
US11012504B2 (en) * | 2016-06-28 | 2021-05-18 | Alcatel Lucent | Method and apparatus for query selection and admission (QSA) optimization for IoT and other applications |
US11256828B1 (en) * | 2016-07-05 | 2022-02-22 | Wells Fargo Bank, N.A. | Method and apparatus for controlling IoT devices by agent device |
US10834586B2 (en) | 2016-07-29 | 2020-11-10 | Amzetta Technologies, Llc | System and method for controlling heterogeneous internet of things (IoT) devices using single application |
US10079691B2 (en) * | 2016-07-29 | 2018-09-18 | American Megatrends, Inc. | System and method for defining interactions between internet of things (IoT) devices using graphic user interface (GUI) based tool |
JP7073348B2 (ja) | 2016-09-19 | 2022-05-23 | エヌ・ティ・ティ リサーチ インコーポレイテッド | 脅威スコアリングシステム及び方法 |
US10750560B2 (en) * | 2016-09-27 | 2020-08-18 | Extreme Networks, Inc. | IoT device management using multi-protocol infrastructure network devices |
US11050763B1 (en) * | 2016-10-21 | 2021-06-29 | United Services Automobile Association (Usaa) | Distributed ledger for network security management |
US10380348B2 (en) | 2016-11-21 | 2019-08-13 | ZingBox, Inc. | IoT device risk assessment |
US10637817B2 (en) | 2016-11-28 | 2020-04-28 | Amazon Technologies, Inc. | Managing messaging protocol communications |
US10783016B2 (en) | 2016-11-28 | 2020-09-22 | Amazon Technologies, Inc. | Remote invocation of code execution in a localized device coordinator |
US10216540B2 (en) | 2016-11-28 | 2019-02-26 | Amazon Technologies, Inc. | Localized device coordinator with on-demand code execution capabilities |
US10452439B2 (en) | 2016-11-28 | 2019-10-22 | Amazon Technologies, Inc. | On-demand code execution in a localized device coordinator |
US10417049B2 (en) | 2016-11-28 | 2019-09-17 | Amazon Technologies, Inc. | Intra-code communication in a localized device coordinator |
US10608973B2 (en) | 2016-11-28 | 2020-03-31 | Amazon Technologies, Inc. | Embedded codes in messaging protocol communications |
US10372486B2 (en) | 2016-11-28 | 2019-08-06 | Amazon Technologies, Inc. | Localized device coordinator |
JP6848426B2 (ja) * | 2016-12-27 | 2021-03-24 | 富士通株式会社 | 通信装置,通信システム,プログラム及び通信制御方法 |
US10389684B2 (en) | 2017-01-05 | 2019-08-20 | Andrew John Polcha, SR. | System and method of coupling a home area network with the cloud creating a highly secure and scalable private topology |
US11757857B2 (en) | 2017-01-23 | 2023-09-12 | Ntt Research, Inc. | Digital credential issuing system and method |
US10389753B2 (en) * | 2017-01-23 | 2019-08-20 | Ntt Innovation Institute, Inc. | Security system and method for internet of things infrastructure elements |
US10515098B2 (en) | 2017-02-10 | 2019-12-24 | Johnson Controls Technology Company | Building management smart entity creation and maintenance using time series data |
US11360447B2 (en) | 2017-02-10 | 2022-06-14 | Johnson Controls Technology Company | Building smart entity system with agent based communication and control |
US11994833B2 (en) | 2017-02-10 | 2024-05-28 | Johnson Controls Technology Company | Building smart entity system with agent based data ingestion and entity creation using time series data |
WO2018172818A1 (en) * | 2017-03-23 | 2018-09-27 | Pismo Labs Technology Ltd. | Method and system for restricting transmission of data traffic for devices with networking capabilities |
WO2018209323A1 (en) * | 2017-05-12 | 2018-11-15 | Intel Corporation | Dynamic access policy provisioning in a device fog |
US11314788B2 (en) | 2017-09-27 | 2022-04-26 | Johnson Controls Tyco IP Holdings LLP | Smart entity management for building management systems |
US11070568B2 (en) | 2017-09-27 | 2021-07-20 | Palo Alto Networks, Inc. | IoT device management visualization |
US10962945B2 (en) | 2017-09-27 | 2021-03-30 | Johnson Controls Technology Company | Building management system with integration of data into smart entities |
US11768826B2 (en) | 2017-09-27 | 2023-09-26 | Johnson Controls Tyco IP Holdings LLP | Web services for creation and maintenance of smart entities for connected devices |
WO2019075317A1 (en) * | 2017-10-12 | 2019-04-18 | Convida Wireless, Llc | INTERWORKING SERVICE FOR THE INTERNET OF RESTOUS OBJECTS |
US11032245B2 (en) * | 2017-10-27 | 2021-06-08 | International Business Machines Corporation | Cognitive stateful firewall for IoT devices |
US11082296B2 (en) | 2017-10-27 | 2021-08-03 | Palo Alto Networks, Inc. | IoT device grouping and labeling |
US10469600B2 (en) * | 2017-11-14 | 2019-11-05 | Dell Products, L.P. | Local Proxy for service discovery |
US10872153B2 (en) * | 2018-02-23 | 2020-12-22 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
US11411933B2 (en) | 2018-02-23 | 2022-08-09 | Microsoft Technology Licensing, Llc | Trusted cyber physical system |
US11190356B2 (en) | 2018-02-23 | 2021-11-30 | Microsoft Technology Licensing, Llc | Secure policy ingestion into trusted execution environments |
US11153309B2 (en) | 2018-03-13 | 2021-10-19 | At&T Mobility Ii Llc | Multifactor authentication for internet-of-things devices |
US10782950B2 (en) * | 2018-05-01 | 2020-09-22 | Amazon Technologies, Inc. | Function portability for services hubs using a function checkpoint |
EP3808052A4 (en) | 2018-06-18 | 2022-03-02 | Palo Alto Networks, Inc. | PATTERN MATCH-BASED DETECTION IN INTERNET OF THINGS SECURITY |
US11036198B2 (en) | 2018-08-30 | 2021-06-15 | British Telecommunications Public Limited Company | Monitoring of distributed systems with measuring effectiveness of a first policy to derive a satisfaction measure |
US11200331B1 (en) | 2018-11-21 | 2021-12-14 | Amazon Technologies, Inc. | Management of protected data in a localized device coordinator |
US10542582B1 (en) * | 2018-11-27 | 2020-01-21 | Honeywell International Inc. | Wireless communication with adaptive responsiveness |
US11451571B2 (en) | 2018-12-12 | 2022-09-20 | Palo Alto Networks, Inc. | IoT device risk assessment and scoring |
US11689573B2 (en) | 2018-12-31 | 2023-06-27 | Palo Alto Networks, Inc. | Multi-layered policy management |
US11056074B2 (en) * | 2019-02-13 | 2021-07-06 | Kinestral Technologies, Inc. | Cloud-based component linking in a smart window system |
US11372654B1 (en) | 2019-03-25 | 2022-06-28 | Amazon Technologies, Inc. | Remote filesystem permissions management for on-demand code execution |
US10938826B2 (en) * | 2019-05-24 | 2021-03-02 | International Business Machines Corporation | Intelligent device security |
EP3977709A1 (en) * | 2019-05-29 | 2022-04-06 | Legic Identsystems AG | System and method of facilitating data communication between an internet of things device and a cloud-based computer system |
US10798175B1 (en) | 2019-06-28 | 2020-10-06 | CohesionIB | IoT contextually-aware digital twin with enhanced discovery |
US10951713B2 (en) * | 2019-06-28 | 2021-03-16 | CohesionIB | IoT analytics edge application on IoT gateway |
JP2021023537A (ja) * | 2019-08-05 | 2021-02-22 | キヤノン株式会社 | 医用画像検査システム、医用画像処理方法及びプログラム |
US11115799B1 (en) | 2020-06-01 | 2021-09-07 | Palo Alto Networks, Inc. | IoT device discovery and identification |
RU2767714C1 (ru) * | 2021-03-15 | 2022-03-18 | Акционерное общество "Лаборатория Касперского" | Способ применения политик обработки личных данных для IoT-устройства |
US20220294639A1 (en) * | 2021-03-15 | 2022-09-15 | Synamedia Limited | Home context-aware authentication |
US11188925B1 (en) * | 2021-03-30 | 2021-11-30 | Honda Motor Co., Ltd. | Method and system for automated reconfiguration of user interface based on product lifecycle |
US20230006880A1 (en) * | 2021-06-30 | 2023-01-05 | Microsoft Technology Licensing, Llc | Local edge authority platform |
US11552975B1 (en) | 2021-10-26 | 2023-01-10 | Palo Alto Networks, Inc. | IoT device identification with packet flow behavior machine learning model |
US20230231860A1 (en) * | 2022-01-18 | 2023-07-20 | Palo Alto Networks, Inc. | Iot device identification by machine learning with time series behavioral and statistical features |
CN117792797B (zh) * | 2024-02-26 | 2024-05-14 | 中国信息通信研究院 | 基于工业互联网标识解析的数据权限管理方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102365630A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 使用用户偏好、自适应策略、网络中立和用户隐私的设备协助服务配置文件管理 |
US20130205372A1 (en) * | 2005-08-10 | 2013-08-08 | Microsoft Corporation | Authorization of device access to network services |
WO2014175721A1 (en) * | 2013-04-25 | 2014-10-30 | Mimos Berhad | A system and method for privacy management for internet of things services |
CN105794176A (zh) * | 2013-11-29 | 2016-07-20 | 高通股份有限公司 | 为与用户相关联的IoT网络中的IoT设备发现基于云的服务 |
Family Cites Families (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6976090B2 (en) * | 2000-04-20 | 2005-12-13 | Actona Technologies Ltd. | Differentiated content and application delivery via internet |
JP2002056074A (ja) | 2000-08-07 | 2002-02-20 | Matsushita Electric Works Ltd | 通信ネットワークを利用した機器使用契約システム |
EP1372301B1 (en) | 2001-03-19 | 2007-04-25 | Sony Corporation | Network system |
KR100667333B1 (ko) | 2004-12-16 | 2007-01-12 | 삼성전자주식회사 | 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법 |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US20060161879A1 (en) * | 2005-01-18 | 2006-07-20 | Microsoft Corporation | Methods for managing standards |
US7774363B2 (en) * | 2005-12-29 | 2010-08-10 | Nextlabs, Inc. | Detecting behavioral patterns and anomalies using information usage data |
US20160344745A1 (en) * | 2006-09-25 | 2016-11-24 | Weaved, Inc. | Method and protocol for secure device deployment using a partially-encrypted provisioning file |
US8396929B2 (en) * | 2008-07-02 | 2013-03-12 | Sap Portals Israel Ltd. | Method and apparatus for distributed application context aware transaction processing |
US20100011027A1 (en) * | 2008-07-11 | 2010-01-14 | Motorola, Inc. | Policy rule conflict detection and management |
US8266673B2 (en) | 2009-03-12 | 2012-09-11 | At&T Mobility Ii Llc | Policy-based privacy protection in converged communication networks |
US8731724B2 (en) * | 2009-06-22 | 2014-05-20 | Johnson Controls Technology Company | Automated fault detection and diagnostics in a building management system |
US8504718B2 (en) * | 2010-04-28 | 2013-08-06 | Futurewei Technologies, Inc. | System and method for a context layer switch |
US8918835B2 (en) * | 2010-12-16 | 2014-12-23 | Futurewei Technologies, Inc. | Method and apparatus to create and manage virtual private groups in a content oriented network |
US8612307B2 (en) * | 2011-01-03 | 2013-12-17 | Stanley Benjamin Smith | System and method to price and exchange data producers and data consumers through formatting data objects with necessary and sufficient item definition information |
US8743886B2 (en) * | 2011-01-10 | 2014-06-03 | Cisco Technology, Inc. | Managing active edge devices in VPLS using BGP signaling |
US8639644B1 (en) * | 2011-05-06 | 2014-01-28 | Google Inc. | Shared robot knowledge base for use with cloud computing system |
US20130006869A1 (en) * | 2011-06-30 | 2013-01-03 | Rovi Corp. | Method to identify consumer electronics products |
US9319404B2 (en) * | 2011-09-23 | 2016-04-19 | Jerome Svigals | Security for the internet of things |
US8857705B2 (en) * | 2012-01-13 | 2014-10-14 | Logic PD, Inc. | Methods for embedding device-specific data to enable remote identification and provisioning of specific devices |
CN102801773B (zh) * | 2012-03-09 | 2019-04-23 | 上海互惠信息技术有限公司 | 物联网系统和物品信息获取及监控方法 |
US9135208B1 (en) * | 2012-04-13 | 2015-09-15 | Olympus Corporation | Method and system for group management |
EP2663110A1 (en) * | 2012-05-11 | 2013-11-13 | BlackBerry Limited | Near Field Communication Tag Data Management |
US20130324121A1 (en) | 2012-05-30 | 2013-12-05 | Samsung Sds Co., Ltd. | Apparatus and method for machine-to-machine communications |
US9117191B2 (en) * | 2012-06-28 | 2015-08-25 | Adobe Systems Incorporated | Automatic device inventory management for different types of devices |
US9584573B2 (en) * | 2012-08-29 | 2017-02-28 | Ericsson Ab | Streaming policy management system and method |
EP2704365B1 (en) * | 2012-08-31 | 2016-02-03 | Nxp B.V. | Method for establishing control relationships, configuration device, networked device and computer program product |
EP3067872B1 (en) * | 2012-09-12 | 2017-11-22 | Omron Corporation | Column traveling generating apparatus |
US9960929B2 (en) * | 2012-09-21 | 2018-05-01 | Google Llc | Environmental sensing with a doorbell at a smart-home |
US8745755B2 (en) * | 2012-10-12 | 2014-06-03 | Citrix Systems, Inc. | Controlling device access to enterprise resources in an orchestration framework for connected devices |
US10194414B2 (en) * | 2013-01-07 | 2019-01-29 | Futurewei Technologies, Inc. | Information centric networking based service centric networking |
CN103929324A (zh) * | 2013-01-14 | 2014-07-16 | 株式会社日立制作所 | 物联网应用系统及其管理方法、业务管理器装置 |
WO2014130568A1 (en) * | 2013-02-19 | 2014-08-28 | Interdigital Patent Holdings, Inc. | Information modeling for the future internet of things |
US9847961B2 (en) * | 2013-02-25 | 2017-12-19 | Qualcomm Incorporated | Automatic IoT device social network expansion |
US9680726B2 (en) * | 2013-02-25 | 2017-06-13 | Qualcomm Incorporated | Adaptive and extensible universal schema for heterogeneous internet of things (IOT) devices |
US9471533B1 (en) * | 2013-03-06 | 2016-10-18 | Amazon Technologies, Inc. | Defenses against use of tainted cache |
US9191209B2 (en) * | 2013-06-25 | 2015-11-17 | Google Inc. | Efficient communication for devices of a home network |
US9871865B2 (en) * | 2013-07-11 | 2018-01-16 | Neura, Inc. | Physical environment profiling through internet of things integration platform |
GB2516686B (en) * | 2013-07-30 | 2018-02-07 | Paxton Access Ltd | Communication method and system |
CN105493070B (zh) * | 2013-09-27 | 2018-04-24 | 迈克菲股份有限公司 | 用于高效数据共享的任务上下文架构 |
EP3049981A4 (en) * | 2013-09-27 | 2017-04-26 | Intel Corporation | Mechanism for facilitating dynamic context-based access control of resources |
TWI658717B (zh) * | 2013-10-01 | 2019-05-01 | 瑞士商伊文修股份有限公司 | 存取控制方法、存取控制系統及電腦可讀取儲存媒體 |
US8875230B1 (en) * | 2013-12-19 | 2014-10-28 | Medidata Solutions, Inc. | Controlling access to a software application |
KR101579367B1 (ko) * | 2014-02-10 | 2015-12-22 | 한국과학기술원 | 공간 기반 서비스 제공 방법 및 시스템 |
WO2015183014A1 (en) * | 2014-05-28 | 2015-12-03 | Samsung Electronics Co., Ltd. | Apparatus and method for controlling internet of things devices |
CA2953148C (en) * | 2014-07-11 | 2022-01-25 | Entrust, Inc. | System, method and apparatus for providing enrollment of devices in a network |
US9647897B2 (en) * | 2014-08-20 | 2017-05-09 | Jamf Software, Llc | Dynamic grouping of managed devices |
US9026841B1 (en) * | 2014-09-09 | 2015-05-05 | Belkin International, Inc. | Coordinated and device-distributed detection of abnormal network device operation |
US20160080246A1 (en) * | 2014-09-12 | 2016-03-17 | Futurewei Technologies, Inc. | Offloading Tenant Traffic in Virtual Networks |
US9716703B2 (en) * | 2014-12-22 | 2017-07-25 | Unisys Corporation | Systems and methods of geo-location based community of interest |
US11042131B2 (en) * | 2015-03-16 | 2021-06-22 | Rockwell Automation Technologies, Inc. | Backup of an industrial automation plant in the cloud |
US10218602B2 (en) * | 2015-04-15 | 2019-02-26 | Cisco Technology, Inc. | Establishing deterministic multicast paths in a network |
US10154017B2 (en) * | 2015-04-30 | 2018-12-11 | Mcafee, Llc | Device pairing in a local network |
EP3314960B1 (en) * | 2015-06-29 | 2020-01-08 | HERE Global B.V. | Use of encryption to provide positioning support services |
US10064123B2 (en) * | 2015-06-30 | 2018-08-28 | At&T Intellectual Property I, L.P. | WI-FI and cellular interworking for internet of things devices |
CN104898453A (zh) * | 2015-06-30 | 2015-09-09 | 成都众山科技有限公司 | 基于物联网的智能家居系统 |
US9641553B2 (en) | 2015-09-25 | 2017-05-02 | Intel Corporation | Methods and apparatus to facilitate end-user defined policy management |
-
2015
- 2015-09-25 US US14/866,399 patent/US9641553B2/en active Active
-
2016
- 2016-08-23 CN CN202210367552.0A patent/CN114745217B/zh active Active
- 2016-08-23 EP EP16849238.7A patent/EP3353735B1/en active Active
- 2016-08-23 WO PCT/US2016/048124 patent/WO2017052890A1/en unknown
- 2016-08-23 CN CN201680049399.XA patent/CN108027946B/zh active Active
-
2017
- 2017-04-28 US US15/581,827 patent/US10785262B2/en active Active
-
2020
- 2020-09-18 US US17/025,830 patent/US11553004B2/en active Active
-
2022
- 2022-06-28 US US17/851,671 patent/US11888903B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130205372A1 (en) * | 2005-08-10 | 2013-08-08 | Microsoft Corporation | Authorization of device access to network services |
CN102365630A (zh) * | 2009-01-28 | 2012-02-29 | 海德沃特合作I有限公司 | 使用用户偏好、自适应策略、网络中立和用户隐私的设备协助服务配置文件管理 |
WO2014175721A1 (en) * | 2013-04-25 | 2014-10-30 | Mimos Berhad | A system and method for privacy management for internet of things services |
CN105794176A (zh) * | 2013-11-29 | 2016-07-20 | 高通股份有限公司 | 为与用户相关联的IoT网络中的IoT设备发现基于云的服务 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024139947A1 (zh) * | 2022-12-29 | 2024-07-04 | 华为技术有限公司 | 一种终端设备的管理方法、装置及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
US9641553B2 (en) | 2017-05-02 |
US20170302704A1 (en) | 2017-10-19 |
EP3353735A4 (en) | 2019-03-13 |
US11888903B2 (en) | 2024-01-30 |
EP3353735B1 (en) | 2020-11-25 |
CN114745217A (zh) | 2022-07-12 |
US20170093915A1 (en) | 2017-03-30 |
US20220329632A1 (en) | 2022-10-13 |
WO2017052890A1 (en) | 2017-03-30 |
EP3353735A1 (en) | 2018-08-01 |
US11553004B2 (en) | 2023-01-10 |
US20210250377A1 (en) | 2021-08-12 |
CN114745217B (zh) | 2024-01-02 |
US10785262B2 (en) | 2020-09-22 |
CN108027946B (zh) | 2022-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108027946A (zh) | 促进最终用户定义的策略管理的方法和装置 | |
US10768644B2 (en) | Camera data access based on subscription status | |
US10764735B2 (en) | Methods and apparatus for using smart environment devices via application program interfaces | |
US10685522B2 (en) | Systems and methods for anticipatory locking and unlocking of a smart-sensor door lock | |
EP2955598B1 (en) | Control system | |
CN109523756A (zh) | 房间异常监控方法及系统 | |
US20230107818A1 (en) | Home automation platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |