CN107005548A - 用于基于上下文的通信通道配置的***平台 - Google Patents
用于基于上下文的通信通道配置的***平台 Download PDFInfo
- Publication number
- CN107005548A CN107005548A CN201580062712.9A CN201580062712A CN107005548A CN 107005548 A CN107005548 A CN 107005548A CN 201580062712 A CN201580062712 A CN 201580062712A CN 107005548 A CN107005548 A CN 107005548A
- Authority
- CN
- China
- Prior art keywords
- equipment
- coupling
- system platform
- communication port
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5691—Access to open networks; Ingress point selection, e.g. ISP selection
- H04L12/5692—Selection among different networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
本文描述的技术包括在可连接的***平台处对在设备与服务提供者之间的通道的配置。例如,***平台可以包括用于从通信耦合的设备接收通数据的接收机。***平台可以包括具有逻辑(至少部分包括硬件逻辑)的控制器,以配置通信通道。通信通道包括用于在***平台与服务提供者之间的传输以接收数据的通信通道,以及用于在***平台与耦合的设备之间的传输的通信通道。通信通道是基于上下文来配置的。上下文包括耦合的设备的特性、数据的内容以及与服务提供者相关联的安全性要求。
Description
相关申请的交叉引用
本申请要求2014年12月18日提交的美国专利申请No.14/575,595的申请日的权益,其通过引用并入本文。
技术领域
概括地,本技术涉及用于通信耦合的设备的***平台。更具体而言,本技术涉及针对可以基于上下文来配置通信通道的***平台而进行配置的集线器。
背景技术
数十亿个联网设备作为物联网(IoT)的一部分连接起来,进一步开发可以依赖于这些设备生成的数据。可以基于对所收集的有意义的信息的数据进行分析来提高生产率。这种分析可以由其它联网设备(例如,P2P网格)、后端云端服务、或本地后端服务来完成。这可能需要任何给定设备与预期接收者之间的透明和稳健的连接。还指出了有关这种大量数据收集和传输的安全和隐私问题。
附图说明
图1是例示被配置为配置本地域中的联网设备与服务提供者之间的通信通道的计算设备的框图;
图2是例示通信地耦合到本地域中的联网设备的***平台的组件的框图;
图3是通信地耦合到服务提供者的***平台的抽象层图;
图4是例示通道检测引擎的图;
图5是示出用于通道配置的方法的过程流程图;以及
图6是例示根据本文所描述的实施例的配置为基于上下文而配置通信通道的机器可读介质的框图。
贯穿本公开内容和附图以使用相同的附图标记来引用同样的组件和特征。100系列中的数字是指图1中最初发现的特征;200系列中的数字是指图2中最初发现的特征;以此类推。
具体实施方式
如上所述,随着联网设备作为物联网(IoT)的一部分而被连接,从这些设备中的每一个到后端服务提供者的连接可能受到与给定的联网设备、后端服务提供者等相关联的各种上下文的阻碍。例如,在互联网连接的可穿戴设备处可用的功率可以处于降低向服务提供者传输数据的设备的能力的级别。在其它情况下,服务提供者可能需要可以满足超出联网设备可用协议的某些安全协议。例如,联网的家用电器可能不包含与各种服务提供者通信所需的处理功率能力或协议编程。
本文描述的技术包括可以使联网域中的设备能够与作为集线器的***平台通信的***平台。该***平台可以配置包括用于在***平台与服务提供者之间的传输的通信通道的通信通道。该***还可以配置包括该***平台与联网域中的设备之间的通信通道的通信通道。在许多情况下,服务提供者可以是远程服务提供者,并且域可以是局域网。然而,在一些情况下,***平台可以被配置为配置到诸如家庭自动化***之类的服务提供者的通信通道。在任何情况下,即使在包括给定本地域内的耦合的设备的特性、所提供的数据的内容以及与服务提供者相关联的安全性要求的给定的各种上下文中,联网设备也可以经由***平台与服务提供者通信。下面更详细地讨论附加方面。
图1是例示被配置为配置本地域中的联网设备与服务提供者之间的通信通道的计算设备的框图。计算设备100可以是,例如膝上型计算机、台式计算机、超级本、平板计算机、移动设备或服务器等。计算设备100可以包括处理设备102以及储存设备104和存储器设备106,处理设备102被配置为执行储存的指令,储存设备104包括非暂时性计算机可读介质。
计算设备可以包括各种模块,其包括***平台108,***平台108接收包括安全上下文110、设备上下文112和数据上下文114的上下文。可以考虑其它上下文。其它模块可以包括域管理器116、应用管理器118和推荐引擎120。设备接口122可以包括发现模块124和接收机126。包括***平台108的模块以及域管理器116、应用管理器118、推荐引擎120、发现模块124可以在一些情况下被实现为分离的模块。在一些情况下,模块108、116、118、120、124以及任何其它模块可以被实现为控制器128的功能。在一些情况下,控制器128可被实现为逻辑(至少部分地包括硬件逻辑)、被实现为将由电子电路执行的电子逻辑(至少部分地包括硬件逻辑)、被实现为将由集成电路执行的电路,等等。在一些情况下,控制器128可以被实现为待由处理设备(诸如CPU 102)执行的软件指令的一部分。控制器128的模块可以被配置为独立地、并行地、分布式地或作为一个更广泛的过程的一部分进行操作。在其它情况下,控制器128的模块可以被实现为软件、固件、硬件逻辑等的组合。
如上所述,联网设备130的域可以通信地耦合到计算设备100。联网设备130可以各自具有各种能力、条件,可以被配置为收集各种数据,而耦合到网络接口134的互联网服务132开业需要各种安全协议来从联网设备130接收数据。联网设备130可以经由局域网通信地耦合到计算设备100,如136处所示。局域网是使用网络媒体将有限区域内(诸如家庭、学校、计算机实验室或办公楼)的计算机进行互连的计算机网络。***平台108可以被称为本地域中的联网设备130与服务提供者132之间的集线器。***平台108可以配置在***平台与互联网服务132之间的通信通道,以基于诸如给定互联网服务132的要求的安全上下文110、或并行数据上下文114以及包括给定设备130的能力和资源的设备上下文112而接收从在域内的设备130收集的数据。***平台108还可以基于包括通信能力的设备上下文112、设备130处的设备资源、信号强度、带宽可用性、通信协议等以及安全上下文110和数据上下文114来配置设备130与计算设备100之间的通信通道。
域管理器116被配置为保存在本地域内的设备130的地址,储存用于与每个耦合的设备130通信的优选通信协议,配置耦合的设备130,报告域中的任何错误或其任意组合。应用管理器118可以被配置为向一个或多个服务提供者132提供本地执行环境。本地执行环境可以使能***平台108和耦合的设备130的特定用例应用的开发。推荐引擎120可以被配置为生成待提供给互联网服务提供者132、设备130或其任意组合中的一个或多个的通信通道推荐(recommendation)。
存储器设备104可以包括随机存取存储器(RAM)、只读存储器(ROM)、闪存或任何其它适当的存储器***。例如,存储器设备106可以包括动态随机存取存储器(DRAM)。存储器设备106可以包括随机存取存储器(RAM)(例如,静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、零电容器RAM、硅氧化物-氮化物-氧化物硅SONOS、嵌入式DRAM、扩展数据输出RAM、双倍数据速率(DDR)RAM、电阻随机存取存储器(RRAM)、参数随机存取存储器(PRAM)等)、只读存储器(ROM)(例如,掩模ROM、可编程只读存储器(PROM))、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)等)、闪存或任何其它适当的存储器***。
处理设备102可以是适于执行储存的指令的主处理器。处理设备102可以是单核处理器、多核处理器、计算群集或任何数量的其它配置。处理设备102可以被实现为复合指令集计算机(CISC)或精简指令集计算机(RISC)处理器、x86指令集兼容处理器、多核或任何其它微处理器或中央处理单元(CPU)。处理设备102可以通过***总线138(例如,***组件互连(PCI)、工业标准架构(ISA)、PCI-Express、NuBus等)连接到包括存储器106和存储器设备104的组件。处理设备102还可以通过总线138链接到控制器128,控制器128被配置为提供***平台128、联网设备130和互联网服务132之间的接口。
图1的框图不旨在表示计算设备100将包括图1中所示的所有组件。此外,计算设备100可以包括图1中未示出的任何数量的额外组件,这取决于具体的实现细节。
图2是例示通信地耦合到本地域中的联网设备的***平台的组件的框图。如上所述,***平台108可以用作用于配置本地域202的服务提供者132与设备130之间的通信的集线器。***平台108可以被配置为经由发现模块(例如图1的发现模块124)来发现本地域202的设备130。发现模块124可以利用接收机126的通信技术。通信技术可以包括蓝牙、蓝牙低能量(BLE)、消息队列遥测传输(MQTT)协议等。一旦发现一个或多个设备130,则接收机126可以通过与设备配对来建立信任,使得可以从设备130接收输出数据业务。
通过***平台108传送的业务(traffic)可以由策略引擎204进行分析。在一些情况下,策略引擎204可以是图1的控制器128的组件。策略引擎204可以确定业务应如何针对到一个或多个服务提供者132的安全通道而被封装。在一些情况下,策略可以由拥有或操作***平台108的企业信息技术***、由具有默认策略的原始设备制造商(OEM)、或者其任意组合进行配置。然后使用调度器206建立安全通道。在一些情况下,调度器206可以在图1的计算设备100的操作***中运行。调度器206可以和与任何给定服务提供者132相关联的各种协议接口接合。例如,调度器206可以被配置为与虚拟专用网(VPN)协议、云安全即服务(SAAS)***以及基本网络驱动器接口接合。在任何情况下,调度器206可以被配置为基于数据的内容、策略引擎204的基于上下文的策略的指示、或其任意组合来路由业务。如上所述,关于图1,推荐也可以被路由到鉴于后端服务提供者细节(例如SAAS要求)或基于本地服务提供者的本地策略而评估的服务提供者。这些推荐也可以被传送回本地域202内的设备130。例如,推荐可以包括在通道的选择中将使用哪个通道、将使用的通信协议、将使用的安全协议等。
如上面关于图1所讨论的,应用管理器118可以被配置为向后端服务提供本地执行环境,其可以用来简化特定用例208的开发。可以从配置为储存与域202内的设备130相关联的数据的资源目录和数据高速缓存(RDDC)212提供用例208中使用的设备引用到域202内的设备130的映射210。在一些情况下,映射210指向可以模拟应用开发的RDDC 212中的数据和/或特定用例。
图3是通信地耦合到服务提供者的***平台的抽象层图。图1的***平台108可以包括各种抽象层。在图3中,设备130可以包括相对简单的传感器,或者可以包括设备域202内的更复杂的设备。设备130可以包括一个或多个通信接口,该一个或多个通信接口包括蓝牙接口302、无线保真(WiFi)接口304等,其被配置为在包括上面关于图1和图2所讨论的接收机126和发现模块124的通信集线器306处被接收。在一些情况下,传感器服务308和传感器310可以检测如图3中例示的传入数据业务。此外,在一些情况下,带外(OOB)312操作可以被包括在***平台108的固件层314中。OOB 312操作可以是能够连接到***平台108的主动管理技术,而不取决于下面更详细地讨论的操作***层316的操作。
可以在动态应用负载(DAL)层318中通过固件层314与DAL层318之间的应用编程接口(API)320来处理应用负载。在一些情况下,DAL小应用程序322可以用于处理针对特定类型的上下文的负载。策略引擎204可以参考集线器策略324。在一些情况下,策略引擎204可以参考集线器审计的数据储存326。集线器审计的数据储存326中的集线器审计数据可以包括动态地改变关于给定域(例如图2的域202)中的设备的数据。
API 328可以向调度器206提供通信通道配置指令。这些指令可以基于设备130的各种上下文、正在发送的数据、以及包括远程服务330和332的服务132的安全性要求、以及图3所示的本地后端服务334。在一些情况下,用于通道配置的指令可以在各种设备130之间创建单独的安全通道。例如,设备130可以提供具有与从另一设备130提供的数据相关的敏感数据内容级别的数据。在这种情况下,这些指令可以对到各种服务提供者330、332和334的通信通道进行配置。
调度器206可以是***平台108的抽象的内核层336中的组件。内核层336还包括***安全模块338和策略数据储存324,以及审计数据储存326,***安全模块338可以使用来自策略引擎204的信息。
如上面关于图2所讨论的,调度器206可以被配置为基于各种通道要求来封装将被发送的数据。例如,在向包括企业应用344、安全云应用346等的应用提供数据之前,调度器206可以向SAAS驱动器340提供数据、向VPN驱动器342提供数据。诸如企业应用344、安全云应用346以及互联网应用348、本地应用350、***服务352等的应用被例示为操作***层316的组件。本地应用350可以包括在本地后端服务(例如与住宅354相关联的家庭自动化服务)处运行的恒温器应用。本地后端352以及连接到VPN特定基础设施安全特征358和策略360的一个或多个VPN网关356、连接到信誉服务364的云SAAS 362后端服务可以是后端层366的组件。
如图3中所例示,安全云应用程序346可以连接到互联网SAAS服务330,而互联网应用程序348可以连接到互联网抽象层368中的互联网服务332。在一些情况下,后端层366互联网层368和设备层130不被认为是***平台108的组件,但是可以用于说明的目的。如图3中所例示,***平台108可以通过各种通信通道配置将多个设备103连接到各种服务。
图4是例示通道检测引擎的图。如上所述,诸如图1的控制器128的控制器可以配置在设备130与***平台108之间的通道。在一些情况下,配置可以基于与后端服务相关的安全要求。在一些情况下,鉴于由策略引擎206确定的发送内容,配置可以基于安全需求。在一些情况下,配置可以基于诸如给定设备130与***平台之间的信号强度的上下文。在一些情况下,配置基于其任意组合。
如图4中所例示,***平台108可以包括通道检测引擎402。通道检测引擎402可以监测诸如包括在给定设备处可用的功率、信号强度、安全性等的设备特性的上下文。在一些情况下,特性是暂时的,例如具有可以动态改变的功率级别。通道检测引擎402可以基于检测到的各种上下文从诸如蓝牙通道404、BLE通道406、WiFi通道408、无线通用串行总线(USB)通道410等的一个或多个通道中进行选择。通道检测引擎402可以确定将使用的最佳通道,可以基于策略引擎204的策略以及设备130的给定设备的能力来确定将进行通信的最佳协议。
例如,如果给定设备130的功率低,则通道检测引擎402可以引导***平台108,以将从***平台108到设备130的通信通道配置为使用BLE而不是使用更加消耗功率(powerhungry)WiFi通道。作为另一示例,如果射频干扰高于给定阈值,则***平台108可以基于来自通道检测引擎402的检测来确定使用无线USB。如果安全策略基于可用于设备130的传感器(例如位置、数据内容等)来决定(dictate)设备130的给定通信通道的使用,则可以由通道检测引擎402采用附加的安全措施。
图5是示出用于通道配置的方法的过程流程图。方法500可以包括在框502处,在***平台处从通信耦合的设备接收数据。在框504处,该方法包括对用于在***平台与服务提供者之间的传输而接收数据的通信通道进行配置。在框506处,方法500包括对用于在***平台与耦合的设备之间的传输的通信通道进行配置。基于包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求的上下文来配置通信通道。
方法500中的***平台可以是集线器平台。通信地耦合的设备可以是局域网域中的通信地耦合到集线器平台的多个通信耦合的设备中的一个。在一些情况下,方法500可以包括维持标识域中耦合的设备的地址、储存用于与每个耦合的设备通信的优选通信协议、配置耦合的设备、报告域中的错误或其任意组合。
在一些情况下,通信通道的配置基于对策略引擎的参考。此外,用于接收数据的***平台与服务提供者之间的外部传输的通信通道需要高于通信耦合的设备的安全级别能力的安全级别。
耦合的设备的特性可以包括耦合的设备的能力、指示耦合的设备的时间状况的数据或其任意组合。配置用于在***平台与耦合的设备之间的传输的通信通道可以包括基于耦合的设备的能力以及指示耦合的设备的时间状况的数据来确定通信通道。指示耦合的设备的时间状况的数据可以包括耦合的设备的功率可用性、耦合的设备的当前预期时延或其任意组合。
在一些情况下,方法500包括经由***平台的应用管理器向服务提供者提供本地执行环境。在一些情况下,方法500包括生成将被提供给服务提供者、通信耦合的设备或其任意组合的通信通道配置推荐。
图6是例示根据本文所描述的实施例的配置为基于上下文而配置通信通道的机器可读介质的框图。机器可读介质600可以由处理器602通过计算机总线604访问。在一些示例中,机器可读介质600可以是有形的、非暂时性机器可读介质。在一些示例中,机器可读介质600可以是储存介质,但不包括载波、信号等。此外,机器可读介质600可以包括机器可执行指令,以引导处理器602执行当前的方法。
本文讨论的各种软件组件可以储存在机器可读介质600上,如图6中所示。例如,***平台606可以被配置为在***平台处从通信耦合的设备接收数据,配置通信通道,其包括用于在***平台与服务提供者之间的传输以接收数据的通信通道,以及用于在***平台与耦合的设备之间的传输的通信通道。基于上下文配置通信通道。上下文包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求。
图6的框图不旨在表示机器可读介质600将包括图6中所示的所有组件。此外,机器可读介质600可以包括未在图6中示出的任何数量的附加组件,取决于具体实现的细节。
示例可以包括诸如配置服务提供者与IoT设备之间的通信通道的***和方法的主题。IoT设备可以包括可穿戴设备、家用电器的联网设备、与域中的照明、域中的温度等相关的设备。
示例1包括***平台。***平台包括从通信耦合的设备接收数据的接收机。该***平台还包括具有逻辑(至少部分地包括硬件逻辑)的控制器,以配置通信通道,该通信通道包括用于***平台与服务提供者之间的传输以接收数据的通信通道,以及用于***平台与耦合的设备之间的传输的通信通道。基于包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求的上下文来配置通信通道。
示例1可以包括以下与示例1相关联的情况的任意组合。在一些情况下,***平台包括集线器平台,并且其中,通信耦合的设备是局域网域中的通信耦合到集线器平台的多个通信耦合的设备中的一个。该***平台还可以包括域管理器,该域管理器被配置为维持标识域中的耦合的设备的地址,储存用于与每个所耦合的设备通信的优选通信协议,配置所耦合的设备,报告域中的错误或其任意组合。
在一些情况下,***平台可以包括策略引擎。通信通道的配置基于对策略引擎的引用。在一些情况下,***平台被配置为以高于通信耦合的设备的安全级别能力的安全级别而与服务提供者进行接合。在一些情况下,耦合的设备的特性包括耦合的设备的能力、指示耦合的设备的时间状况的数据或其任意组合。在这种情况下,***平台还可以包括通道检测引擎,其被配置为基于耦合的设备的能力以及指示耦合的设备的时间状况的数据来确定与通信耦合的设备通信的通信通道。此外,在一些情况下,指示耦合的设备的时间状况的数据包括耦合的设备的功率可用性、耦合的设备的当前预期时延、其任意组合。
在一些情况下,***平台包括被配置为向服务提供者提供本地执行环境的应用管理器。对来自在执行环境中运行的用例的设备的逻辑引用被映射到包含来自耦合的设备的数据、模拟数据或其任意组合的引用。
在一些情况下,***平台还包括生成通信通道配置推荐的推荐引擎。这些推荐可以被提供给服务提供者、通信耦合的设备。
示例2包括用于通信通道的配置的方法。该方法可以包括在***平台处从通信耦合的设备接收数据,以及配置通信通道。通信通道包括用于在***平台与服务提供者之间的传输以接收数据的通信通道,以及用于在***平台与耦合的设备之间的传输的通信通道。基于上下文来配置通信通道。上下文包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求。
示例2可以包括以下与示例2相关联的描述的情况的任意组合。在一些情况下,***平台包括集线器平台,并且其中,通信耦合的设备是在局域网域中的通信地耦合到集线器平台的多个通信耦合的设备中的一个。该方法还可以包括维持标识该域中耦合的设备的地址,储存用于与每个耦合的设备通信的优选通信协议,配置耦合的设备,报告域中的错误或其任意组合。
在一些情况下,通信通道的配置基于对策略引擎的引用。在一些情况下,用于在***平台与服务提供者之间的传输以接收数据的通信通道需要高于通信耦合的设备的安全级别能力的安全级别。
在一些情况下,耦合的设备的特性包括耦合的设备的能力、指示耦合的设备的时间状况的数据或其任意组合。在这种情况下,配置用于***平台与耦合的设备之间的传输的通信通道包括基于耦合的设备的能力以及指示耦合的设备的时间状况的数据来确定通信通道。此外,在一些情况下,指示耦合的设备的时间状况的数据包括耦合的设备的功率可用性、耦合的设备的当前预期时延、其任意组合。
在一些情况下,该方法可以包括经由***平台的应用管理器向服务提供者提供本地执行环境。在一些情况下,该方法可以包括生成通信通道配置推荐。该推荐可以被提供给服务提供者、通信耦合的设备或其任意组合。
示例3包括有形的、非暂时性机器可读储存介质。有形的、非暂时性机器可读储存介质可以包括用于指示处理器在***平台处从通信耦合的设备接收数据并配置通信通道的代码。通信通道包括用于在***平台与服务提供者之间的传输以接收数据的通信通道,以及用于在***平台与耦合的设备之间的传输的通信通道。基于上下文来配置通信通道。上下文包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求。
示例3可以包括以下与示例3相关联的情况的任意组合。在一些情况下,***平台被配置为集线器,并且通信耦合的设备是局域网域中的通信地耦合到集线器的多个通信耦合的设备中的一个。
在一些情况下,有形的、非暂时性机器可读储存介质可以包括用于指示处理器维持标识域中的耦合的设备的地址,储存用于与每个耦合的设备通信的优选的通信协议,配置耦合的设备,报告域中的错误或其任意组合的代码。在一些情况下,有形的、非暂时性机器可读储存介质可以包括用于指示处理器引用策略引擎的代码,其中,通信通道的配置基于对策略引擎的引用。在一些情况下,有形的、非暂时性机器可读储存介质可以包括***平台的代码,该***平台被配置为以高于通信耦合的设备的安全级别能力的安全级别而与服务提供者进行接合。在一些情况下,耦合的设备的特性包括耦合的设备的能力、指示耦合的设备的时间状况的数据或其任意组合。在一些情况下,配置用于***平台与耦合的设备之间的传输的通信通道包括基于耦合的设备的能力以及指示耦合的设备的时间状况的数据来确定通信通道。
在一些情况下,指示耦合的设备的时间状况的数据包括耦合的设备的功率可用性、耦合的设备的当前预期时延或其任意组合。在一些情况下,有形的、非暂时性机器可读储存介质可以包括被配置为向服务提供者提供本地执行环境的应用管理器的代码,其中,对来自执行环境中运行的用例中到设备的逻辑引用被映射到包含来自耦合的设备的数据、模拟数据或其任意组合的引用。
在一些情况下,有形的、非暂时性机器可读储存介质可以包括推荐引擎的代码。推荐引擎可以被配置为生成将被提供给服务提供者、通信耦合的设备或其任意组合的通信通道配置推荐。
示例4包括***平台。***平台包括从通信耦合的设备接收数据的接收机。***平台还包括配置通信通道的单元,该通信通道包括用于在***平台与服务提供者之间的传输以接收数据的通信通道,以及用于在***平台与耦合的设备之间的传输的通信通道。基于包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求的上下文来配置通信通道。
示例4可以包括以下与示例4相关联的描述情况的任意组合。在一些情况下,***平台包括集线器平台,并且其中,通信耦合的设备是局域网域中的通信地耦合到集线器平台的多个通信耦合的设备中的一个。该***平台还可以包括域管理器,该域管理器被配置为维持标识域中的耦合的设备的地址,储存用于与每个耦合的设备通信的优选通信协议,配置耦合的设备,报告域中的错误或其任意组合。
在一些情况下,***平台可以包括策略引擎。通信通道的配置基于对策略引擎的引用。在一些情况下,***平台被配置为以高于通信耦合的设备的安全级别能力的安全级别而与服务提供者进行接合。在一些情况下,耦合的设备的特性包括耦合的设备的能力、指示耦合的设备的时间状况的数据或其任意组合。在这种情况下,***平台还可以包括通道检测引擎,其被配置为基于耦合的设备的能力以及指示耦合的设备的时间状况的数据来确定与通信耦合的设备通信的通信通道。此外,在一些情况下,指示耦合的设备的时间状况的数据包括耦合的设备的功率可用性、耦合的设备的当前预期时延、其任意组合。
在一些情况下,***平台包括被配置为向服务提供者提供本地执行环境的应用管理器。对来自执行环境中运行的用例的设备的逻辑引用被映射到包含来自耦合的设备的数据、模拟数据或其任意组合的引用。
在一些情况下,***平台还包括生成通信通道配置推荐的推荐引擎。这些推荐可以被提供给服务提供者、通信耦合的设备。
示例5包括具有***平台的装置。***平台包括从通信耦合的设备接收数据的接收机。该装置还包括配置通信通道的单元,该通信通道包括用于在***平台与服务提供者之间的传输以接收数据的通信通道,以及用于在***平台与耦合的设备之间的传输的通信通道。基于包括耦合的设备的特性、数据内容以及与服务提供者相关联的安全性要求的上下文来配置通信通道。
示例5可以包括以下与示例5相关联的情况的任意组合。在一些情况下,***平台包括集线器平台,并且其中,通信耦合的设备是局域网域中的通信耦合到集线器平台的多个通信耦合的设备中的一个。该***平台还可以包括域管理器,该域管理器被配置为保护识别域中的耦合的设备的地址,储存用于每个耦合的设备通信的优选通信协议,配置耦合的设备,报告域中的错误或其任意组合。
在一些情况下,***平台可以包括策略引擎。通信通道的配置基于对策略引擎的引用。在一些情况下,***平台被配置为以高于通信耦合的设备的安全级别能力的安全级别而与服务提供者进行接合。在一些情况下,耦合的设备的特性包括耦合的设备的能力、指示耦合的设备的时间状况的数据或其任意组合。在这种情况下,***平台还可以包括通道检测引擎,其被配置为基于耦合的设备的能力以及指示耦合的设备的时间状况的数据来确定与通信耦合的设备进行通信的通信通道。此外,在一些情况下,指示耦合的设备的时间状况的数据包括耦合的设备的功率可用性、耦合的设备的当前预期时延、其任意组合。
在一些情况下,***平台包括被配置为向服务提供者提供本地执行环境的应用管理器。对来自在执行环境中运行的用例的设备的逻辑引用被映射到包含来自耦合的设备的数据、模拟数据或其任意组合的引用。
在一些情况下,***平台还包括生成通信通道配置推荐的推荐引擎。该推荐可以被提供给服务提供者、通信耦合的设备。
虽然已经针对有限数量的实施例描述了本技术,但是本领域技术人员将会理解其中的许多修改和变化。所附权利要求旨在覆盖落入本技术的真实精神和范围内的所有这些修改和变化。
设计可能会经历从创作到模拟到制作的各个阶段。表示设计的数据可以以多种方式表示设计。首先,如在模拟中有用的,可以使用硬件描述语言或另外的功能描述语言来表示硬件。此外,可以在设计过程的某些阶段生产具有逻辑和/或晶体管栅极的电路电平模型。此外,大多数设计在某些阶段达到表示硬件模型中各种设备的物理放置的数据级别。在使用常规半导体制造技术的情况下,表示硬件模型的数据可以是指定用于生产集成电路的掩模的不同掩模层上存在或不存在各种特征的数据。在设计的任何表示中,可以以任何形式的机器可读介质储存数据。存储器或诸如盘的磁储存器或光学储存器可以是机器可读介质,以储存通过光或电波调制发送或以其它方式生成的信息,信息的信息。当发送指示或承载代码或设计的电载波时,在执行电信号的复制、缓冲或重新发送的程度上,进行新的拷贝。因此,通信提供者或网络提供者可以储存在有形的机器可读介质上,至少暂时储存在体现本技术的实施例的技术的诸如编码到载波中的信息的制品上。
本文所用的“模块”是指硬件、软件和/或固件的任意组合。作为示例,模块包括与非暂时性介质相关联的诸如微控制器的硬件,以储存适于由微控制器执行的代码。因此,在一个实施例中,对“模块”的提及是指被特别地配置为识别和/或执行将被维持在非暂时性介质上的代码的硬件。此外,在另一个实施例中,“模块”的使用是指包括代码的非暂时性介质,其特别适于由微控制器执行以执行预定操作。并且可以推断,在另一个实施例中,术语“模块”(在该示例中)可以指微控制器和非暂时性介质的组合。经常单独说明的模块边界通常会有变化并可能重叠。例如,第一和第二模块可以共享硬件、软件、固件或其组合,同时潜在地保留一些独立的硬件、软件或固件。在一个实施例中,术语“逻辑”的使用包括诸如晶体管、寄存器或诸如可编程逻辑器件的其它硬件的硬件。
在一个实施例中,使用短语“用于”或“被配置为”,是指安排、组合、制造、提供销售、导入和/或设计装置、硬件、逻辑或元件以执行指定的或确定的任务。在该示例中,如果被设计、耦合和/或互连以执行所述指定的任务,那么没有运行的装置或其元件仍然被“配置为”执行指定的任务。作为纯粹的说明性示例,逻辑门可以在操作期间提供0或1。但是,“被配置为”向时钟提供使能信号的逻辑门不包括可能提供1或0的每个潜在逻辑门。相反,逻辑门是以在操作期间1或0输出将使能时钟的某些方式耦合的逻辑门。再次注意,术语“被配置为”的使用不需要操作,而是专注于装置、硬件和/或元件的潜在状态,其中在潜在状态下,装置、硬件和/或元件被设计为在该装置、硬件和/或元件在操作时执行特定任务。
此外,在一个实施例中,使用短语“有……的能力/能够”和“可操作以用于”是指以这样的方式设计的一些装置、逻辑、硬件和/或元件,以使得能够以指定的方式使用装置、逻辑、硬件和/或元件。注意,在一个实施例中,如上“用于”、“有……的能力/能够”、“可操作的以用于”的使用是指装置、逻辑、硬件和/或元件的潜在状态,其中,装置、逻辑、硬件和/或元件没有运行,而是以这样的方式设计使得能够以指定的方式使用装置。
如本文所使用的“值”包括数字、状态、逻辑状态或二进制逻辑状态的任何已知表示。通常,使用逻辑电平、逻辑值也被称为1和0,它们简单地表示二进制逻辑状态。例如,1表示高逻辑电平,0表示低逻辑电平。在一个实施例中,诸如晶体管或闪存单元的储存单元能够维持单个逻辑值或多个逻辑值。然而,已经使用了计算***中的值的其它表示。例如,十进制数十也可以表示为二进制值1010和十六进制字母A。因此,“值”包括能够被维持在计算***中的信息的任何表示。
此外,状态可以由值或值的部分表示。作为示例,诸如逻辑1的第一值可以指默认或初始状态,而诸如逻辑0的第二值可以指非默认状态。此外,在一个实施例中,术语复位和置位分别指默认值和更新的值或状态。例如,默认值潜在地包括高逻辑值(即复位),而更新的值潜在地包括低逻辑值(即置位)。注意,值的任意组合可以用于表示任何数量的状态。
如关于图6所描述,可以通过储存在机器可访问、机器可读、计算机可访问或计算机可读介质上的指令或代码实现上述方法、硬件、软件、固件或代码的实施例,该介质可通过处理元件执行。非暂时性机器可访问/可读介质包括以机器(诸如计算机或电子***)可读的形式提供(即,储存和/或发送)信息的任何机制。例如,非暂时性机器可访问介质包括诸如静态RAM(SRAM)或动态RAM(DRAM)的随机存取存储器(RAM);只读存储器;磁性或光学储存介质;闪存设备;电储存设备;光学储存设备;声学储存设备;用于维持从暂时(传播)信号(例如,载波、红外信号、数字信号)接收的信息的其它形式的储存设备等等,该暂时信号与可能从其接收信息的非暂时性介质区分开来。
用于编程逻辑以执行技术实施例的指令可以在描述的每个单元中的电路内进行硬编码。此外,逻辑可以储存在***中的存储器(诸如微控制器存储器、DRAM、高速缓存、闪存或其它储存器)中。此外,指令可以经由网络或通过其它计算机可读介质来分配。因此,机器可读介质可以包括用于以机器(例如,计算机)可读的形式储存或发送信息的任何机制,但不限于软盘、光盘、压缩盘、只读存储器(CD-ROM)和磁光盘、只读存储器(ROM)、随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、磁卡或光卡、闪存或用于在因特网上通过电、光、声或其它形式的传播信号(例如,载波、红外信号、数字信号等)传输信息的有形的机器可读存储器。因此,计算机可读介质包括适于以机器(例如,计算机)可读的形式储存或发送电子指令或信息的任何类型的有形机器可读介质。
贯穿本说明书对“一个实施例”或“实施例”的提及意味着结合实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,贯穿本说明书的各个地方中的短语“在一个实施例中”或“在实施例中”的出现不一定都指代相同的实施例。此外,特定特征、结构或特性可以以任何适当的方式组合在一个或多个实施例中。
在前述说明书中,已经参考具体示例性实施例给出了详细描述。然而,将显而易见的是,在不脱离如所附权利要求中阐述的本发明的更广泛的精神和范围的情况下,可以对其进行各种修改和改变。因此,说明书和附图被认为是说明性的而不是限制性的。此外,前述“实施例”和其它示例性语言的使用不一定指代相同的实施例或相同的示例,而是可以指代不同且有区别的实施例,以及潜在的相同实施例。
Claims (25)
1.一种***平台,包括:
用于从通信地耦合的设备接收数据的接收机;
用于配置通信通道的单元,所述通信通道包括:
用于在所述***平台与服务提供者之间的传输以接收所述数据的通信通道;以及
用于在所述***平台与所述耦合的设备之间的传输的通信通道;
其中,所述通信通道是基于上下文来配置的,所述上下文包括:
所述耦合的设备的特性;
所述数据的内容;以及
与所述服务提供者相关联的安全性要求。
2.根据权利要求1所述的***平台,其中,所述***平台包括集线器平台,并且其中,所述通信地耦合的设备是局域网域中的通信地耦合到所述集线器平台的多个通信地耦合的设备中的一个通信地耦合的设备。
3.根据权利要求2所述的***平台,还包括域管理器,所述域管理器被配置为:
维持标识所述域中的所述耦合的设备的地址;
储存用于与每个所述耦合的设备进行通信的优选的通信协议;
配置所述耦合的设备;
报告所述域中的错误;或
其任意组合。
4.根据权利要求1至3中任意组合所述的***平台,还包括策略引擎,其中,对所述通信通道的配置是基于对所述策略引擎的引用的。
5.根据权利要求1至3中任意组合所述的***平台,其中,所述***平台被配置为以高于所述通信地耦合的设备的安全级别能力的安全级别而与所述服务提供者进行接合。
6.根据权利要求1至3中任意组合所述的***平台,其中,所述耦合的设备的所述特性包括:
所述耦合的设备的能力;
指示所述耦合的设备的时间状况的数据;或
其任意组合。
7.根据权利要求6所述的***平台,所述***平台还包括通道检测引擎,所述通道检测引擎被配置为基于所述耦合的设备的能力以及指示所述耦合的设备的所述时间状况的数据来确定与所述通信地耦合的设备进行通信的通信通道。
8.根据权利要求6至7中任意组合所述的***平台,其中,指示所述耦合的设备的时间状况的数据包括:
所述耦合的设备的功率可用性;
所述耦合的设备的当前预期时延;或
其任意组合。
9.根据权利要求1至3中任意组合所述的***平台,还包括被配置为向所述服务提供者提供本地执行环境的应用管理器,其中,对来自所述执行环境中运行的用例的设备的逻辑引用被映射到包含以下项的引用:
来自耦合的设备的数据;
模拟数据;或
其任意组合。
10.根据权利要求1至3中任意组合所述的***平台,用于生成将被提供给以下对象的通信通道配置推荐的推荐引擎:
所述服务提供者;
所述通信地耦合的设备;或
其任意组合。
11.一种方法,包括:
在***平台处从通信地耦合的设备接收数据;
配置通信通道,所述通信通道包括:
用于在所述***平台与服务提供者之间的传输以接收所述数据的通信通道;以及
用于在所述***平台与所述耦合的设备之间的传输的通信通道;
其中,所述通信通道是基于上下文来配置的,所述上下文包括:
所述耦合的设备的特性;
所述数据的内容;以及
与所述服务提供者相关联的安全性要求。
12.根据权利要求11所述的方法,其中,所述***平台包括集线器平台,并且其中,所述通信地耦合的设备是局域网域中的通信地耦合到所述集线器平台的多个通信地耦合的设备中的一个通信地耦合的设备。
13.根据权利要求12所述的方法,还包括:
维持标识所述域中的所述耦合的设备的地址;
储存用于与每个所述耦合的设备进行通信的优选的通信协议;
配置所述耦合的设备;
报告所述域中的错误;或
其任意组合。
14.根据权利要求11至13中任意组合所述的方法,其中,对所述通信通道的配置是基于对策略引擎的参考的。
15.根据权利要求11至13中任意组合所述的方法,其中,用于所述***平台与服务提供者之间的传输以接收所述数据的所述通信通道需要高于所述通信地耦合的设备的安全级别能力的安全级别。
16.根据权利要求11至13中任意组合所述的方法,其中,所述耦合的设备的所述特性包括:
所述耦合的设备的能力;
指示所述耦合的设备的时间状况的数据;或
其任意组合。
17.根据权利要求16所述的方法,其中,配置所述***平台与所述耦合的设备之间的传输的所述通信通道包括:基于所述耦合的设备的能力以及指示所述耦合的设备的所述时间状况的数据来确定通信通道。
18.根据权利要求16至17中任意组合所述的方法,其中,指示所述耦合的设备的时间状况的数据包括:
所述耦合的设备的功率可用性;
所述耦合的设备的当前预期时延;或
其任意组合。
19.根据权利要求11至13中任意组合所述的方法,还包括:经由所述***平台的应用管理器向所述服务提供者提供本地执行环境。
20.根据权利要求11至13中任意组合所述的方法,还包括:生成将被提供给以下项的通信通道配置推荐:
所述服务提供者;
所述通信地耦合的设备;或
其任意组合。
21.一种有形的、非暂时性机器可读储存介质,其包括用于引导处理器执行以下操作的代码:
在***平台处从通信地耦合的设备接收数据;
配置通信通道,所述通信通道包括:
用于在所述***平台与服务提供者的之间的传输以接收所述数据的通信通道;以及
用于在所述***平台与所述耦合的设备之间的传输的通信通道;
其中,所述通信通道是基于上下文来配置的,所述上下文包括:
所述耦合的设备的特性;
所述数据的内容;以及
与所述服务提供者相关联的安全性要求。
22.根据权利要求21所述的有形的、非暂时性机器可读储存介质,其中,所述***平台被配置为集线器,并且其中,所述通信地耦合的设备是局域网域中的通信地耦合到所述集线器的多个通信地耦合的设备中的一个通信地耦合的设备。
23.根据权利要求22所述的有形的、非暂时性机器可读储存介质,包括用于引导处理器执行以下操作的代码:
维持标识所述域中的所述耦合的设备的地址;
储存用于与每个所述耦合的设备进行通信的优选的通信协议;
配置所述耦合的设备;
报告所述域中的错误;或
其任意组合。
24.根据权利要求21至23的任意组合所述的有形的、非暂时性机器可读储存介质,包括所述***平台的代码,所述***平台被配置为以高于所述通信地耦合的设备的安全级别能力的安全级别而与所述服务提供者进行接合。
25.根据权利要求21至23中任意组合所述的有形的、非暂时性机器可读储存介质,其中,所述耦合的设备的所述特性包括:
所述耦合的设备的能力;
指示所述耦合的设备的时间状况的数据;或
其任意组合,其中,配置所述用于所述***平台与所述耦合的设备之间的传输的通信通道包括:基于所述耦合的设备的能力以及指示所述耦合的设备的时间状况的数据来确定通信通道,并且其中,指示所述耦合的设备的时间状况的数据包括:
所述耦合的设备的功率可用性;
所述耦合的设备的当前预期时延;或
其任意组合。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/575,595 | 2014-12-18 | ||
US14/575,595 US9825966B2 (en) | 2014-12-18 | 2014-12-18 | System platform for context-based configuration of communication channels |
PCT/US2015/053952 WO2016099631A1 (en) | 2014-12-18 | 2015-10-05 | System platform for context-based configuration of communication channels |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107005548A true CN107005548A (zh) | 2017-08-01 |
CN107005548B CN107005548B (zh) | 2020-12-22 |
Family
ID=56127227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580062712.9A Active CN107005548B (zh) | 2014-12-18 | 2015-10-05 | 用于基于上下文的通信通道配置的***平台 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9825966B2 (zh) |
EP (1) | EP3235221B1 (zh) |
CN (1) | CN107005548B (zh) |
TW (1) | TWI623221B (zh) |
WO (1) | WO2016099631A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883309A (zh) * | 2023-03-02 | 2023-03-31 | 江西掌中无限网络科技股份有限公司 | 基于saas模式的多业务上下游多协议接入平台及方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581672B2 (en) * | 2015-12-16 | 2020-03-03 | Wigwag Inc. | Network access system configuration |
US10506367B2 (en) | 2017-06-16 | 2019-12-10 | Best Network Systems Inc. | IOT messaging communications systems and methods |
US10433140B2 (en) * | 2017-12-12 | 2019-10-01 | Best Network Systems Inc. | IOT devices based messaging systems and methods |
CN109150976A (zh) * | 2018-07-23 | 2019-01-04 | 中国科学院计算机网络信息中心 | 提供安全服务的方法、装置及存储介质 |
US11153258B2 (en) * | 2019-08-05 | 2021-10-19 | Twilio Inc. | System and method for multi-channel group communications |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947402A (zh) * | 2004-04-27 | 2007-04-11 | 诺基亚公司 | 在近接和Ad-Hoc网络中提供安全的方法和*** |
US20110058508A1 (en) * | 2004-06-30 | 2011-03-10 | Yahoo! Inc. | Communication platform and method for packet communication between a service provider and a radio communicaiton device |
CN102656918A (zh) * | 2009-12-18 | 2012-09-05 | 诺基亚公司 | 用于利用通信历史的方法和装置 |
CN103179685A (zh) * | 2013-03-12 | 2013-06-26 | 航天科工深圳(集团)有限公司 | 一种通信链路维护方法及*** |
US20130183969A1 (en) * | 2010-09-08 | 2013-07-18 | Samsung Electronics Co. Ltd. | Apparatus and method for supporting location update registration process in machine to machine communication system |
CN103562902A (zh) * | 2011-01-21 | 2014-02-05 | 高通股份有限公司 | 基于上下文的联系人相关性 |
CN103688521A (zh) * | 2011-04-22 | 2014-03-26 | 高通股份有限公司 | 利用上下文在通信设备上呈现内容 |
US20140167928A1 (en) * | 2007-06-12 | 2014-06-19 | Icontrol Networks, Inc. | Wifi-to-serial encapsulation in systems |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793842A (en) * | 1995-02-27 | 1998-08-11 | Schloemer; Jerry R. | System and method of call routing and connection in a mobile (remote) radio telephone system |
US20030108205A1 (en) * | 2001-12-07 | 2003-06-12 | Bryan Joyner | System and method for providing encrypted data to a device |
WO2003071760A1 (fr) | 2002-02-18 | 2003-08-28 | Gemplus | Dispositif et procede d'intermediation entre fournisseurs de services et leur utilisateurs |
US8533846B2 (en) * | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US8601555B2 (en) * | 2006-12-04 | 2013-12-03 | Samsung Electronics Co., Ltd. | System and method of providing domain management for content protection and security |
KR101273909B1 (ko) * | 2008-10-28 | 2013-06-14 | 에스케이플래닛 주식회사 | 효율적 연결을 위한 추천 시스템, 추천 방법, 서비스 서버,종단 단말기, 연결 방법 및 저장 매체 |
JP5226586B2 (ja) * | 2009-03-31 | 2013-07-03 | Kddi株式会社 | 無線通信端末および通信方式選択方法 |
US9008005B2 (en) | 2009-04-27 | 2015-04-14 | Cisco Technology, Inc. | System and method for providing intelligent gateway selection in a network environment |
CN102238573A (zh) | 2010-04-30 | 2011-11-09 | 中兴通讯股份有限公司 | 一种m2m业务的架构及实现m2m业务的方法 |
US20120011360A1 (en) * | 2010-06-14 | 2012-01-12 | Engels Daniel W | Key management systems and methods for shared secret ciphers |
US8571601B2 (en) * | 2010-07-27 | 2013-10-29 | Blackberry Limited | Switching communication radio path based on power constraints |
WO2012129372A2 (en) * | 2011-03-22 | 2012-09-27 | Nant Holdings Ip, Llc | Healthcare management objects |
US9295022B2 (en) * | 2012-05-18 | 2016-03-22 | Comcast Cable Communications, LLC. | Wireless network supporting extended coverage of service |
KR101362384B1 (ko) | 2012-08-09 | 2014-02-21 | 한국과학기술원 | 웹 플랫폼을 이용한 아이피 기반 IoT 사물 브라우징 방법 및 시스템 |
KR101491639B1 (ko) * | 2012-11-15 | 2015-02-09 | (주)씨디네트웍스 | 통신망의 종류를 구분하는 방법 및 이를 이용한 콘텐츠 제공 방법 |
US9311803B2 (en) * | 2012-12-12 | 2016-04-12 | At&T Mobility Ii Llc | System and method for managing sensor network uplink and downlink communications |
US9270708B2 (en) * | 2013-02-20 | 2016-02-23 | Apple Inc. | System and method of establishing communication between electronic devices |
US9282086B2 (en) * | 2013-04-26 | 2016-03-08 | Broadcom Corporation | Methods and systems for secured authentication of applications on a network |
WO2015047338A1 (en) | 2013-09-27 | 2015-04-02 | Intel Corporation | Mechanism for facilitating dynamic context-based access control of resources |
US9338862B2 (en) * | 2014-06-25 | 2016-05-10 | Abl Ip Holding Llc | Techniques for remote communication with a photocontrol device |
-
2014
- 2014-12-18 US US14/575,595 patent/US9825966B2/en active Active
-
2015
- 2015-10-05 EP EP15870515.2A patent/EP3235221B1/en active Active
- 2015-10-05 WO PCT/US2015/053952 patent/WO2016099631A1/en active Application Filing
- 2015-10-05 CN CN201580062712.9A patent/CN107005548B/zh active Active
- 2015-11-17 TW TW104137878A patent/TWI623221B/zh not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1947402A (zh) * | 2004-04-27 | 2007-04-11 | 诺基亚公司 | 在近接和Ad-Hoc网络中提供安全的方法和*** |
US20110058508A1 (en) * | 2004-06-30 | 2011-03-10 | Yahoo! Inc. | Communication platform and method for packet communication between a service provider and a radio communicaiton device |
US20140167928A1 (en) * | 2007-06-12 | 2014-06-19 | Icontrol Networks, Inc. | Wifi-to-serial encapsulation in systems |
CN102656918A (zh) * | 2009-12-18 | 2012-09-05 | 诺基亚公司 | 用于利用通信历史的方法和装置 |
US20130183969A1 (en) * | 2010-09-08 | 2013-07-18 | Samsung Electronics Co. Ltd. | Apparatus and method for supporting location update registration process in machine to machine communication system |
CN103562902A (zh) * | 2011-01-21 | 2014-02-05 | 高通股份有限公司 | 基于上下文的联系人相关性 |
CN103688521A (zh) * | 2011-04-22 | 2014-03-26 | 高通股份有限公司 | 利用上下文在通信设备上呈现内容 |
CN103179685A (zh) * | 2013-03-12 | 2013-06-26 | 航天科工深圳(集团)有限公司 | 一种通信链路维护方法及*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115883309A (zh) * | 2023-03-02 | 2023-03-31 | 江西掌中无限网络科技股份有限公司 | 基于saas模式的多业务上下游多协议接入平台及方法 |
CN115883309B (zh) * | 2023-03-02 | 2023-05-02 | 江西掌中无限网络科技股份有限公司 | 基于saas模式的多业务上下游多协议接入平台及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3235221A4 (en) | 2018-08-22 |
US20160182524A1 (en) | 2016-06-23 |
EP3235221B1 (en) | 2020-11-11 |
EP3235221A1 (en) | 2017-10-25 |
WO2016099631A1 (en) | 2016-06-23 |
TW201626772A (zh) | 2016-07-16 |
TWI623221B (zh) | 2018-05-01 |
CN107005548B (zh) | 2020-12-22 |
US9825966B2 (en) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107005548A (zh) | 用于基于上下文的通信通道配置的***平台 | |
US10492048B2 (en) | Service layer resource propagation across domains | |
US10243787B2 (en) | System for connecting and controlling multiple devices | |
WO2017116803A1 (en) | Universal abstraction layer and management of resource devices over a network | |
US20160098284A1 (en) | Dynamic device drivers | |
CA3223525A1 (en) | Technologies for creating and transferring non-fungible token based identities | |
WO2017181863A1 (zh) | 资源访问控制方法及装置 | |
US20220358240A1 (en) | Adaptive data privacy platform | |
Kim et al. | Seamless integration of heterogeneous devices and access control in smart homes and its evaluation | |
JP5970928B2 (ja) | 動作の挙動を調整する電子装置及び動作方法 | |
Langendoerfer et al. | Distributed shared memory as an approach for integrating wsns and cloud computing | |
CN106464508B (zh) | 费率调整利用虚拟专用网络的数据使用的方法及装置 | |
CN109314862A (zh) | 来自可移动物体的数据分发 | |
US11218855B2 (en) | Managing interaction constraints | |
CN109315005A (zh) | 与可移动物体的连接的自动更新 | |
US20240046147A1 (en) | Systems and methods for administrating a federated learning network | |
CN109313453A (zh) | 支持独立于协议的可移动物体应用开发 | |
US20240120054A1 (en) | System and method for determining communication pathway | |
Dasari et al. | IOT AND WIRELESS SENSOR NETWORKS | |
Μαλλιά-Στολίδου | Internet of things: sensor function virtualization and end-to-end IoT cloud platforms | |
Adebayo | Specification of a smart meter/actuator description mechanism & development of a mobile application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |