CN111667384B - 建筑物自动化管理设备和方法 - Google Patents

建筑物自动化管理设备和方法 Download PDF

Info

Publication number
CN111667384B
CN111667384B CN202010063570.0A CN202010063570A CN111667384B CN 111667384 B CN111667384 B CN 111667384B CN 202010063570 A CN202010063570 A CN 202010063570A CN 111667384 B CN111667384 B CN 111667384B
Authority
CN
China
Prior art keywords
virtual
building
building resource
network node
virtual network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010063570.0A
Other languages
English (en)
Other versions
CN111667384A (zh
Inventor
S·勒博隆德
S·卡龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Schneider Electric Building Usa Inc
Schneider Electric Buildings Americas Inc
Original Assignee
Schneider Electric Building Usa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schneider Electric Building Usa Inc filed Critical Schneider Electric Building Usa Inc
Priority to CN202010063570.0A priority Critical patent/CN111667384B/zh
Publication of CN111667384A publication Critical patent/CN111667384A/zh
Application granted granted Critical
Publication of CN111667384B publication Critical patent/CN111667384B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2614HVAC, heating, ventillation, climate control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及建筑物自动化管理设备和方法。云认证站点资源管理设备、装置、方法(“CASRM”)将资源使用、天气和用户设置输入变换成资源管理调度和控制输出。CASRM经由利用建筑物自动化管理设备实现数据变换,包括至少处理器、存储处理器可执行的指令的存储器,以便在虚拟云外了控制器从源建筑物资源控制设备接收数据包并且访问对应于与控制实体关联的本地虚拟网络的虚拟路由表。建筑物自动化管理设备还可以基于虚拟路由表和数据包中的至少一个目的地地址确定目的地建筑物资源控制设备,并且可以将数据包发送到目的地建筑物资源控制设备。

Description

建筑物自动化管理设备和方法
本申请是申请日为2014年09月30日、名称为“云认证的场所资源管理设备、装置、方法和系统”、申请号为201480059604.1的发明专利申请的分案申请。
本申请专利公开内容文档描述了包括各种创新的发明性方面(下文中称为“公开内容”),并且包含受版权、掩模作品(mask work)和/或其它知识产权保护的素材。这种知识产权的各拥有者不反对任何人对本公开内容按照在所公布的专利局文件/记录中出现那样进行传真复制,但是除此之外保留所有权限。
优先权声明
依据35U.S.C.§119,本申请人特此要求以下申请的优先权:2013年9月30日提交的临时美国专利申请No.61/884995,其标题为“CLOUD-AUTHENTICATED SITE RESOURCEMANAGEMENT APPARATUSES,METHODS AND SYSTEMS”;以及2014年3月7日提交的临时美国专利申请No.61/949865,其标题为“CLOUD-AUTHENTICATED SITE RESOURCE MANAGEMENTAPPARATUSES,METHODS AND SYSTEMS”。以上提到的申请的全部内容都通过引用被明确地并入于此。
技术领域
本创新一般解决经由云认证的设备解决资源管理,并且更具体地,包括云认证的场所资源管理设备、装置、方法和系统。
但是,为了提升读者对本创新的理解,本公开内容已经被编制为单个说明书,以例示和澄清这些创新的各方面如何独立运作、在各个创新之间如何相互操作、和/或如何共同合作。本申请接着进一步描述各种创新之间的相互关系和协同;所有这些都进一步符合35U.S.C.§112。
背景技术
用户可能希望控制场所或建筑物内的多个资源。用户可以使用电子设备来监视资源使用。
发明内容
根据本公开的一个方面,提供了一种建筑物自动化管理设备,包括计算机处理器以及存储器。存储器被设置为与计算机处理器通信并且存储处理器可执行指令以执行以下操作:从建筑物资源控制计算设备接收第一注册请求;生成第一虚拟本地网络;生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;将虚拟网络节点映射到建筑物资源控制计算设备;将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;接收对与建筑物资源控制计算设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;通过将虚拟网络节点的与建筑物资源控制计算设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制计算设备从第一虚拟本地网络移动到第二虚拟本地网络;发送指示建筑物资源控制计算设备已经被移动到第二虚拟网络的通知;接收对建筑物资源设备的第二注册请求;对所述第二注册请求进行认证;生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;将所述新虚拟网络节点映射到建筑物资源设备;将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制计算设备对应的虚拟网络节点;将新虚拟网络节点信息存储在数据库中;以及在数据库中存储用于允许从建筑物资源控制计算设备向建筑物资源设备发出指令的许可,从建筑物资源控制计算设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
根据本公开的另一个方面,提供了一种建筑物自动化管理方法,包括:从建筑物资源控制设备接收注册请求;生成第一虚拟本地网络;生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;将虚拟网络节点映射到建筑物资源控制设备;将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;接收对与建筑物资源控制设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;通过将虚拟网络节点的与建筑物资源控制设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制设备从第一虚拟本地网络移动到第二虚拟本地网络;发送指示建筑物资源控制设备已经被移动到第二虚拟网络的通知;接收对建筑物资源设备的第二注册请求;对所述第二注册请求进行认证;生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;将所述新虚拟网络节点映射到建筑物资源设备;将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制设备对应的虚拟网络节点;将新虚拟网络节点信息存储在数据库中;以及在数据库中存储用于允许从建筑物资源控制设备向建筑物资源设备发出指令的许可,从建筑物资源控制设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
根据本公开的又一个方面,提供了一种装置,包括:用于从建筑物资源控制设备接收注册请求的部件;用于生成第一虚拟本地网络的部件;用于生成具有虚拟本地地址的虚拟网络节点的部件,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;用于将虚拟网络节点映射到建筑物资源控制设备的部件;用于将第一虚拟本地网络和虚拟网络节点信息存储在数据库中的部件;用于接收对与建筑物资源控制设备对应的虚拟网络节点的位置修改请求的部件,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;用于通过将虚拟网络节点的与建筑物资源控制设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制设备从第一虚拟本地网络移动到第二虚拟本地网络的部件;用于发送指示建筑物资源控制设备已经被移动到第二虚拟网络的通知的部件;用于接收对建筑物资源设备的第二注册请求的部件;用于对所述第二注册请求进行认证的部件;用于生成具有新虚拟本地地址的新虚拟网络节点的部件,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;用于将所述新虚拟网络节点映射到建筑物资源设备的部件;用于将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制设备对应的虚拟网络节点的部件;用于将新虚拟网络节点信息存储在数据库中的部件;以及用于在数据库中存储用于允许从建筑物资源控制设备向建筑物资源设备发出指令的许可的部件,从建筑物资源控制设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
根据本公开的又一个方面,提供了一种建筑物自动化管理设备,包括计算机处理器以及存储器。存储器被设置为与计算机处理器通信并且存储处理器可执行指令以执行以下操作:从建筑物资源控制计算设备接收第一注册请求;生成第一虚拟本地网络;生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;将虚拟网络节点映射到建筑物资源控制计算设备;第一虚拟本地网络和虚拟网络节点信息存储在数据库中;接收对与建筑物资源控制计算设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;通过将虚拟网络节点的与建筑物资源控制计算设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制计算设备从第一虚拟本地网络移动到第二虚拟本地网络;发送指示建筑物资源控制计算设备已经被移动到第二虚拟网络的通知;接收对建筑物资源设备的第二注册请求;对所述第二注册请求进行认证;生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;将所述新虚拟网络节点映射到建筑物资源设备;将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制计算设备对应的虚拟网络节点;将新虚拟网络节点信息存储在数据库中;以及在数据库中存储用于允许从建筑物资源控制计算设备向建筑物资源设备发出指令的许可,从建筑物资源控制计算设备发出的指令包括用于更改建筑物资源设备上的设置的指令,其中,建筑物资源设备上的被更改的设置是用于连接到建筑物资源设备的一个或多个设备的照明设置和/或能量设置中的至少一个。
根据本公开的又一个方面,提供了一种用于建筑物自动化管理的方法,包括:在建筑物自动化管理设备上接收来自建筑物资源控制计算设备的第一注册请求;利用建筑物自动化管理设备的计算机处理器生成第一虚拟本地网络;利用建筑物自动化管理设备的计算机处理器生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;将虚拟网络节点映射到建筑物资源控制计算设备;将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;在建筑物自动化管理设备上接收对与建筑物资源控制计算设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;通过将虚拟网络节点的与建筑物资源控制计算设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制计算设备从第一虚拟本地网络移动到第二虚拟本地网络;发送指示建筑物资源控制计算设备已经被移动到第二虚拟网络的通知;在建筑物自动化管理设备上接收对建筑物资源设备的第二注册请求;对所述第二注册请求进行认证;利用建筑物自动化管理设备的计算机处理器生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;将所述新虚拟网络节点映射到建筑物资源设备;将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制计算设备对应的虚拟网络节点;将新虚拟网络节点信息存储在数据库中;以及在数据库中存储用于允许从建筑物资源控制计算设备向建筑物资源设备发出指令的许可,从建筑物资源控制计算设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
附图说明
所附附录和/或附图示出了根据本说明书的各种非限制性的示例性的创新方面:
图1A-C示出了例示云认证的场所资源管理设备、装置、方法和系统(下文中称为“CASRM”)的示例性实施例的框图;
图1D-E示出了例示在CASRM的一些实施例中与CASRM云的交互的数据流程图;
图2A-B示出了例示在CASRM的一些实施例中用户、控制器和云之间的关系的框图;
图3示出了例示在CASRM的一些实施例中发起新控制器的数据流程图;
图4示出了例示在CASRM的一些实施例中发起新控制器的逻辑流程图;
图5示出了例示在CASRM的一些实施例中更新控制器设置的数据流程图;
图6示出了例示在CASRM的一些实施例中更新控制器设置的逻辑流程图;
图7示出了例示CASRM的一些实施例中的控制码的框图;
图8示出了例示在CASRM的一些实施例中利用控制码的数据流程图;
图9示出了例示在CASRM的一些实施例中利用控制码的逻辑流程图;
图10A-J示出了例示CASRM的一些实施例中的控制器关系的图;
图11示出了例示CASRM的一些实施例中的控制器管理的屏幕截图;
图12A-B示出了例示CASRM的一些实施例中的控制器配置的屏幕截图;
图13示出了例示在CASRM的一些实施例中添加设备的屏幕截图;
图14示出了例示在CASRM的一些实施例中编辑设备设置的屏幕截图;
图15示出了例示在CASRM的一些实施例中管理设备的屏幕截图;
图16示出了例示在CASRM的一些实施例中管理设备许可的屏幕截图;
图17示出了例示在CASRM的一些实施例中监视地图上的设备的屏幕截图;
图18示出了例示在CASRM的一些实施例中用于控制器的设备建立设置的屏幕截图;
图19A-B示出了例示CASRM的一些实施例中的Zigbee网络设置的屏幕截图;
图20A-B示出了例示CASRM的一些实施例中的BACnet网络设置的屏幕截图;
图21示出了例示在CASRM的一些实施例中用于CASRM控制器网络的网络架构的屏幕截图;
图22示出了例示CASRM的一些实施例中的新订户注册的逻辑流程图;
图23示出了例示在CASRM的一些实施例中登录到订户帐户的逻辑流程图;
图24示出了例示在CASRM的一些实施例中登录到订户帐户的逻辑流程图;
图25示出了例示在CASRM的一些实施例中向账户添加许可证的逻辑流程图;
图26示出了例示在CASRM的一些实施例中升级账户的许可证的逻辑流程图;
图27示出了例示在CASRM的一些实施例中改变帐户的密码的逻辑流程图;
图28示出了例示在CASRM的一些实施例中手动更新帐户的逻辑流程图;
图29示出了例示在CASRM的一些实施例中在CASRM控制器中的对象分层结构的图;以及
图30示出了例示CASRM控制器的实施例的框图;并且
附图内的每个附图标记的开头数字指示该附图标记被介绍和/或详细描述的图。照此,在图1中将会发现和/或介绍对标号101的详细讨论。在图2中介绍标号201,等等。
具体实施方式
图1A示出了例示CASRM的示例性实施例的框图。在一些实现中,用户102可能希望控制住所、建筑物和/或类似场所内的资源。在一些实现中,用户可以是生活在住所里的人、业主、管理者和/或类似的实体、资源公司(例如,电力公司)等。在一些实现中,用户可能希望监视电、气、水、油和/或类似的资源,和/或可能希望控制电子家庭(electronic home)和/或类似的电器(包括但不限于厨房电器、灯、供暖和空调单元、洗衣机和烘干机、电子淋浴器和/或浴缸、电子遮光帘和/或百叶窗、风扇、浴室资源、计算机资源等)。用户可以选择经由诸如主控制器104之类的建筑物资源控制设备来控制这些资源和/或电器。
在一些实现中,主控制器可以是可以能够与各种资源和/或电器交互的任何电子设备;在其它实现中,主控制器可以是为检测和/或监视特定资源和/或电器等而特别设计的设备。主控制器可以通过网络控制器而具有有线或无线功能。主控制器可以包括可定制的用户界面(例如,用户可以能够选择屏幕颜色和/或显示语言)以及可定制的硬件(例如,可定制的外壳和仪表板盖子)。主控制器可以提供数据,诸如当前的日期和/或时间、资源使用情况、室内和/或室外的温度、湿度、天气数据、定制公用事业徽标和/或类似的信息。
主控制器可被配置用于住宅建筑物、商业建筑物、招待场所(例如,宾馆等)和/或其它这样的位置。在一些实现中,商业和/或招待建筑物可以能够更改用户能够访问和/或更改哪些设置和/或资源(例如,在一些实现中,可以防止雇员影响办公室地板的温度,和/或宾馆的客人可以只能打开或关闭暖气,等等)。用户可以为建筑物中的区域设置目标资源使用情况(例如,可以设置目标温度等),并且主控制器可以向资源设备、电器和/或其它资源控制器提供指令,以便满足由用户指定的目标使用情况。
在一些实现中,这种主控制器可以被用来更新设置、限制等,或者向资源和/或电器发布控制、指令等。在其它实现中,可以控制资源和/或电器106的其它设备(例如,单元控制器)可以从主控制器接收指令、控制、设置和/或限制。在一些实现中,主控制器和单元控制器可以经由现场总线(例如,BACnet、LON、modbus、Zigbee、KNX等)连接。在其它实现中(参照图1B和1C),主控制器和单元控制器可以经由建筑物自动化管理设备(例如,诸如设备实例化CASRM云112a和/或112b之类的云网络控制器)连接,这可以促进网络中的各种控制器122a-c等之间的网络连接,而无需在控制器的场所具有物理的网络基础设施。例如,在一些实现中,控制器可以直接连接到CASRM云,而非使用经由UDP、TCP和/或类似协议与控制器通信并将这种信息中继到其它控制器、场所、中央处理位置等的物理设备(例如,BACnet IP交换机、路由器等),其中CASRM云可以以与将(例如,经由CASRM虚拟BACnet路由器116a和/或116b以及CASRM虚拟网络代理118a和/或118b)从物理设备发送的格式类似的格式打包数据并将其转发到适当的接收方(例如,互联网路由器120a和/或120b)。在一些实现中,传统的物理层定义数据链路和物理层以及用于层之间的通信的协议,所述协议包括开放的、未加密的ARCNET、以太网、BACnet/IP,KNX相关的协议、经RS-232的点到点、经RS-485的主-从/令牌传递、LonTalk和/或类似的协议。
在一些实现中,CASRM云可以允许虚拟化所述层和/或层之间的通信,并且可以允许虚拟化支持多个层协议的多种物理层配置。例如,CASRM云可以支持BACnet物理网络和LON物理网络的虚拟化,并且可以允许两个网络之间的通信。这可以允许传统上需要对协议和/或格式进行修改以便进行通信的网络从其它网络发送和接收数据,而不考虑虚拟网络所基于的底层网络的属性。虚拟化还可以允许CASRM云提供安全的网络套接字,以用于生成可以启用全双工(例如,双工BACnet)通信等的完全安全隧道。在一些实现中,CASRM云也可以能够促进物理设备的本地网络(例如,单元控制器的由用户指定的本地网络124a-124c等)的虚拟化。在一些实现中,由CASRM云实现的虚拟网络架构也可以能够向控制器和/或控制设备之间的通信提供安全性(例如,可以能够提供授予变化的用户访问权限、通过提供关于设备间通信的额外的安全层来提供控制器之间的安全通信形式,等等),这可能是无法由传统的BACnet等基础设施来处理的。
CASRM云可以经由其虚拟私有云(VPC)114a和/或114b来促进更安全的数据存储解决方案。在一些实现中,VPC可以被用来控制和/或管理网络配置,例如,可以管理路由表、NATting和/或NAT网关、网络访问控制列表(ACL)、子网、安全组和/或类似的安全性。在一些实现中,VPC还可被配置为对数据进行备份和/或充当CASRM云的永久数据储存库等。在一些实现中,CASRM可以实现多个VPC,以便针对CASRM云内的各种用户促进这些特征和其它特征。
作为非限制性的示例,参照图1D,在一些实现中,用户102可以例如通过向主控制器128、连接到CASRM云的应用接口等提供用户信息(例如,姓名、地址、通讯地址等)、认证凭证(例如,用户名、用户密码、如果适用的话还有用户激活码等)、和/或类似的信息,,来建立新的主控制设备126。主控制器可以尝试使用用户提供的输入、其控制器信息(例如,控制器ID、控制器类型、控制器位置等)和/或云为了促进主控制器到网络中的认证和注册而可能需要的任何其它信息等来在云130上注册。在一些实现中,控制器可以向CASRM云136发送注册请求134,以便被注册到网络。在一些实现中,注册请求134可以采取类似于以下的形式:
CASRM云可以能够对用户提供的凭证138进行认证,并且可以为新的主控制器140的用户生成新的本地虚拟网络。新的本地虚拟网络可以作为虚拟网络的新记录被存储在CASRM数据库中,并且该记录可以被链接到用户帐户记录和/或以其它方式与用户帐户记录相关联。在一些实现中,作为替代,用户可以指定将主控制器添加到现有的本地虚拟网络。在一些实现中,CASRM云可以为虚拟网络生成和/或修改规则(例如,可以指定虚拟网络内的节点如何与彼此、与其它虚拟网络内的其它节点、与CASRM云和/或类似的实体进行交互)。CASRM云还可以为主控制器142创建要添加到本地虚拟网络的新的本地虚拟网络边缘节点。在一些实现中,节点可以包含与主控制器对应的信息(例如,控制器数据等),并且也可以链接到用户(例如,也可以包含用户提供的信息等),并且可以被分配映射到物理主控制器设备的虚拟IP和/或类似的网络地址,等等。如果适用的话,节点也可以被配置为与已经在网络中的其它节点具有特定关系(例如,可以被指定作为网络内的其它节点必须与之接口以便与CASRM云通信的节点,或者仅与网络内的某些其它节点通信的节点,等等)。CASRM云可以存储与虚拟网络对应的路由表等。在一些实现中,CASRM云然后可以实例化虚拟网络144内的虚拟网络节点(例如,可以修改虚拟网络记录,以包括该节点并包括该节点到网络内其它节点的连接,等等),并且可以向主控制器、用户等发送注册响应146,这可以提供控制器已被添加到虚拟网络的确认等。
在一些实现中,如果用户希望建立新的控制器148(例如,单元控制器150等),则用户可以再次向单元控制器、CASRM应用接口等提供认证凭证、用户信息等,单元控制器、CASRM应用接口等可以向CASRM云发送新的注册请求152。在一些实现中,注册请求152可以采取与注册请求134类似的形式,并且可以包括关于用户、控制器等的信息。在一些实现中,基于被提供到云的数据,CASRM云可以使用该信息来创建与新的单元控制器对应的本地虚拟网络节点154(例如,非边缘节点等)。CASRM云还可以能够向单元控制器分配虚拟IP和/或类似的网络地址,并且可以在虚拟网络156中实例化新节点。然后,云可以生成注册响应158并将注册响应158发送到用户、单元控制器等,注册响应158指示控制器被添加到虚拟网络等。
参照图1E,在一些实现中,当控制器和/或应用接口向CASRM云发送注册请求134时,该请求可以被CASRM虚拟网络代理118b等认证138。云可以经由虚拟网络信息请求158查询CASRM虚拟私有云114b,以便为控制器正被注册到的虚拟网络获得关于虚拟网络的拓扑结构等的信息160。在一些实现中,如果正在生成新的虚拟网络,则虚拟私有云可能无法被查询虚拟网络拓扑,和/或可能提供空白的虚拟网络拓扑,等等。私有云可以经由虚拟网络信息响应162提供虚拟网络拓扑,虚拟网络信息响应162可以被CASRM虚拟BACnet路由器116b等使用,以便基于用户的本地虚拟网络信息164等来将虚拟本地IP和/或类似的网络地址映射到控制器。在一些实现中,通过在当前虚拟网络消息166中将新的拓扑发送到云,私有云随后可以被用来备份和/或存储新虚拟网络拓扑的拷贝。虚拟私有云可以保存虚拟网络拓扑的备份、要与虚拟网络相关联的任何认证凭证等168。
在一些实现中,CASRM云可以经由CASRM应用110a和/或110b被场外访问,这可以允许用户访问和/或控制各种控制器和/或类似的设备;在其它实现中,用户可以能够经由CASRM应用110来现场将CASRM基础设施托管为应用和/或软件服务。在一些实现中,用户可以为了访问该服务而支付订阅费等,并且费用金额和/或支付方法可以取决于用户选择的使用方法。在一些实现中,基于用户的当前基础设施、管理需求等,可以为用户提供不同的服务(例如,房主可以获得与多个财产的业主不同的服务,等等)。在一些实现中,例如,房主可以获得允许他们在一个场所控制指定数量的控制器的服务,而多个财产的业主可能需要服务的更完整版本,例如在多个场所支持多个控制器的服务版本,等等。在一些实现中,可以通过使用用户的帐户凭证和/或服务访问许可以允许用户访问平台的某些部分来实现设置和/或服务改变。在一些实现中,用户可以能够向某个场所处的控制器的用户指派子帐户,并且可以能够将订阅费用等转发到子帐户,和/或可以能够接收用于与CASRM签订子账户的金钱激励等。在一些实现中,用户可以能够飞速重新分配设备地址、所有权等,以便适配建筑物内的临时条件(诸如协定、当事人、客人等;见例如图12A-B)。
这种单元控制器和/或电器还可以向主控制器发送数据(例如,使用情况日志、报告、确认等),以允许主控制器在确定要向设备和/或电器发布的进一步的设置、限定等时确定使用情况模式和/或其它有用信息。在一些实现中,当新信息被提供给主控制器时,所述设置、限定等可以被动态地确定。在一些实现中,可使用的示例性控制器包括具有SC3000继电器包(relay pack)的SER8300房间控制器等。
在一些实现中,回过头来参照图1A,在控制器上实例化数据之前,可以由CASRM云网络108对该数据进行认证。在其它实现中,控制器可以从CASRM云接收各种其它类型的信息。在一些实现中,控制器可以实现防火墙,以便为通信提供强大的安全性。在一些实现中,控制器可以利用类似于以下的iptable规则,以便阻挡不想要的进入和外出流量:
#允许外出DHCP
iptables-A INPUT-i eth0-p udp--dport 67:68--sport 67:68-j ACCEPT
#允许外出ICMP
iptables-A OUTPUT-o eth0-p icmp--icmp-type echo-request-j ACCEPT
iptables-A INPUT-i eth0-p icmp--icmp-type echo-reply-j ACCEPT
#允许外出DNS
iptables-A OUTPUT-o eth0-p udp--dport 53-j ACCEPT
iptables-A INPUT-i eth0-p udp--sport 53-j ACCEPT
#允许外出http
iptables-A OUTPUT-o eth0-p tcp--dport 80-j ACCEPT
iptables-A INPUT-i eth0-p tcp--sport 80-j ACCEPT
#允许外出https
iptables-A OUTPUT-o eth0-p tcp--dport 443-j ACCEPT
iptables-A INPUT-i eth0-ptcp--sport 443-j ACCEPT
在一些实现中,为了与彼此、与用户的电子设备、电器等通信,设备可以使用云来打开两个设备之间的连接。例如,如果用户的电子设备希望向控制器发送指令,则云可以在对用户进行认证之后向控制器发送电子设备的当前IP地址和外出端口编号。然后,控制器可以向它从云接收到的IP地址和端口发送信息包,从而允许控制器从该地址接收数据。同样,云可以向电子设备发送控制器的IP地址和外出端口编号,然后电子设备可以将数据发送到所提供的地址。在已经针对来自电子设备的地址的数据打开其防火墙的情况下,控制器然后可以能够接受来自电子设备的数据,并且反之亦然。在一些实现中,控制器还可以向电子设备的所有已知端口发送数据包(并且反之亦然),以便打开其所有端口用于通信。
在一些实现中,CASRM可以接收对资源管理设备的注册请求,可以对该注册请求进行认证,并且可以基于该请求生成第一虚拟本地网络。CASRM还可以生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址与虚拟网络节点在第一虚拟本地网络内的第一位置对应。CASRM可以将虚拟网络节点映射到资源管理设备,并且可以在数据库中存储第一虚拟本地网络和虚拟网络节点信息。
在一些实现中,CASRM还可以接收对更新进行认证的请求,以通过将虚拟网络节点的虚拟本地地址更新为与第二虚拟网络地址上的位置对应,来更改与资源管理设备对应的虚拟网络节点,并且可以通过更新与资源监视设备对应的虚拟网络节点的虚拟网络地址以反映它是在第二虚拟本地网络上,来将资源监视设备从第一虚拟网络移动到第二虚拟网络。然后,CASRM可以发送指示该设备已被移动到第二虚拟网络的通知。
在一些实现中,CASRM还可以接收对次级资源设备的注册请求,可以对该注册请求进行认证,并且可以生成具有新虚拟本地地址的新虚拟网络节点,该新虚拟本地地址与新虚拟网络节点在第一虚拟本地网络内的位置对应。CASRM可以将新虚拟网络节点映射到次级资源设备,并且可以将新虚拟网络节点链接到与第一虚拟本地网络内的资源管理设备对应的虚拟网络节点。CASRM可以在数据库中存储新虚拟网络节点信息,并且可以在数据库中存储用于允许从资源管理设备向次级资源设备发出指令的许可,从资源管理设备发出的指令包括用于更改次级资源设备上的设置的指令。
在一些实现中,次级资源设备可以是暖通空调(HVAC)设备,并且被更改的设置是暖气、通风或空调设置之一。这种指令和设置的例子包括但不限于:用于检索不同房间或区的温度、湿度和占用的指令;用于改变恒温器设定点的指令;用于检索和改变恒温器的预定设定点的指令;用于将设定点从一个HVAC设备拷贝到另一个HVAC设备的指令;用于将对一个HVAC设备执行的所有改变拷贝到另一个HVAC设备的指令;和/或类似的指令。在一些实现中,次级资源设备可以是控制公用事业(utility)资源的公用事业设备,被更改的设置可以是公用事业资源消耗设置,并且所消耗的公用事业资源可以包括电、气、水和油。例如,当次级资源设备是照明系统和/或类似的系统时,指令和设置可以包括:用于对灯进行操作的指令,例如,开、关和/或暗淡水平;用于将照明设备组织为分组的指令;添加、去除和/或重命名照明分组的指令;用于将照明系统添加到照明分组或从照明分组中除去照明系统的指令;用于查看照明场景的指令和/或许可;用于根据当前照明设置创建照明场景的指令和/或许可;用于除去和重命名现有照明场景的指令;用于将设备添加到照明场景/和从照明场景中去除设备的指令和/或许可;和/或类似指令和/或许可。在一些实现中,次级资源设备可以是次级资源管理设备,并且被更改的设置可以包括用于控制至少一个其它次级资源设备的设置。
图2A-B示出了例示在CASRM的一些实施例中用户、控制器和云之间的关系的框图。在一些实现中,主控制器206可以在与住所、建筑物、场所等中使用的其余能联网的电子设备204a-d相同的网络202上工作,并且可以使用这种网络连接来与CASRM云210链接。在其它实现中,主控制器可以在单独的通用分组无线电业务(GPRS)网络上工作,以便在与它被安装在其中的住所、建筑物、场所等的主要基础设施完全分开的网络上与云连接。主控制器还可以经由场所的网络连接、经由GPRS网络连接、经由LAN、经由蓝牙等与各种单元控制器208a-b交互。
用户可以使用web应用和/或类似的用户接口,以便从主控制器和/或其它能联网的设备获得信息。在一些实现,web应用可以为用户提供仪表盘(dashboard),这使得用户可以能够管理和/或修改安装在不同场所的设备的设置。例如,用户可以查看某个场所的所有计量设备和/或可以查看与特定设备对应的详细计量信息。在一些实现中,可以通过使用GET操作和表示恒温器的当前值属性的URI查询CASRM云服务器来找到关于给定房间的温度的信息。例如,使用URI在CASRM云服务器上发送GET请求会导致来自CASRM云服务器的以下响应:
在一些实现中,响应可以包含相当于目前值属性的真实值(例如,24)。在一些实现中,也可以使用基于OBix的服务器。在一些实现中,如果所述请求的路径不是以授权的服务器根(例如“/casrm”等)开始,则CASRM云服务器可能无法处理请求。在一些实现中,对于CASRM云服务器的节点层次结构的根可以使用“网络”和/或类似的名称,以便确定关于连接到CASRM云服务器的各种设备的信息。
在一些实现中,第三路径组件(例如“N0015A8”等)可以识别“节点”,“节点”可以是能表示主控制器、控制设备等的逻辑抽象。取决于节点的类型,节点还可以具有属于它的若干个子节点(例如,主控制器、单元控制器等)。在一些实现中,“DEV101”可以是URI中的主控制器名称。在一些实现中,由主控制器控制的单元控制器(例如,恒温器)的温度值可以经由“模拟值”对象“AV1的“当前值”属性被访问。在一些实现中,模拟值是“真实的”CASRM对象的表示(浮点值)。web应用可以使用这个数据来向web应用的用户提供控制器所驻留的区域的状态。
作为另一个例子,在一些实现中,发现来自房间中所有单元控制器和/或设备的所有温度会涉及列出网络中的所有节点、列出每个节点的单元控制器并仅过滤表示和/或控制恒温器的单元控制器、仅过滤表示每个单元控制器和/或恒温器的温度的对象以及获得每个温度对象的模拟值。
为了避免发出过多用于遍历网络的所有节点和设备的HTTP请求,CASRM云服务器可以生成批处理请求(例如,像OBix的批处理请求等)。在一些实现中,例如,CASRM云服务器可以接收具有https://se-ssl-cloud.com/controllers-proxy/beta1/casrm/network/的GET请求作为URI,并且可以提供以下响应:
在一些实现中,生成对信息的批处理请求可以包括使用HTTPPOST方法和使用批处理URI,和/或建立CASRM云服务器想要读取的对象的列表并发送此列表作为该请求的数据,例如:
<list is=″casrm:BatchIn″>
<uri is=″casrm:Read″val=″/obix/network/N0015A8″/>
</list>
在一些实现中,CASRM云服务器可以利用以下作出响应:
在一些实现中,CASRM云服务器可以接收具有重复若干次的相同节点引用的列表,例如:
在一些实现中,CASRM云服务器的响应在列表中包含的对象可以与请求中包括的对象一样多。
在上面的例子中,响应包括对象的列表,每个对象包含属于给定节点(例如,主控制器)的单元控制器和/或设备。在一些实现中,可能需要对结果进行过滤,以便对特定信息进行精确定位。在一些实现中,可以使用与上类似的HTTP方法和URI(POST和https://se-ssl-cloud.com/controllers-proxy/beta1/casrm/batch/)来生成另一个批处理请求。要读取的对象的列表可以是在前一步骤中找到的所有设备的列表(例如,类型为c2g:449-D-VT7000_Room_Controller-1的设备):
CASRM云服务器可以利用包含所有这些设备的对象的列表来作出响应。在一些实施例中,数据可以被进一步过滤,以便获得更具体的信息(例如,displayName具有“LocalTemperature”值的过滤对象等)。displayName属性具有值“LocalTemperature”的过滤对象会导致以下:
<ref name=″AV1″is=″c2g:449-O-Analog_Value-1 c2g:449-O-Object-1″href=AV1/″displayName=″LocalTemperature″/>
在具有上面的对象的情况下,CASRM云服务器可以生成另一批处理请求,其中批处理路径组件可以包括进一步的信息,以便获得更加特定的信息(例如,目前的本地温度值):
在一些实现中,在对displayName属性具有值“LocalTemperature”的对象进行过滤的同时,AV1、AV17和AV33路径组件可以被发现。在一些实现中,服务器可以用代表温度值的真实对象的列表作出响应。
为了知道房间的温度是否已经改变以及在什么时候改变的,CASRM云服务器可以使用“看守(watch)”(例如,oBix看守对象等)来实时地监视数据。在一些实现中,客户端可以创建可以对CASRM云服务器的WatchServiceURI和/或类似的服务进行操作的看守对象。CASRM云服务器可以定义新的看守对象并且可以提供访问该新的看守对象的URI。在一些实现中,客户端可以注册或注销要使用由CASRM云服务器提供的看守对象看守的对象。客户端还可以经由pollChanges操作来周期性地轮询该看守URI,以便确定从URI上次被轮询起发生了什么事件。
在一些实现中,如果客户端明确地释放看守对象(例如,通过删除对象),或者基于预定的条件(例如,URI未被客户端轮询长达预定的时间量等),和/或经由其它机制或由于其它条件,看守对象可以被CASRM云服务器释放。
在一些实现中,看守允许客户端针对一个或多个对象维护基本上实时的高速缓存和/或事件历史。它们也可以被用来访问来自馈送对象(feed object)的事件流。
例如,为了创建看守,客户端可以向CASRM云服务器发送HTTP POST请求。在一些实现中,CASRM云服务器可以用新创建的看守对象来作出响应:
在上面的示例性响应中,可以在由schemaLocation指定的位置找到新创建的看守。
在一些实现中,为了将属性看守添加到新创建的看守,客户端可以用以下数据向CASRM云服务器发送HTTP POST请求:
在一些实现中,看守创建与添加操作之间的时间可以小于看守的租期(可以默认为20秒)。在一些实现中,如果看守创建与添加操作之间的时间相隔太远,则看守对象可能被删除并且添加操作请求可能失败。如果添加操作成功,则CASRM云服务器可以利用添加到看守的对象来作出响应:
在一些实现中,该响应可以类似于对“pollRefresh”的响应,以便知道从上次轮询请求被发送起什么对象已发生改变。
为了对看守进行轮询,客户端可以向看守对象的pollRefresh操作发送HTTP POST请求以进行轮询。例如,为了轮询“看守1”,客户端可以向CASRM云服务器发送请求。如果至少有一个温度值改变,则服务器可以利用温度已发生改变的所有对象来作出响应。如果没有值改变,则服务器可以利用空列表来作出响应。
关于图2B,在一些实现中,用户212可以向主控制器216提供设置214。在一些实现中,这些设置可以包括场所被保持的温度、电器在一天的指定时间可以运行多长时间的时间限制等。在一些实现中,用户可以是房主、公用事业公司和/或资源提供商、建筑物和/或场所管理者等。在一些实现中,所述设置可以被转发到单元控制器216a-c,单元控制器可以改变它们自己的设置,以匹配从主控制器发出的那些设置。虽然在下文中只讨论了单元控制器,但应当理解的是,设置、指令等也可以被发送到电器和/或类似的设备。另外,在一些实施例中,这些设置包括但不限于:用于改变用户偏好的指令;用于管理场所地址的功能;用于管理用户凭证的功能和/或类似的系统性质和功能。
在一些实现中,用于维护各种供暖和制冷设置的示例性控制序列脚本可以采取类似于以下的形式:
/>
/>
/>
/>
/>
/>
/>
/>
/>
/>
/>
/>
在一些实现中,单元控制器还可以从仅控制本地控制器的用户218a-b(例如,控制其办公室中的恒温器的雇员、控制她住所里的控制设备的房主等)接收设置220a-c。这些用户可以能够向他们拥有的控制器(例如,216a-c)发送设置,并且还可以能够将那些设置转发给他们所掌握的、可以通过他们的单元控制器(例如,可以控制有多个房间的房屋的特定房间的控制器222a-c)。但是,在一些实现中,可以对谁可以被允许在主控制器的控制下向其它单元控制器发送指令、设置等进行限制,等等。例如,用户218c可以能够向单元控制器216c发送设置和/或指令220c,但是有可能不能向厨房控制器222c发送设置和/或指令224a,因为用户218和他的控制器都可能没有影响厨房控制器222c的许可。此外,由于单元控制器216C和主控制器216可以具有父子关系,因此单元控制器216c可能不能向主控制器216发送设置和/或指令224b。但是,较低层次的控制器,诸如房间控制器222a-c和单元控制器216a-c,可以能够向主控制器发送日志、报告等226,以便允许主控制器对资源和/或电器使用情况、本地用户设置等保持跟踪。
图3示出了例示在CASRM的一些实施例中发起新控制器的数据流程图。在一些实现中,用户302可以利用电子设备304连接306到已安装在住所、办公大楼等中的新CASRM主控制器308。在一些实现中,电子设备本身可以充当主控制器,并且可以替代地经由网页、应用等连接到CASRM云312,以进行初始化。
在一些实现中,主控制器可以向CASRM云发送控制器建立请求310。在一些实现中,所述请求可以是XML编码的HTTP(S)POST消息,这可以采取类似于以下的形式:
在一些实现中,云中的CASRM服务器314可以解析316来自控制器建立请求的控制器、用户和/或类似的数据。服务器还可以更新控制器的数据以指示新的所有权、创建或更新用于用户初始化控制器等的用户记录318。在一些实现中,这种数据可以被存储或更新在CASRM数据库324的用户324a和/或控制器324b表中。在一些实现中,用户的ID、控制器的新位置等全都可以被用来更新数据库中的记录。在一些实现中,服务器可以经由对数据库的控制器更新查询320来执行这些动作,这可以是类似于以下的PHP编码的MYSQL消息:
在一些实现中,云可以将控制器建立响应326发送回主控制器,以指示数据库已经成功地在云中初始化新的用户-控制器关系。在一些实现中,用户然后可以开始向主控制器提供控制器设置、指令、限制、控制等328。主控制器可以利用那些设置329来更新它自己,并且还可以向云发送控制器更新消息330,以指示已经对主控制器的设置作了改变。在一些实现中,控制器更新消息可以是可以采取类似于以下形式的XML编码的HTTP(S)POST消息:
然后,云可以更新数据库中的控制器记录中的控制器数据,以并入新设置。在一些实现中,云可以对设置的所有改变保持跟踪,以便确定历史使用情况统计、对某些资源设置和/或计划表等的历史倾向、和/或用于类似目的。在一些实现中,云还可以对来自用户的用于改变主控制器的设置的任何请求进行认证,并且然后可以在主控制器改变其设置之前向主控制器发送确认。
在一些实现中,主控制器可以将从用户或从来自云的确认接收到的设置转发到在场所334的单元控制器。此外,每当主控制器经由历史设置消息336接收到历史设置数据时,主控制器都可以基于所接收到的历史设置数据来自动调整其设置和/或算法,以在缺少用户输入338的情况下自动维持设置。在一些实现中,历史设置消息336可以是可以采取类似于以下形式的XML编码的HTTP(S)POST消息:
/>
在一些实现中,主控制器通过聚合它拥有的历史数据并且基于历史数据的平均值确定平均资源使用计划表等,可以自动调整设置。在一些实现中,主控制器包括用于生成和维护资源使用计划表的功能集合。在一些实现中,该功能集合包括但不限于:用于检索所确定的场所的现有计划表的功能;用于编辑每周和/或每天的计划表的功能;用于添加和/或去除计划表条目的功能;用于添加和/或去除计划表的功能;用于重命名计划表的功能;用于使设备与现有计划表关联或分离的功能以及类似的计划表相关功能。计划表可以包括要在特定的天和/或周期间维持的每周和/或每天的温度设置和/或类似的设定点。在一些实现中,除了计划表,主控制器还可以包括用于生成和维护日历的功能集合。这种功能集合可以包括但不限于:用于查看来自场所的现有日历的功能;用于添加、编辑和/或去除日历条目的功能;用于添加、去除和/或重命名新日历的功能以及类似的功能。日历可以包括节假日、资源公司的特殊日子(例如,公用事业公司的帐单到期日、公用事业公司可以安排计划的停机时的日期,等等)、关于何时用户应当建议调整主控制器设置的警报(例如,在一个季节的开始或结束等)、主控制器计划表等。
在其它实现中,主控制器和/或控制设备的用户可以能够指定本地用户对哪些设置、控制等具有高于设置的优先级,以及主控制器和/或控制设备对哪些具有优先级(例如,在一些实现中,本地用户的温度设置可以被设置为相对于从主令控制器发送的温度设置具有优先级,等等)。在进一步的实现中,在某些情况下,来自主控制器的设置可以覆盖用户的本地设置(例如,当单元控制器检测到没有人在室内和/或没有人在使用与该单元控制器连接的电器、资源、设备等时,主控制器的设置可以覆盖单元控制器的设置,等等)。
图4示出了例示在CASRM的一些实施例中发起新控制器的逻辑流程图。在一些实现中,用户可以连接402到新的CASRM主控制器,或者可以经由她的电子设备连接到控制器接口,并且可以提供用户登录凭证(例如,用户名和护照)、新的用户信息(例如,姓名、地址、用户名、密码、电子邮件、电话号码,住所、办公室的地图和/或类似的布局,等等)、和/或类似的信息。在一些实现中,主控制器可以接收用户的输入并对云生成建立请求404,该建立请求404包含用户输入、控制器信息(例如,控制器ID、控制器位置等)、和/或类似的信息。在一些实现中,主控制器和云可以经由TCP或UDP NAT基于遍历的连接(例如,TCP/UDP打孔)连接。
在一些实现中,云可以从主控制器接收406建立请求,并且从其中提供的数据解析来自请求的用户数据、控制器数据等408。云可以在CASRM数据库410中在新的用户记录中存储任何新的用户信息,可以利用在请求中提供的任何新的信息更新用户的现有记录,和/或可以利用请求中的信息来更新存储在数据库中的控制器信息(例如,控制器可以被更新为反映新的所有权、建筑物中新的地址和/或位置等)。在一些实现中,一旦数据库已经被更新,云就可以生成并发送建立响应412,以发送到主控制器来指示新设置已经成功地保存到系统。在接收414建立响应之后,主控制器可以基于用户提供的设置416来对自身进行配置(例如,如果用户指示控制器位于客厅,则可以初始化客厅默认值,而如果用户指示初始化的日期,则可以初始化夏季办公室默认值,等等)。
在一些实现中,用户随后可以更新418主控制器的设置。主控制器可以基于用户提供的设置数据来对其内部设置420进行配置,然后可以生成并向CASRM云发送控制器设置更新消息422。在一些实现中,用户可以代替地(例如,向控制器和/或直接向云)提供设置信息,并且云在接收到控制器设置424并将已更新的设置存储在控制器的更新历史中之后,可以对主控制器上已更新的设置的实际实例化进行认证436。在对其内部设置进行配置之后,主控制器可以生成并向场所、建筑物、单元等中的其它控制器发送控制器设置更新消息428。
当通过由云426生成的历史设置消息接收到历史设置数据并且包含聚合设置更新和/或类似数据时,主控制器可以基于它从云获得的历史来自动更新其设置等430。如果主控制器失去其到云432的连接,则主控制器可以使用故障安全的资源管理计划表434、可以保持其自己的设置更新历史记录等,直到其与云的连接恢复。
图5示出了例示在CASRM的一些实施例中更新控制器设置的数据流程图。在一些实现中,为了向CASRM主控制器508提供设置输入506,用户502可以使用她的电子设备504。在一些实现中,设置输入可以包括用于多个单元控制器和/或类似设备的聚合设置。主控制器可以经由设置认证请求510向CASRM云发送这些设置和认证信息。在一些实现中,设置认证请求510可以是可采取类似于以下形式的XML编码的HTTP(S)POST消息:
/>
在一些实现中,云可以通过查询518数据库520来对用于改变控制器设置的请求进行认证516,以确保用户向主控制器和对单元控制器提供正确的凭证。如果用户被认证,则云可以向主控制器发送设置认证响应522,指示主控制器具有将设置转发524到单元控制器的许可。在一些实现中,设置更新消息526a-c可以是可采取类似于以下形式的XML编码的HTTP(S)POST消息:
/>
/>
在一些实现中,单元控制器可能需要协调它们的本地设置530与从主控制器发出的那些设置。在一些实现中,单元控制器可以向主控制器发送532状态确认消息,指示设置已经被成功发送并且被实例化和/或结合在单元控制器上。
图6示出了例示在CASRM的一些实施例中更新控制器设置的逻辑流程图。在一些实现中,用户可以向她的主控制器提供控制器设置602。所述设置可以包括温度改变(例如,降低/升高温度、设置最低/最高气温等)、设置资源计划表、和/或类似的设置。一旦主控制器从用户接收到设置604,主控制器就可以生成并经由TCP或UDP NAT遍历连接(例如,TCP/UDP打孔)向CASRM云606发送设置认证请求。在接收608设置认证请求之后,云可以基于用户提供的凭证并基于用户希望更新的控制器中的哪些控制器具有链接到她账户的记录,来对用于改变其控制器设置610的用户请求进行认证。如果认证成功612,则云可以生成并向主控制器616发送指示认证成功的认证响应。如果认证没有成功612,则云可以生成并向主控制器614发送认证失败响应。一旦主控制器已经接收到设置认证响应618,它就可以确定它是否接收到成功还是失败的通知620。如果认证成功,则主控制器可以利用用户提供的设置来更新其自身624,并且可以将适用的设置转发626到用户的单元控制器。如果认证不成功,则用户可以接收指示她的设置认证过程失败622的通知(例如,用户提供了错误的凭证、试图向她不拥有的控制器发送设置等),并且可以被提示重新尝试提交她的设置输入。
一旦单元控制器628已经接收到设置,控制器就可以确定在单元控制器630上是否存在先前提交的设置,或者单元控制器是否正在使用默认(例如,出厂默认、由主控制器上一次发送到单元控制器的确切设置等)设置。如果单元控制器不具有现有的自定义设置,则单元控制器可以用从主控制器632接收到的设置替代其默认设置。如果单元控制电器有现有的自定义设置(例如,来自该用户或者仅对该单元控制电器具有控制的用户的设置,等等),则单元控制器可能需要修改其现有设置,以便使它们与由主控制器提供的设置一致。例如,在一些实现中,单元控制器可以修改其本地提供的设置,以紧密匹配来自主控制器的那些设置,但是可以具有预定的阈值,该阈值允许单元控制器修改其设置而无需完全覆盖单元控制器上已有的设置。例如,充当恒温器的单元控制器可以被允许具有与来自主控制器的设置变化5°F的设置;与每天的主控制器计划表相比,对灯进行控制的单元控制器可以能够让灯多开两小时,等等。
图7示出了例示CASRM的一些实施例中的控制码的框图。在一些实现中,用户可以是住所、宾馆、办公室和/或类似位置的客人,并且可能希望对CASRM主控制器705具有临时控制。用户可以看到他们可以利用电子设备与之交互的验证码710(例如:QR码、条形码、NFC标签、RFID标签,等等)。所述验证码可以包含该用户出于系统认证的目的和为了获得对控制器的访问而可以捕获的信息。在一些实现中,例如,验证码可以包括具有到验证页的URL和在临时控制过程期间变得与用户相关关联的认证编号、码等720的链接715。
图8示出了例示在CASRM的一些实施例中使用控制码的数据流程图。在一些实现中,住所、建筑物宾馆等的管理器802可以向CASRM服务器806发送新客人消息804,指示新用户可以占用房间长达指定的时间段。在一些实现中,新客人消息804可以是可采取类似于以下形式的XML编码的HTTP(S)POST消息:
在一些实现中,服务器可以经由对CASRM数据库810的新客人查询808来存储占用变化的记录。在一些实现中,新客人查询808可以是可采取类似于以下形式的PHP编码的MYSQL命令:
在一些实现中,服务器可以为主控制器生成812新的认证码、验证码等。在一些实现中,认证码可以是QR码、条形码、NFC或RFID标签、和/或类似的机制、数据。在一些实现中,认证码的至少一部分可以识别出客人试图访问的控制器(例如,认证码的一部分可以包括控制器型号、ID等)。服务器可以经由验证码消息814向主控制器816发送验证码以及该码的到期时间和/或日期。然后,主控制器可以显示验证码(例如,如果它是QR或条形码)、更新先前存在的码的设置(例如,更新NFC和/或RFID标签的内容)等。
通过针对数据而扫描822验证码,并从所述数据中提取数据(例如,URL和认证码等),客人818可以使用她的电子设备820与控制器交互。客人的电子设备可以使用存储在验证码中的URL和/或类似的认证机制来导航到网页、应用等824,以便进行认证。客人可以被提示提供用户细节(例如,姓名和房间号等),这些用户细节连同客人的设备信息(例如,设备ID、设备类型、设备型号等)可以一起经由控制认证请求826被发送到服务器。在一些实现中,如果客人留在宾馆中,则用户还可以提供与连锁宾馆等的忠诚度计划等相关的信息。在一些实现中,控制认证请求826可以是可采取类似于以下形式的XML编码的HTTP(S)POST消息:
在一些实现中,服务器可以对由客人消息828提供的码进行认证。在一些实现中,服务器还可以通过比较她的姓名和房间号与由管理器提供的姓名和房间号来对客人进行认证。然后,服务器可以更新数据库830,以允许提供认证码的客人设备从时间受限的URL向控制器发出设置(例如,通过更新客人的纪录,以允许对控制器832进行控制),或者可以为客人打包时间受限的应用834,这可以允许从该应用对她的移动设备进行控制。然后,服务器可以向客人的电子设备发送控制认证响应836,包括客人可以通过其与控制器交互的URL或应用。例如,客人可以能够提供资源控制、设置等838,直到她对控制器的访问到期(例如,一旦她空出单元和/或在由管理者指定的时间段之后,等等)。
图9示出了例示在CASRM的一些实施例中使用控制码的逻辑流程图。在一些实现中,财产管理者(例如,房主、企业管理者、酒店管理者等)可以提供关于在该管理者维护的财产中占用空间的客人的信息902。在一些实现中,管理者可以提供客人的姓名、客人的房间号、客人的停留时间等。CASRM服务器在接收904客人信息之后可以将其存储在数据库中(例如,可以将该客人存储为新用户、可以更新与客人相关的现有记录,等等)906。然后,服务器可以生成用于主控制器的验证码908(例如,QR码等),并且可以保存所生成的验证码910的拷贝以供将来参考(例如,用于验证目的、用于如果该码在控制器上被损坏而重新发送该码,等等)。然后,服务器可以向主控制器发送所生成的验证码912。
客人可以在某个点扫描914由主控制器提供的验证码,并且可以从验证码916中提取诸如授权码、到用于处理授权的网页和/或应用的URL等之类的数据。客人的设备可以利用来自验证码918的数据导航到用于授权的适当位置,并且可以从该位置向服务器发送关于她自己的数据。例如,在网页上,客人可以提供她的姓名、房间号等,并且她的设备在向服务器发送这些信息时也可以包括其设备ID、型号、名称等。
CASRM服务器可以以控制授权请求920的形式从客人接收授权信息,并且可以确定客人是否被授权访问控制器922(例如,对照由客人提供的信息检查客人的记录,等等)。在一些实现中,服务器在授权客人之后可以在数据库中更新该客人的记录,以指示她被授权在其停留期间使用服务器提供的Web接口924向控制器发出指令,或者可以为客人的设备准备特定于设备的应用,该应用可以允许客人经由她的电子设备926来使用该应用在其停留时长期间向控制器发送控制、指令等。服务器可以生成并向客人发送控制授权响应928,指示客人现在被授权使用控制器、用户为了连接和/或改变控制器上的设置而可以使用的方法,等等。
在一些实现中,客人在已接收到控制授权响应930之后,可以开始向控制器提供资源控制输入(例如,光、温度、电器和/或类似的设置)。只要客人访问控制器的时限934尚未到达,用户就可以继续对她已经获得临时访问的控制器的设置等进行更改。
图10A-J示出了例示CASRM的一些实施例中的控制器关系和接口的图。例如,用户可以上传她的场所(例如,公寓、住宅或建筑物的楼层、建筑物的侧视图、多个建筑物等)的地图1002。用户可以能够使用控制设备1004(例如,个人计算机、笔记本电脑、移动电话、和/或可以能够连接到控制器的任何电子设备)连接到主控制器(例如,主控制器1006、主控制器1010、主控制器1014、主控制器1024等)并向主控制器发送设置等。主控制器可以能够将来自控制设备的指令转发到进一步的单元控制器(例如,客厅控制器1008、单元控制器1012a-j、单元控制器1016a-f、单元控制器1028a-f等)。在其它实现中,控制设备还可以能够向单元控制器发送指令,而非先连接到主控制器。在一些实现中,用户可以能够在她场所的由她上传的地图(和/或生成的地图;参见图10E)上查看每个控制器的位置。在一些实现中,除了天气和/或位置状况以外,控制器还可以使用电器、设备等的位置,以便自动地提供对场所中的各种设备、电器等的调节。例如,客厅控制器1008可以向房间南端的电器发送降低该区域的温度的指令1009a(例如,关闭百叶窗和升高空调输出),以抵消来自南面窗户的阳光的影响(并且相反地,可以向房间北端的电器等发送升高该区域的温度的指令1009b(例如,关闭风扇),以抵消朝北的空间更冷的性质)。此外,也可以基于单元控制器观察到的天气模式(例如,根据云发出的天气报告、根据内部的温度读数,等等)来改变设置,以进一步对设置进行动态地微调,而无需经常的用户输入。集成在一些附加和/或替代实现中的其它地图功能包括但不限于:用于显示多个场所地图的功能;用于查看单个场所地图的功能;用于查看楼层地图的功能;用于查看区、区域和/或房间地图的功能;用于访问在地图上表示的设备的功能;用于组合前面提到的一个或多个地图功能的功能;和/或类似的地图功能。
在一些实现中,单个主控制器和/或控制设备可以能够控制单个住所的单元控制器(例如,图10A)、在不同住所但在建筑物的同一楼层的控制器(例如,图10B)、在建筑物中跨多个楼层散布的单元控制器(例如,图10C)等。在一些实现中,主控制器和/或控制设备可以控制跨多个建筑物散布的单元控制器,而主控制器不需要驻留在这些建筑物中。例如,关于图10D,主控制器1024正在受有监管者1022驻留1020的建筑物中的监管者控制。但是,主控制器仍然能够访问单元控制器1028a-f,尽管它们驻留在分开的建筑物1026a–c中。
关于图10E,在一些实现中,用户可以能够使用相同的基础设施来跨城市、州、国家等控制多个控制器。在一些实现中,用户可以能够使用地图1038接口来查看场所和/或控制器位置,并通过选择场所(例如,通过菜单1032)来查看关于它们的信息(例如,场所等的状态1040)。在一些实现中,用户还可以能够查看警报1034和1042,警报1034和1042可以指示在任何场所和/或控制器是否出现了问题。在一些实现中,每个警报通知还可以包括对警报类型、警报位置等的描述1036。在一些实现中,用户还可以使用接口来向场所提供指令,等等。
图10F提供了用于查看和管理安装在连接到一个或多个控制器的建筑物中的多个设备的用户界面的例子。在一些实施例中,用户可以按层查看安装在建筑物中的设备和/或控制器,例如,第一层、第二层、所有楼层等1044。此外,该界面可以向用户传达影响一个或多个设备和/或控制器的状况(例如,由于丢失与一个或多个设备和/或控制器1046的通信而触发的警报)。也可以向用户提供关于这种状况的进一步的细节,例如,状况的起因、受影响的设备和/或控制器、受影响的设备和/或控制器的位置、以及被激发的警报的日期和/或时间1046。另外,该界面可以提供楼层平面图的交互式视图,例如1045,使得用户可以区分例如楼层平面图中的每个房间1047,并且可以确定受影响的设备位于楼层中什么地方,例如1049。
图10G提供了用于查看和管理安装在连接到一个或多个控制器的区域中的多个设备的用户界面的例子。在一些实现中,界面可以提供其中安装有多个设备和/或控制器的区域的交互式视图,例如1060。这种区域可以包括室内区域和室外区域。在一些实现中,该交互式视图可以定位其中安装有设备和/或控制器的子区域1064,并且用户可以通过点击视图中的图标1062来访问特定的设备。该图标可以指示一个或多个设备在子区域中的状况,例如警报状况。此外,该界面还可以提供用于改变视图的交互式菜单,例如,将视图改变到区域中的房间1054。在一些实现中,该界面还可以提供一个或多个设备和/或控制器的状况1056以及还有关于受这种状况影响的设备和/或控制器的细节1058。
图10H和10I提供了用于查看和管理安装在连接到一个或多个控制器的房间中的多个设备的用户界面的例子。在一些实现中,视图可以包括房间的楼层平面图1072、表示已安装的设备的型号和/或类型的图标1076以及一个或多个设备和/或控制器的状况的概述1074。此外,该界面还可以向视图提供用于改变视图的交互式菜单,例如将视图从一个房间改变到另一个房间1066。在一些实现中,界面还可以提供一个或多个设备和/或控制器的状况1068以及还有关于受这种状况影响的设备和/或控制器的细节1070。图10J提供了用于查看与安装在区域、建筑物、房间和/或类似空间中的设备和/或控制器相关的统计数据的用户界面的例子。在一些实现中,向用户提供界面控制器,以查看由主控制器管理的一个或多个设备和/或控制器的聚合数据1078。该视图可以附加地由其它类型的标准改变,例如,在特定城市中被管理的设备和/或控制器。在一些实现中,用户可以按照例如消费服务的类型(例如电、照明、水和/或类似的服务1080)来查看聚合数据。所显示的数据还可以向用户提供这种服务到一段时间的末尾将被消费多少1082以及这种服务的当前消费量为多少1084。
图11示出了例示CASRM的一些实施例中的控制器管理的图。在一些实现中,用户可能希望使用她的电子和/或控制设备1102来查看处于CASRM控制器的控制之下的住所、建筑物等的部分。例如,用户可以能够查看建筑物的横截面1104,并且可以能够选择这些截面来查看区域中的控制器的状况、检查控制器设置1106、改变控制器设置、查看和/或改变可被授权改变控制器设置的人的列表等。在一些实现中,设置可以被发送到具有相同部门的不同建筑物、被发送到在不同建筑物中可以使用类似设置和/或具有类似需求的不同部门,等等。在这个例子中,可以根据跨越多个地理位置的横截面来创建虚拟会计建筑物。之后,当对该虚拟会计建筑物进行例如气候之类的改变时(例如,关灯并将温度设置为72F),建筑物1和建筑物2中受影响的横截面都可以接收指令从而执行新设置,而其它截面(例如,市场)可以保持不受影响。这种实施例允许对不同地点进行便捷管理,同时维持逻辑/组织的共性。
图12A-B示出了例示CASRM的一些实施例中的控制器配置的屏幕截图。在一些实现中,例如,单元控制器可以存在于表示能被特定实体(例如,用户、商业单位等)控制的网络的虚拟本地网络上。在一些实现中,CASRM可以通过将其虚拟地址与场所的现有虚拟网络进行匹配来检测特定控制器被虚拟地分配到哪个网络,并且可以使用虚拟网络信息来确定谁可以被允许(例如,经由账户许可设置等)向控制器发送指令等。在一些实现中,例如,在建筑物1202的楼层上,单元控制器1204、1206、1208、1210和1212可以各自存在于单独的网络中,并且用户可能需要许可来访问每个虚拟网络,以便与特定网络中的控制器通信,等等。
在一些实现中,建筑物1202可能需要永久地和/或临时地改变特定单元控制器所在的网络。例如,如果用户在活动(例如,会议、贸易展览、音乐会等)等期间管理会议中心和/或类似的现场,并且例如通过折叠门1214、可移动的隔断、临时墙壁等来在空间中创建临时房间,则用户可能希望将每个临时空间内的每个单元控制器放在单独的网络上,例如,使得每个单元控制器可以被占用该临时空间的实体临时控制。参照图12B,在一些实现中,用户可能希望通过移除临时墙壁、移动门等来放大空间、组合空间等。在一些实现中,虽然单元控制器1204-08可能留在不同的网络上,但是用户可能希望现在将单元控制器1210和1212放在同一网络上,因为它们占用同一临时空间。用户可以选择经由CASRM应用来选择更新控制器的地址。一旦控制器1216a和1216b在同一网络上,用户就可以能够通过同一网络来控制这两者,和/或可以能够允许临时用户访问新本地网络上的这两个控制器,等等。
在一些实现中,用户可以能够通过将用户签订信息录入签订用户界面来签订由CASRM主控制器和/或CASRM云提供的服务。在一些实现中,取决于用户正在使用的订阅(例如,用户是否在使用同一场所内的多个主控制器、不同场所内的多个主控制器、在住宅和/或类似小场所内的主控制器,用户是否正在使用CASRM内的所有特征,或者用户是否在实现CASRM基础设施的一部分,等等),为用户提供不同的界面。在一些实现中,用户可以提供信息,诸如她的名字、她的位置、支付信息、楼层平面图、和/或关于她的场所的类似信息等。
在一些实现中,参照图13,用户还可以通过提供她的主控制器的标识符、位置等来建立她的控制器。在一些实现中,用户还可以添加设备1302,诸如门和/或窗传感器、继电器、ACT24 iCT接触器、开关、恒温器、断路器、钥匙卡开关、光传感器、Modbus和/或类似的网关、运动传感器等。在一些实现中,用户可以能够通过选择设备图标1304、和/或经由将图标拖动到设备列表区域1306来添加这种设备,在设备列表区域1306中可以找到由特定控制器等控制的用户设备列表。然后,用户可以能够经由“添加设备”按钮确认所添加的设备,等等。
在一些实现中,参照图14,用户可以能够编辑用于她的控制器的设置(包括控制器的时间、时区、日期等1402)、用于控制器的网络设置1404、特定网络层(例如,以太网、CANbus、Zigbee等)设置1406等。
在一些实现中,参照图15,用户还可以能够查看已经被添加到她账户的她的所有设备等的列表1502,并且可以能够搜索1504和/或选择任何设备(在一些实现中,设备也可以被称为用户的本地网络内的节点),以便对设备的设置进行编辑、查看设备的状况等。用户可以能够查看例如对象的名称和/或ID 1506、用于设备的值和/或设置1508、设备的名称1510、设备的描述1512、设备的传感器等使用的单元1514、设备的状态1516(例如,开、关、出错等),等等。在一些实现中,用户还可以能够查看每个设备的节点ID 1518和/或BACnet ID1520等。
在一些实现中,参照图16,用户还可以能够针对控制器设置许可1602,例如,以便确定谁可以改变用户的本地网络的设置和/或类似的方面,等等。在一些实现中,用户可以基于用户的类型1604(例如,基于用户是否是管理用户、普通用户、维护用户等)来设置针对控制器、资源管理设备、网络设置、输入和/或输出设置、和/或类似设置的许可。
在一些实现中,参照图17,用户还可以能够经由可以标记用户设备的地图界面1702(例如,经由地图上的绿色标记)来查看她的控制器和/或类似的设备,可以从每个设备提供传感器和/或类似的数据1706、用于由每个设备提供的数据的单位1708,等等。
参照图18,主控制器还可以具有用户可以在主控制器的初始启动时提供的设备建立设置1802等。例如,用户可以录入和/或查看网络设置1804(例如,BACnet和/或ZigBee网络设置)、配置设置1806、用于主控制器的设定点和显示设置1808、用于主控制器的服务和状况查看设置测试输出1810、和/或用于主控制器的测试输出1812。
参照图19A-B,网络设置可以包括COM地址1902。网络设置还可以包括ZigBee网络信息(例如,个域网ID 1904、信道号1906、短地址1908、IEEE地址1910、网络状态1912、和/或连接到主控制器的可能的插件或设备的状态,包括但不限于门触点的状态2002、门触点是否被安装2004、窗触点的状态2006以及窗触点是否被安装的指示符2008、是否存在用于网络上的无线开关的电池警报2010、和/或主控制器是否已被允许加入网络,等等)。
参照图20A-B,网络设置还可以包括BACnet网络设置(例如,网络单元2002、网络语言2004、波特率(baud rate)2006、BACnet网络状态2008、用于控制器的BACnet实例号2010(例如,由主控制器的型号和/或主控制器的COM地址生成,等等)等)。BACnet和/或Zigbee网络设置可以在控制器之间的物理数据链路层内被使用,和/或可以在物理数据链路层的虚拟表示内被使用(例如,进一步的细节参见图1B-1E)。
配置设置1806可以包括二进制输入(BI)设置、远程通用输入(RUI)激活设置、占用命令、自动模式标记、风扇菜单标记、自动风扇功能、连续风扇加热、待机模式设置、待机差异、待机时间、未占用时间、临时占用时间、除湿器滞后、除湿器最大制冷、除湿器锁定设置、制冷压缩机循环率(CPH)、供暖CPH、制冷阀的状态、供暖阀的状态、脉动供暖设置、管道数、序列操作、净化样本时间段、净化打开时间段、用于主控制器的主密码、用于主控制器的用户密码、温度校准设置、湿度校准设置、和/或复位设备设置选项。
设定值和显示设置1808可以包括当区域未被占用时用于制冷和/或供暖的设定点、当主控制器处于待机时的制冷和/或供暖设定点、当区域被占用时的制冷和/或供暖设定点、默认的供暖和/或制冷设定点、最小死区(deadband)设定值、最大供暖和/或制冷设定点、最低制冷和/或供暖设定点、除湿器设定点、显示颜色、在显示器上显示的主信息、待机画面启用设置、语言设置、单位设置、低光背光设置、夜间背光设置、RH显示设定和/或用户HMI设置、和/或类似的设定点和/或显示设置。
服务视图设置1810可以包括固件版本号、房间温度、转换温度、供给温度、室外温度、房间湿度、有效占用、PI供暖需求、制冷需求限制、供暖需求限制、二进制输入(BI)设置、远程通用输入(RUI)激活设置、窗口警报标记、服务警报标记、过滤器警报标记、局部运动标记、除湿状态和/或设备名称(例如,利用主控制器的MAC地址生成,等等)、和/或类似的服务视图设置。
测试输出设置1812可以包括制冷输出、供暖输出、风扇速度输出、脉动供暖需求输出等。
图21示出了例示在CASRM的一些实施例中用于CASRM控制器网络的网络架构。例如,用户可以使用诸如CASRM用户界面之类的管理员工具2102等,来向CASRM云服务器2104发送对控制器和/或类似设备的设置和/或指令。CASRM云服务器可以充当网络控制器并管理网络连接、网络节点(以及网络节点到网络的添加/从网络的去除)、网络节点的负载均衡、和/或类似的功能。CASRM云服务器还可以管理和维护数据链路层在网络上的虚拟化等。公用事业公司管理员可以使用建筑物专家云应用,例如,以多个网络协议(包括但不限于EWS、oBIX和BACnet相关的协议)传送数据,以便跨包含多个控制器的多个场所2108管理设备。公用事业公司管理员还可以能够例如基于由各种场所内的控制器收集的资源使用情况,通过CASRM云服务器获得公用事业公司的付款等。
CASRM云服务器可以使用SSL,SSL可以使用日期和时间来验证通信端点可以被信任。Htpdate可以被用来查询可信的https web服务器并使CASRM云服务器的日期和时间同步。
可以利用opkg包管理软件来管理在CASRM云服务器上运行的软件。这个软件包管理系统可以类似于如在像Debian的Linux发行版上使用的dpkg和Apt。CASRM云服务器还可以运行Node.js(例如,上面运行有CASRM云服务器的应用软件的JavaScript解释器软件平台)和控制器应用(例如,以例如JavaScript编码并且被配置为在云面板(Cloud Panel)与CASRM云服务器之间建立通信信道的软件应用)。Node.js(nm)模块以及用于支持CASRM云服务器的Web应用的CSS和JavaScript文件也可以在CASRM云服务器上被实例化。为了保证opkg从正确的服务器获得软件包,软件可以使用HTTP(S)协议来查询包储存库并下载用于opkg的各个包。Opkg包可以进一步使用MD5散列来签名,以确保文件的完整性。
在系统引导过程期间,初始化脚本可以负责启动控制器应用的应用程序。此外,htpdate可以运行并从建筑物专家云服务获取日期,并将所接收到的日期设置为CASRM云服务器的日期和时间。控制器应用模块允许用户通过云CASRM服务器访问它们的控制器网络。控制器应用模块可以用CoffeeScript编码(例如,被编译为JavaScript)并且可以在Node.js平台之上运行。CASRM云服务器应用可以至少由在资源管理设备与CASRM云服务器之间建立WebSocket隧道的客户端组成,和/或管理Web应用允许云面板所有者执行诸如在CASRM云服务器上注册云面板之类的管理任务。这两个模块都可以在应用启动时启动,并且每个模块可以使用Node.js事件来与另一个模块通信。例如,当用户使用管理接口在云服务上注册资源管理设备时,事件被发出并且WebSocket隧道被建立。
WebSocket隧道可以在资源管理设备与CASRM云服务器之间建立全双工的通信通道。穿过这个隧道的流量可以用SSL来加密。CASRM云服务器可以将客户端应用的请求转发到这个隧道中。在隧道的资源管理设备一端,这些请求然后可以被转发到正确的服务,例如,另一个控制器、oBIX或EWS服务。在建立隧道之前,控制器应用可以对CASRM云服务器上的资源管理设备进行认证。为此,它可以验证资源管理设备的ID和/或在开通步骤期间分配的密钥。如果资源管理设备不能通过认证,则WebSocket隧道不能被建立并且用户可能无法访问该资源管理设备和/或其背后的内部服务。
对CASRM云服务器的监视可以由控制器应用的引导程序服务处理,该引导程序服务可以执行以下任务:
·如果控制器-应用模块没有在运行,则控制器应用的引导程序可以被发起。如果它启动失败多于预定次数(例如,10次),则CASRM云服务器可以重新引导。
·看门狗文件可以被写入,以周期性地确保:如果监视过程停止工作,则CASRM云服务器可以重新引导。
控制器应用的引导程序服务还可以周期性地确定对CASRM云服务器上的软件包的更新是否可用。如果是,则包可以被升级。
控制器应用的管理Web应用可以被用来向CASRM云服务器注册资源管理设备。它可以包括请求资源管理设备所有者录入她的用户名和密码以及由建筑物专家管理员发出的资源管理设备的密钥的表单。如果所有信息都正确,则资源管理设备可以被注册到用户,并且用户可以开始从诸如用于移动应用的RoomXpert-II和用于web应用的建筑物专家(Building Expert)之类的所有客户端应用访问其数据。
CASRM云服务器可以使用多种安全标准和/或技术,以保护用户数据等。例如,TSL/SSL可被用来认证从资源管理设备到任何外部服务的连接和/或传送到CASRM云服务器和/或来自CASRM云服务器的任何机密数据。PGP可以被用来证实升级包的真实性,MD5可以被用来证实升级包的完整性,并且HTTP(S)可以被用来控制隐私和用户访问。通信可以通过HTTP(S)或安全网络套接字(Secure Web Socket)进行。在一些实现中,NGINX可以是针对HTTP(S)和/或安全网络套接字连接而暴露的前端。IAM可以被用来管理AWS的访问和管理。VPC、Bastion和NAT网关可以利用私有子网来将资源隔离到私有云中,以及利用安全规则和白名单来保护接入点。IPtable可以阻止到云面板的所有进入连接。CA和X509证书可以证实域的有效性。其它这种安全措施也可以实现在CASRM云服务器上,诸如使用包含全部具体消费者信息的专用堆栈、限制对具体公司网络的访问的IP白名单、和/或用于在非军事化区(DMZ)内部署云面板的特殊设置。
公用事业公司管理员和/或其它用户也可以经由不能直接托管在CASRM云服务器上的订户应用2110连接到CASRM云服务器,例如,经由多个平台上的多个应用(例如,平板应用、第三方客户端应用、除建筑物专家云应用以外的其它云应用等)。图22-28示出了例示多个用户帐户动作的逻辑流程图。
在一些实现中,用户简档和控制器属性可以被存储在数据库中,例如,被储存在MongoDB数据库中等。MongoDB数据库可以被用来在意外的Redis服务故障时间的时候促进更好的故障恢复等。在一些实现中,用户可以被系统使用多种认证策略认证,包括本地认证(例如,由Web应用使用的、具有对会话跟踪的安全cookie支持的、基于表单的认证等)、基本认证(例如,用于发送用户凭证的HTTP(S)头部和/或类似的机制等)、和/或密钥认证(例如,使用散列函数和/或认证密钥来对用户凭证进行编码,例如使用护照,等等)。在一些实现中,示例性的其余资源URI可以包括以下:
GET'/'(例如,如果用户已登录,则重定向到所请求的页面;如果没有,则重定向到欢迎/登录页);
GET'/controllers/password'(例如,返回随机化的密钥串);
POST'/controllers'(例如,将新控制器保存在持久数据存储器中;如果具有相同名称的控制器存在,则错误闪烁消息显示);
PUT'/controllers/:name/update_key'(例如,更新持久性数据存储器中的控制器密钥;如果无法找到控制器,则提示用户创建);
PUT'/controllers/:id'(例如,只有当持久性数据存储器中由:id识别的控制器被用户拥有时,才更新该控制器);
GET'/controllers/:id'(例如,检索持久性数据存储器中由:id识别的控制器);
POST'/controllers/:id/register'(例如,将控制器的所有权设置为注册控制器的用户,控制器的注册是从控制器应用的Web界面执行的);
GET'/obix/controllers'(例如,以oBIX格式列出所连接的控制器);
POST'/sessions/users'(例如,来自登录页面的用户认证);
POST'/sessions/users/api_token'(例如,来自令牌的用户认证);
GET'/sessions/controllers'(例如,针对给定的控制器生成令牌);
DEL'/sessions/users'(例如,终止用户Web会话);
POST'/users'(例如,将新用户保存在持久性数据存储器中);
POST'/users/lost-password'(例如,通过电子邮件向用户发送密码重置链接);
POST'/users/:username/reset-password'(例如,如果所提供的验证令牌匹配在前一步骤('/users/lost-password')中被设置在存储器中的令牌,则更新持久性数据存储器中的用户);
GET'/users/:id'(例如,检索由:id识别的用户对象);
GET'/users'(例如,检索用户对象)。
图22示出了例示一些实施例中的新订户签订的逻辑流程图。例如,经由在建筑专家云Web用户界面2202的登录页面,建筑物专家云应用2204可以接收由用户输入到登录页面中的订户凭证和/或用户注册信息2210。如果在建筑物专家云应用处接收到的数据指示该用户是现有用户,则系统可以前去验证用户的凭证2214(例如,至少参见图23)。如果在建筑物专家云应用处接收到的数据指示该用户是新用户2212,则建筑物专家云应用可以将该用户重定向到注册页面,在注册页面,用户可以向建筑物专家云应用提交订户注册信息2218。
建筑物专家云应用可以进行检查2220,以确定订户注册信息是否已经存在于数据库CASRM中。如果信息与CASRM数据库中的至少一个用户记录相匹配,则建筑物专家云应用可以向注册页面发送错误2222,以指示与至少一些所提供的信息相匹配的用户帐户被定位,和/或可以建议用户尝试使用所提交的用户帐户信息登录。如果凭证还不存在,则建筑物专家云应用可以将凭证存储在CASRM数据库中,然后可以将订阅数据发送到计费和订阅管理模块2206,该计费和订阅管理模块2206模块可以将订阅转发2226到消费者管理中心服务2208,以便进一步处理。DTN可以向计费和收费管理模块2228发送通知,指示对帐户的处理是否成功。计费和订阅管理模块随后可以将该通知转发2230到建筑物专家云应用。
如果用户的注册数据被成功处理并且帐户已成功创建2232,则建筑物专家云应用可以向用户2236发送指示注册成功的确认,并且可以将用户重定向到建筑物专家云Web用户界面的主页面。如果对于处理用户的注册数据和/或创建帐户存在任何问题,则建筑物专家云应用可以向用户2234发送指示系统不能为用户创建帐户的通知,和/或可以提示用户重试其注册数据提交。
图23示出了例示在一些实施例中登录到订户帐户的逻辑流程图。例如,用户可以向建筑物专家云web用户界面2302中的登录页面提供订户凭证2310,该登录页面可以将该凭证提供给建筑物专家云应用2304。建筑物专家云应用可以尝试对凭证进行认证2312(例如,确定凭证是否遵循通常的凭证要求,并且如果凭证无效,则可以向登录页面提供错误信息2314。如果凭证有效,则建筑物专家云应用可以向计费和订阅管理模块2306发送消息2316,以便处理和/或检索帐户数据。计费和订阅管理模块可以例如经由对用户帐户数据2318的GET请求来向DTN 2308提供用户识别信息。DTN可以返回用户的帐户数据2320和/或错误消息。计费和订阅管理模块可以将该数据转发2322到建筑物专家云应用,建筑物专家云应用可以确定数据是否指示帐户凭证是有效还是无效2324(例如,如果DTN中的帐户匹配该凭证,则帐户凭证有效,等等)。如果凭证有效2328,则用户可以被指向建筑专家云Web用户界面主页面。如果凭证无效,则错误2326可以被转发到用户,以指示未找到与凭证相匹配的帐户。
图24示出了例示在一些实施例中登录到订户帐户的逻辑流程图。在一些实现中,用户可以登录到她的用户帐户,例如,经由与图23中的过程类似的过程2410-2428。经由建筑物专家云web用户界面主页面2402上的帐户页面,用户可以发起帐户注销请求2430。建筑物专家云应用2404可以接收注销数据并且可以将其转发2432到计费和订阅管理模块2406。计费和订阅管理模块可以与DTN 2408交互,以便注销帐户(例如,标记为不活跃、已删除等)。一旦DTN已经尝试处理帐户注销,DTN就可以向计费和订阅管理模块发送确认消息2434。计费和订阅管理模块可以将确认转发2436到建筑物专家云应用,建筑物专家云应用继而可以将确认转发2438到建筑物专家云Web用户界面的帐户页面,例如,使得用户可以被告知已成功地或不成功地处理注销,等等。
图25示出了例示在一些实施例中向账户添加许可证的逻辑流程图。在一些实现中,用户可以登录到她的用户帐户,例如,经由与图23中的过程类似的过程2510-2528。用户可以向建筑物专家云Web用户界面2502的帐户页面指示她想购买服务许可证,此时建筑物专家云Web用户界面可以将用户的数据(例如,凭证、对许可证的选择等)转发2530到建筑专家云应用2504。建筑物专家云应用可以将数据转发2532到计费和订阅管理模块2506,计费和订阅管理模块2506继而可以将数据转发2534到DTN 2508。DTN可以处理用于购买许可证的请求,并且可以生成并向计费和订阅管理模块发送确认消息2536。计费和订阅管理模块可以将确认消息转发2538到建筑物专家云应用,建筑物专家云应用继而可以将确认转发2540到建筑物专家云Web用户界面,以便向用户显示。
图26示出了例示在一些实施例中升级账户的许可证的逻辑流程图。在一些实现中,用户可以登录到她的用户帐户,例如,经由与图23中的过程类似的过程2610-2628。用户可以向建筑物专家云Web用户界面2602帐户页面指示她想要升级服务许可证,此时建筑物专家云Web用户界面可以将用户的数据(例如,凭证、对升级的许可证的选择等)转发2632到建筑物专家云应用2604。建筑物专家云应用可以将数据转发2534到计费和订阅管理模块2606,计费和订阅管理模块2606继而可以将数据转发2536到DTN 2608。DTN可以处理用于升级许可证的请求,并且可以生成并向计费和订阅管理模块发送确认消息2538。计费和订阅管理模块可以将确认消息转发2540到建筑物专家云应用,建筑物专家云应用继而可以将确认转发2542到建筑物专家云Web用户界面,以便向用户显示。
图27示出了例示在一些实施例中改变帐户的密码的逻辑流程图。在一些实现中,用户可以登录到她的用户帐户,例如,经由与图23中的过程类似的过程2710-2728。用户可以向建筑物专家云Web用户界面2702的帐户页面指示她想改变她的密码,此时建筑物专家云Web用户界面可以将用户的数据(例如,凭证、新密码等)转发2730到建筑物专家云应用2704。建筑物专家云应用可以将数据转发2732到计费和订阅管理模块2706,计费和订阅管理模块2706继而可以将数据转发2736到DTN 2708。DTN可以处理用于升级用户的密码的请求,并且可以生成并向计费和订阅管理模块发送确认消息2738。计费和订阅管理模块可以将确认消息转发2740到建筑物专家云应用,建筑物专家云应用继而可以将确认转发2742到建筑物专家云Web用户界面,以便向用户显示。
图28示出了例示在一些实施例中手动续订帐户的逻辑流程图。在一些实现中,用户可以登录到她的用户帐户,例如,经由与图23中的过程类似的过程2810-2826。建筑物专家云应用可以在验证用户的帐户的同时确定帐户和/或用户的订阅无效2828。建筑物专家云Web用户界面2802的续订页面可以提示用户她应当续订其订阅。如果用户确要续订其订阅,则建筑物专家云Web用户界面可以将用户数据(例如,凭证、续订账户信息、支付信息等)转发2830到建筑物专家云应用2804。建筑物专家云应用可以将数据转发2832到计费和订阅管理模块2806,计费和订阅管理模块2806继而可以将数据转发2834到DTN 2808。DTN可以处理用于续订用户的帐户的请求(例如,通过处理支付和/或续订数据等),并且可以生成并向计费和订阅管理模块发送确认消息2836。计费和订阅管理模块可以将确认消息2838转发到建筑物专家云应用。然后,建筑物专家云应用可以确定2840订阅是否被成功续订。如果订阅已经被成功续订,则建筑物专家云应用可以向建筑物专家云Web用户界面发送确认2844,以指示订阅现在有效和/或再次活跃。如果续订失败,则建筑物专家云应用可以向建筑物专家云Web用户界面发送错误信息2832,以指示用户可以重试续订订阅。
图29示出了例示一些实施例中的CASRM控制器中的对象分层结构的图。例如,项目对象2902可以包括属性,该属性包括但不限于:项目名称、项目描述、项目位置、项目图像、和/或项目对象列表。项目对象可以表示针对特定公用事业公司管理员的项目等。项目对象列表可以包括至少一个场所对象2904。场所对象可以包括属性,该属性包括但不限于:场所名称、场所描述、场所位置、场所图像、和/或场所对象列表。场所对象可以表示管理员可以在该处监视多个资源管理设备和/或类似装备的地理位置。场所对象列表继而可以包括至少一个建筑物对象2906。建筑物对象可以包括诸如建筑物名称、建筑物描述、建筑物位置、建筑物图像、和/或建筑物对象列表之类的属性。
建筑物对象可以表示可包含多个资源管理设备和/或类似装备的建筑物,例如,住所、商业建筑物、宾馆等。建筑物对象列表可以包括可以表示建筑物内的楼层的至少一个楼层对象2908。楼层对象可以包括楼层名称、楼层描述、楼层位置、楼层图像、和楼层对象列表。楼层对象列表可包括至少一个区对象2910。区对象可以表示楼层内可与项目相关的区(例如,房间、房间的集合等)。区对象可以包括区名称、区描述、区位置、区图像和区对象列表。区对象列表可以包括至少一个装备对象2912,装备对象2912可以表示资源管理设备、公用事业设备、和/或可以在区内使用的其它设备。装备对象可以包括装备名称、装备描述、装备位置、装备图像、和装备对象列表。
在一些实现中,项目可以具有至少一个场所,场所可以包含建筑物、楼层、区或装备中的至少一个(例如,项目不需要包括建筑物、楼层、区和装备中的每一个)。
CASRM控制器
图30示出了例示CASRM控制器的实施例的框图。在该实施例中,CASRM控制器3001可以用来聚合、处理、存储、搜索、服务、识别、指示、生成、匹配和/或促进通过NFC和虚拟钱包技术与计算机的交互、和/或其它相关数据。
典型地,用户(可以是人和/或其它系统)可以参与信息技术系统(例如,计算机),以促进信息处理。计算机又采用处理器来处理信息;这种处理器3003可以被称为中央处理单元(CPU)。处理器的一种形式被称为微处理器。CPU使用通信电路来传递充当指令的二进制编码信号,使得能够进行各种操作。这些指令可以是操作指令和/或数据指令,包含和/或引用在存储器3029(例如,寄存器、高速缓存存储器、随机存取存储器等)的各种能由处理器访问和操作的区域中的其它指令和数据。这种通信指令可以分批地(例如,一批一批的指令)存储和/或发送为程序和/或数据组件,以促进期望的操作。这些存储的指令代码(例如,程序)可以参与CPU电路部件和其它主板和/或系统部件,以执行期望的操作。一种类型的程序是可以由计算机上的CPU执行的计算机操作系统;操作系统使得用户能够并促进用户访问和操作计算机信息技术和资源。可以在信息技术系统中利用的一些资源包括:数据可以通过其进出计算机的输入和输出机构;其中可保存数据的存储器;以及可以处理信息的处理器。这些信息技术系统可以被用来收集数据以供后续检索、分析和操纵,这可以通过数据库程序来促进。这些信息技术系统提供了允许用户访问和操作各种系统部件的接口。
在一种实施例中,CASRM控制器3001可以连接到实体和/或与实体通信,其中实体诸如但不限于:来自用户输入设备3011的一个或多个用户;外围设备3012;可选的加密处理器设备3028;和/或通信网络3013。
网络通常被认为包括图形拓扑中的客户端、服务器和中间节点的互连接和互操作。应当注意,如本申请全文所使用的,术语“服务器”一般是指处理并响应于远程用户跨通信网络的请求的计算机、其它设备、程序或其组合。服务器使其信息服务于发出请求的“客户端”。
如本文中所使用的,术语“客户端”一般是指能够处理和作出请求并且获取和处理从服务器跨通信网络的任何响应的计算机、程序、其它设备、用户和/或其组合。促进、处理信息和请求和/或帮助从源用户到目的地用户的信息通路的计算机、其它设备、程序或者其组合通常被称为“节点”。网络一般被认为促进信息从源点到目的地的传送。明确地以帮助从源到目的地的信息通路为任务的节点通常被称为“路由器”。有许多形式的网络,诸如局域网(LAN)、微微网(Pico network)、广域网(WAN)、无线网络(WLAN)等。例如,互联网一般被接受作为大量网络的互连,由此远程客户端和服务器可以彼此访问和交互操作。
CASRM控制器3001可以基于计算机系统,计算机系统可以包括但不限于诸如连接到存储器3029的计算机系统化3002之类的部件。
计算机系统化
计算机系统化3002可以包括时钟3030、中央处理单元(CPU”和/或“处理器”(这些术语在本公开内容全文中可以互换地使用,除非相反地指出))3003、存储器3029(例如,只读存储器(ROM)3006、随机存取存储器(RAM)3005等)、和/或接口总线3007,并且十分常见但不一定的是,全都在一个或多个(母)板3002上通过系统总线3004互连和/或通信,其中(母)板3002具有导电的和/或以其它方式运输的电路通路,指令(例如,二进制编码信号)可以通过所述电路通路行进,以实行通信、操作、存储等。计算机系统化可以连接到电源3086;例如,可选的是电源可以内部。可选地,加密处理器3026和/或收发器(例如,IC)3074可以连接到系统总线。在另一实施例中,加密处理器和/或收发器可以经由接口总线被连接为内部的和/或外部的外围设备3012。收发器继而可以连接到天线3075,由此实现各种通信和/或传感器协议的无线发送和接收;例如,天线可以连接到:德州仪器(Texas Instruments)的WiLink WL1283收发器芯片(例如,提供802.11n、蓝牙3.0、FM、全球定位系统(GPS)(由此允许CASRM控制器确定其位置));Broadcom的BCM4329FKUBG收发器芯片(例如,提供802.11n、蓝牙2.1+EDR、FM等);Broadcom的BCM4750IUB8接收器芯片(例如,GPS);英飞凌(InfineonTechnologies)的X-GOLD618-PMB9800(例如,提供2G/3G HSDPA/HSUPA通信)等。系统时钟典型地具有晶体振荡器并且通过计算机系统化的电路通路生成基本信号。时钟典型地耦合到系统总线和各种时钟乘法器,时钟乘法器将为计算机系统化中互连的其它部件提高或降低基本操作频率。计算机系统化中的时钟和各种部件驱动在整个系统中体现信息的信号。在整个系统中体现信息的信号的这种发送和接收通常可以被称为通信。这些通信指令可以进一步被发送、接收,并且引起超出本计算机系统化的、到以下的返回和/或应答通信:通信网络、输入设备、其它计算机系统化、外围设备等。应当理解的是,在替代实施例中,任何上述部件都可直接彼此连接、连接到CPU、和/或在被组织在由各种计算机系统举例地采用的各种变型中。
CPU包括足以执行程序组件的至少一个高速数据处理器,用于执行用户和/或系统生成的请求。处理器本身常常包含各种专用处理单元,诸如但不限于:集成系统(总线)控制器、存储器管理控制单元、浮点单元、以及甚至专用的处理子单元(如图形处理单元、数字信号处理单元等)。此外,处理器可以包括内部快速访问可寻址存储器,并且能够映射和寻址超出处理器本身的存储器3029;内部存储器可以包括但不限于:快速寄存器、各种级别的高速缓存存储器(例如,1级、2级、3级等)、RAM等。处理器可以通过使用可经由处理器可构造和解码的指令地址访问的存储器地址空间来访问这种存储器,从而允许其访问到具有存储器状态的特定存储器地址空间的电路路径。CPU可以是微处理器,诸如:AMD的Athlon、Duron和/或Opteron;ARM的应用,嵌入式和安全处理器;IBM和/或摩托罗拉的DragonBall和PowerPC;IBM和索尼的Cell处理器;英特尔的Celeron、Core(2)Duo、Itanium、Itanium、Xeon和/或XScale;和/或类似的处理器。CPU通过指令与存储器交互,其中指令穿过导电的和/或运输的导管(例如,(印刷)电子和/或光学电路),以根据常规的数据处理技术来执行所存储的指令(即,程序代码)。这种指令传递促进CASRM控制器内的通信以及通过各种接口的超出CASRM控制器的通信。如果处理需求规定更快的速度和/或更大的容量,则分布式处理器(例如,分布式CASRM)、大型机、多核、并行和/或超级计算机架构可以类似地被采用。可替代地,如果部署需求规定更好的便携性,则更小的个人数字助理(PDA)可以被采用。
取决于特定的实现,CASRM的特征可以通过实现诸如CAST的R8051XC2微控制器;英特尔的MCS 51(即,8051微控制器)等之类的微控制器来获得。另外,为了实现CASRM的某些特征,一些特征实现可以依赖于嵌入式部件,诸如:专用集成电路(“ASIC”)、数字信号处理(“DSP”)、现场可编程门阵列(“FPGA”)、和/或类似的嵌入式技术。例如,任何的CASRM组件集合(分布式或其它方式)和/或特征可以经由微处理器和/或经由嵌入式部件来实现;例如,经由ASIC、协处理器、DSP、FPGA等。可替代地,CASRM的一些实现可以利用被配置为并被用来获得各种特征或信号处理的嵌入式部件来实现。
取决于特定的实现,嵌入式部件可以包括软件解决方案、硬件解决方案、和/或硬件/软件解决方案的某种组合。例如,本文所讨论的CASRM特征可以通过实现FPGA来获得,其中FPGA是包含被称为“逻辑块”的可编程逻辑部件以及可编程互连(诸如由Xilinx制造的如高性能FPGA Virtex系列和/或低成本Spartan系列)的半导体设备。逻辑块和互连可以在FPGA被制造好之后由消费者或设计人员编程,以实现任何CASRM特征。可编程互连的层次结构允许逻辑块根据CASRM系统设计人员/管理员的需要来互连,有点像单芯片的可编程面包板。FPGA的逻辑块可被编程为执行诸如AND和XOR之类的基本逻辑门的操作、或者诸如解码器或数学运算之类的更复杂的组合运算符。在大多数FPGA中,逻辑块还包括存储器元件,其可以是电路触发器或更完整的存储器块。在一些情况下,CASRM可以在规则的FPGA上开发,然后迁移到更类似于ASIC实现的固定版本。作为FPGA的替代或附加,备选或协调实现可以将CASRM控制器特征迁移到最终的ASIC。取决于实现,所有上面提到的嵌入式部件和微处理器都可以被认为是用于CASRM的“CPU”和/或“处理器”。
电源
电源3086可以是用于给小型电子电路板供电的任何标准形式,诸如以下电池:碱性、氢化锂、锂离子、锂聚合物、镍镉、太阳能电池等。也可以使用其它类型的AC或DC电源。在太阳能电池的情况下,在一个实施例中,壳体设有孔,太阳能电池可以通过孔来捕获光子能量。电池3086被连接到CASRM的被互连的后续部件中的至少一个部件,由此向所有后续部件提供电流。在一个例子中,电源3086被连接到系统总线部件3004。在替代实施例中,外部电源3086通过跨I/O接口3008的连接而被提供。例如,USB和/或IEEE 1394连接跨连接携带数据和电力这二者并且因此是合适的电源。
接口适配器
接口总线3007可以接受、连接多个接口适配器和/或与之通信,其中接口适配器通常是但不一定是适配器卡的形式,诸如但不限于:输入输出接口(I/O)3008、存储接口3009、网络接口3010等。可选地,加密处理器接口3027类似地可以连接到接口总线。接口总线提供接口适配器彼此之间以及与计算机系统化的其它部件的通信。接口适配器适于兼容的接口总线。接口适配器通常经由插槽架构连接到接口总线。可以采用常规的插槽架构,诸如但不限于:加速图形端口(AGP)、卡总线、(扩展)工业标准结构((E)ISA)、微通道结构(MCA)、NuBus、外围组件互连(扩展)(PCI(X))、PCI Express、个人计算机存储卡国际协会(PCMCIA)等。
存储接口3009可以接受、通信和/或连接到多种存储设备,诸如但不限于:存储设备3014、可移动盘设备等。存储接口可以采用连接协议,诸如但不限于:(超)(串行)高级技术附件(包接口)((超)(串行)ATA(PI))、(增强)电子集成驱动器((E)IDE)、电气学会与电子工程师协会(IEEE)1394、光纤信道、小型计算机系统接口(SCSI)、通用串行总线(USB)等。
网络接口3010可以接受、通信和/或连接到通信网络3013。通过通信网络3013,CASRM控制器可由用户3033a通过远程客户端3033b(例如,具有web浏览器的计算机)访问。网络接口可以采用连接协议,诸如但不限于:直接连接、以太网(胖、瘦、双绞线10/100/1000Base-T等)、令牌环、诸如IEEE 802.11ax之类的无线连接等。如果处理需求规定更快的速度和/或更大的容量,则分布式的网络控制器(例如,分布式CASRM)架构可以类似地被用来共用(pool)、负载均衡、和/或以其它方式增加CASRM控制器所需的通信带宽。通信网络可以是以下任何一种和/或其组合:直接互连;互联网;局域网(LAN);城域网(MAN);作为互联网上的节点的工作任务(OMNI);安全的自定义连接;广域网(WAN);无线网络(例如,采用诸如但不限于无线应用协议(WAP)、I-mode等的协议);等等。网络接口可被视为输入输出接口的特殊形式。另外,多个网络接口3010可被用来与各种通信网络类型3013衔接。例如,可以采用多个网络接口来允许经广播、多播和/或单播网络的通信。
输入输出接口(I/O)3008可以接受、通信和/或连接到用户输入设备3011、外围设备3012、加密处理器设备3028等。I/O可以采用以下连接协议,诸如但不限于:音频:模拟、数字、单声道、RCA、立体声等;数据:Apple桌面总线(ADB)、IEEE 1394a-b、串行、通用串行总线(USB);红外线;操纵杆;键盘;MIDI;光;PC AT;PS/2;并行;无线电;视频接口:Apple桌面连接器(ADC)、BNC、同轴、部件、复合材料、数字、数字视觉接口(DVI)、高清晰度多媒体接口(HDMI)、RCA、RF天线、S-视频、VGA等;无线收发器:802.11a/b/g/n/x;蓝牙;蜂窝(例如,码分多址(CDMA);高速分组接入(HSPA(+))、高速下行分组接入(HSDPA)、全球移动通信系统(GSM)、长期演进(LTE)、WiMax等);等等。一种典型的输出设备可以包括视频显示器,视频显示器典型地包括基于阴极射线管(CRT)或基于液晶显示器(LCD)的监视器,其具有从视频接口接受信号的接口(例如,DVI电路系统和电缆)。视频接口合成由计算机系统化生成的信息,并且基于合成的信息来在视频存储器帧中生成视频信号。另一种输出设备是从视频接口接受信号的电视机。典型地,视频接口通过接受视频显示接口(例如,接受RCA复合视频电缆的复合视频连接器;接受DVI显示器电缆的DVI连接器等)的视频连接接口来提供合成的视频信息。
用户输入设备3011经常是外围设备512(见下文)的类型并且可以包括:读卡器、软件狗(dongle)、指纹读取器、手套、图形输入板、操纵杆、键盘、麦克风、鼠标、遥控器、视网膜读取器、触摸屏(例如,电容式、电阻式等)、轨迹球、触控板、传感器(例如,加速度计、环境光、GPS、陀螺仪、接近传感器等)、触控笔等。
外围设备3012可以被连接到I/O和/或其它设施等并且/或者与之通信,诸如网络接口、存储接口、直接到接口总线、系统总线、CPU等。外围设备可以是外部的、内部的和/或是CASRM控制器的一部分。外围设备包括:天线、音频设备(例如,线路输入、线路输出、麦克风输入、扬声器等)、数码相机(例如,静物、视频、摄像头等)、软件狗(例如,用于拷贝保护、利用数字签名确保安全的交易等)、外部处理器(用于增加的能力;例如,加密设备528)、力反馈设备(例如,振动电机)、网络接口、打印机、扫描仪、存储设备、收发器(例如,蜂窝、GPS等)、视频设备(例如,护目镜、监视器等)、视频源、遮阳板等。外围设备经常包括输入设备的类型(例如,照相机)。
应当注意的是,虽然用户输入设备和外围设备可以被采用,但是CASRM控制器可以体现为嵌入式的、专用的和/或无监视器的(即,无头的)设备,其中访问将通过网络接口连接来提供。
诸如但不限于微控制器、处理器3026、接口3027和/或设备3028的加密单元可以附接到CASRM控制器,和/或与之通信。由摩托罗拉公司制造的MC68HC16微控制器可被用于加密单元和/或在加密单元内。MC68HC16微控制器利用16MHz配置中的16位乘法及累加指令并且需要不到一秒来执行512位的RSA私钥操作。加密单元支持对来自交互代理的通信的认证,以及允许匿名事务。加密单元还可被配置作为CPU的一部分。也可以使用等效的微控制器和/或处理器。其它市售的专门加密处理器包括:Broadcom的CryptoNetX和其它的安全处理器;nCipher的nShield;SafeNet的Luna PCI(例如,7100)系列;SemaphoreCommunications的40MHz的Roadrunner 184;Sun的Cryptographic Accelerators(例如,加速器6000PCIe板、加速器500子卡);Via Nano处理器(例如,L2100,L2200,U2400)线,其可以能够执行500+MB/s的指令加密;VLSI Technology’s的33MHz 6868;等等。
存储器
一般而言,允许处理器影响信息的存储和/或检索的任何机制和/或实施例都被视为存储器3029。但是,存储器是可取代的技术和资源,因此,可以彼此代替地或者合作地使用任何数量的存储器实施例。应当理解的是,CASRM控制器和/或计算机系统化可以采用各种形式的存储器3029。例如,计算机系统化可被配置为其中芯片上CPU存储器(例如,寄存器)、RAM、ROM和任何其它存储设备的操作由穿孔纸带或穿孔卡片机制提供;但是,这种实施例将导致极慢的操作速率。在典型的配置中,存储器3029将包括只读存储器3006、RAM 3005和存储设备3014。存储设备3014可以是任何常规的计算机系统存储器。存储设备可以包括鼓;(固定和/或可移动的)磁盘驱动器;磁光驱动器;光盘驱动器(即,蓝光;CD-ROM/RAM/可记录(R)/可重写(RW);DVD+R/RW;HD DVD+R/RW等);设备阵列(例如,独立磁盘冗余阵列(RAID));固态存储设备(USB存储器、固态驱动器(SSD)等);其它的处理器可读存储介质;和/或类似的其它设备。因此,计算机系统化一般需要和使用存储器。
组件集合
存储器3029可以包含程序和/或数据库组件和/或数据的集合,诸如但不限于:操作系统组件3015(操作系统);信息服务器组件3016(信息服务器);用户接口组件3017(用户界面);Web浏览器组件3018(web浏览器);数据库3019;邮件服务器组件3021;邮件客户端组件3022;加密服务器组件3020(加密服务器);CASRM组件3035,包括组件3041-3043;等等(即,统称为组件集合)。这些组件可以被存储并从存储设备访问和/或可通过接口总线从存储设备访问。虽然诸如组件集合中的组件之类的非常规程序组件典型地被存储在本地存储设备3014中,但是它们也可被加载和/或存储在诸如外围设备、RAM、通过通信网络的远程存储设施、ROM、各种形式的存储器等之类的存储器中。
操作系统
操作系统组件3015是促进CASRM控制器的操作的可执行程序组件。典型地,操作系统促进对I/O、网络接口、外围设备、存储设备等的访问。操作系统可以是高度容错的、可扩展的和安全的系统,诸如:Apple的Macintosh OS X(服务器);AT&T计划9;Be OS;Unix和类Unix系统分布(诸如AT&T的UNIX;诸如FreeBSD、NetBSD、OpenBSD等之类的伯克利软件发行版(BSD)变型;Linux发行版,诸如Red Hat、Ubuntu等);和/或类似的操作系统。但是,也可以采用更受限制的和/或更不安全的操作系统,诸如Apple Macintosh OS、IBM OS/2、微软的DOS、微软的Windows2000/2003/3.1/95/98/CE/Millenium/NT/Vista/XP(服务器)、Palm OS等。操作系统可以向和/或与组件集合中的其它组件(包括操作系统本身)进行通信等。最常见的是,操作系统与其它程序组件、用户接口等进行通信。例如,操作系统可以包含、通信、生成、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。操作系统一旦被CPU执行就可以使得能够进行与通信网络、数据、I/O、外围设备、程序组件、存储器、用户输入设备等的交互。操作系统可以提供允许CASRM控制器通过通信网络3013与其它实体通信的通信协议。各种通信协议可以被CASRM控制器用作用于交互的子载波传输机制,诸如但不限于:多播、TCP/IP、UDP、单播等。
信息服务器
信息服务器组件3016是已存储的由CPU执行的程序组件。信息服务器可以是常规的互联网信息服务器,诸如但不限于:Apache软件基金会的Apache、微软的InternetInformation Server等。信息服务器可以允许通过诸如以下设施来执行程序组件:活动服务器页面(ASP)、ActiveX、(ANSI)(objective-)C(++)、C#和/或.NET、通用网关接口(CGI)脚本、动态(D)超文本标记语言(HTML)、Flash、Java、JavaScript、实用提取报告语言(PERL)、超文本预处理器(PHP)、管道、Python、无线应用协议(WAP)、WebObjects等。信息服务器可以支持安全通信协议,诸如但不限于:文件传输协议(FTP);超文本传输协议(HTTP);安全超文本传输协议(HTTPS)、安全套接字层(SSL)、通讯协议(例如,美国在线(AOL)即时通讯(AIM)、应用交换(APEX)、ICQ、互联网中继聊天(IRC)、微软网络(MSN)Messenger服务、在线状态和即时消息传递协议(PRIM)、互联网工程任务组(IETF)的会话发起协议(SIP)、用于即时消息和现场支持扩展的SIP(SIMPLE)、开放的基于XML的可扩展消息处理现场协议(XMPP)(即,Jabber的或开放移动联盟(OMA)的即时消息和状态服务(IMPS))、雅虎即时通讯服务等。信息服务器以Web页面的形式向Web浏览器提供结果,并且允许通过与其它程序组件的交互来操纵生成web页面。在HTTP请求的域名系统(DNS)解析部分被解析到特定的信息服务器时,该信息服务器基于HTTP请求的剩余部分来解析该请求对CASRM控制器上指定位置处的信息。例如,诸如http://123.124.125.126/myInformation.html的请求可以使该请求的IP部分“123.124.125.126”被DNS服务器解析到位于该IP地址的信息服务器;该信息服务器继而可以针对该请求的“/myInformation.html”部分来进一步解析HTTP请求,并将其解析到存储器中包含信息“myInformation.html”的位置。此外,其它信息服务协议可以跨各种端口被使用,例如,跨端口21的FTP通信等。信息服务器可以向和/或与组件集合中的其它组件(包括信息服务器本身)和/或类似的设施通信。最常见的是,信息服务器与CASRM数据库3019、操作系统、其它程序组件、用户接口、Web浏览器等通信。
对CASRM数据库的访问可以通过各种数据库桥机制来实现,诸如通过如下面列举的脚本语言(例如,CGI)和通过如下面列举的应用间通信通道(例如,CORBA、WebObjects等)。通过Web浏览器的任何数据请求都通过桥机制被解析为如CASRM所需的适当语法。在一个实施例中,信息服务器将提供Web浏览器可访问的Web表单。被制成web表单中的供给字段中的条目被标记为已录入到特定字段中,并这样被解析。然后,输入项连同字段标签被传递,标签的作用是指示解析器生成指向适当表和/或字段的查询。在一种实施例中,解析器可以通过基于加标签的文字条目用适当的连接/选择命令实例化搜索串来以标准SQL生成查询,其中所得到的命令作为查询通过桥机制被提供给CASRM。在根据查询生成查询结果后,结果就通过桥机制被传递,并可以被解析,以便由桥机制对新结果Web页面进行格式化和生成。然后,这种新结果Web页面被提供到信息服务器,信息服务器可以将其提供给发出请求的Web浏览器。
另外,信息服务器可以包含、通信、生成、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
用户接口
在一些方面,计算机接口类似于汽车操作接口。诸如方向盘、换档和速度计之类的汽车操作接口元素促进对汽车资源和状态的访问、操作和显示。诸如复选框、光标、菜单、滚动条和窗口(通常被统称为小部件)之类的计算机交互接口元素类似地促进数据和计算机硬件和操作系统资源以及状态的访问、能力、操作和显示。操作接口通常被称为用户界面。诸如以下的图形用户界面(GUI)提供访问并向用户图形地显示信息的基准和手段:诸如Apple Macintosh操作系统的Aqua、IBM的OS/2、微软的Windows 2000/2003/3.1/95/98/CE/Millenium/NT/XP/Vista/7(即,Aero)、UNIX的X-Windows(例如,可以包括附加的Unix图形界面库和层,诸如K桌面环境(KDE)、mythTV和GNU网络对象模型环境(GNOME))、web接口库(例如,ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript等接口库,诸如但不限于Dojo、jQuery(UI)、MooTools、Prototype、script.aculo.us、SWFObject、雅虎用户界面,其中任何一个都可以被使用)。
用户接口组件3017是已存储的由CPU执行的程序组件。用户接口可以是常规的图形用户界面,如通过、利用和/或基于诸如已讨论的操作系统和/或操作环境来提供。用户接口可以允许通过文字和/或图形设施对程序组件和/或系统设施进行显示、执行、交互、操纵。用户接口提供用户可以通过其影响、交互和/或操作计算机系统的设施。用户接口可以向和/或与组件集合中的其它组件(包括用户接口本身)和/或类似的设施通信。最常见的是,用户接口与操作系统、其它程序组件等等通信。用户接口可以包含、通信、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
Web浏览器
Web浏览器部件3018是已存储的由CPU执行的程序组件。Web浏览器可以是常规的超文本查看应用,诸如微软Internet Explorer或Netscape Navigator。安全的Web浏览可以利用通过HTTPS、SSL等的128位(或更大)加密来提供。Web浏览器允许通过诸如以下的设施来执行程序组件:ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、Web浏览器插件API(例如,FireFox、Safar插件、和/或类似的API)等。Web浏览器和类似的信息访问工具可以被集成到PDA、蜂窝电话和/或其它移动设备中。Web浏览器可以向和/或组件集合中的其它组件(包括Web浏览器本身)和/或类似的设施通信。最常见的是,Web浏览器与信息服务器、操作系统、集成的程序组件(例如,插件)等通信;例如,它可以包含、通信、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。另外,代替Web浏览器和信息服务器,可以开发出组合的应用,以执行这两者的类似操作。组合的应用将类似地影响从启用CASRM的节点获得信息以及向用户、用户代理等提供信息。组合的应用在采用标准Web浏览器的系统上没什么价值。
邮件服务器
邮件服务器部件3021是已存储的由CPU 3003执行的程序组件。邮件服务器可以是常规的互联网邮件服务器,诸如但不限于sendmail、微软Exchange等。邮件服务器可以允许通过诸如以下设施来执行程序组件:ASP、ActiveX、(ANSI)(objective-)C(++)、C#和/或.NET、CGI脚本、Java、JavaScript、PERL、PHP、Pipes、Python、WebObjects等。邮件服务器可以支持通信协议,诸如但不限于:Internet消息访问协议(IMAP)、邮件应用程序编程接口(MAPI)/微软的Exchange、邮局协议(POP3)、简单邮件传输协议(SMTP)等。邮件服务器可以路由、转发和处理已经被发送、中继和/或以其它方式穿行通过和/或到CASRM的进出邮件消息。
对CASRM邮件的访问可以通过由各个Web服务器组件和/或操作系统提供的多种API来实现。
另外,邮件服务器可以包含、通信、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
邮件客户端
邮件客户端部件3022是已存储的由CPU 3003执行的程序组件。邮件客户端可以是常规的邮件查看应用,诸如Apple Mail、微软Entourage、微软Outlook、微软OutlookExpress、Mozilla、Thunderbird等。邮件客户端可以支持多种传输协议,诸如:IMAP、微软Exchange、POP3、SMTP等。邮件客户端可以向和/或与组件集合中的其它组件(包括邮件客户端本身)和/或类似的设施通信。最常见的是,邮件客户端与邮件服务器、操作系统、其它邮件客户端等通信;例如,它可以包含、通信、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。一般而言,邮件客户端提供了用于撰写和发送电子邮件消息的设施。
加密服务器
加密服务器组件3020是已存储的由CPU 3003、加密处理器3026、加密处理器接口3027、加密处理器设备3028等执行的程序组件。加密处理器接口将允许由加密组件对加密和/或解密请求进行考察(expedition);但是,可替代地,加密组件可以在常规的CPU上运行。加密组件允许对所提供的数据进行加密和/或解密。加密组件允许对称的和不对称的(例如,良好保护(Pretty Good Protection,PGP))加密和/或解密。加密组件可以采用加密技术,诸如但不限于:数字证书(例如,X.509认证框架)、数字签名、双重签名、包封、密码访问保护、公共密钥管理等。加密组件将促进许多(加密和/或解密)安全协议,诸如但不限于:校验和、数据加密标准(DES)、椭圆曲线加密(ECC)、国际数据加密算法(IDEA)、消息摘要5(MD5,其为单向散列操作)、密码、Rivest密码(RC5)、Rijndael、RSA(其为使用由RonRivest、Adi Shamir和Leonard Adleman在1977年开发的算法的互联网加密和认证系统)、安全散列算法(SHA)、安全套接字层(SSL)、安全超文本传输协议(HTTPS)等。通过采用这种加密安全协议,CASRM可以对所有进和/或出的通信进行加密,并且可以充当在具有更广泛通信网络的虚拟专用网(VPN)内的节点。加密组件促进“安全授权”的过程,从而由安全协议禁止对资源的访问,其中加密组件实现对受保护的资源的授权访问。此外,加密组件可以提供内容的唯一标识符,例如,采用MD5散列来获得用于数字音频文件的唯一签名。加密组件可以向和/或与组件集合中的其它组件(包括加密组件本身)和/或类似的设施通信。加密组件支持加密方案,从而允许信息跨通信网络的安全传输,以便使CASRM部件可以能够在期望的时候参与安全事务。加密组件促进对CASRM上的资源的安全访问并且促进对远程系统上受保护的资源的访问;即,它可以充当受保护的资源的客户端和/或服务器。最常见的是,加密组件与信息服务器、操作系统、其它程序组件等通信。加密组件可以包含、通信、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
CASRM数据库
CASRM数据库部件3019可以被体现在数据库及其存储的数据中。数据库是已存储的由CPU执行的程序组件;所存储的程序组件部分将CPU配置为对存储的数据进行处理。数据库可以是常规的、容错的、关系型的、可扩展的、安全的数据库,诸如Oracle或Sybase。关系数据库是平面文件的扩展。关系数据库由一系列相关的表组成。表经由键字段互连。键字段的使用允许通过按键字段建立索引来组合表;即,键字段充当用于组合来自各个表的信息的维度支点。关系一般通过匹配主键来识别在表之间维护的链接。主键表示唯一地识别关系数据库中的表的行的字段。更确切地说,它们唯一地识别“一对多”关系的“一”侧的表的行。
可替代地,CASRM数据库可以利用各种标准的数据结构来实现,诸如数组、散列、(链接的)列表、结构体(struct)、结构化文本文件(例如,XML)、表等。这种数据结构可以被存储在存储器和/或(结构)文件中。在另一替代方案中,也可以使用面向对象的数据库,诸如Frontier、ObjectStore、Poet、Zope等。对象数据库可以包括通过共同属性来分组和/或链接在一起的多个对象集合;它们可以通过一些共同属性来关连到其它对象集合。面向对象的数据库与关系数据库类似地执行,不同之处在于对象不仅仅是数据块,也可以具有封装在给定对象内的其它类型的能力。如果CASRM数据库被实现为数据结构,则CASRM数据库3019的使用可以被集成到诸如CASRM组件3035之类的另一组件中。另外,数据库可以被实现为数据结构、对象和关系结构的混合。数据库可以通过标准的数据处理技术在无数的变型中被整合和/或分布。数据库的部分(例如表)可以被导出和/或导入,并因此被分散和/或集成。
在一种实施例中,数据库组件3019包括若干个表3019a-i。用户帐户表3019a包括字段,诸如但不限于:user_ID、user_name、user_password、user_fname、user_lname、user_address、user_devices、user_email、user_date_added、user_controllers、user_buildings等。用户帐户表可以支持和/或跟踪CASRM上的多个用户帐户。
控制器表3019b包括字段,诸如但不限于:controller_ID、controller_type、controller_make、controller_model、controller_version、controller_location、controller_settings_current、controller_settings_history、controller_child_controllers、controller_initiated、controller_last_updated等。控制器表可以支持和/或跟踪CASRM上的多个控制器。
建筑物表3019c包括字段,诸如但不限于:building_ID、building_name、building_address、building_GPS、building_floors等。建筑物表可以支持和/或跟踪在CASRM上使用控制器的建筑物。
楼层表3019d包括字段,诸如但不限于:floor_ID、floor_name、floor_controllers、floor_rooms、floor_number等。楼层表可以支持和/或跟踪在CASRM上使用控制器的楼层。
房间表3019e包括字段,诸如但不限于:room_ID、room_type、rom_name、room_controllers、room_number、room_window_facing等。房间表可以支持和/或跟踪在CASRM上使用控制器的房间。
应用表3019f包括字段,诸如但不限于:app_ID、app_controller_type、app_duration、app_created、app_code、app_version,app_supported等。应用表可以支持和/或跟踪CASRM上用于控制器的应用。
数据日志表3019g包括字段,诸如但不限于:log_ID、log_date、log_settings、log_errors、logs_status、logs_usage等。建筑物表可以支持和/或跟踪CASRM上来自控制器的数据记录。
天气表3019h包括字段,诸如但不限于:weather_ID、weather_date、weather_temperature、weather_humidity、weather_daytime、weather_nighttime、weather_storm_data等。天气表可以支持和/或跟踪CASRM上的天气数据。
验证码表3019i包括字段,诸如但不限于:verification_ID、verification_controller、verification_URL、verification_auth_code、verification_duration、verification_created等。验证码表可以支持和/或跟踪CASRM上的验证码。
在一种实施例中,CASRM数据库可以与其它数据库系统交互。例如,采用分布式数据库系统,通过搜索CASRM组件的查询和数据访问可以将CASRM数据库、集成数据安全层数据库的组合看作单个数据库实体。
在一种实施例中,用户程序可以包含各种用户接口原语,其可以用来更新CASRM。另外,取决于CASRM可能需要为之服务的环境和客户端类型,各种帐户可能需要自定义的数据库表。应当注意的是,任何唯一的字段都可以始终被指定为键字段。在替代实施例中,这些表被分散到它们自己的数据库及其各自的数据库控制器中(即,对于上面每个表,有单独的数据库控制器)。采用标准的数据处理技术,可以进一步将数据库分布在若干个计算机系统化和/或存储设备上。类似地,分散的数据库控制器的配置可以通过整合和/或分布各种数据库组件3019a-i来改变。CASRM可以被配置为经由数据库控制器对各种设置、输入和参数保持跟踪。
CASRM数据库可以向和/或与组件集合中的其它组件(包括CASRM数据库本身)和/或类似的设施通信。最常见的是,CASRM数据库与CASRM部件、其它程序组件等通信。数据库可以包含、保留和提供关于其它节点和数据的信息。
CASRM
CASRM组件3035是已存储的由CPU执行的程序组件。在一个实施例中,CASRM组件包含在前面的附图中讨论的CASRM的各方面中的任何和/或所有组合。同样地,CASRM影响跨各种通信网络对信息、服务、事务等的访问、获得和提供。本文所讨论的CASRM的特征和实施例通过降低数据传送要求、使用用于其传送和存储的更高效的数据结构和机制来提高网络效率。因此,可以在更短的时间内传送更多的数据,并且关于事务的等待时间也减少。在许多情况下,存储、传送时间、带宽要求、等待时间等的这种减少将降低对支持CASRM的特征和设施的容量和结构基础设施要求,并且在许多情况下降低了成本、能耗/要求,并延长了CASRM底层基础设施的使用寿命;这具有使CASRM更可靠的附加益处。类似地,许多特征和机制被设计为让用户更容易使用和访问,由此扩大了可以享受/采用和利用CASRM的功能集的受众;这种易用性还有助于增加CASRM的可靠性。此外,特征集包括如经由加密组件3020、3026、3028指出的提高的安全性,并且始终使得对特征和数据的访问更可靠且更安全。
CASRM经由CASRM的新控制器配置3041、控制器设置更新3042和客人控制器授权组件3043等组件将资源使用、天气和用户设置输入变换成资源管理计划表并且控制输出。
可以通过采用标准的开发工具和语言来开发使得能够在节点之间访问信息的CASRM组件,诸如但不限于:Apache组件、Assembly、ActiveX、二进制可执行文件、(ANSI)(Objective-)C(++)、C#和/或.NET、数据库适配器、CGI脚本、Java、JavaScript、映射工具、面向过程和面向对象的开发工具、PERL、PHP、Python、shell脚本、SQL命令、Web应用服务器扩展、Web开发环境和库(例如,微软的ActiveX;Adobe AIR、FLEX&FLASH;AJAX;(D)HTML;Dojo、Java;JavaScript;jQuery(UI);MooTools;原型;script.aculo.us;简单对象访问协议(SOAP);SWFObject;雅虎用户界面等)、WebObjects等。在一个实施例中,CASRM服务器采用加密服务器来加密和解密通信。CASRM组件可以向和/或与组件集合中的其它部件(包括CASRM组件本身)和/或类似的设施通信。最常见的是,CASRM组件与CASRM数据库、操作系统、其它程序组件等通信。CASRM可以包含、通信、产生、获得和/或提供程序组件、系统、用户和/或数据通信、请求和/或响应。
分布式的CASRM
任何CASRM节点控制器组件的结构和/或操作都可以以许多方式来组合、整合和/或分布,以促进开发和/或部署。类似地,组件集合可以以许多方式来组合,以促进部署和/或开发。为了做到这一点,可以将组件集成到可以以集成的方式按照需求加载组件的公共代码基(common code base)或设施中。
组件集合可以在无数的变型中通过标准的数据处理和/或开发技术来整合和/或分布。程序组件集合中任何一个程序组件的多个实例可以在单个节点上和/或跨多个节点被实例化,以通过负载均衡和/或数据处理技术来提高性能。此外,单个实例也可以跨多个控制器和/或存储设备分布;例如,数据库。协同工作的所有程序组件实例和控制器可以通过标准的数据处理通信技术来做这件事。
CASRM控制器的配置将取决于系统部署的背景。诸如但不限于预算、容量、位置和/或底层硬件资源的使用之类的因素可能影响部署要求和配置。不管配置是否导致更加整合和/或集成的程序组件、导致一系列更加分布式的程序组件、和/或导致整合的和分布的配置之间的某种组合,数据都可以被传送、获得和/或提供。从程序组件集合整合到公共代码基中的部件的实例可以传送、获得和/或提供数据。这可通过应用内部的数据处理通信技术(诸如但不限于:数据引用(例如,指针)、内部消息、对象实例变量通信、共享存储器空间、变量传递等)来实现。
如果组件集合的组件彼此分立、分开和/或在外部,则与和/或向其它组件传送、获得和/或提供数据可以通过应用间的数据处理通信技术来实现,诸如但不限于:应用程序接口(API)信息通道;(分布式)组件对象模型((D)COM)、(分布式)对象链接和嵌入((D)OLE)等)、公共对象请求代理结构(CORBA)、Jini本地和远程应用程序接口、JavaScript对象符号(JSON)、远程方法调用(RMI)、SOAP、过程管道、共享文件等。在分立的组件之间发送的用于应用间通信的消息或者在单个组件的存储器空间内发送的用于应用内通信的消息可以通过语法的创建和解析来促进。语法可以通过使用诸如lex、yacc、XML等之类的开发工具来开发,这些开发工具允许语法的生成和解析能力,而这又可以形成组件内和组件之间的通信消息的基础。
例如,语法可以被布置为识别HTTP post命令的令牌,例如:
w3c-post http://...Valuel
其中Value1被辨别为参数,因为“http://”是语法句法的一部分,接下来的被认为是post值的部分。类似地,利用这种语法,变量“Value1”可以被插到“http://”post命令中,并且然后被发送。该语法句法本身可以作为结构化数据呈现,其中结构化数据被解释和/或以其它方式被用来生成解析机制(例如,如由lex、yacc等处理的语法描述文本文件)。另外,一旦生成和/或实例化了解析机制,它本身就可以处理和/或解析结构化数据,诸如但不限于:字符(例如,制表符)划定文本、HTML、结构化文本流、XML和/或类似的结构化数据。在另一个实施例中,应用间的数据处理协议本身可以具有可被用来解析(例如,传送)数据的集成和/或现成的解析器(例如,JSON、SOAP和/或类似的解析器)。另外,解析语法不仅可以用于消息解析,也可以被用来解析:数据库、数据集合、数据存储、结构化数据等。同样地,所期望的配置将取决于系统部署的背景、环境和要求。
例如,在一些实现中,CASRM控制器可以经由信息服务器执行实现安全套接字层(“SSL”)套接字服务器的PHP脚本,其中信息服务器侦听在客户端可以向其发送数据(例如,以JSON格式编码的数据)的服务器端口上进入的通信。在识别出进入的通信后,PHP脚本可以从客户端设备读取进入的消息、解析所接收到的JSON编码的文本数据,以便将来自JSON编码的文本数据的信息提取到PHP脚本变量中,并且将数据(例如,客户端识别信息等)和/或所提取的存储信息在可利用结构化查询语言(“SQL”)访问的关系数据库中。下面提供基本上以PHP/SQL命令的形式书写的用于经由SSL连接从客户端设备接受JSON编码的输入数据、解析数据以提取变量并将数据存储到数据库的示例性列表:
/>
另外,以下资源可被用来提供关于SOAP解析器实现的示例性
实施例:
http://www.xav.com/perl/site/lib/SOAP/Parser.html
http://publib.boulder.ibm.com//infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm.IBMDI.doc/referenceguide295.htm以及其它解析器实现:
http://publib.boulder.ibm.com/infocenter/tivihelp/v2rl/index.jsp?topic=/com.ibm.IBMDI.doc/referenceguide259.htm所有这些都通过引用明确地并入于此。
附加实施例
A1.一种用于管理资源的装置,包括处理器;以及存储器,被部署成与处理器通信并存储处理器可执行指令以执行以下操作:
从至少一个电子资源监视设备接收用于对至少一个资源监视设备的设置更新进行认证的请求;验证用户与这至少一个资源监视设备以及这至少一个资源监视设备所驻留的网络之间的关系;向这至少一个资源监视设备发送指示它可以更新其设置的确认;以及将设置更新中的信息存储在数据库中。
A2.实施例A1的装置,还包括处理器可执行的指令,以便生成由所述至少一个资源监视设备提交的设置更新的历史记录;以及将历史记录提供给这至少一个资源监视设备。
A3.根据A1或A2的实施例,其中所述至少一个电子资源监视设备将其设置更新转发到本地资源监视设备。
A4.根据A1-A3中任何一项的实施例,其中网络是虚拟网络,并且其中认证请求包括用于登录到该虚拟网络的凭证。
A5.根据A1-A4中任何一项的(一个或多个)实施例,还包括处理器可执行的指令,以便从用户接收用于对将资源监视设备的虚拟网络地址从第一虚拟网络更改到第二虚拟网络的更新进行认证的请求;通过验证第一虚拟网络、第二虚拟网络和资源监视设备上的访问权限来对用户进行认证;通过更新资源监视设备的虚拟网络地址以反映它正在第二虚拟网络上,来将资源监视设备从第一虚拟网络移动到第二虚拟网络;以及向用户发送指示设备已经被移动到第二虚拟网络的通知。
根据A1-A5中任何一项的实施例,其中认证请求被发送到模拟物理网络基础设施的虚拟网络层。该虚拟网络层可以模拟BACnet网络层,并且还可以包括安全虚拟web套接字。
B1.一种用于管理资源的处理器实现的方法,包括:从至少一个电子资源监视设备接收用于对至少一个资源监视设备的设置更新进行认证的请求;验证用户与这至少一个资源监视设备以及这至少一个资源监视设备所驻留在的网络之间的关系;向这至少一个资源监视设备发送指示它可以更新其设置的确认;以及将设置更新中的信息存储在数据库中。该方法还包括生成由至少一个资源监视设备提交的设置更新的历史记录;以及将历史记录提供给这至少一个资源监视设备。
B2.B1的实施例,其中所述至少一个电子资源监视设备将其设置更新转发到本地资源监视设备。网络是虚拟网络,并且其中认证请求包括用于登录到该虚拟网络的凭证。
B3.实施例B1或B2的方法,还包括:从用户接收用于对将资源监视设备的虚拟网络地址从第一虚拟网络更改到第二虚拟网络的更新进行认证的请求;通过验证第一虚拟网络、第二虚拟网络和资源监视设备上的访问权限来认证用户;通过更新资源监视设备的虚拟网络地址以反映它正在第二虚拟网络上,来将资源监视设备从第一虚拟网络移动到第二虚拟网络;以及向用户发送指示设备已经被移动到第二虚拟网络的通知。
B4.B1-B3当中任何一项的方法,其中认证请求被发送到模拟物理网络基础设施的虚拟网络层。该虚拟网络层可以模拟BACnet网络层,并且还可以包括安全虚拟web套接字。
C1.一种用于管理资源的系统,包括:用于从至少一个电子资源监视设备接收用于对至少一个资源监视设备的设置更新进行认证的请求的单元;用于验证用户与这至少一个资源监视设备以及这至少一个资源监视设备所驻留的网络之间的关系的单元;用于向这至少一个资源监视设备发送指示它可以更新其设置的确认的单元;以及用于将设置更新中的信息存储在数据库中的单元。
C2.实施例C1的系统,还包括用于生成由至少一个资源监视设备提交的设置更新的历史记录的单元;以及用于将历史记录提供给这至少一个资源监视设备的单元。
C3.C1或C2的系统,其中所述至少一个电子资源监视设备将其设置更新转发到本地资源监视设备。
C4.C1-C3中任何一项的系统,其中网络是虚拟网络,并且其中认证请求包括用于登录到该虚拟网络的凭证。
C5.实施例C1-C4中任何一项的系统,还包括用于从用户接收用于对将资源监视设备的虚拟网络地址从第一虚拟网络更改到第二虚拟网络的更新进行认证的请求的单元;用于通过验证第一虚拟网络、第二虚拟网络和资源监视设备上的访问权限来认证用户的单元;用于通过更新资源监视设备的虚拟网络地址以反映它正在第二虚拟网络上,从而将资源监视设备从第一虚拟网络移动到第二虚拟网络的单元;以及用于向用户发送指示设备已经被移动到第二虚拟网络的通知的单元。
C6.根据实施例C1-C5中任何一项的系统,其中认证请求被发送到模拟物理网络基础设施的虚拟网络层。该虚拟网络层可以模拟BACnet网络层,并且还可以包括安全虚拟web套接字。
D1.一种用于管理资源的处理器可读非临时性计算机介质,存储有用于执行以下操作的处理器指令:从至少一个电子资源监视设备接收用于对至少一个资源监视设备的设置更新进行认证的请求;验证用户与这至少一个资源监视设备以及这至少一个资源监视设备所驻留的网络之间的关系;向这至少一个资源监视设备发送指示它可以更新其设置的确认;以及将设置更新中的信息存储在数据库中。
D2.实施例D1的介质,还包括处理器可执行的指令,以便生成由至少一个资源监视设备提交的设置更新的历史记录;以及将历史记录提供给这至少一个资源监视设备。
D3.实施例D1或D2的介质,其中所述至少一个电子资源监视设备将其设置更新转发到本地资源监视设备。网络是虚拟网络,并且其中认证请求包括用于登录到该虚拟网络的凭证。
D4.实施例D1-D3中任何一项的介质,还包括处理器可执行的指令,以便从用户接收用于对将资源监视设备的虚拟网络地址从第一虚拟网络更改到第二虚拟网络的更新进行认证的请求;通过验证第一虚拟网络、第二虚拟网络和资源监视设备上的访问权限来认证用户;通过更新资源监视设备的虚拟网络地址以反映它正在第二虚拟网络上,来将资源监视设备从第一虚拟网络移动到第二虚拟网络;以及向用户发送指示设备已经被移动到第二虚拟网络的通知络。
D5.实施例D1-D4中任何一项的介质,其中认证请求被发送到模拟物理网络基础设施的虚拟网络层。
D6.根据实施例D1-D5中任何一项的介质,其中虚拟网络层可以模拟BACnet网络层,并且还可以包括安全虚拟web套接字。
以下描述附加实施例,这些附加实施例应当被理解为可实现为方法、装置、过程、系统等。根据本公开内容的方法和过程可以存储在有形的计算机可读介质上。下面是示例性的非限制性实施例:
E1.一种建筑物自动化管理设备,包括处理器和存储器,存储器被部署成与处理器通信并且存储处理器可执行指令以执行以下操作:在虚拟云网络控制器,从源建筑物资源控制设备接收数据包;访问对应于与控制实体相关联的本地虚拟网络的虚拟路由表;基于虚拟路由表和数据包中的至少一个目的地地址来确定目的地建筑物资源控制设备;以及将数据包发送到目的地建筑物资源控制设备。在一些实施例中,该设备使得能够集成具有不同通信协议的子设备和/或部件,例如,使用第一通信协议的源建筑物资源控制设备和使用与第一通信协议不同的第二通信协议的目的建筑物资源控制设备。
E2.实施例E1的建筑物自动化管理设备,还包括用于对来自源建筑物资源控制设备的数据包进行认证的指令。
E3.E1或E2的建筑物自动化管理设备,其中数据包包括目的地建筑物资源控制设备设置。
E4.实施例E1、E2或E3的建筑物自动化管理设备,其中目的地建筑物资源控制设备是次级建筑物资源设备。
E5.实施例E4的建筑物自动化管理设备,其中次级建筑物资源设备是能量管理设备、能量监视设备和/或照明设备中的一个或多个,并且其中被更改的设置是连接到次级建筑物资源设备的设备的照明设置和能量设置之一。
E6.实施例E4或E5的建筑物自动化管理设备,其中被更改的设置是连接到次级建筑物资源设备的一个或多个设备的照明设置和能量设置中的一个或多个。
E7.实施例E4、E5或E6的建筑物自动化管理设备,其中次级建筑物资源设备和/或连接到其的设备是暖通空调(HVAC)设备,并且其中被更改的设置是加热、通风或空调设置之一。
E8.实施例E1-E7中任何一项的建筑物自动化管理设备,其中控制实体是被授权操作源建筑物资源控制设备的用户帐户。
E9.实施例E2至E8中任何一项的建筑物自动化管理设备,其中认证数据包包括认证数据包中的用户凭证。
E10.实施例E1至E9中任何一项的建筑物自动化管理设备,其中本地虚拟网络包括虚拟网络节点,每个虚拟网络节点对应于由控制实体操作的建筑物资源控制设备。
E11.实施例E10的建筑物自动化管理设备,其中虚拟网络节点的表示在虚拟云网络控制器中被实例化。
E12.一种建筑物自动化管理设备,包括处理器和存储器,存储器被部署成与处理器通信并且存储处理器可执行指令以执行以下操作:从建筑物资源控制设备接收注册请求;生成第一虚拟本地网络;生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于该虚拟网络节点在第一虚拟本地网络内的第一位置;将该虚拟网络节点映射到建筑物资源控制设备;将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;接收对与建筑物资源控制设备对应的虚拟网络节点的位置修改请求,位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为对应于第二虚拟本地网络上的位置的指令;通过将对应于建筑物资源控制设备的虚拟网络节点的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制设备从第一虚拟本地网络移动到第二虚拟本地网络;以及发送指示建筑物资源控制设备已经被移动到第二虚拟网络的通知。
E13.实施例E12的建筑物自动化管理设备,还包括用于执行以下操作的指令:接收对次级建筑物资源设备的注册请求;认证该注册请求;生成具有新虚拟本地地址的新虚拟网络节点,该新虚拟本地地址对应于新虚拟网络节点在第二虚拟本地网络内的位置;将新虚拟网络节点映射到次级建筑物资源设备;将新虚拟网络节点链接到第一虚拟本地网络内对应于建筑物资源管理设备的虚拟网络节点;将新虚拟网络节点存储在数据库中;以及在数据库中存储用于允许从建筑物资源控制设备向次级建筑物资源设备发出指令的许可,从建筑物资源控制设备发出的指令包括更改次级建筑物资源设备上的设置的指令。
E14.实施例E12或E13的建筑物自动化管理设备,其中次级建筑物资源设备是能量管理设备,并且其中被更改的设置是连接到次级建筑物资源设备的一个或多个设备的照明设置和/或能量设置中的至少一个。
E15.实施例E12、E13和/或E14的建筑物自动化管理设备,其中次级建筑物资源设备和/或与次级建筑物资源设备连接的设备是暖通空调(HVAC)设备,并且其中被更改的设置是加热、通风或空调设置之一。
E16.实施例E12-E15中任何一项的建筑物资源控制设备,其中次级建筑物资源设备包括多个建筑物资源设备,其中从建筑物资源控制设备发出的指令是跨多个建筑物资源设备实现的。
E17.实施例E12-E16中任何一项的建筑物资源控制设备,其中次级建筑物资源设备是控制公用事业资源的公用事业设备,并且其中被更改的设置是公用事业资源消耗设置。
E18.实施例E17的建筑物资源控制设备,其中至少一种公用事业资源是电、气、水或油。
E19.实施例E12-E18中任何一项的建筑物资源控制设备,其中次级建筑物资源设备是次级建筑物资源控制设备,并且其中被更改的设置包括控制至少一个其它建筑物资源设备的设置。
E20.实施例E12-E19中任何一项的建筑物资源控制设备,其中建筑物资源控制设备与位于第一地理位置的建筑物相关联,并且次级建筑物资源控制设备与位于第二地理位置的建筑物相关联,其中第二地理位置与第一地理位置分离。
E21.实施例E12-E20中任何一项的建筑物资源控制设备,其中来自建筑物资源控制设备的注册请求在生成第一虚拟本地网络之前被认证。
E22.一种建筑物自动化管理设备,包括处理器和存储器,存储器被部署成与处理器通信并且存储处理器可执行指令以执行以下操作:从由用户操作的电子建筑物资源控制设备接收注册请求;经由云网络控制器向与用户相关联的虚拟本地网络添加虚拟本地网络节点,该虚拟本地网了节点对应于电子建筑物资源管理设备;为该虚拟本地网络节点生成虚拟本地互联网协议(IP)地址;以及将该虚拟本地IP地址提供给电子建筑物资源控制设备。
E23.实施例E22的建筑物自动化管理设备,还包括用于对来自电子建筑物资源控制设备的注册请求进行认证的指令。
E24.实施例E22的建筑物自动化管理设备,其中电子建筑物资源控制设备是主电子建筑物资源控制设备,其中,当该主电子建筑物资源控制设备发送注册请求时,该主电子建筑物资源控制设备被添加到与用户和该主电子建筑物资源控制设备相关联的新本地虚拟网络。
E25.实施例E22至E24中任何一项的建筑物自动化管理设备,其中电子建筑物资源控制设备是次级电子建筑物资源控制设备,其中,当该次级电子建筑物资源控制设备发送注册请求时,该次级电子建筑物资源控制设备被添加到与用户和主电子建筑物资源控制设备相关联的现有本地虚拟网络。
E26.实施例E22至E25中任何一项的建筑物自动化管理设备,其中虚拟本地网络是被实例化在云网络控制器上的虚拟网络。
E27.实施例E22至E26中任何一项的建筑物自动化管理设备,其中添加虚拟本地网络节点还包括:更新虚拟本地网络拓扑图,以包括该虚拟本地网络节点作为虚拟本地网络拓扑图中的虚拟本地网络边缘节点。
E28.一种建筑物自动化管理招待设备,包括处理器和存储器,存储器被部署成与处理器通信并且存储处理器可执行指令以执行以下操作:接收客人用户正在使用与电子建筑物资源控制设备相关联的物理空间的指示;生成用于电子建筑物资源控制设备的验证码;将该验证码提供给电子建筑物资源控制设备,以供显示;接收基于所显示的验证码的认证请求,以对客人用户进行认证;基于认证请求中的数据认证来对客人用户进行认证;基于认证请求的认证来建立客人授权访问参数,其中客人授权参数包括客人授权到期时间;根据所建立的客人授权访问参数来授权客人用户访问电子建筑物资源控制设备;以及根据所建立的客人授权访问参数来解除授权客人用户访问电子建筑物资源控制设备。
E29.实施例E28的建筑物自动化管理招待设备,其中验证码是QR码或条形码之一。在一些实施例中,验证码可以由用户的移动设备发送,要么本地地(例如,经由蓝牙等)发送,和/或可以经诸如无线数据和/或蜂窝网络之类的无线网络发送。
E30.实施例E29的建筑物自动化管理设备,其中验证码包括认证码或包括嵌入式认证码的URL之一。
E31.实施例E28至E30中任何一项的建筑物自动化管理设备,其中,当客人授权到期时间已过去时,客人用户访问被解除授权。
E32.实施例E28至E31中任何一项的建筑物自动化管理设备,其中所述设备是虚拟网络的一部分。在一些实现中,实施例E28可以在E1至E27的实施例中的一个或多个上实现。
E33.实施例E1至E32中任何一项的建筑物自动化管理设备,其中源建筑物资源控制设备使用第一通信协议,并且其中目的地建筑物资源控制设备使用第二通信协议,第二通信协议不同于第一通信协议。
E34.根据实施例E1至E33中任何一项的建筑物自动化管理设备,与E1至E33中剩余的一个或多个相结合。
E35.一种方法,实现实施例E1至E34当中任何一项的指令。
E36.一种计算机可读的非临时性有形介质,用于实现实施例E35的方法。
为了解决各种问题并推动本领域发展,本申请对于云认证的场所资源管理设备、装置、方法和系统的全部内容(包括封面页、标题、题目、技术领域、背景技术、发明内容、附图说明、具体实施方式、权利要求书、说明书摘要、附图、附录及其它)以例示的方式示出了所要求保护的创新可以被实践的各种实施例。本申请的优点和特征仅仅是实施例的代表性样本,而不是详尽和/或排他的。呈现它们仅仅是为了帮助理解和教导所要求保护的原理。应当理解,他们不能代表所有要求保护的创新。就这一点而论,本公开内容的某些方面可能没有在本文中进行讨论。替代实施例可能没有对创新的特定部分给出,或者其它未描述的替代实施例可以用于一部分不被认为是这些替代实施例的免责声明。应当认识到的是,这些未描述的实施例中的许多实施例包含了创新的相同原理,并且其它的实施例是等效的。因此,应当理解,在不背离本公开内容的范围和/或精神的情况下,其它实施例可以被利用,并且可以进行功能、逻辑、操作、组织、结构和/或拓扑方面的修改。就这一点而言,贯穿本公开内容,所有例子和/或实施例都被认为是非限制性的。另外,关于本文讨论的那些实施例,不应当得出相对于本文中未讨论的那些实施例的任何推断,除了是因为减少空间和重复的缘故。例如,应当理解,如附图中和/或贯穿全文所述的任意程序组件(组件集合)、其它组件和/或任何出现的特征集的任意组合的逻辑和/或拓扑结构不限于固定的操作次序和/或布置,而是任何公开的次序都是示例性的,并且不管次序如何,所有等效物都是本公开内容所构想的。此外,应当理解,这种特征不限于串行执行,而是可以异步地、并发地、并行地、同时地、同步地等执行的任何数量的线程、进程、服务、服务器等都是本公开内容所构想的。从而,这些特征中的一些可能是相互矛盾的,因为它们不能在单个实施例中同时存在。类似地,一些特征适用于本创新的一方面,而不适用于其它方面。此外,本公开内容包括目前未要求保护的其它创新。申请人保留对那些目前未要求保护的其它创新的所有权利,包括保护这种创新和/或提交附加申请、继续申请、部分继续申请、分案等的权利。从而,应当理解,本公开内容的优点、实施例、例子、功能、特征、逻辑、操作、组织、结构、拓扑和/或其它方面不应当被认为是对由权利要求书限定的本公开内容的限制或者对权利要求的等效物的的限制。应当理解,取决于CASRM个人和/或企业用户、数据库配置和/或关系模型、数据类型、数据传输和/或网络框架、语法结构等的特定需求和/或特点,可以实现使能大量灵活性和定制的CASRM的各种实施例。虽然CASRM的各种实施例和讨论已经包括用于资源管理的控制器,但应当理解,针对多种多样的其它应用和/或实现,可以容易地配置和/或定制本文所描述的实施例。

Claims (21)

1.一种建筑物自动化管理设备,包括:
计算机处理器;以及
存储器,被设置为与计算机处理器通信并且存储处理器可执行指令以执行以下操作:
从建筑物资源控制计算设备接收第一注册请求;
生成第一虚拟本地网络;
生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;
将虚拟网络节点映射到建筑物资源控制计算设备;
将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;
接收对与建筑物资源控制计算设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;
通过将虚拟网络节点的与建筑物资源控制计算设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制计算设备从第一虚拟本地网络移动到第二虚拟本地网络;
发送指示建筑物资源控制计算设备已经被移动到第二虚拟网络的通知;
接收对建筑物资源设备的第二注册请求;
对所述第二注册请求进行认证;
生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;
将所述新虚拟网络节点映射到建筑物资源设备;
将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制计算设备对应的虚拟网络节点;
将新虚拟网络节点信息存储在数据库中;以及
在数据库中存储用于允许从建筑物资源控制计算设备向建筑物资源设备发出指令的许可,从建筑物资源控制计算设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
2.如权利要求1所述的建筑物自动化管理设备,其中,建筑物资源设备是能量管理设备,并且其中,建筑物资源设备上的被更改的设置是用于连接到建筑物资源设备的一个或多个设备的照明设置和/或能量设置中的至少一个。
3.如权利要求1所述的建筑物自动化管理设备,其中,建筑物资源设备和/或连接到建筑物资源设备的设备是暖通空调(HVAC)设备,并且其中,建筑物资源设备上的被更改的设置是加热、通风或空调设置之一。
4.如权利要求1所述的建筑物自动化管理设备,其中,建筑物资源设备包括多个建筑物资源设备,其中,从建筑物资源控制计算设备发出的指令是跨所述多个建筑物资源设备实现的。
5.如权利要求1所述的建筑物自动化管理设备,其中,建筑物资源设备是控制至少一种公用事业资源的公用事业设备,并且其中,建筑物资源设备上的被更改的设置是公用事业资源消耗设置。
6.如权利要求5所述的建筑物自动化管理设备,其中,所述至少一种公用事业资源是电、气、水或油之一。
7.如权利要求1所述的建筑物自动化管理设备,其中,建筑物资源设备是另一建筑物资源控制计算设备,并且其中,建筑物资源设备上的被更改的设置包括用于控制除所述建筑物资源设备之外的至少一个设备的设置。
8.如权利要求1所述的建筑物自动化管理设备,其中,建筑物资源控制计算设备与在第一地理位置的建筑物相关联,并且建筑物资源设备与在第二地理位置的建筑物相关联,其中,第二地理位置与第一地理位置分离。
9.如权利要求1所述的建筑物自动化管理设备,其中,来自建筑物资源控制计算设备的第一注册请求在生成第一虚拟本地网络之前被认证。
10.一种建筑物自动化管理方法,包括:
从建筑物资源控制设备接收注册请求;
生成第一虚拟本地网络;
生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;
将虚拟网络节点映射到建筑物资源控制设备;
将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;
接收对与建筑物资源控制设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;
通过将虚拟网络节点的与建筑物资源控制设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制设备从第一虚拟本地网络移动到第二虚拟本地网络;
发送指示建筑物资源控制设备已经被移动到第二虚拟网络的通知;
接收对建筑物资源设备的第二注册请求;
对所述第二注册请求进行认证;
生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;
将所述新虚拟网络节点映射到建筑物资源设备;
将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制设备对应的虚拟网络节点;
将新虚拟网络节点信息存储在数据库中;以及
在数据库中存储用于允许从建筑物资源控制设备向建筑物资源设备发出指令的许可,从建筑物资源控制设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
11.一种用于建筑物自动化管理的装置,包括:
用于从建筑物资源控制设备接收注册请求的部件;
用于生成第一虚拟本地网络的部件;
用于生成具有虚拟本地地址的虚拟网络节点的部件,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;
用于将虚拟网络节点映射到建筑物资源控制设备的部件;
用于将第一虚拟本地网络和虚拟网络节点信息存储在数据库中的部件;
用于接收对与建筑物资源控制设备对应的虚拟网络节点的位置修改请求的部件,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;
用于通过将虚拟网络节点的与建筑物资源控制设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制设备从第一虚拟本地网络移动到第二虚拟本地网络的部件;
用于发送指示建筑物资源控制设备已经被移动到第二虚拟网络的通知的部件;
用于接收对建筑物资源设备的第二注册请求的部件;
用于对所述第二注册请求进行认证的部件;
用于生成具有新虚拟本地地址的新虚拟网络节点的部件,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;
用于将所述新虚拟网络节点映射到建筑物资源设备的部件;
用于将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制设备对应的虚拟网络节点的部件;
用于将新虚拟网络节点信息存储在数据库中的部件;以及
用于在数据库中存储用于允许从建筑物资源控制设备向建筑物资源设备发出指令的许可的部件,从建筑物资源控制设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
12.一种建筑物自动化管理设备,包括:
计算机处理器;以及
存储器,被设置为与计算机处理器通信并且存储处理器可执行指令以执行以下操作:
从建筑物资源控制计算设备接收第一注册请求;
生成第一虚拟本地网络;
生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;
将虚拟网络节点映射到建筑物资源控制计算设备;
将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;
接收对与建筑物资源控制计算设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;
通过将虚拟网络节点的与建筑物资源控制计算设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制计算设备从第一虚拟本地网络移动到第二虚拟本地网络;
发送指示建筑物资源控制计算设备已经被移动到第二虚拟网络的通知;
接收对建筑物资源设备的第二注册请求;
对所述第二注册请求进行认证;
生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;
将所述新虚拟网络节点映射到建筑物资源设备;
将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制计算设备对应的虚拟网络节点;
将新虚拟网络节点信息存储在数据库中;以及
在数据库中存储用于允许从建筑物资源控制计算设备向建筑物资源设备发出指令的许可,从建筑物资源控制计算设备发出的指令包括用于更改建筑物资源设备上的设置的指令,
其中,建筑物资源设备上的被更改的设置是用于连接到建筑物资源设备的一个或多个设备的照明设置和/或能量设置中的至少一个。
13.一种用于建筑物自动化管理的方法,包括:
在建筑物自动化管理设备上接收来自建筑物资源控制计算设备的第一注册请求;
利用建筑物自动化管理设备的计算机处理器生成第一虚拟本地网络;
利用建筑物自动化管理设备的计算机处理器生成具有虚拟本地地址的虚拟网络节点,该虚拟本地地址对应于虚拟网络节点在所述第一虚拟本地网络中的第一位置;
将虚拟网络节点映射到建筑物资源控制计算设备;
将第一虚拟本地网络和虚拟网络节点信息存储在数据库中;
在建筑物自动化管理设备上接收对与建筑物资源控制计算设备对应的虚拟网络节点的位置修改请求,所述位置修改请求包括用于将虚拟网络节点的虚拟本地地址修改为与第二虚拟本地网络上的位置对应的指令;
通过将虚拟网络节点的与建筑物资源控制计算设备对应的虚拟网络地址改变为位于第二虚拟本地网络上的第二虚拟网络地址,来将建筑物资源控制计算设备从第一虚拟本地网络移动到第二虚拟本地网络;
发送指示建筑物资源控制计算设备已经被移动到第二虚拟网络的通知;
在建筑物自动化管理设备上接收对建筑物资源设备的第二注册请求;
对所述第二注册请求进行认证;
利用建筑物自动化管理设备的计算机处理器生成具有新虚拟本地地址的新虚拟网络节点,所述新虚拟本地地址与所述新虚拟网络节点在第二虚拟本地网络内的位置对应;
将所述新虚拟网络节点映射到建筑物资源设备;
将所述新虚拟网络节点链接到与第二虚拟本地网络内的建筑物资源控制计算设备对应的虚拟网络节点;
将新虚拟网络节点信息存储在数据库中;以及
在数据库中存储用于允许从建筑物资源控制计算设备向建筑物资源设备发出指令的许可,从建筑物资源控制计算设备发出的指令包括用于更改建筑物资源设备上的设置的指令。
14.如权利要求13所述的方法,其中,建筑物资源设备是能量管理设备,并且其中,建筑物资源设备上的被更改的设置是用于连接到建筑物资源设备的一个或多个设备的照明设置和/或能量设置中的至少一个。
15.如权利要求13所述的方法,其中,建筑物资源设备和/或连接到建筑物资源设备的设备是暖通空调(HVAC)设备,并且其中,建筑物资源设备上的被更改的设置是加热、通风或空调设置之一。
16.如权利要求13所述的方法,其中,建筑物资源设备包括多个建筑物资源设备,其中,从建筑物资源控制计算设备发出的指令是跨所述多个建筑物资源设备实现的。
17.如权利要求13所述的方法,其中,建筑物资源设备是控制至少一种公用事业资源的公用事业设备,并且其中,建筑物资源设备上的被更改的设置是公用事业资源消耗设置。
18.如权利要求17所述的方法,其中,所述至少一种公用事业资源是电、气、水或油之一。
19.如权利要求13所述的方法,其中,建筑物资源设备是另一建筑物资源控制计算设备,并且其中,建筑物资源设备上的被更改的设置包括用于控制除所述建筑物资源设备之外的至少一个设备的设置。
20.如权利要求13所述的方法,其中,建筑物资源控制计算设备与在第一地理位置的建筑物相关联,并且建筑物资源设备与在第二地理位置的建筑物相关联,其中,第二地理位置与第一地理位置分离。
21.如权利要求13所述的方法,其中,来自建筑物资源控制计算设备的第一注册请求在生成第一虚拟本地网络之前被认证。
CN202010063570.0A 2013-09-30 2014-09-30 建筑物自动化管理设备和方法 Active CN111667384B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010063570.0A CN111667384B (zh) 2013-09-30 2014-09-30 建筑物自动化管理设备和方法

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361884995P 2013-09-30 2013-09-30
US61/884,995 2013-09-30
US201461949865P 2014-03-07 2014-03-07
US61/949,865 2014-03-07
CN201480059604.1A CN105981443B (zh) 2013-09-30 2014-09-30 云认证的场所资源管理设备、装置、方法和系统
CN202010063570.0A CN111667384B (zh) 2013-09-30 2014-09-30 建筑物自动化管理设备和方法
PCT/US2014/058480 WO2015048811A2 (en) 2013-09-30 2014-09-30 Cloud-authenticated site resource management devices, apparatuses, methods and systems

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201480059604.1A Division CN105981443B (zh) 2013-09-30 2014-09-30 云认证的场所资源管理设备、装置、方法和系统

Publications (2)

Publication Number Publication Date
CN111667384A CN111667384A (zh) 2020-09-15
CN111667384B true CN111667384B (zh) 2024-04-26

Family

ID=52744740

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010063570.0A Active CN111667384B (zh) 2013-09-30 2014-09-30 建筑物自动化管理设备和方法
CN201480059604.1A Active CN105981443B (zh) 2013-09-30 2014-09-30 云认证的场所资源管理设备、装置、方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480059604.1A Active CN105981443B (zh) 2013-09-30 2014-09-30 云认证的场所资源管理设备、装置、方法和系统

Country Status (4)

Country Link
US (3) US10375047B2 (zh)
EP (2) EP3053379A4 (zh)
CN (2) CN111667384B (zh)
WO (1) WO2015048811A2 (zh)

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140079274A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 홈 네트워크 시스템에서 에너지 소비를 관리하는 방법 및 장치
US20150108230A1 (en) * 2013-10-23 2015-04-23 Burnham Holdings, Inc. Multiple zone control system and method of operation
US11100465B1 (en) 2014-02-12 2021-08-24 Alarm.Com Incorporated Rental property management technology
US20150277407A1 (en) * 2014-03-27 2015-10-01 Trane International Inc. Location detection of control equipment in a building
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
TR201808433T4 (tr) * 2015-01-12 2018-07-23 Siemens Schweiz Ag Birden fazla protokolü destekleyen saha cihazı.
US9680646B2 (en) 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
PT108555A (pt) * 2015-06-15 2016-12-15 Contisystems Blue - Soluções E Sist De Informação S A Plataforma computacional para integração de sistemas de segurança física, gestão de operações de edifícios e monitorização energética
TWI621081B (zh) * 2015-09-18 2018-04-11 財團法人工業技術研究院 產生與解碼具有驗證資料的影像串流的方法與裝置
US20170168797A1 (en) * 2015-12-09 2017-06-15 Microsoft Technology Licensing, Llc Model-driven updates distributed to changing topologies
US10491565B2 (en) * 2015-12-22 2019-11-26 Sap Se Generating web application firewall specific validation rule
US10681027B2 (en) * 2016-01-19 2020-06-09 Honeywell International Inc. Gateway mechanisms to associate a contractor account
DE102016201883A1 (de) * 2016-02-09 2017-08-10 Siemens Schweiz Ag Verfahren und Anordnung zur Inbetriebnahme eines Gebäudeautomatisierungssystems
CN107104996B (zh) * 2016-02-19 2021-05-18 腾讯科技(深圳)有限公司 用户位置校验方法和装置、受控设备访问方法和装置
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
WO2017173167A1 (en) * 2016-03-31 2017-10-05 Johnson Controls Technology Company Hvac device registration in a distributed building management system
US20170284690A1 (en) * 2016-04-01 2017-10-05 Softarex Technologies, Inc. Mobile environment monitoring system
US20170295058A1 (en) * 2016-04-12 2017-10-12 Johnson Controls Technology Company Devices and methods for network integration of an hvac device
US10359746B2 (en) 2016-04-12 2019-07-23 SILVAIR Sp. z o.o. System and method for space-driven building automation and control including actor nodes subscribed to a set of addresses including addresses that are representative of spaces within a building to be controlled
WO2017182363A1 (en) * 2016-04-21 2017-10-26 Philips Lighting Holding B.V. Systems and methods for registering and localizing building servers for cloud-based monitoring and control of physical environments
US10425248B2 (en) * 2016-04-26 2019-09-24 Hunter Industries, Inc. Authentication systems and methods for controllers
US10908627B2 (en) * 2016-05-25 2021-02-02 Alper Uzmezler Edge analytics control devices and methods
US20170366875A1 (en) * 2016-06-15 2017-12-21 Honeywell International Inc. Method and apparatus for automation of personalized maintenance tasks with built-in simulation and data synchronization support in energy distribution industry or other industry
US10037442B2 (en) * 2016-07-06 2018-07-31 Szu Chi Lo Anti-copy electronic device
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN106603491B (zh) * 2016-11-10 2020-09-25 深圳维盟科技股份有限公司 基于https协议的Portal认证方法及路由器
US10907853B2 (en) 2016-11-11 2021-02-02 Johnson Controls Technology Company Systems and methods for providing custom applications for HVAC systems
EP3334097A1 (en) * 2016-12-08 2018-06-13 Siemens Schweiz AG Method, communication web service, and server for providing network communication between bacnet devices
KR102496793B1 (ko) * 2016-12-13 2023-02-06 현대자동차 주식회사 통합 원격 제어 시스템 및 이를 이용한 원격 제어 방법이 구현된 컴퓨터로 판독 가능한 기록매체
US10990642B2 (en) * 2016-12-21 2021-04-27 Aon Global Operations Se, Singapore Branch Methods and systems for securely embedding dashboards into a content management system
US10692168B1 (en) * 2017-01-26 2020-06-23 Amazon Technologies, Inc. Availability modes for virtualized graphics processing
US10528700B2 (en) 2017-04-17 2020-01-07 Rockwell Automation Technologies, Inc. Industrial automation information contextualization method and system
US10372939B2 (en) * 2017-06-01 2019-08-06 Dell Products L.P. System and method to remotely provision out-of-band system
US11169507B2 (en) 2017-06-08 2021-11-09 Rockwell Automation Technologies, Inc. Scalable industrial analytics platform
WO2018235253A1 (ja) * 2017-06-23 2018-12-27 三菱電機株式会社 管理システム
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
CA3106666A1 (en) * 2017-07-18 2020-01-24 Chun Ming Lau System and method for managing and monitoring lifting systems and building facilities
US10505938B2 (en) * 2017-07-21 2019-12-10 Schlage Lock Company Llc Leveraging flexible distributed tokens in an access control system
CN107507106A (zh) * 2017-07-27 2017-12-22 清远网博信息技术有限公司 一种个性化旅游电商系统
US11502917B1 (en) * 2017-08-03 2022-11-15 Virtustream Ip Holding Company Llc Virtual representation of user-specific resources and interactions within cloud-based systems
CN111183400A (zh) 2017-08-14 2020-05-19 开利公司 远程应用中的用户偏好利用
US11620131B2 (en) * 2017-10-25 2023-04-04 Nicor, Inc. Methods and systems for illumination power, management, and control
US11044764B2 (en) * 2017-10-31 2021-06-22 Ayla Networks, Inc. Roaming of a device between stationary devices and mobile devices
US20190191002A1 (en) * 2017-12-14 2019-06-20 Atc Technologies, Llc System and methods for weather satellite content delivery
CN108121575A (zh) * 2017-12-20 2018-06-05 上海创功通讯技术有限公司 一种扩展设备与接入设备配置的方法及装置
CN108259616B (zh) * 2018-01-26 2021-06-15 中企动力科技股份有限公司 会话共享方法、装置、电子设备及可读存储介质
US11444830B2 (en) * 2018-02-23 2022-09-13 Ricoh Company, Ltd. Mechanisms for cloud-based configuration and management of network devices using network mediators implemented separately from the network devices
US11456920B2 (en) * 2018-02-23 2022-09-27 Ricoh Company, Ltd. Mechanisms for cloud-based configuration and management of network devices using network mediators implemented in the network devices
US10382284B1 (en) 2018-03-02 2019-08-13 SILVAIR Sp. z o.o. System and method for commissioning mesh network-capable devices within a building automation and control system
CA3093080A1 (en) * 2018-03-12 2019-09-19 Twilio Inc. Customizable cloud-based software platform
US10721223B2 (en) 2018-04-12 2020-07-21 Rockwell Automation Technologies, Inc. Method and apparatus for secure device provisioning in an industrial control system
CN108833435B (zh) * 2018-07-03 2021-10-01 郑州云海信息技术有限公司 一种网络访问控制方法及装置、网络系统
US11144042B2 (en) 2018-07-09 2021-10-12 Rockwell Automation Technologies, Inc. Industrial automation information contextualization method and system
DE102018120344A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
CN110865545B (zh) * 2018-08-27 2022-12-27 博西华电器(江苏)有限公司 一种家电控制系统及家电
GB2612740B (en) * 2018-09-14 2023-09-06 Ecosync Ltd Temperature control system for multi-occupancy buildings
GB2610112B (en) * 2018-09-14 2023-09-06 Ecosync Ltd Temperature control system for multi-occupancy buildings
GB2579336B (en) * 2018-09-14 2023-02-08 Ecosync Ltd Temperature control system for multi-occupancy buildings
US10834199B2 (en) 2018-09-18 2020-11-10 Ford Global Technologies, Llc Cloud authorized vehicle control
CN109634643B (zh) * 2018-11-19 2022-08-12 冶金自动化研究设计院 人防指挥所的三防自动化设备固件升级系统
TWI680658B (zh) * 2018-12-18 2019-12-21 英業達股份有限公司 允許網路位址變動的單機登入系統及其方法
US10771276B2 (en) 2019-01-16 2020-09-08 Brady Trane Service, Inc. Systems, methods and computer program products for aggregating building performance data from dissimilar sources
US11403541B2 (en) 2019-02-14 2022-08-02 Rockwell Automation Technologies, Inc. AI extensions and intelligent model validation for an industrial digital twin
US11461605B2 (en) 2019-03-29 2022-10-04 Siemens Industry, Inc. System and method for configuring and managing field devices of a building
CN109917667B (zh) * 2019-03-31 2021-06-22 广东美的制冷设备有限公司 家电设备及其控制权限分享方法、控制终端以及存储介质
US11086298B2 (en) 2019-04-15 2021-08-10 Rockwell Automation Technologies, Inc. Smart gateway platform for industrial internet of things
US11362852B2 (en) * 2019-05-08 2022-06-14 Johnson Controls Tyco IP Holdings LLP Systems and methods for configuring and operating building equipment using causal and spatial relationships
US10921871B2 (en) 2019-05-17 2021-02-16 Trane International Inc. BAS/HVAC control device automatic failure recovery
CN110365759B (zh) * 2019-07-08 2021-12-28 深圳市多尼卡航空电子有限公司 一种数据转发方法、装置、系统、网关设备及存储介质
CN110365789A (zh) * 2019-07-23 2019-10-22 珠海格力电器股份有限公司 空调系统通讯方法、装置、主控装置和存储介质
US10542610B1 (en) 2019-08-28 2020-01-21 Silvar Sp. z o.o. Coordinated processing of published sensor values within a distributed network
US11841699B2 (en) 2019-09-30 2023-12-12 Rockwell Automation Technologies, Inc. Artificial intelligence channel for industrial automation
US11435726B2 (en) 2019-09-30 2022-09-06 Rockwell Automation Technologies, Inc. Contextualization of industrial data at the device level
WO2021126554A1 (en) * 2019-12-20 2021-06-24 Lg Electronics, Inc. Privacy-preserving delivery of activation codes for pseudonym certificates
US11126681B2 (en) 2019-12-31 2021-09-21 Axis Ab Link selector in a modular physical access control system
US11894944B2 (en) 2019-12-31 2024-02-06 Johnson Controls Tyco IP Holdings LLP Building data platform with an enrichment loop
US11196661B2 (en) 2019-12-31 2021-12-07 Axis Ab Dynamic transport in a modular physical access control system
CN115210700A (zh) 2019-12-31 2022-10-18 江森自控泰科知识产权控股有限责任合伙公司 建筑物数据平台
US11048647B1 (en) 2019-12-31 2021-06-29 Axis Ab Management of resources in a modular control system
US11082359B2 (en) 2019-12-31 2021-08-03 Axis Ab Resource view for logging information in a modular control system
US11539642B2 (en) 2019-12-31 2022-12-27 Axis Ab Fallback command in a modular control system
US11249462B2 (en) 2020-01-06 2022-02-15 Rockwell Automation Technologies, Inc. Industrial data services platform
US11726459B2 (en) 2020-06-18 2023-08-15 Rockwell Automation Technologies, Inc. Industrial automation control program generation from computer-aided design
CN113891310A (zh) * 2020-07-03 2022-01-04 华为技术有限公司 协作通信方法、用户设备及系统
US11535112B2 (en) * 2020-09-10 2022-12-27 Motional Ad Llc Managing power of electronic devices on a vehicle
US11855991B1 (en) 2020-12-02 2023-12-26 Vivint, Inc. Management of a smart home automation community
US11872429B2 (en) * 2021-01-12 2024-01-16 Honeywell International Inc. Commissioning a fire system
US11601278B2 (en) * 2021-03-25 2023-03-07 Schweitzer Engineering Laboratories, Inc. Authentication of intelligent electronic devices (IEDs) using secure association keys (SAKs)
US12001874B2 (en) 2021-07-13 2024-06-04 Rockwell Automation Technologies Digital engineering secure remote access
US11863560B2 (en) * 2021-07-15 2024-01-02 Rockwell Automation Technologies, Inc. Industrial automation secure remote access
CN113438325B (zh) * 2021-08-26 2021-12-07 南京满星数据科技有限公司 一种基于客户端存储的气象可视化系统
FR3130703A1 (fr) * 2021-12-17 2023-06-23 Chauvin Arnoux Energy Borne de recharge de véhicule électrique à affichage déporté sécurisé
US11894945B2 (en) * 2022-06-29 2024-02-06 Siemens Industry, Inc Control device for a building automation system having name resolution management
US11693869B1 (en) 2022-02-04 2023-07-04 Bank Of America Corporation Processing queries and commands using a universal intelli-shell instrument
US11606242B1 (en) 2022-03-10 2023-03-14 Ricoh Company, Ltd. Coordinated monitoring of legacy output devices
US11894973B2 (en) 2022-03-10 2024-02-06 Ricoh Company, Ltd. Assigning and prioritizing mediation servers for monitoring legacy devices
US20230397269A1 (en) * 2022-06-05 2023-12-07 Apple Inc. Prioritized resident electronic device in home
CN115834293A (zh) * 2022-11-17 2023-03-21 中国联合网络通信集团有限公司 一种构造楼宇专网的方法和楼宇专网
CN116016391A (zh) * 2022-12-29 2023-04-25 天翼云科技有限公司 一种基于nat网关的报文转发方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11178076A (ja) * 1997-08-29 1999-07-02 Matsushita Electric Works Ltd 情報配線システム
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
SG175493A1 (en) * 2010-04-21 2011-11-28 Hitachi Inf & Comm Eng Ltd Change management analysis method, change management analysis apparatus, and change management analysis program

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572438A (en) * 1995-01-05 1996-11-05 Teco Energy Management Services Engery management and building automation system
US20010010032A1 (en) * 1998-10-27 2001-07-26 Ehlers Gregory A. Energy management and building automation system
US6504470B2 (en) * 2000-05-19 2003-01-07 Nextgenid, Ltd. Access control method and apparatus for members and guests
US20030149576A1 (en) * 2001-04-19 2003-08-07 Sunyich Steven L. Personalized smart room
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
AU2003279659A1 (en) * 2002-12-02 2004-06-23 Operax Ab Arrangements and method for hierarchical resource management in a layered network architecture
US20100280636A1 (en) * 2009-05-01 2010-11-04 Johnson Controls Technology Company Building automation system controller including network management features
US8756024B2 (en) 2009-05-08 2014-06-17 Accenture Global Services Limited Building energy consumption analysis system
CN102804084B (zh) * 2009-06-02 2016-08-24 施耐德电气美国股份有限公司 集成多个管理域的方法
US8719804B2 (en) * 2010-05-05 2014-05-06 Microsoft Corporation Managing runtime execution of applications on cloud computing systems
US8374183B2 (en) 2010-06-22 2013-02-12 Microsoft Corporation Distributed virtual network gateways
FR2966625B1 (fr) * 2010-10-26 2012-12-21 Somfy Sas Procede de fonctionnement d'une installation domotique.
US8902040B2 (en) * 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US20130086195A1 (en) 2011-09-29 2013-04-04 Siemens Industry, Inc. DEVICE AND METHOD FOR ENABLING BACnet COMMUNICATION FOR WIRED AND WIRELESS DEVICES OPERABLE WITHIN A BUILDING AUTOMATION SYSTEM
US8803666B2 (en) * 2012-07-10 2014-08-12 Honeywell International Inc. Universal access device
US9100207B2 (en) * 2013-02-13 2015-08-04 Green Edge Technologies, Inc. Systems, devices, and methods for mapping devices to realize building automation and energy management
KR20140104284A (ko) * 2013-02-20 2014-08-28 주식회사 엘지씨엔에스 빌딩 에너지 관제 시스템 및 방법
US20140244040A1 (en) * 2013-02-26 2014-08-28 Green Edge Technologies, Inc. Systems, devices, and methods for associating devices for building automation and energy management
US9521009B1 (en) * 2016-01-20 2016-12-13 Creston Electronics, Inc. Auto-configuration and automation of a building management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085238A (en) * 1996-04-23 2000-07-04 Matsushita Electric Works, Ltd. Virtual LAN system
JPH11178076A (ja) * 1997-08-29 1999-07-02 Matsushita Electric Works Ltd 情報配線システム
SG175493A1 (en) * 2010-04-21 2011-11-28 Hitachi Inf & Comm Eng Ltd Change management analysis method, change management analysis apparatus, and change management analysis program

Also Published As

Publication number Publication date
US20190268322A1 (en) 2019-08-29
US11277395B2 (en) 2022-03-15
US10819692B2 (en) 2020-10-27
CN105981443B (zh) 2020-02-18
US20160234186A1 (en) 2016-08-11
US10375047B2 (en) 2019-08-06
EP3941024B1 (en) 2024-05-22
WO2015048811A2 (en) 2015-04-02
EP3941024A1 (en) 2022-01-19
US20210258293A1 (en) 2021-08-19
CN111667384A (zh) 2020-09-15
WO2015048811A3 (en) 2015-06-18
EP3053379A2 (en) 2016-08-10
EP3053379A4 (en) 2017-05-03
CN105981443A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN111667384B (zh) 建筑物自动化管理设备和方法
US11770269B2 (en) Building data platform with event enrichment with contextual information
US11268715B2 (en) Building automation systems for online, offline, and hybrid licensing of distributed edge devices
US11768004B2 (en) HVAC device registration in a distributed building management system
CN104813685B (zh) 用于分布式状态的同步的订阅通知机制
CN105009131B (zh) 促进智能家庭设备与基于云的服务器间通信的多层认证方法
CN110463164A (zh) 装置凭证管理
WO2017004204A1 (en) Home automation (ha) system including desired scene implementation based upon user-selectable list of addressable ha devices and related methods
EP3314821A1 (en) Home automation system including cloud and home message queue synchronization and related methods
WO2017004184A1 (en) Home automation system including device signature pairing and related methods
WO2017004200A1 (en) Home automation system including security controller for terminating communication with abnormally operating addressable devices and related methods
RU2648564C1 (ru) Способ и система для управления устройствами и контроля устройств
US20210257085A1 (en) Connected facility systems
Yilmaz Education set design for smart home applications
WO2020190581A1 (en) Home automation system determining deviated operation device pattern and related methods
Khan et al. Smart Android Based Home Automation System Using Internet of Things (IoT). Sustainability 2022, 14, 10717
WO2021168279A1 (en) Connected facility systems
Saini Design and requirements of IoT based smart buildings
Silva Bruno Miguel
BR102012000813A2 (pt) sistema, mÉtodo e equipamento para sistema domàtico com virtualizaÇço de processos e serviÇos em nuvem computacional na internet

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220622

Address after: Texas, USA

Applicant after: Schneider Electric Building USA Inc.

Address before: Massachusetts

Applicant before: SCHNEIDER ELECTRIC BUILDINGS, LLC

Effective date of registration: 20220622

Address after: Massachusetts

Applicant after: SCHNEIDER ELECTRIC BUILDINGS, LLC

Address before: France Ruez - Ma Maison

Applicant before: SCHNEIDER ELECTRIC INDUSTRIES S.A.S.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant