-
BEREICH DER ERFINDUNG
-
Die vorliegende Erfindung bezieht sich auf das Gebiet der Datenkommunikation in Smart-Home-Umgebungen.
-
Insbesondere bezieht sich die vorliegende Erfindung auf ein System zur sicheren Datenkommunikation zwischen Geräten in einer Smart-Home-Umgebung.
-
Insbesondere bezieht sich die vorliegende Erfindung auf ein System zur sicheren Datenkommunikation in einer intelligenten Heimumgebung unter Verwendung von maschinellem Lernen.
-
HINTERGRUND DER ERFINDUNG
-
Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.
-
Im modernen Haushalt gibt es bereits eine steigende Anzahl von intelligenten Geräten, was zu einer erhöhten Nachfrage nach einer sicheren und effektiven Datenübertragung zwischen diesen Geräten geführt hat. Um dieses Maß an Sicherheit und Effizienz zu erreichen, ist ein System erforderlich, das in der Lage ist, die Datenkommunikation zu bewerten und zu verwalten, den unbefugten Zugriff auf Daten zu verhindern und kontinuierlich aus den Mustern der Datenkommunikation zu lernen, um die sichere Kommunikation entsprechend zu ändern.
-
IN202241025435 INTELLIGENT ATTACK DETECTION OF A SMART HOME NETWORK SECURITY BASED ON BLOCKCHAIN Die Absicherung eines Smart-Home-Netzwerks ist von entscheidender Bedeutung. Die rasante Entwicklung der IKT in Smart Homes treibt das Internet der Dinge (IoT) von den Kinderschuhen zur Reife. Viele kommerzielle Unternehmen bieten Smart-Home-Kunden jetzt die Möglichkeit, Blockchain-basierte Lösungen zu kaufen. Es gibt keine expliziten Anweisungen für die Anpassung der Blockchain-Implementierung in Smart Homes. In dieser Arbeit wird eine Lösung für den Datenschutz in Smart-Home-Netzwerken (SHNS) auf der Grundlage von Blockchain vorgeschlagen, um die Probleme der Sicherheit von Smart-Home-Netzwerken anzugehen. Datensicherheit, Netzwerklatenz, Angriffsabwehr und dezentralisierte Technologien wurden in dieser Forschungsarbeit angeboten. Mit dieser Methodik soll die Sicherheit von Blockchain-basierten Smart Home-Netzwerken bewertet werden. Darüber hinaus wird der Token-Sharing-Ansatz verwendet, um die Netzwerklatenz zu bewerten, da er die Vorteile von Client-Server- und dezentralen Ansätzen kombiniert und so genauere Ergebnisse ermöglicht. Beim Vorschlag des Modells werden Sicherheitsmetriken ermittelt. Diese Metriken bewerten die Sicherheit eines Smart Home-Netzwerks.
-
CN105469531 SMART HOME-ORIENTED SECURITY PROTECTION COOPERATIVE CONTROL METHOD Die Erfindung offenbart ein kooperatives Steuerungsverfahren für einen Smart Home-orientierten Sicherheitsschutz und gehört zum Bereich der Datenverarbeitung im Smart Home-Bereich. Das Verfahren zur kooperativen Steuerung des Smart-Home-orientierten Sicherheitsschutzes ist dadurch gekennzeichnet, dass das Verfahren die folgenden Schritte umfasst, dass: (1) ein Heim-Gateway führt eine Informationskonfiguration für Erfassungs-Terminals gemäß den Typen und den tatsächlichen Installationsorten der Sicherheitsschutz-Erfassungs-Terminals durch; (2) die Sicherheitsschutz-Erfassungs-Terminals erfassen Sicherheitsschutz-Daten und übertragen erfasste Sicherheitsschutz-Daten an das Heim-Gateway gemäß verschiedenen Typen durch einen drahtlosen Modus oder einen verdrahteten Modus; (3) das Heim-Gateway analysiert die empfangenen Sicherheitsschutz-Daten und erzeugt eine endgültige Entscheidung; und (4) das Heim-Gateway meldet Alarme, die an ein Sicherheitsschutz-Servicezentrum und ein Heim-Client-Mobiltelefon gemäß der endgültigen Entscheidung gemeldet werden müssen. Das Verfahren ist anwendbar auf die kooperative Steuerung einer Vielzahl von Erfassungsterminals eines Sicherheitsschutzsystems in einem Smart Home. Mit der angewandten kooperativen Kontrollmethode des Smart-Home-orientierten Sicherheitsschutzes können die falsch-negativen und falsch-positiven Sicherheitsschutzwarnungen verringert werden, und das Sicherheitsschutzsystem kann eine Sicherheitsschutzwarnfunktion besser erfüllen, und der Intelligenzgrad des Smart Home kann verbessert werden.
-
CN109104341 BATCH DEPLOYMENT METHOD OF A SMART HOME SYSTEM OF THE SAME HOUSEHOLD TYPE Die Erfindung betrifft ein Batch-Deployment-Verfahren eines Smart-Home-Systems desselben Haushaltstyps, wobei beim Einsatz eines Smart-Home-Systems desselben Haushaltstyps nur eines der Smart-Home-Systeme konfiguriert werden muss, da andere Smart-Home-Systeme konfiguriert werden, die Systemkonfigurationsdateien des konfigurierten Smart-Home-Systems mit anderen Smart-Home-Systemen synchronisiert werden, und im Synchronisationsprozess muss der Benutzer nur jedes Smart-Home-Gerät mit dem entsprechenden Gateway verbinden, und dann eine Geräteaustauschanforderung am Benutzerterminal erzeugen, und schließlich werden das Smart-Home-Gerät und das Smart-Home-Gateway interagiert, um die Synchronisation abzuschließen. Nachdem alle Smart Home-Geräte synchronisiert sind, ist die Einrichtung des Smart Home-Systems für die entsprechenden Haushalte abgeschlossen. Dies vereinfacht die Komplexität der menschlichen Bedienung und spart die Kosten für Produktion und Tests. Gleichzeitig wird die Sicherheit der Daten im Betriebsprozess gewährleistet und die Benutzerfreundlichkeit verbessert.
-
CN111262884 SMART HOME-ZUGANGSAUTORISIERUNGSVERFAHREN UND -VORRICHTUNG, SMART HOME-SYSTEM UND SERVER Die Ausführungsform der Anwendung stellt ein Smart Home-Zugangsautorisierungsverfahren und -Vorrichtung, ein Smart Home-System und einen Server bereit. Ein automatischer Zugriffsautorisierungsmechanismus eines Smart-Home-Systems wird angenommen; Zugriffsschnappschüsse der Ausführung einer Datenzugriffsoperation durch ein erstes Smart-Home-Gerät und ein zweites Smart-Home-Gerät nach Einleitung einer Autoritätssteuerungsanforderung werden erzeugt; der Zugriffsautorisierungsmechanismus kann bidirektional in Kombination mit umgekehrten Zugriffsschnappschüssen, die den Zugriffsschnappschüssen entsprechen, abgeschlossen werden; eine Autorisierungsübereinstimmungsbeziehung für jedes Berechtigungskategorieelement wird eingerichtet, so dass die Zugriffsautorisierung bei einem Autorisierungssteuerungsprozess zwischen dem ersten Smart-Home-Gerät und dem zweiten Smart-Home-Gerät gemäß einer Autorisierungsübereinstimmungsbeziehung durchgeführt wird. Auf diese Weise kann eine automatische Standardkonfiguration im anfänglichen Zugriffsprozess der beiden Smart-Home-Geräte durchgeführt werden, ohne übermäßig von der manuellen Konfiguration eines Benutzers abhängig zu sein, so dass die Sicherheit der Datenschutzdaten der Smart-Home-Geräte effektiv verbessert wird.
-
CN109391698 IOT (INTERNET OF THINGS) INTELLIGENTES DIENSTLEISTUNGSSYSTEM Die Erfindung offenbart ein intelligentes IOT (Internet der Dinge)-Dienstleistungssystem, das zum IOT-Bereich gehört. Das System umfasst ein intelligentes Heimgerät, ein intelligentes Heim-Gateway, einen Server und einen Remote-Client. Das intelligente Heimgerät umfasst ein Schaltfeld und ein intelligentes Türschloss, und das intelligente Heim-Gateway umfasst ein drahtloses Kommunikationsmodul, ein grafisches Betriebssystem und einen Relais-Controller. Der Server umfasst einen KI-Server, einen Geräteverwaltungsserver, einen Datenbankserver und einen Geschäftslogikserver. Das Smart Home-Gerät ist mit dem Smart Home-Gateway verbunden, das Smart Home-Gateway ist mit dem Server verbunden, und der Server ist mit dem Remote-Client verbunden. Das System verwendet mehrere Server, um eine Serverseite zu bilden, und verwendet mehrere Verschlüsselungsprotokolle, um die Sicherheit der Daten auf den Servern zu verbessern.
-
CN112311792 SMART HOME ACCESS AUTORIZATION METHOD AND SMART HOME SYSTEM Die Ausführungsform der Erfindung stellt ein Smart-Home-Zugangsberechtigungsverfahren und ein Smart-Home-System bereit. Zugriffsschnappschüsse werden durch Verwendung eines automatischen Zugriffsautorisierungsmechanismus des Smart-Home-Systems erzeugt, wenn ein erstes Smart-Home-Gerät und ein zweites Smart-Home-Gerät einen Datenzugriffsvorgang nach dem Einleiten einer Autoritätssteuerungsanforderung ausführen; außerdem kann in Kombination mit einem umgekehrten Zugriffsschnappschuss, der dem Zugriffsschnappschuss entspricht, ein Zugriffsautorisierungsmechanismus bidirektional abgeschlossen werden, eine Autorisierungsübereinstimmungsbeziehung für jede Berechtigungskategorie wird hergestellt, und daher wird die Zugriffsautorisierung bei einem Berechtigungssteuerungsprozess zwischen dem ersten Smart-Home-Gerät und dem zweiten Smart-Home-Gerät gemäß der Autorisierungsübereinstimmungsbeziehung durchgeführt. Auf diese Weise kann eine automatische Standardkonfiguration im anfänglichen Zugriffsprozess der beiden Smart-Home-Geräte durchgeführt werden, ohne übermäßig von der manuellen Konfiguration eines Benutzers abhängig zu sein, und daher wird die Sicherheit der privaten Daten der Smart-Home-Geräte effektiv verbessert.
-
CN114205068 SMART HOME CONTROL METHOD AND CLOUD SERVER Die Erfindung offenbart ein Smart-Home-Steuerungsverfahren und einen Cloud-Server. Gemäß dem erfindungsgemäßen Smart-Home-Steuerungsverfahren wird ein gemeinsamer Schlüssel, der für die Kommunikation eines Smart-Home-Systems erforderlich ist, durch Anwendung eines RSA-Verschlüsselungsalgorithmus bestimmt, ein Cloud-Server steht in Kommunikationsverbindung mit einem Smart-Gateway, und das Smart-Gateway steht in Kommunikationsverbindung mit einem Smart-Home-Gerät und einer Benutzerseite; das intelligente Gateway einen lokalen Registrierungsdienst für das Smart-Home-Gerät und die Benutzerseite auf der Grundlage des gemeinsamen Schlüssels bereitstellt, einen eindeutigen Gerätebezeichner entsprechend dem Bezeichner des Smart-Home-Geräts erzeugt, einen eindeutigen Benutzerbezeichner entsprechend dem Benutzerbezeichner der Benutzerseite erzeugt und den eindeutigen Gerätebezeichner und den eindeutigen Benutzerbezeichner in einem Blockkettennetzwerk speichert; und das Smart-Home-Gerät erzeugt das Token in der Blockkette und speichert das Token im Smart-Gateway, so dass die Identitätsüberprüfung auf der Benutzerseite, die den Zugriff auf das Smart-Home-Gerät anfordert, gemäß der eindeutigen Gerätekennung, der eindeutigen Benutzerkennung und dem Token durchgeführt wird und der Datenschutz und die Übertragungssicherheit von Daten im Smart-Home-System erheblich verbessert werden.
-
CN112261058 SMART HOME-ZUGANGSAUTORISIERUNGSVERFAHREN, SMART HOME-SYSTEM UND SERVER Die Ausführungsform der Erfindung stellt ein Smart Home-Zugangsautorisierungsverfahren, ein Smart Home-System und einen Server bereit. Zugriffsschnappschüsse werden erzeugt, wenn ein erstes Smart-Home-Gerät und ein zweites Smart-Home-Gerät einen Datenzugriffsvorgang ausführen, nachdem eine Autoritätssteuerungsanforderung durch Verwendung eines automatischen Zugriffsautorisierungsmechanismus des Smart-Home-Systems eingeleitet wurde. Darüber hinaus kann in Kombination mit einem umgekehrten Zugriffsschnappschuss, der den Zugriffsschnappschüssen entspricht, der Zugriffsautorisierungsmechanismus bidirektional abgeschlossen werden, und eine Autorisierungsübereinstimmungsbeziehung für jedes Berechtigungskategorieelement wird eingerichtet, so dass die Zugriffsautorisierung bei einem Berechtigungssteuerungsprozess zwischen dem ersten Smart-Home-Gerät und dem zweiten Smart-Home-Gerät gemäß der Autorisierungsübereinstimmungsbeziehung durchgeführt wird. Auf diese Weise kann eine automatische Standardkonfiguration im anfänglichen Zugriffsprozess der beiden Smart-Home-Geräte durchgeführt werden, ohne übermäßig von der manuellen Konfiguration eines Benutzers abhängig zu sein, so dass die Sicherheit der privaten Daten der Smart-Home-Geräte effektiv verbessert wird.
-
CN112019373 SMART HOME SAFETY DATA ACQUISITION METHOD BASED ON DYNAMIC TRUST EVALUATION MODEL Ein auf einem dynamischen Vertrauensbewertungsmodell basierendes Verfahren zur Erfassung von Smart-Home-Sicherheitsdaten umfasst zwei Teile, ein Smart-Home-Netzwerkmodell und ein Vertrauensbewertungsmodell, und verwendet ein auf regionalem Clustering basierendes Verfahren zum Aufbau eines Netzwerkmodells und zum Einsatz von Sensorknoten, um einen stabilen Datenübertragungsweg zu realisieren; ein auf Vertrauensbewertung basierendes Sicherheitsmodell, das Kommunikationsvertrauen, Datenvertrauen, direktes Vertrauen und indirektes Vertrauen berücksichtigt, wird entworfen und ein Vertrauenswert wird in Kombination mit historischem Verhalten und aktuellem Verhalten aktualisiert; darüber hinaus bietet die Erfindung ein Verfahren zur Identifizierung bösartiger Knoten auf der Grundlage des Zeitfensters und der Sicherheitsvertrauensdifferenz, und das Verfahren kann bösartige Knoten und Rückknoten, die im Netzwerk vorhanden sind, effektiv identifizieren und den Anteil bösartiger Clusterköpfe reduzieren. Durch das Verfahren zur Erfassung von Smart-Home-Sicherheitsdaten werden die Datenübertragungsmenge und der Lebenszyklus des Netzwerks sichergestellt, die Identifizierungsrate bösartiger Knoten verbessert, der Anteil bösartiger Clusterköpfe verringert und die Sicherheit der Datenübertragung weiter gewährleistet.
-
CN112866357 LEICHTGEWICHTIGES CLOUD-EDGE-KOLLABORATIVES SMART-HOME-EDGE-COMPUTING-SICHERHEITSSCHUTZVERFAHREN Die Erfindung offenbart ein leichtgewichtiges Cloud-Edge-Kollaborations-Smart-Home-Edge-Computing-Sicherheitsschutzverfahren und gehört zum technischen Gebiet des Smart-Home-Edge-Computing. Gemäß der leichtgewichtigen cloud-seitigen kollaborativen Smart-Home-Edge-Computing-Sicherheitsschutzmethode wird die leichtgewichtige Sicherheit aus der Integration von Sicherheitsschutzfähigkeiten und der Rekonstruktion der Sicherheitsarchitektur entwickelt, die Anordnung mehrerer Sicherheitsfähigkeiten wird übernommen, die einmalige Analyse von Service-Flow-Paketen wird sichergestellt, nicht-zeitsensitives Verhalten wird auf die Cloud-Seite verlagert, Strategietyp und zeitsensitive Analyse werden bevorzugt verarbeitet, und die Rekombination der technischen Architektur wird auf der Edge-Seite erreicht, um eine leichtgewichtige Edge zu erreichen; und die Sicherheitszusammenarbeit realisiert eine sichere Cloud-Edge-Zusammenarbeit aus den Dimensionen der Sicherheitsmanagement-Zusammenarbeit, der Sicherheitsrechenleistung-Zusammenarbeit, der Sicherheitsrichtlinien-Zusammenarbeit, der Sicherheitsfähigkeitsanordnung und -definition und der Sicherheitsdaten-Zusammenarbeit der Cloud-Seite und der Edge-Seite. Die leichtgewichtige Cloud-Edge kollaborative Smart-Home-Edge-Computing-Sicherheitsschutz-Methode bietet eine effiziente und grüne Garantie für Heim-Intelligenz und Sicherheit, und hat gute Popularisierung und Anwendung Werte.
-
Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorgibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.
-
Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre.
-
Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.
-
Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.
-
ZUSAMMENFASSUNG
-
Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.
-
Die vorliegende Erfindung behebt und löst im Wesentlichen die im Stand der Technik bestehenden technischen Probleme. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein System zur sicheren Datenkommunikation in einer Smart-Home-Umgebung unter Verwendung von maschinellem Lernen.
-
Ein Aspekt der vorliegenden Erfindung besteht darin, ein System für die sichere Datenkommunikation in einer Smart-Home-Umgebung zu präsentieren, das eine maschinelle Lerneinheit umfasst, die zum Analysieren und Verwalten der Datenkommunikation zwischen Geräten in der Smart-Home-Umgebung verwendet wird, wobei die maschinelle Lerneinheit so konfiguriert ist, dass sie unbefugten Zugriff auf die Datenkommunikation zwischen Geräten erkennt und verhindert, wobei die maschinelle Lerneinheit kontinuierlich aus den Datenkommunikationsmustern in der Smart-Home-Umgebung lernt und die sichere Kommunikationseinheit entsprechend anpasst; Eine grafische Benutzerschnittstelleneinheit zum Konfigurieren der maschinellen Lerneinheit, um den Kommunikationsbedürfnissen der Geräte innerhalb der Smart-Home-Umgebung zu entsprechen; Eine sichere Kommunikationseinheit zum Übertragen von Daten zwischen Geräten, wobei das Protokoll von der maschinellen Lerneinheit verwaltet und überwacht wird; und Eine Steuereinheit, die mit der maschinellen Lerneinheit, der grafischen Benutzerschnittstelleneinheit und der sicheren Kommunikationseinheit verbunden ist, wobei die Steuereinheit für die sichere Datenkommunikation in der Smart-Home-Umgebung unter Verwendung von maschinellem Lernen verwendet wird, wobei die Steuereinheit empfangene Informationen verarbeitet, die Daten unter Verwendung der maschinellen Lerneinheit sichert und die sicheren Daten an ein vordefiniertes Ziel unter Verwendung einer sicheren Verschlüsselung übermittelt.
-
Figurenliste
-
Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in der beigefügten Zeichnung dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Zeichnung zeigt nur illustrierte Ausführungsformen der Erfindung und sind daher nicht als Einschränkung ihres Umfangs zu betrachten. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Zeichnung beschrieben und erläutert.
-
Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit der beigefügten Zeichnung erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügte Zeichnung angesehen werden sollte, in der:
- zeigt ein Blockdiagramm eines auf maschinellem Lernen basierenden Systems (10) für die sichere Datenkommunikation in einer Smart-Home-Umgebung mit maschinellem Lernen.
-
DETAILLIERTE BESCHREIBUNG
-
Die vorliegende Erfindung bezieht sich auf ein System zur sicheren Datenkommunikation in einer intelligenten Heimumgebung unter Verwendung von maschinellem Lernen.
-
zeigt ein detailliertes Blockdiagramm eines auf maschinellem Lernen basierenden Systems (10) für die sichere Datenkommunikation in einer Smart-Home-Umgebung mit maschinellem Lernen.
-
Obwohl die vorliegende Offenbarung mit dem Zweck des Systems für die sichere Datenkommunikation in der Smart-Home-Umgebung unter Verwendung von maschinellem Lernen beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies nur getan wurde, um die Erfindung in beispielhafter Weise zu veranschaulichen und jeden anderen Zweck oder jede andere Funktion hervorzuheben, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenbarung fallen.
-
Das auf maschinellem Lernen basierende System (10) für die sichere Datenkommunikation in einer Smart-Home-Umgebung mit maschinellem Lernen wird offengelegt.
-
Das System (10) zur sicheren Datenkommunikation in einer intelligenten Heimumgebung umfasst eine maschinelle Lerneinheit (1), eine grafische Benutzerschnittstelleneinheit (2), eine sichere Kommunikationseinheit (3) und eine Steuereinheit (4).
-
Die maschinelle Lerneinheit (1) wird zur Analyse und Verwaltung der Datenkommunikation zwischen Geräten (11) innerhalb der Smart Home-Umgebung verwendet.
-
Die maschinelle Lerneinheit (1) ist so konfiguriert, dass sie unbefugten Zugriff auf die Datenkommunikation zwischen Geräten (11) erkennt und verhindert.
-
Die maschinelle Lerneinheit (1) lernt kontinuierlich aus den Datenkommunikationsmustern innerhalb der Smart Home-Umgebung und passt die sichere Kommunikationseinheit (3) entsprechend an.
-
Die grafische Benutzeroberfläche (2) dient dazu, die maschinelle Lerneinheit (1) so zu konfigurieren, dass sie den Kommunikationsbedürfnissen der Geräte (11) innerhalb der Smart-Home-Umgebung entspricht.
-
Die sichere Kommunikationseinheit (3) dient der Datenübertragung zwischen den Geräten (11), wobei das Protokoll von der maschinellen Lerneinheit (1) verwaltet und überwacht wird.
-
Die Steuereinheit (4) ist mit der maschinellen Lerneinheit (1), der grafischen Benutzerschnittstelleneinheit (2) und der sicheren Kommunikationseinheit (3) verbunden.
-
Die Steuereinheit (4) wird für die sichere Datenkommunikation in einer intelligenten Hausumgebung unter Verwendung von maschinellem Lernen verwendet, wobei die Steuereinheit (4) empfangene Informationen verarbeitet, die Daten unter Verwendung der maschinellen Lerneinheit (1) sichert und die sicheren Daten unter Verwendung einer sicheren Verschlüsselung an ein vordefiniertes Ziel übermittelt.
-
Die Steuereinheit (4) ist eine mikroprozessorgesteuerte Steuereinheit (4).
-
Die sichere Kommunikationseinheit (3) wird verwendet, um die Daten mit einem fortschrittlichen Verschlüsselungsalgorithmus zu sichern.
-
Die grafische Benutzeroberfläche (2) umfasst manuelle und digitale Bedienelemente für den Benutzer.
-
Die Abbildung und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsform en ist durch diese spezifischen Beispiele keineswegs begrenzt.
-
Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- IN 202241025435 [0006]
- CN 105469531 [0007]
- CN 109104341 [0008]
- CN 111262884 [0009]
- CN 109391698 [0010]
- CN 112311792 [0011]
- CN 114205068 [0012]
- CN 112261058 [0013]
- CN 112019373 [0014]
- CN 112866357 [0015]