CN116998135A - 物联网设备的远程控制 - Google Patents
物联网设备的远程控制 Download PDFInfo
- Publication number
- CN116998135A CN116998135A CN202180083912.8A CN202180083912A CN116998135A CN 116998135 A CN116998135 A CN 116998135A CN 202180083912 A CN202180083912 A CN 202180083912A CN 116998135 A CN116998135 A CN 116998135A
- Authority
- CN
- China
- Prior art keywords
- gateway
- embedded
- remote
- gateway device
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 141
- 230000001413 cellular effect Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 3
- 230000007774 longterm Effects 0.000 claims description 2
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 abstract description 33
- NOESYZHRGYRDHS-UHFFFAOYSA-N insulin Chemical compound N1C(=O)C(NC(=O)C(CCC(N)=O)NC(=O)C(CCC(O)=O)NC(=O)C(C(C)C)NC(=O)C(NC(=O)CN)C(C)CC)CSSCC(C(NC(CO)C(=O)NC(CC(C)C)C(=O)NC(CC=2C=CC(O)=CC=2)C(=O)NC(CCC(N)=O)C(=O)NC(CC(C)C)C(=O)NC(CCC(O)=O)C(=O)NC(CC(N)=O)C(=O)NC(CC=2C=CC(O)=CC=2)C(=O)NC(CSSCC(NC(=O)C(C(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC=2C=CC(O)=CC=2)NC(=O)C(CC(C)C)NC(=O)C(C)NC(=O)C(CCC(O)=O)NC(=O)C(C(C)C)NC(=O)C(CC(C)C)NC(=O)C(CC=2NC=NC=2)NC(=O)C(CO)NC(=O)CNC2=O)C(=O)NCC(=O)NC(CCC(O)=O)C(=O)NC(CCCNC(N)=N)C(=O)NCC(=O)NC(CC=3C=CC=CC=3)C(=O)NC(CC=3C=CC=CC=3)C(=O)NC(CC=3C=CC(O)=CC=3)C(=O)NC(C(C)O)C(=O)N3C(CCC3)C(=O)NC(CCCCN)C(=O)NC(C)C(O)=O)C(=O)NC(CC(N)=O)C(O)=O)=O)NC(=O)C(C(C)CC)NC(=O)C(CO)NC(=O)C(C(C)O)NC(=O)C1CSSCC2NC(=O)C(CC(C)C)NC(=O)C(NC(=O)C(CCC(N)=O)NC(=O)C(CC(N)=O)NC(=O)C(NC(=O)C(N)CC=1C=CC=CC=1)C(C)C)CC1=CN=CN1 NOESYZHRGYRDHS-UHFFFAOYSA-N 0.000 description 36
- 102000004877 Insulin Human genes 0.000 description 18
- 108090001061 Insulin Proteins 0.000 description 18
- 229940125396 insulin Drugs 0.000 description 18
- 230000004044 response Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000002085 persistent effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 3
- 239000008280 blood Substances 0.000 description 3
- 210000004369 blood Anatomy 0.000 description 3
- 230000008034 disappearance Effects 0.000 description 3
- 239000008103 glucose Substances 0.000 description 3
- 230000000717 retained effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/102—Gateways
- H04L65/1033—Signalling gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
用于IoT设备的远程控制的系统、方法和设备包括提供远程网关设备与嵌入式设备之间的互连的网关设备。嵌入式设备可以是具有短距离或对等通信能力的设备,并且网关设备可以提供嵌入式设备与诸如互联网之类的通信网络的互连。命令可以通过通信网络远程提供给网关设备以供嵌入式设备执行。
Description
相关申请的交叉引用
本申请基于并要求于2020年12月14日提交的标题为“REMOTE CONTROL OFINTERNET-OF-THINGS DEVICES”的美国临时专利申请63/125,070的优先权,其全部内容通过引用并入本文。
技术领域
本公开针对物联网设备的远程控制,并且更具体而言,本公开针对经由不同通信信道对物联网设备进行远程控制。
背景技术
物联网(IoT)系统常常包括嵌入式设备和控制器。在各种情况下,多个控制器可以与嵌入式设备通信。一些控制器可以是仅查看控制器,而其它控制器可以有权向嵌入式设备发出命令。在先前的努力中,嵌入式设备直接与具有命令权限的控制器通信,并且命令控制器将仅查看信息传输到仅查看控制器。但是,在各种场景中,命令控制器和嵌入式设备之间的通信链路不可用。因此,仍然需要用于远程控制物联网设备的系统和方法。
发明内容
提供了用于使用移动设备作为网关来与不支持互联网连接性的物联网(IoT)设备或其它嵌入式设备(诸如胰岛素泵或设备之类)连接的系统、装置和/或方法。
提供了一种系统。该系统可以包括网关设备和嵌入式设备。网关设备可以包括被配置为使用第一网络协议和第二网络协议的网关网络接入设备。网关设备可以包括处理器。处理器可以耦合到网关网络接入设备并且被配置为中继通信。嵌入式设备可以无线耦合到网关设备。嵌入式设备可以包括存储器。嵌入式设备可以包括嵌入式网络接入设备。嵌入式网络接入设备可以被配置为支持与网关网络接入设备的使用第一网络协议的对等通信。嵌入式网络接入设备可以包括嵌入式设备处理器。嵌入式设备处理器可以被配置为确定网关设备在嵌入式设备的第一阈值距离内并且使用第一网络协议和第二网络协议经由网关设备建立与远程设备的连接。
在各种实施例中,网关设备的处理器被配置为使用第一网络协议与嵌入式设备连接并使用第二网络协议与远程设备连接,其中第一网络协议是短距离无线网络协议并且第二网络协议是远距离无线网络协议。在各种实施例中,短距离无线网络协议是蓝牙低功耗(BLE)协议。在各种实施例中,远距离无线网络协议是Wi-Fi协议或长期演进(LTE)协议。网关设备可以具有网关设备存储器。网关设备存储器可以被配置为存储促进远程设备与嵌入式设备之间的连接的应用。即使当应用在网关设备的后台环境中操作或者网关设备处于锁定状态时,网关设备处理器也可以执行应用。
网关设备可以包括网关设备用户接口。网关设备处理器可以被配置为从远程设备接收状态信息,从远程设备接收控制嵌入式设备的命令,并且在网关设备用户接口上显示状态信息。网关设备处理器可以将命令从远程设备中继到嵌入式设备。
网关设备处理器可以被配置为执行进一步的过程。例如,网关设备处理器可以被配置为扫描环境以发现一个或多个嵌入式设备。网关设备处理器可以被配置为将发现的一个或多个嵌入式设备提供给远程设备。网关设备处理器还可以从远程设备获得与被发现的一个或多个嵌入式设备连接的命令。在各种实施例中,当远程设备在预定义时段内没有与网关设备建立安全通信信道时,嵌入式设备的嵌入式设备处理器与网关设备断开连接。
在各种实施例中,网关设备的网关设备用户接口被配置为接收用户登录和用户个人标识号(PIN)。而且,远程设备可以包括远程用户接口并且可以被配置为接收第二用户登录和第二用户PIN。网关设备的网关设备处理器或远程设备的远程处理器核实该用户登录与该第二用户登录相同并且该用户PIN与该第二用户PIN相同并确定网关设备和远程设备属于同一个用户。
远程设备可以是个人设备。远程设备可以具有存储移动应用的存储器或存储云控制器应用的云服务器。在各种实施例中,当远程设备在网关设备的第二阈值距离内时,远程设备直接与网关设备连接。在各种实施例中,当远程设备不在网关设备的第二阈值距离内时,远程设备通过互联网或蜂窝网络与网关设备连接。在各种实施例中,远程设备和网关设备使用公钥交换来交换数字证书和签名以导出共享秘密以彼此认证。
远程设备可以位于嵌入式设备的无线范围之外。远程设备接收嵌入式设备的状态信息,并经由网关设备通过远程设备和嵌入式设备之间的安全通信信道向嵌入式设备发送命令。在各种实施例中,嵌入式设备的处理器被配置为执行与远程设备相关的各个方面。例如,嵌入式设备的处理器可以从远程设备接收命令并且可以核实命令是在安全通信信道上经由网关设备从远程设备接收的。
可以设想远程设备、网关设备和嵌入式设备之间的进一步交互。例如,在各种实施例中,远程设备将嵌入式设备的状态和命令执行更新发送到网关设备,所述状态和命令执行更新显示在网关设备的网关设备用户接口上。在一些情况下,当远程设备未通过已建立的连接与嵌入式设备交换周期性状态或保活消息时,嵌入式设备与网关设备断开连接。此外,当网关设备与嵌入式设备之间的连接丢失时,网关设备可以通知远程设备并尝试恢复连接。在还有进一步的实施例中,远程设备指示网关设备与嵌入式设备断开连接,网关设备与嵌入式设备断开连接并删除嵌入式设备的通信信息。
如本文提供的系统可以包括远程设备、网关设备和嵌入式设备。远程设备可以包括被配置为使用远距离无线网络协议与另一个设备连接的远程网络接入设备。网关设备也可以包括各方面。网关设备可以包括被配置为使用用于与远程设备连接的远距离无线网络协议和短距离无线网络协议的网关网络接入设备。网关设备可以包括耦合到网关网络接入设备并被配置为中继通信的网关设备处理器。嵌入式设备可以无线耦合到网关设备。嵌入式设备可以包括存储器、嵌入式网络接入设备和嵌入式设备处理器。嵌入式网络接入设备被配置为支持与网关网络接入设备的使用短距离无线网络协议的对等通信。嵌入式设备处理器可以被配置为确定网关设备在嵌入式设备的第一阈值距离内。嵌入式设备处理器可以被配置为使用短距离无线网络协议和远距离无线网络协议经由网关设备与远程设备建立连接。
如本文提供的系统可以包括网关设备和嵌入式设备。网关设备可以包括存储器。存储器可以被配置为存储用于中继通信的应用。网关设备可以包括网关网络接入设备。网关设备可以包括被配置为显示状态信息的网关设备用户接口。网关设备可以包括耦合到网关网络接入设备和网关设备用户接口的网关设备处理器。网关设备处理器可以中继通信并且可以显示状态信息。嵌入式设备可以无线耦合到网关设备。嵌入式设备可以包括存储器。嵌入式设备可以包括被配置为支持与网关网络接入设备的对等通信的嵌入式网络接入设备。嵌入式设备可以包括嵌入式设备处理器。嵌入式设备处理器可以可操作以确定网关设备处于嵌入式设备的第一阈值距离内。嵌入式设备处理器可以可操作以经由网关设备与远程设备建立连接。
网关网络接入设备可以具有进一步的方面。例如,网关网络接入设备可以包括可连接到远程设备的互联网可连接的设备。嵌入式网络接入设备可以包括可连接到网关设备的对等可连接设备。在各种实施例中,第一阈值距离可以包括嵌入式网络接入设备和网关设备经由对等通信的通信范围。
附图说明
通过检查以下各图和详细描述,本领域技术人员将清楚本发明的其它系统、方法、特征和优点。附图中显示的组件不一定按比例绘制,并且可能被夸大以更好地图示本发明的重要特征。
图1A描绘了用于控制IoT设备的现有技术系统;
图1B图示了根据各种实施例的其中由嵌入式设备的通信范围之外的远程设备向嵌入式设备发出指令的场景;
图2描绘了根据各种实施例的用于嵌入式设备的远程控制的系统;
图3示出了根据各种实施例的用于嵌入式设备的远程控制的通信链路实例化的方法;
图4和5提供了根据各种实施例的重建远程设备与嵌入式设备之间的通信的通信链路重建的示例方法;
图6描绘了根据各种实施例的用于断开嵌入式设备的通信链路解除的方法;
图7图示了根据各种实施例的嵌入式设备的远程控制的方法;
图8示出了根据各种实施例的实例化远程设备与嵌入式设备之间的控制关系的方法;以及
图9提供了根据各种实施例的身份核实的方法。
具体实施方式
如本文所公开的,提供了用于物联网(IoT)设备的远程控制的系统、装置和方法。
IoT系统常常包括用于IoT设备的远程控制能力。IoT系统常常包括IoT设备、本地控制器和远程控制器。在一些情况下,一个控制器具有向IoT设备发出指令的命令权限,而另一个控制器没有发出指令的命令权限但有查看和显示来自IoT设备的数据的权限。在各种场景中,当仅查看控制器具有到IoT设备的通信链路而命令控制器没有到IoT设备的通信链路时,就会出现挑战。
远程控制用例的一个示例是当控制器设备(诸如专用设备或智能电话应用)位于IoT设备的直接无线接近范围之外但期望向IoT设备发出命令时。在另一个示例中,服务器通过用户接口(例如,门户)提供IoT设备的用户控制或运行控制IoT设备的程序但在IoT设备的直接无线接近范围之外。类似地,期望服务器向IoT设备发出命令,但缺乏与IoT设备的直接无线通信链路。
典型的远程控制器可以通过本地网络或互联网连接连接到IoT设备。但是,对于可能缺乏互联网连接性和/或可能不支持Wi-Fi、LTE或其它远程通信机制的电池供电的IoT设备,这带来了进一步的挑战。在各种情况下,电池供电的IoT设备可以限于短距离通信机制,诸如蓝牙低功耗(BLE)或其它机制。
图1A描绘了用于控制IoT设备的现有技术系统。控制器必须在IoT设备的直接通信范围内。控制器发出控制指令(例如,“控制流”)。控制器还必须与诸如互联网之类的网络通信以向远程查看器提供状态更新,远程查看器可以部署在IoT设备的直接通信范围之外。控制器和IoT设备可以通过诸如蓝牙低功耗之类的对等通信技术直接通信。控制器可以通过互联网向远程查看器发送状态信息。在一种场景中,无线胰岛素泵通过对等通信技术直接连接到智能电话控制器应用。智能电话控制器应用控制无线胰岛素泵。智能电话控制器应用将状态更新发送到远程查看器。
但是,存在具有控制器应用的智能电话并不靠近IoT设备的情况。例如,儿童可以戴着胰岛素泵并且在儿童的智能电话上有仅查看应用,该应用允许儿童查看血糖水平或胰岛素剂量,但不允许儿童调整胰岛素给予。同时,家长或学校护士可以在他们的智能电话上有智能电话控制器应用,该应用允许调整胰岛素给予。由于诸如蓝牙低功耗之类的对等通信技术的范围有限,家长或学校护士经常离儿童太远而无法在他们的智能电话控制器应用和胰岛素泵之间实例化通信链路。
为了解决这个限制,用于IoT设备的远程控制的系统和方法可以允许远程使用在该设备的无线范围内的作为网关的另一个智能电话上的另一个应用来控制医疗或其它类型的IoT设备。此外,远程控制器不需要是智能电话应用,而是可以是提供控制功能性的服务器门户。
图1B图示了一种新颖的场景,其中指令由部署在IoT设备(嵌入式设备30)的直接通信范围之外的远程设备10发出并且由仅查看控制器(网关设备20)中继到IoT设备。远程设备10然后向网关设备20提供状态更新,这可以在网关设备20的网关设备用户接口29上查看。
因此,在嵌入式设备30的直接通信范围内的诸如智能电话之类的网关设备20上的应用28可以提供嵌入式设备30与用作嵌入式设备30的控制器的远程设备10之间的连接。网关设备20上的应用28即使不在前台(foreground)或智能电话被锁定时也可以提供连接性。此外,应用28可以是特征受限的,不具有从网关设备20向嵌入式设备30发出命令的权限,而是用作查看器或网关。
用于IoT设备的远程控制的系统2可以具有各种体系架构。参考图2,提供了用于IoT设备2的远程控制的示例系统。系统2可以包括远程设备10、网关设备20和嵌入式设备30。远程设备10和网关设备20可以通过第一通信信道40连接。网关设备20和嵌入式设备30可以通过第二通信信道50连接。以这种方式,远程设备10可以向嵌入式设备30发出命令,这些命令通过第一通信信道40传输到网关设备20。远程设备10也可以传输数据以供在网关设备20上查看。网关设备20然后可以经由第二通信信道50将那些命令传递给嵌入式设备30或显示数据以供查看。
更具体地转向远程设备10的方面,远程设备10可以是个人设备,注入智能电话之类。远程设备10可以是服务器,诸如云服务器之类。远程设备10可以包括智能电话和/或有向诸如嵌入式设备30之类的IoT设备发布命令的权限的智能电话应用。远程设备10可以包括有权向诸如嵌入式设备30之类的IoT设备发布命令的服务器。服务器可以具有可操作以发出命令的程序或者可以提供网关设备用户接口29以允许远程用户发出命令。例如,远程设备10可以包括远程用户接口12。远程用户接口12可以是浏览器会话,或者可以是专用软件应用,或者可以是专用硬件设备。
远程设备10还可以包括远程网络接入设备14。远程网络接入设备14包括可操作以通过第一通信信道40进行通信的收发器。例如,远程网络接入设备14可以是可操作以通过互联网或蜂窝网络或Wi-Fi链路或诸如微波网络之类的RF链路或任何期望的介质进行通信的收发器。因此,第一通信信道40可以是互联网、或蜂窝网络、或Wi-Fi链路、或诸如微波网络之类的RF链路或任何期望的介质。
远程设备10还可以包括远程处理器16。远程处理器16是被配置为接收、操纵和传输数据的计算机处理器。远程处理器16可以是微控制器、现场可编程门阵列、单板计算机、常规个人计算机处理器或任何其它期望的处理器。
远程设备10可以包括远程设备存储器18。远程设备存储器18可以是用于存储数据的电子存储器。远程设备存储器18可以是持久性存储器,这意味着当电源关闭时存储的数据被保留。远程设备存储器18可以是非持久性存储器,这意味着当电源关闭时存储的数据被擦除。
远程设备10可以是具有存储移动应用的存储器的个人设备或存储云控制器应用的云服务器。当远程设备10在网关设备20的第二阈值距离内时,远程设备10直接与网关设备20连接,而当远程设备10不在网关设备20的第二阈值距离内时,远程设备10通过互联网或蜂窝网络与网关设备20连接。因此,可以认识到的是,远程设备10可以是与网关设备20相同的设备,但是用在其上操作的不同软件来操作。
网关设备20还可以具有各种附加方面。网关设备20可以靠近不能经由第一通信信道40通信的嵌入式设备30。网关设备20包括可以通过第一通信信道40与远程设备10通信并且还可以通过第二通信信道50与嵌入式设备30通信的设备。例如,网关设备20可以包括在嵌入式设备30的对等通信范围内并且具有到允许与远程设备10通信的互联网的蜂窝或Wi-Fi连接的智能电话。在各种实施例中,网关设备20和远程设备10可以是不同配置的相同设备。
网关设备20可以具有网关网络接入设备22。网关网络接入设备22包括可操作以通过互联网、或蜂窝网络、或Wi-Fi链路、或诸如微波网络之类的RF链路或任何期望的介质进行通信的收发器。因此,网关网络接入设备22将网关设备20连接到第一通信信道40。网关网络接入设备22还包括可操作以通过对等通信协议进行通信的收发器。网关网络接入设备22还可以包括对等通信收发器,诸如蓝牙收发器、蓝牙低功耗收发器、ZigBee收发器或根据期望的其它收发器。因此,网关网络接入设备22将网关设备20连接到第二通信信道50。因此,可以认识到的是,网关网络接入设备22可以包括两个收发器和/或可操作以使用两种不同协议进行通信的一个收发器。例如,网关网络接入设备22可以使用第一网络协议和第二网络协议。
网关设备20还可以包括网关设备处理器24。网关设备处理器24是被配置为接收、操纵和传输数据的计算机处理器。网关设备处理器24可以是微控制器、现场可编程门阵列、单板计算机、常规个人计算机处理器或任何其它期望的处理器。
网关设备20可以包括网关设备存储器26。网关设备存储器26可以是用于存储数据的电子存储器。网关设备存储器26可以是持久性存储器,这意味着当电源关闭时存储的数据被保留。网关设备存储器26可以是非持久性存储器,这意味着当电源关闭时存储的数据被擦除。
网关设备存储器26可以存储应用28。应用28包括促进将通过第一通信信道40接收的命令从远程设备10经由第二通信信道50传输到嵌入式设备30的软件。应用28还促进在网关设备用户接口29上显示状态信息和经由第一通信信道40从远程设备10接收或经由第二通信信道50从嵌入式设备30接收的其它仅查看输出。网关设备用户接口29可以是可视屏幕、扬声器、触觉反馈设备、盲文设备或任何其它人机接口。
最后,系统2可以包括嵌入式设备30。嵌入式设备30是由不同的电子设备控制的电子设备。例如,嵌入式设备30可以由远程设备10控制。嵌入式设备30可以是医疗设备、智能家居设备、自动化设备、工业设备或受其它电子设备(诸如远程设备10之类)控制的任何其它电子设备。一个或多个嵌入式设备30可以是PLC设备、SCADA设备或可操作以从其它电子设备接收命令的任何其它设备。在非限制性示例中,嵌入式设备30是胰岛素泵。
嵌入式设备30可以包括嵌入式网络接入设备32。嵌入式网络接入设备32包括可操作以通过第二通信信道50进行通信的收发器。因此,收发器可以是对等通信收发器,诸如蓝牙收发器、蓝牙低功耗收发器、ZigBee收发器,或期望的其它收发器。
嵌入式设备30可以包括嵌入式设备处理器34。嵌入式设备处理器34是被配置为接收、操纵和传输数据的计算机处理器。嵌入式设备处理器34可以是微控制器、现场可编程门阵列、单板计算机、常规个人计算机处理器或任何期望的其它处理器。
嵌入式设备30可以包括嵌入式设备存储器36。嵌入式设备存储器36可以是用于存储数据的电子存储器。嵌入式设备存储器36可以是永久性存储器,这意味着当电源关闭时存储的数据被保留。嵌入式设备存储器36可以是非持久性存储器,这意味着当电源关闭时存储的数据被擦除。
已经讨论了用于IoT设备2的远程控制的系统的一般体系架构,以及远程设备10、网关设备20和嵌入式设备30的详细方面,现在注意图3,并定期地参考图2的方面。图3提供了用于系统2的通信链路实例化300的示例方法。例如,远程设备10可以与网关设备20上的应用28配对(方框301)。这个配对过程可以包括认证和登录步骤。远程设备10可以通过第一通信信道40进行通信以与应用28连接。嵌入式设备30可以通过第二通信信道50向网关设备20通告它的存在(方框303)。在网关设备20上运行的应用28然后可以使网关设备20向远程设备10提供设备发现报告(方框305)。设备发现报告包括识别嵌入式设备30的数据,该嵌入式设备30响应于嵌入式设备30对其存在的通告而被检测到。
远程设备10可以经由第一通信信道40向网关设备20返回命令网关设备20与一个或多个嵌入式设备30连接的命令(方框307)。例如,操作远程设备10的用户可以从设备发现报告中选择期望的嵌入式设备30并且从设备发现报告中拒绝不期望的嵌入式设备。用户可以提供连接到期望的嵌入式设备30的命令,使得远程设备10可以控制该嵌入式设备30。但是,由于系统配置、距离、通信介质等原因,嵌入式设备30与远程设备10之间的链路可能是不可能的。例如,嵌入式设备30可能只能够进行短距离对等通信而不能直接连接到互联网或其它网络。响应于连接命令(方框307),网关设备20然后可以经由第二通信信道50连接到嵌入式设备30(方框309)。一旦成功连接,网关设备20然后就可以经由第一通信信道40向远程设备10报告连接成功(方框311)。
因此,网关设备20通过第一通信信道40连接到远程设备10并且网关设备20还通过第二通信信道50连接到嵌入式设备30。因为网关设备20既连接到远程设备10又连接到嵌入式设备30,所以网关设备20可以促进远程设备10与嵌入式设备30之间的通信。以这种方式,网关设备20可以说是在远程设备10与嵌入式设备30之间提供通信网关,即使远程设备10由于距离、不兼容、缺乏特征和/或嵌入式设备30与互联网或其它网络的不可连接性而不能通过第二通信信道50与嵌入式设备30通信。
远程设备10可以实例化与嵌入式设备30的安全信道设置过程(方框313)。例如,可以实现认证、加密、密钥共享、凭证比较或提供安全通信的其它机制,并且可以经由网关设备20在远程设备10与嵌入式设备30之间建立安全通信(方框315)。值得注意的是,在各种情况下,网关设备20具有比远程设备10更少的特权。例如,网关设备20可以将命令从远程设备10传递到嵌入式设备30,但是可能没有权限向嵌入式设备30发出它自己的命令。
要进一步注意的是,远程设备10可以向网关设备20提供状态更新(方框317)。例如,远程设备10可以向网关设备20传输指示嵌入式设备30是否成功执行了命令的数据,或者可以传输反映由网关设备20测得的变量的值的数据。网关设备20可以显示状态更新以供人类查看(方框319)。例如,远程设备10可以向网关设备20传输指示所给予的胰岛素的量、血糖测量、电池状态、胰岛素贮存器状态和/或期望的其它状态更新的数据。
图4提供了让系统2重新建立远程设备10与嵌入式设备30之间的通信的通信链路重建400的示例方法。例如,远程设备10与网关设备20之间的第一通信信道40上的连接性可能丢失(方框401)。在远程设备10与网关设备20之间的第一通信信道40上的通信丢失时,嵌入式设备30可以检测到到远程设备10的通信链路的消失并且可以与网关设备20断开连接(方框403)。以这种方式,嵌入式设备30可以根据与远程设备10的连接的存在与否与网关设备20连接或断开连接。这种响应性连接性促进了增强的安全性,特别是在网关设备20具有比远程设备10更少特权的实施方式中。这种连接丢失可以通过检测在第一持续时间内未能成功交换数据来检测。这种连接丢失可以通过检测未能成功交换与存在指示对应的特定数据分组来检测。这种连接丢失可以通过检测接收到的数据不符合预期特征(诸如校验和、周期性、源或目的地地址、信噪比(SNR)或期望的其它特征)来检测。
远程设备10可以通过第一通信信道40实例化与网关设备20上的应用28的重新连接尝试(方框405)。在成功重新连接后,网关设备20上的应用28可以实例化通过第二通信信道50与嵌入式设备30的重新连接尝试(方框407)。响应于网关设备20与嵌入式设备30之间通过第二通信信道50成功重新连接,网关设备20可以经由第一通信信道40向远程设备10报告与嵌入式设备30的重新连接成功(方框409)。随后,通信可以通过方框313、315、317和319(图3)恢复。
图5提供了让系统2重建远程设备10与嵌入式设备30之间的通信的通信链路重建的示例方法500。例如,嵌入式设备30与网关设备20之间的第二通信信道50上的连接性可能丢失(方框501)。在嵌入式设备30与网关设备20之间的第二通信信道50上的通信丢失时,网关设备20可以检测到通过第二通信信道50到嵌入式设备30的通信链路的消失并且可以通知远程设备10连接丢失(方框503)。嵌入式设备30也可以检测通过第二通信信道50的通信链路的消失,并且嵌入式设备30可以通过第二通信信道50向网关设备20通告其存在(方框505)。在网关设备20上运行的应用28然后可以使网关设备20实例化通过第二通信信道50与嵌入式设备30的重新连接尝试(方框507)。响应于网关设备20与嵌入式设备30之间通过第二通信信道50成功重新连接,网关设备20可以通过第一通信信道40向远程设备10报告与嵌入式设备30的重新连接成功(方框509)。随后,通信可以通过方框313、315、317和319(图3)恢复。
图6提供了让系统2断开嵌入式设备30的通信链路解除600的示例方法。例如,远程设备10可以传输指令断开嵌入式设备30的命令。远程设备10可以通过第一通信信道40向网关设备20传输断开连接命令(方框601)。网关设备20上的应用28可以通过第二通信信道50与嵌入式设备30断开连接(方框603)。响应于网关设备20与嵌入式设备30之间通过第二通信信道50成功断开连接,网关设备20可以通过第一通信信道40向远程设备10报告嵌入式设备30断开连接成功(方框605)。
已经讨论了涉及与设置连接、执行重新连接和执行断开连接相关联的交换的若干场景,现在将注意力转向图2和7以讨论经由本文的系统和设备远程控制嵌入式设备30的方法700。例如,嵌入式设备30的嵌入式设备处理器34可以确定网关设备20在嵌入式设备30的第一阈值距离内(方框701)。例如,嵌入式设备30的嵌入式设备处理器34可以经由第二通信信道50与网关设备20通信并且确定嵌入式设备30在第一阈值距离内。确定嵌入式设备30在第一阈值距离内可以包括与网关设备20建立通信。例如,第一阈值距离可以是嵌入式设备30与网关设备20利用第二通信信道50的对等通信技术的有效通信范围。在各种情况下,第一阈值距离由蓝牙低功耗(BLE)通信技术的有效通信范围定义。
方法700可以包括由嵌入式设备30的嵌入式设备处理器34经由网关设备20建立与远程设备10的连接(方框703)。例如,嵌入式设备30及嵌入式设备30的嵌入式网络接入设备32可以经由第二通信信道50与网关设备20进行通信。网关设备20可以经由第一通信信道40与远程设备10通信。因此,嵌入式设备30的嵌入式设备处理器34可以与嵌入式网络接入设备32协作来经由网关设备20建立与远程设备10的连接。网关设备20促进第一通信信道40与第二通信信道50之间的逻辑互连。
在嵌入式设备30与远程设备10之间建立通信之后,方法700可以包括由网关设备20的网关设备处理器24连接网关设备20和嵌入式设备30(方框705)。方法700还可以包括由网关设备20的网关设备处理器24将网关设备20与远程设备10连接(方框707),使得第一通信信道40和第二通信信道50之间的逻辑互连被促进。
在嵌入式设备30与远程设备10之间建立通信后,远程设备10可以进一步从嵌入式设备30收集状态信息并将这个状态信息提供给网关设备20。例如,嵌入式设备30可以经由第二通信信道50向网关设备20提供状态信息,并且网关设备20经由第一通信信道40向远程设备10提供这个状态信息。网关设备20可能缺乏直接解码这个状态信息的能力或许可。远程设备10然后可以向网关设备20提供状态信息中的全部或一些。这个状态信息可以包括测得的变量的值或对从远程设备10到嵌入式设备30的命令是否被嵌入式设备30基于其而成功执行的指示,或任何期望的进一步信息。因此,方法700可以继续由网关设备20的网关设备处理器24从远程设备10接收状态信息(方框709)。网关设备20的网关设备用户接口29然后可以以人类可读格式传送状态信息以供人类用户读取。例如,网关设备20的网关设备用户接口29可以诸如在屏幕上显示状态信息(方框711)。
此外,远程设备10传输命令供嵌入式设备30执行。远程设备10可以经由第一通信信道40向网关设备20提供这些命令,并且网关设备20可以通过第二通信信道50向嵌入式设备30提供这些命令。网关设备20可能缺乏直接解码这些命令的能力或许可。网关设备20可能缺乏将其自己的命令传输到嵌入式设备30以供执行的能力或许可。网关设备20可以向嵌入式设备30提供命令。这些命令可以是操作致动器、感测变量、重新配置设备等的指令。因此,方法700可以包括由网关设备20的处理器接收来自远程设备10的命令,其中该命令控制嵌入式设备30(方框713)。方法700可以包括由网关设备20的处理器将来自远程设备10的命令中继到嵌入式设备30(方框715)。
嵌入式设备30的处理器可以从远程设备10接收命令(方框717)。例如,嵌入式设备30的嵌入式网络接入设备32可以经由第二通信信道50与网关设备20通信。由嵌入式网络接入设备32通过第二通信信道50从网关设备20接收的命令可以由嵌入式网络接入设备32提供给嵌入式设备处理器34。
嵌入式设备30的处理器可以核实命令是在安全通信信道上经由网关设备20从远程设备10接收的(方框719)。例如,可以采用加密、密码密钥、查询和响应询问、数据校验和、源地址和目的地地址以及其它机制来确定命令来自正确的远程设备10并且包含符合预期的内容。
远程设备10可以向嵌入式设备30发送状态更新,诸如关于变量值和/或命令是否被成功执行之类的信息。可以经由网关设备20发送更新。而且,更新可以被用于显示在网关设备20的网关设备用户接口29上。例如,远程设备10可以接收更新并将更新的全部或部分提供给网关设备20(方框721)。
在各种实施例中,远程设备10、网关设备20和嵌入式设备30之间的预先存在的关系可能不存在。因此,可以实现一种用于发现、连接到并控制嵌入式设备30的方法。将注意力转向图2和图8的组合,提供了实例化控制关系800的方法。该方法可以包括由网关设备20的网关设备处理器24扫描环境以发现一个或多个嵌入式设备30(方框801)。例如,网关设备20可以在第二通信信道50上传输查询并监听来自一个或多个嵌入式设备30的响应。而且,网关设备20可以在第二通信信道50上监听来自一个或多个嵌入式设备30的查询。网关设备20可以发现一个或多个嵌入式设备30在网关设备20的通信范围内的存在。
网关设备20的网关设备处理器24可以向远程设备10提供被发现的一个或多个嵌入式设备30(方框803)。例如,网关设备20可以创建与被发现的一个或多个嵌入式设备30对应的标识符的列表。网关设备20可以通过第一通信信道40将这个列表传输到远程设备10。
网关设备20可以从远程设备10获得与被发现的一个或多个嵌入式设备连接的命令(方框805)。例如,远程设备10可以从标识符的列表当中确定期望的嵌入式设备30并且指示网关设备20经由第二通信信道50与那个嵌入式设备30连接。
还可以实现机制来识别操作网关设备20和/或远程设备10的用户。例如,安全性问题可以要求不允许网关设备与远程设备互连,除非在共享控制下。例如,远程设备10可以是由胰岛素泵的穿戴者操作以控制胰岛素泵的计算机浏览器会话。网关设备20可以是胰岛素泵的穿戴者用来查看与血糖水平、胰岛素给予等相关的数据的设备。类似地,共享控制可以指由不同个人进行但具有共用凭证或某种其它关系的控制。例如,远程设备10可以是由穿戴胰岛素泵的儿童的父母操作并被操作以控制胰岛素泵的计算机浏览器会话。网关设备20可以是穿戴胰岛素泵的儿童使用的设备。可能期望核实浏览器会话和网关设备20仅在授权方(诸如,父母)的许可下互连。
因此,参考图2和图9,提供了一种身份核实的方法900。该方法可以包括由网关设备20的网关设备用户接口29接收第一用户登录和第一用户个人标识号(PIN)(方框901)。第一用户登录可以是用户的唯一标识符。第一用户PIN可以是用户或另一个授权个人已知或拥有的秘密。该方法可以包括由远程设备10的远程用户接口12接收第二用户登录和第二用户PIN(方框903)。网关设备20的处理器或远程设备10的处理器可以核实第一用户登录与第二用户登录是同一用户登录(方框905)。类似地,网关设备20的处理器或远程设备10的处理器可以核实第一用户PIN与第二用户PIN是同一用户PIN(方框907)。因此,网关设备20的处理器或远程设备10的处理器可以通过核实用户名与用户PIN两者之间的匹配来核实网关设备20和远程设备10属于同一用户(方框909)。
已经以说明性方式公开了方法/系统的示例性实施例。因此,应当以非限制性方式阅读通篇使用的术语。虽然本领域的技术人员会想到对本文的教导进行微小的修改,但应该理解的是,本专利担保范围内旨在包括的是合理地落入所贡献的技术进步范围内的所有此类实施例,并且该范围不应受除所附权利要求及其等同物的教导之外的限制。
Claims (20)
1.一种用于嵌入式设备的远程控制的系统,所述系统包括:
网关设备,包括:
网关网络接入设备,被配置为使用第一网络协议和第二网络协议;以及
网关设备处理器,耦合到网关网络接入设备并被配置为中继通信;
嵌入式设备,无线耦合到网关设备并包括:
嵌入式设备存储器;
嵌入式网络接入设备,被配置为支持与网关网络接入设备的使用第一网络协议的对等通信;以及
嵌入式设备处理器,被配置为:
确定网关设备在嵌入式设备的第一阈值距离内;以及
使用第一网络协议和第二网络协议经由网关设备建立与远程设备的连接。
2.如权利要求1所述的系统,
其中网关设备的网关设备处理器被配置为使用第一网络协议与嵌入式设备连接并使用第二网络协议与远程设备连接,以及
其中第一网络协议是短距离无线网络协议并且第二网络协议是远距离无线网络协议。
3.如权利要求2所述的系统,
其中短距离无线网络协议是蓝牙低功耗(BLE)协议,以及
其中远距离无线网络协议是Wi-Fi协议或长期演进(LTE)协议。
4.如权利要求1所述的系统,
其中网关设备具有网关设备存储器,所述网关设备存储器被配置为存储促进远程设备与嵌入式设备之间的连接的应用,以及
其中即使当(i)所述应用在网关设备的后台环境中操作或(ii)网关设备处于锁定状态时,网关设备处理器也执行所述应用。
5.如权利要求4所述的系统,
其中网关设备包括网关设备用户接口,以及
其中网关设备处理器被配置为:
从远程设备接收状态信息;
从远程设备接收控制嵌入式设备的命令;
在网关设备用户接口上显示状态信息;以及
将命令从远程设备中继到嵌入式设备。
6.如权利要求5所述的系统,
其中网关设备的网关设备用户接口被配置为接收用户登录和用户个人标识号(PIN),
其中远程设备包括远程用户接口并被配置为接收第二用户登录和第二用户PIN,
其中网关设备的处理器或远程设备的处理器核实所述用户登录与所述第二用户登录相同并且所述用户PIN与第所述二用户PIN相同,以及
其中网关设备的处理器或远程设备的处理器确定网关设备和远程设备属于同一用户。
7.如权利要求1所述的系统,
其中远程设备是(i)具有存储移动应用的远程设备存储器的个人设备或(ii)存储云控制器应用的云服务器,
其中当远程设备在网关设备的第二阈值距离内时,远程设备直接与网关设备连接,以及
其中当远程设备不在网关设备的第二阈值距离内时,远程设备通过互联网或蜂窝网络与网关设备连接。
8.如权利要求7所述的系统,其中远程设备和网关设备使用公钥交换来交换数字证书和签名以导出共享秘密以彼此认证。
9.如权利要求1所述的系统,其中网关设备处理器被配置为:
扫描环境以发现一个或多个嵌入式设备;
向远程设备提供被发现的所述一个或多个嵌入式设备;以及
从远程设备获得与被发现的所述一个或多个嵌入式设备连接的命令。
10.如权利要求1所述的系统,其中当远程设备在预定义时段内没有与网关设备建立安全通信信道时,嵌入式设备的嵌入式设备处理器与网关设备断开连接。
11.如权利要求1所述的系统,
其中远程设备位于嵌入式设备的无线范围之外,以及
其中远程设备接收嵌入式设备的状态信息并经由网关设备通过远程设备与嵌入式设备之间的安全通信信道向嵌入式设备发送命令。
12.如权利要求11所述的系统,其中嵌入式设备的嵌入式设备处理器被配置为:
从远程设备接收命令;以及
核实命令是经由网关设备通过安全通信信道从远程设备接收的。
13.如权利要求1所述的系统,其中远程设备向网关设备发送嵌入式设备的状态和命令执行更新,所述状态和命令执行更新显示在网关设备的网关设备用户接口上。
14.如权利要求1所述的系统,其中当远程设备未通过已建立的连接与嵌入式设备交换周期性状态或保活消息时,嵌入式设备与网关设备断开连接。
15.如权利要求1所述的系统,其中当网关设备与嵌入式设备之间的连接丢失时,网关设备通知远程设备并尝试恢复连接。
16.如权利要求1所述的系统,其中当远程设备指示网关设备与嵌入式设备断开连接时,网关设备与嵌入式设备断开连接并删除嵌入式设备的通信信息。
17.一种用于嵌入式设备的远程控制的系统,包括:
远程设备,包括远程网络接入设备,所述远程网络接入设备被配置为使用远距离无线网络协议与另一个设备连接;
网关设备,包括:
网关网络接入设备,被配置为使用远距离无线网络协议与远程设备连接;
网关设备处理器,耦合到网关网络接入设备并且被配置为中继通信;以及
嵌入式设备,无线耦合到网关设备并且包括:
嵌入式设备存储器;
嵌入式网络接入设备,被配置为支持与网关网络接入设备的使用短距离无线网络协议的对等通信;以及
处理器,被配置为:
确定网关设备在嵌入式设备的第一阈值距离内;以及
使用短距离无线网络协议和远距离无线网络协议经由网关设备与远程设备建立连接。
18.一种用于嵌入式设备的远程控制的系统,包括:
网关设备,包括:
网关设备存储器,被配置为存储用于中继通信的应用;
网关网络接入设备;
网关设备用户接口,被配置为显示状态信息;以及
网关设备处理器,耦合到网关网络接入设备和网关设备用户接口,并且其中网关设备处理器被配置为:
中继通信,以及
显示状态信息;
嵌入式设备,无线耦合到网关设备并且包括:
嵌入式设备存储器;
嵌入式网络接入设备,被配置为支持与网关网络接入设备的对等通信;以及
嵌入式设备处理器,被配置为:
确定网关设备在嵌入式设备的第一阈值距离内,以及
经由网关设备与远程设备建立连接。
19.如权利要求18所述的系统,
其中网关网络接入设备包括可连接到远程设备的互联网可连接设备;以及
其中嵌入式网络接入设备包括可连接到网关设备的对等可连接设备。
20.如权利要求19所述的系统,其中第一阈值距离包括嵌入式网络接入设备与网关设备经由对等通信的通信范围。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063125070P | 2020-12-14 | 2020-12-14 | |
US63/125,070 | 2020-12-14 | ||
PCT/US2021/063218 WO2022132701A1 (en) | 2020-12-14 | 2021-12-14 | Remote control of internet-of-things devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116998135A true CN116998135A (zh) | 2023-11-03 |
Family
ID=82058046
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180083912.8A Pending CN116998135A (zh) | 2020-12-14 | 2021-12-14 | 物联网设备的远程控制 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20240008102A1 (zh) |
EP (1) | EP4260547A4 (zh) |
JP (1) | JP2024501626A (zh) |
CN (1) | CN116998135A (zh) |
AU (1) | AU2021400495A1 (zh) |
CA (1) | CA3200985A1 (zh) |
IL (1) | IL303157A (zh) |
WO (1) | WO2022132701A1 (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2922398B1 (fr) * | 2007-10-11 | 2011-02-11 | Stephane Perret | Systeme d'interconnexion entre au moins un appareil de communication et au moins un systeme d'information distant et methode d'interconnexion |
US20160241660A1 (en) * | 2014-08-26 | 2016-08-18 | Hoang Nhu | Sensors and systems for iot and ifttt applications and related methods |
KR20160049759A (ko) * | 2014-10-28 | 2016-05-10 | 삼성전자주식회사 | 주변 기기 탐색 방법 및 그 전자 장치 |
WO2016073984A2 (en) * | 2014-11-07 | 2016-05-12 | Interdigital Patent Holdings, Inc. | Optimizations for relay communications |
US9767630B1 (en) * | 2017-03-02 | 2017-09-19 | OpenPath Security Inc. | Multi-network entry access systems and methods |
US10492204B2 (en) * | 2017-11-15 | 2019-11-26 | Charter Communications Operating, Llc | Methods and apparatus for utilization of quasi-licensed wireless spectrum for IoT (Internet-of-Things) services |
US11716558B2 (en) * | 2018-04-16 | 2023-08-01 | Charter Communications Operating, Llc | Apparatus and methods for integrated high-capacity data and wireless network services |
US11082451B2 (en) * | 2018-12-31 | 2021-08-03 | Citrix Systems, Inc. | Maintaining continuous network service |
-
2021
- 2021-12-14 CN CN202180083912.8A patent/CN116998135A/zh active Pending
- 2021-12-14 WO PCT/US2021/063218 patent/WO2022132701A1/en active Application Filing
- 2021-12-14 US US18/039,212 patent/US20240008102A1/en active Pending
- 2021-12-14 AU AU2021400495A patent/AU2021400495A1/en active Pending
- 2021-12-14 JP JP2023535882A patent/JP2024501626A/ja active Pending
- 2021-12-14 CA CA3200985A patent/CA3200985A1/en active Pending
- 2021-12-14 IL IL303157A patent/IL303157A/en unknown
- 2021-12-14 EP EP21907598.3A patent/EP4260547A4/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CA3200985A1 (en) | 2022-06-23 |
US20240008102A1 (en) | 2024-01-04 |
EP4260547A1 (en) | 2023-10-18 |
JP2024501626A (ja) | 2024-01-15 |
AU2021400495A9 (en) | 2024-08-01 |
AU2021400495A1 (en) | 2023-07-13 |
EP4260547A4 (en) | 2024-10-02 |
IL303157A (en) | 2023-07-01 |
WO2022132701A1 (en) | 2022-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240356739A1 (en) | Range constrained device configuration | |
CN106233637B (zh) | 用于短距离无线数据传输的系统和方法 | |
CN106961334B (zh) | 控制器和附件之间的安全无线通信 | |
KR102362795B1 (ko) | 해시 체인을 이용한 단말 간 인증 절차를 거치는 단말 간 통신 방법 | |
US8375207B2 (en) | Method and apparatus for authenticating a network device | |
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
US10230515B2 (en) | Method and apparatus for MoCA network with protected set-up | |
US20180352312A1 (en) | Method and apparatus for controlling device using bluetooth technology | |
CN110249608B (zh) | 设备配对 | |
KR20110017789A (ko) | 근거리 통신을 이용한 무선 네트워크 연결 시스템 및 방법 그리고 그 장치 | |
CN105282868B (zh) | 用于临时加入WiFi网络的系统和方法 | |
US9609541B2 (en) | Method and apparatus for device collaboration via a hybrid network | |
EP3311510A1 (en) | Identity verification of wireless beacons based on a chain-of-trust | |
KR20180020917A (ko) | 무선 오디오 디바이스 프로비저닝 | |
US10498768B2 (en) | Method and apparatus for MoCA network with protected set-up | |
US20240357351A1 (en) | Device provisioning | |
JP7324199B2 (ja) | 悪意のある(再)構成からヘッドレス装置を守る | |
CN116998135A (zh) | 物联网设备的远程控制 | |
US12107724B2 (en) | Electronic device for managing network configuration information and operating method thereof | |
US20180288004A1 (en) | Method and apparatus for communication via an extended virtual personal area network | |
CN116669026B (zh) | 密码更新方法、系统、电子设备及计算机可读存储介质 | |
US11695804B2 (en) | Method and apparatus for MoCA network with protected set-up | |
CN118741466A (zh) | 一种物联网通信方法和设备 | |
JP2017022759A (ja) | 通信接続を確立するための方法及び端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |