使用无线服务网状网络的入侵者检测的制作方法

文档序号:14195677阅读:178来源:国知局
使用无线服务网状网络的入侵者检测的制作方法

相关申请交叉引用

本申请要求2016年10月10日提交的名称为“分布式多频带无线网络系统”的美国临时专利申请no.62/406,325的优先权,其全部内容通过引用并入本文。

所公开的教导涉及使用无线网络的入侵者检测,更具体地,涉及使用无线技术来检测诸如房间、建筑物或其他区域的物理空间中的入侵者。



背景技术:

家庭入侵是许多房主和租户的主要关注点。一些用于检测家庭入侵的安全监控系统需要购买安装成本昂贵的安全系统设备。例如,安全系统设备可以包括可以被安装在门窗上的接触点。这些接触点可被用于确定窗户和门是否正处于打开状态。然而,家中的每个窗户和门都需要接触点,并且每个接触点可能需要接线到安全监控系统的控制系统。这样可以使安装变得困难。在另一示例中,运动控制传感器可以被安装在家庭的房间中,以检测出意想不到的移动。然而,许多这些运动控制传感器可能需要被安装在墙上高处或靠近天花板,其也导致安装困难。

相反,无线网状网络可以容易地在家中建立。例如,可以将多个设备组合在一起以实现无线网络(例如,符合实现无线局域网(wlan)的电气和电子工程师协会(ieee)802.11标准之一)。多个装置可以被放置在家中的不同位置以提供比单个装置(例如,提供路由器和/或接入点的单个设备)更好的网络覆盖。例如,装置可以仅被放置在桌子、货架、书桌或其他家具上。



技术实现要素:

本文描述的主题中的一些包括使用提供无线数据通信的无线网状网络来检测物理移动的计算机实现的方法,该无线网状网络具有多个网点,每个网点具有无线覆盖,该方法包括基于监控先前已经通过多个网点与无线网状网络进行通信的已知装置的唯一标识符(uid)来编辑已知装置的数据库;在检测到无线网状网络的物理空间内的主体装置的物理存在时,基于已知装置的数据库确定该主体装置的物理存在是否属于异常;并且当主体装置的物理存在被确定为异常时,导致执行安全动作。

在一些实现中,已知装置的数据库包括已知装置的uid和已知装置的模式。

在一些实现中,已知装置的模式包括无线网状网络内的已知装置的存在的时间和估计的位置。

在一些实现中,当已知装置的数据库中的数据表明主体装置的估计的位置偏离已知装置的模式时,主体装置的物理存被确定为异常。

在一些实现中,当主体装置的位置在确定的边界内时,主体装置的物理存在被确定为异常。

在一些实现中,所确定的边界是由已知装置的模式或无线网状网络的管理员来确定。

在一些实现中,当历史数据显示主体装置的物理存在的时间偏离已知装置的模式时,主体装置的物理存在被确定为异常。

在一些实现中,当主体装置具有不在已知装置的数据库中的uid时,主体装置的物理存在被确定为异常。

在一些实现中,确定主体装置的物理存在是否是异常是基于在预定时间段内与主体装置的物理存在有关的数据样本的移动窗口。

在一些实现中,如果移动窗口的平均值变化大于阈值,主体装置的物理存在是异常的。

在一些实现中,基于在无线网状网络和主体装置之间的关联之前的无线通信,来检测主体装置的物理存在。

在一些实现中,关联之前的无线通信包含主体装置的uid。

在一些实现中,基于由主体装置或物理占有主体装置的人体入侵者所引起的信号干扰来检测主体装置的物理存在。

在一些实现中,该方法包括使无线网状网络中的多个网点基于多个网点的每一个与主体装置之间的接近度来估计主体装置的位置。

在一些实现中,该方法包括基于以下中的一个或多个确定相应的网点和主体装置之间的接近度:(1)在相应的网点和主体装置之间的通信中的往返时间(rtt),(2)从主体装置到相应的网点的通信的到达时间(toa),或(3)从主体装置到相应的网点的通信的接收信号强度指示器(rssi)的值。

在一些实现中,该方法包括基于主体装置是否能够成功地与相应网点上的一个或多个无线电模块通信来确定相应的网点和主体装置之间的接近度。

在一些实现中,一个或多个无线电模块具有不同或可调谐的无线通信范围。

在一些实现中,该方法包括在初始训练期间在已知装置上训练一个或多个机器学习模型。

在一些实现中,基于一个或多个经训练的机器学习模型来确定主体装置的物理存在是否属于异常。

在一些实现中,训练一个或多个机器学习模型包括建立隐马尔科夫模型以对主体装置的移动建模以确定异常。

在一些实现中,该方法包括通过使用不是客户端服务的回程通信机制使得无线网状网络中的多个网点估计主体装置的位置。

在一些实现中,该方法包括通过使用不是客户端服务的回程通信机制来指示无线网状网络中的多个网点,以利用具有不同或可调的无线通信范围的一个或多个客户端服务无线电模块,用于估计主体装置的位置。

附图说明

图1示出了用于存储活动的过程。

图2示出了在家庭设置中部署的接入点(ap)单元的示例性俯视图。

图3示出了使用无线网状网络的入侵者检测的示例。

图4示出了管理控制台的示例。

图5示出了通用属性配置文件(gatt)服务器和客户端之间的通信的示例。

图6示出了检测到的入侵者装置的示例。

图7示出了使用隐马尔科夫模型(hmm)对装置和/或质量的移动建模的示例。

图8示出了使用hmm进行协调和时间测量的示例。

图9示出了在无线网状网络的单元之间的入侵者装置的示例。

具体实施例

在下面的描述中,阐述了许多具体细节,例如的特定组件、电路和过程的示例,以提供对本公开的透彻理解。而且,在下面的描述中以及出于解释的目,阐述了具体的术语以提供对本实施例的透彻理解。然而,对于本领域技术人员而言明显的是,可能不需要这些具体细节来实施本实施例。在其他情况下,公知的电路和装置以框的图形式示出,以避免使本公开变得模糊。

本文所用的术语“耦合”意指直接连接到或通过一个或多个中间组件或电路连接。本文描述的各种总线上提供的任何信号可以与其他信号进行时间复用,并且通过一个或多个公共总线提供。此外,电路元件或软件块之间的互连可以被示为总线或单信号线路。每个总线可以替代地是单信号线路,并且单信号线路中的每一个可以替代地是总线,并且单信号线路或总线可以表示组件之间的用于通信(例如,网络)的无数种物理或逻辑机制中的任何一个或多个。本实施例不应被解释为限于本文所描述的具体示例,而是在其范围内包括由所附权利要求限定的所有实施例。

本公开描述了使用无线网状网络在物理空间内检测入侵者的装置和技术。在一个示例中,无线网状网络可以由包括诸如在家庭之类的物理空间内放置的接入点(ap),或卫星节点的系统来实现。在本申请的同一申请人的美国专利申请15/287,678中描述了这种无线网状网络的一个示例;其内容通过引用整体并入本文。

当装置(例如,移动电话)扫描或探测无线网状网络的覆盖范围内的可用无线网络或尝试与无线网状网络连接时,可以暴露装置的唯一标识符(uid),例如,分配给装置的网络接口控制器(nic)的媒体访问控制(mac)地址。唯一标识符的其他示例可以包括普遍唯一的标识符(uuid),aid等。系统可以记录扫描或与无线网状网络连接的多个装置的唯一标识符,以生成已知或已识别的装置的数据库。之后,当另一装置在无线网状网络的范围内(例如,扫描或与无线网状网络连接时),已知装置的数据库可以被使用以确定其是否被识别为已知装置。如果不是这样,这可能代表了进入到安置ap的物理空间内的侵入,并且因此可以执行安全措施。例如,可以通过电子邮件、文本消息等提醒房主,通过使用无线网状网络已经检测到进入到该物理空间内的侵入。

另外,可以使用未被识别的装置与一个或多个ap之间的信号的特征来确定物理空间中是否存在入侵者。例如,提供信号的通信连接建立的时间、ap和装置之间的数据的往返时间(rtt)、接收通信连接的信号强度指示(rssi)等也可以被使用以确定物理空间的入侵。因此,安全系统可以通过可被容易地安装的无线网状网络来提供。此外,可以减少安全系统的成本,因为无线网状网络的现有组件可以被用于检测入侵者。

更详细地,网络安全性是重要的。现在几乎每个人在他们移动时都有电话。电话可以被用于检测无线网络上的入侵者,并且从而确定入侵者已经侵犯(例如,侵入)诸如部署无线网络的家庭的物理空间。特别地,可以通过使用一个或多个接入点(ap)单元监控wi-fi和蓝牙活动来执行入侵者检测。系统可以监控探测请求以检测新装置的存在。如果用于诸如新的mac地址的唯一标识符(uid)的某个接收信号强度指示器(rssi)模式被看到,则该信息可以被用于入侵者检测。而且,新的mac地址或aid的某些到达时间或往返延迟可能被用于检测入侵者。另外,也可以使用室内定位技术来检测入侵者。uid可以包括mac地址、uuid和/或aid。在从装置接收的一个或多个包中可以提供uid。

图1示出了用于存储活动的过程的示例。在框101,在无线网络的周围环境中的活动被监控。监控可以包括检测在无线网络的覆盖范围内的装置的存在,和/或确定信号特性的变化,例如提供装置与无线网络(例如,具有多个ap的无线网状网络)的ap之间的通信的信号的信号强度。在一个实施例中,一个或多个ap单元可以允许装置被连接到ap单元,并且数据包可以被监控以用于可疑活动。ap单元可以配置作为网状网络,并且可以是网点。可以随时间测量信号强度以确定与日期和/或时间相关联的信号模式。在框102,可以存储收集的数据。例如,收集的数据可以被存储在可由安全系统访问的数据库中。在框102的一些实施例中,监控在环境中的用户装置的存在的结果可以与关联的日期和/或时间一起储存。在至少一个实施例中,监控可以包括跟踪电子标签。例如,宠物颈圈可以用电子标签来标记,可以测量宠物对装置的接近度,并且当芯片通过特定的距离阈值时可以警告所有者。在一些实施例中,参考框101和102讨论的技术可以在使用无线网状网络的安全系统的“训练”或“校准”阶段期间执行。例如,前几个小时、几天或几周可以涉及记录在这里讨论的数据,以确定在无线网状网络所部署的物理空间的环境内的预期活动。这导致数据库指示先前与无线网状网络通信的装置,并且因此指示在无线网状网络的覆盖范围内的已知或识别的装置的列表。也可以确定这些装置的活动模式(例如,家中的位置、时间、移动等)。这还可以包括存储指示提供给装置和/或从装置接收的信号的各种特性的数据,如本文所讨论的。如本文稍后所述,在训练阶段之后,可以通过将与物理空间中的当前确定的活动相关的数据与与训练阶段相关的数据进行比较来检测入侵者。在一些实施例中,可以执行多个训练阶段。也就是说,与期望的活动相关的数据可以被随时更新,如本文稍后所述。

图2示出了家庭设置中的ap单元的示例性俯视图。在接入点(ap)装置201处省略和/或收集信号。在至少一个实施例中,ap单元是收发器。在至少一个实施例中,多个ap单元,一个或多个从属(slave)单元和/或传感器被用来收集和/或省略信号。省略和/或收集的信号可以包括一个或多个短距离通信技术,例如wi-fi、红外线、无线usb、无线电、体域网,和/或任何可用的无线技术。在至少一个实施例中,省略和/或收集的信号包括不同射频和/或频率上的不同范围的信号。

在一个示例中,装置可以扫描或探测可用的无线网络。如前所述,该过程可以向安全系统提供装置的唯一标识符。在一些实施例中,在涉及装置和ap的关联过程之前提供的唯一标识符,该关联导致装置被允许使用无线网状网络的关联的授权(例如,被连接到因特网等)。因此,在无线网状网络的ap和装置之间的关联之前装置可以被检测到。无线网状网络的扫描或探测可以包括wlan协议的探测请求帧、协议的gatt配置文件等。

可以使用诸如隐马尔科夫模型(hmm)的算法通过使用ap和装置之间的信号的响应次数(times)、ap和装置之间的信号到达时间、ap和装置之间的信号的往返延迟(rtd)、ap之间的装置的移动和/或ap与装置之间的信号的rssi来确定房间的拓扑。

在至少一个实施例中,两个或多个ap单元、slave单元和/或传感器可以经由回程通信,并且可以具有独立的无线物理无线电。ap单元、slave单元和/或传感器可以被配置为网络网格。在一个实施例中,可以为ap单元(网点)预留回程以进行通信。例如,回程可以是用于提供不同ap之间的通信的通信链路。通过使用可通信地将装置与ap耦合的前传通信链路,装置(例如,移动电话)与无线网状网络连接。回程和前传通信链路可以使用不同的频带。不同ap之间的回程通信链路的布置可以表示无线网状网络的拓扑。在一些实施例中,前传通信链路可被用于确定入侵者的存在,例如,uid可以由前传通信链路上的ap接收。

图3示出了通过使用无线网状网络的入侵者检测的示例。在框301处,收集并存储家庭活动数据,如参考图1所描述的那样。然后活动数据被用于在框302处生成活动配置文件。在一个实施例中,活动配置文件可以包括与特定日子、日期和时间关联的家中的装置。例如,活动配置文件可以包括每个星期一晚上8点到晚上11点的四个检测的装置,这与星期一晚上的足球聚会有关。因此,活动配置文件可被用于确定星期一晚上8点至晚上11点,未知的装置将进入家中,因此这些不应被确定为入侵者。机器学习可被用于确定异常值和/或重大事件之间的差异。四个未知装置可以被存储为与活动配置文件相关联。装置和/或模式可以与活动配置文件相关联地存储。可以使用日历条目来帮助系统识别活动。例如,每年进入家庭一次的多个装置可以通过机器学习算法被确定为不重要的,或者可以被确定为与假日派对相关联的重要事件。在一个实施例中,结合数据的外部信息可以提供上下文以创建活动配置文件。外部信息可以包括日历、电子邮件、社交媒体信息和/或文本消息。例如,采用用于入侵者检测的无线网状网络的安全系统可以确定代表四个未知装置的四个新的唯一标识符(例如,mac地址)已经被探测到或被连接到无线网状网络。安全系统可以访问日历(例如,云服务上的在线日历),并且确定房主拥有在该日举办聚会的记录,并且在该日的某时间段内检测到四个新的唯一标识符。因此,安全系统可以避免向房主发出警报,因为这些可能是被邀请的聚会参与者而不是入侵者。

在至少一个实施例中,所确定的装置的位置可以被包括在活动数据中。可以使用诸如正在探测哪个ap单元的探测信息和/或往返延迟(rtd)(例如,由ap发送信号所需的持续时间以及用于确认该信号将被ap从该装置接收)和/或rssi信息来确定位置。可以分析从该活动推导出的移动以在框302和/或304处确定移动印记。例如,从装置接收的信号的rssi值的变化可以与移动相关联,因为随着装置在家中移动,ap的路径可以改变,导致不同时间的rssi不同。

在一些实施例中,可以使用信号(例如,rtd或rssi)的这些特征的模式来建立可以实现入侵者检测的物理空间的边界。这可以是有用的,因为无线网状网络的边界(或周边)(例如,无线网状网络的范围或覆盖范围)可能延伸到比物理空间(例如,家庭)更远。在如前所述的校准或训练阶段期间,也可以通过使用机器学习建立物理空间的边界。例如,随着用户带着移动装置在他/她的家周围走动,可以确定移动装置和ap之间的通信连接或信号的rssi。这可以建立一系列rssi值,其可以代表在物理空间内的移动装置,并且因此也在无线网状网络的覆盖范围内。该范围之外的rssi值可以指示在无线网状网络的范围内但不在物理空间内的装置。因此,如果确定该范围之外的rssi值,则这可以指示某人在家的外面,并且可能不是入侵者。如果rssi值在该范围内,则可以指示有人在家中,并且因此可以执行安全动作。如果采用机器学习算法,则可以随时间调整边界。例如,通过收集关于rssi值的更多数据,使用更多装置,从更多位置收集信息等,可以将边界调谐或调整为更加准确。在一些实施例中,边界可以被确定为由用户设定。例如,在训练或校准阶段,用户可以围绕应实施入侵者检测的物理空间走动。在此期间的rssi值可以以类似的方式确定以界定边界。

在一个实施例中,rtd(或rtt)可被用于确定装置与一个或多个ap的距离。如果rtd降低,这可能意味着装置越来越近,如果rtd在阈值时间范围内,则可以指示该装置在无线网状网覆盖的物理空间的一部分内,入侵者应该被检测。这些技术也可以被用于确定移动,以及如果在不应当有装置移动的情况下检测到移动(例如,预期在上午2点房主睡着时装置应该搁在一个地方),则这可以指示入侵者在家里。在一些实施例中,这些测量可以用移动窗口或移动平均值进行平均,并且如果该值在阈值范围内或阈值范围之外,则这可以指示该检测到的装置的物理存在是一个异常(例如入侵者)。

在至少一个实施例中,可以分析多个装置的异常移动模式。已知的用户移动可以被识别并与活动规则相关联。系统可以确定已知个体的正常移动,并且当未知访客和/或装置进入家中时,可以分析已知个体的移动以确定已知用户的移动是否改变。例如,在家庭入侵期间,已知用户或多个用户的移动可能在未知访客进入家中之后立即改变。在另一个例子中,可以通过确定具有无法识别的唯一标识符的装置在晚上晚些时候探测到无线网状网络来检测入侵者。如果当时房主拥有具有唯一标识符的装置,其通常放置在卧室(例如,在床头柜上),但是现在正在向另一个房间移动,那么这可能表明房主对家中的入侵者的反应。因此,可以确定表示装置装置在物理空间内通常如何操作的历史数据,并且如果在物理空间中检测到未知装置时与该装置相关联的当前活动偏离历史数据,则可以执行本文公开的各种动作。该规则可以触发类似于以下框304和305中描述的动作。

在一个实施方案中,可以以指定的间隔收集活动,例如设定分钟数、秒和/或小时数。在一些实施例中,收集的活动可以被分组以减少存储不必要的数据和/或增加数据处理时间。可能会经过很长一段时间而活动信息保持不变。例如,家中的工作日活动可能保持8小时不变,因为没有人在家。相同和/或几乎相同的信息可以被分组到具有相关联的时间段的一个活动记录。

在至少一个实施例中,活动配置文件可以由用户手动配置以识别在相关联的日期、日和/或时间期望在家中的装置和/或个人。与清洁人员相关的装置可以被设定为预期在周五早上在家中。结果,当清洁人员在星期五早上进入家中并且识别出未知装置(例如,未识别的唯一标识符)时,可以避免安全警报。这可以减少入侵者检测的误报数量。当装置信息不知道时,可以手动设置活动配置文件,以在特定日期、日和/或时间预期未知装置。

活动配置文件可以包括通过跟踪装置和ap之间的信号的rssi和/或rtd的变化来确定家中的移动和/或质量。一个或多个机器学习算法可以确定收集的数据的模式并构建活动配置文件。在一个实施例中,可以通过在家中的移动来检测具有不带电装置的房屋客人。受监控的活动数据可以包括时间戳。与收集的数据相关联的时间戳可以帮助确定家中的个人数量。例如,可以使用机器学习算法进行确定,以区分沙发旁边的质量的检测是否与在两分钟前在餐厅桌子旁检测到的质量相同。从探测访客装置收集的活动信息可以与检测质量的、基于收集到的活动的模式结合使用,以构建活动配置文件、触发规则和/或识别适当的动作。该系统可以识别可能属于入侵者的装置的移动的模式。可以分析移动以确定移动印记。基于模式的不同活动配置文件可以在一天的不同时间学习。例如,在上午1:00至5:00之间,此模式可能与下午4:00至晚上8:00不同。

可以通过收集活动信息随时间构建活动配置文件。在一个实施例中,可以使用初始设置来使用块301的收集的活动来训练该方法和/或系统。例如,如前所述,在最初的几个小时或几天内,系统可以被训练以确定在家里的已知的装置。系统还可以学习诸如邻居装置的mac地址(例如,在无线网状网络的覆盖范围内的相邻房屋中的装置)的uid以及定期在无线网状网络的覆盖范围内的其他装置。例如,在家门口投下包裹的送货司机的装置可以被确定并指示为已知装置。在初始配置之后,系统可能开始发送警报,指示未知装置被识别并被认为是可疑的,代表家中的潜在入侵者。家可以包括系统的无线网状网络的范围或覆盖范围内的任何环境。

在框303,数据继续监控活动,其包括信号rssi和/或rtd的变化、无线连接信息、来自无线装置的探测信息,和/或来自电子标签的信息。在框303处收集的活动数据可以连续地被存储并被用于更新如图2所述的活动配置文件和框301和302。一旦构建了活动配置文件,就可以用最相关的信息和使用机器学习算法来不断地更新活动配置文件。

在框304的至少一个实施例中,可以使用客人先前访问的历史数据来确定该客人的身份,通过将使用信号rssi和/或rtd计算的客人的质量与具有设定装置的先前客人相关联的质量进行比较。例如,质量为62公斤(kg)的清洁人员可以不携带移动装置进入家中,并且基于历史信息,质量约60kg的这个人允许推导先前的访问信息和先前与那个质量相关联的装置。移动速度也可以随着客人在家中的移动而使用rssi和/或rtd信号的变化来导出。与上述示例类似,可以使用客人的确定质量和移动速度来匹配历史数据。

在一个实施例中,可以基于由装置或携带装置的身体所引起的信号干扰来检测家中的装置的物理存在。例如,安全系统可以测量提供给装置和/或从装置提供的信号的干扰。

框304可以包括确定异常行为。确定异常行为可以包括检测离开ap范围的电子标签物品。例如,根据活动配置文件,电子标记的狗颈圈只有在移动装置或超过50公斤的质量陪伴的情况下才离开ap范围。比较可以确定当电子标记的狗颈圈离开ap范围而无人陪伴时发生异常事件。此外,可以使用rssi和/或rtd检测成人、儿童和/或宠物的异常事件。活动配置文件可以确定30kg以下的质量在没有超过50kg的质量的陪伴下不能离开ap范围,并且可以确定陪伴条件不能满足时发生异常事件。在一个实施例中,外部信息结合数据提供上下文以确定行为是否异常。外部信息可以包括日历、电子邮件、社交媒体信息和/或文本消息。

在一个实施例中,活动规则可以由用户配置。例如,尽管系统可能无法确定旁边的家庭护理服务员子在保险箱旁边待一段时间是异常的,但是用户可以配置家中的位置/区域为与特定规则相关联。例如,规则可以设定一旦客人进入家中的特定空间,就开始视频记录。家中的位置可以由例如从图2所示的被监控的活动中学习到的信息进行标记,和/或可以使用传感器和/或接收器来识别。家的大小、拓扑和/或蓝图可以使用三角测量技术来确定。在至少一个实施例中,使用三角测量来确定客人的位置。

在一个实施例中,框305基于框304的结果确定适当的动作。基于框304的动作可以包括由默认设置、由用户配置的和/或由人工智能配置的设置的动作规则设置。适当的动作可以包括通知无线网状网络的房主或其他用户已经发生侵入家中的情况。通知可以包括电话应用通知、音频报警、照明报警、报警、通知、短信、电话、电子邮件、日志和/或打开和/或关闭连接的装置。当检测到入侵者时,动作可以包括通过使用家用照相机启动视频和/或音频记录。例如,在确定要采取适当行动时,可以打开或指示与无线网状网络连接的家用照相机以使得安全系统开始记录。连接的装置可以包括灯、加热器、空调、调制解调器、路由器、电视机、相机、炉子、智能插头、车库门、电子锁和/或具有无线能力的其他装置。

动作规则可以包括在框304处基于异常和/或正常活动的确定的动作。正常活动可能导致动作可以包括进入房屋的家庭成员的检测。与进入房屋的家庭成员相关联的动作可以包括打开/关闭客厅灯,以及打开/调节空调。调节空调和/或加热器可以通过在房内没有人时触发关闭和/或低功率设置来降低电费。

所确定的动作也可以作为先发制人的安全措施。在没有检测到家庭活动并且房内被确定为没有人的情况下,先发制人的安全措施可以包括关闭炉灶和/或关闭车库门。

在至少一个实施例中,框304处可以使用集合的监控活动来比较配置文件和/或活动规则。例如,在设定的时间段内,家中没有活动可以触发与家中没有人相关联的动作。

用户设置动作规则可以包括当特定活动发生时的通知。父母可以在去度假时设定规则,以及孩子独自留在家中触发通知动作以响应于多个访问者的检测。类似地,当未知装置在指定的日子和时间进入到家中时,用户可以配置规则来触发文本消息。

在至少一个实施例中,用户可以配置规则以确定与活动相关联的威胁级别,并根据威胁级别提供通知。在一个示例中,用户可以配置与度假相关联的活动配置文件,并在该时间内通知用户关于家中的所有活动。当用户正在度假时,清洁人员可以进入家中,并且尽管与该特定的星期五相关联的活动配置文件指示用户已经离开,但存在指示期望清洁人员在星期五上午到来的替代的活动配置文件。在该示例中,可以确定威胁级别低,并且可以设置为触发向用户发送电子邮件。而在度假期间进入家中的未知装置可能触发高威胁级别,其可能触发电话、文本消息和/或向用户和/或指定接收者发送电子邮件。威胁级别可以由用户配置、默认设置、由算法和/或人工智能确定。威胁级别确定可以包括将设置的活动配置文件与其他活动配置文件和历史数据进行比较。此外,威胁级别确定可以被同步以包括日历、电子邮件、社交媒体信息和/或文本消息。

在至少一个实施例中,确定为不需要动作的活动数据可以被擦除和/或存储在外部位置一段固定的时间段。类似地,历史活动数据可以被保留一段设定时间,在定义的时间段之后被擦除和/或发送到远程位置以进行存储。

在一个实施例中,管理控制台,图4,允许用户配置设置。可配置的设置包括手动编辑和/或创建活动配置文件401、配置用户配置文件402、基于所监控的活动406和/或规则404设置与确定相关联的动作403,查看和/或编辑可以被用于识别的装置407的家庭拓扑405。管理控制台被配置为只有当装置在家庭网络中,才能是可访问的。在一个实施例中,管理控制台可以被配置为从家庭网络外部的可访问性。此外,管理控制台可以是专用管理装置、智能家电、移动装置上的应用、来自计算机的应用和/或基于web的应用的形式。在至少一个实施例中,管理员可以搜索家庭中何时发现装置和/或特定模式的日期和时间。

在至少一个实施例中,用户可以向规则添加装置。装置可以包括灯、加热器、空调、调制解调器、路由器、电视机、相机、炉子、智能插头、车库门、电子锁和/或具有无线能力的其他装置。此外,在一个实施例中,与装置相关联的规则可以包括动作以操作装置,诸如“使灯变暗”、“将ac提高到74度”和/或“关闭车库门”。在一个实施例中,当家被确定为没有人时,ap单元可以降低wi-fi和/或蓝牙的范围。

至少一个实施例允许用户配置已知装置并将装置与元数据、用户配置文件、规则和/或活动配置文件关联,通用属性(gatt)配置文件、mac地址、uuid、aid和/或ap已知的其他装置信息信息可被用于识别装置。

管理控制台可以包括用户查看导出的家庭拓扑的功能。基于rssi和/或rtd测量,一个或多个ap装置可以确定如图2所示的家庭拓扑。在至少一个实施例中,基于rssi和/或rtd测量,一个或多个ap装置和一个或更多的传感器可以确定家庭拓扑。

如图4所示,视图活动设置可以允许用户使用识别信息标记活动。活动设置可以允许用户识别与活动配置文件、用户配置文件、类别、日历项和/或用于进一步审查的可疑活动相关联的家中的活动。

在至少一个实施例中,用户可以打开/关闭入侵检测特征,手动设置特征,和/或自动配置。

在至少一个实施例中,gatt配置文件可被用于入侵者检测。图5示出了gatt服务器505和客户机510之间的通信。uid,诸如gattmac地址、aid和/或uuid(通用唯一标识符)可以被用来检测家中的装置。如果装置是已知的或系统可以定位新的未知装置,系统可以使用在wi-fi和蓝牙上可用的定位技术进行入侵者检测。该系统可以使用长时间的专用回程来进行单元之间的协调,作为入侵者的检测机制。系统可以使用可以被发送到新装置的蓝牙数据包来检测入侵者。该系统可以使用预先关联的wi-fi进行入侵者检测,并且可以组合所有可用于预先关联wi-fi和新的蓝牙装置以提供强大的入侵者检测的方法。该系统可以使用更高的频率,如28ghz、60ghz,用于更准确的雷达型入侵者检测。

通过跟踪活动模式和通过使用可用于ap的信息从活动模式中学习,例如探测信息、蓝牙和/或wi-fi的rssi和rtd,可以不间断地更新活动配置文件并随时间变得更准确。该模式可以与例如rssi、到达时间、到达相位等相关。图6示出了检测到的入侵者装置605的示例。活动和活动模式可以与活动配置文件相关联。

图7示出了使用隐马尔科夫模型(hmm)来对装置和/或质量的移动建模。第一阶hmm可被用于对进出房屋或不同位置的移动进行建模。在至少一个实施例中,hmm被用于建模移动。图7的“lt”可以指定属性的不同部分,“ot”可以是rssi、到达时间和/或往返时间。

回程可被用于协调和时间测量。图8示出了用于协调和时间测量的hmm模型805。例如,给定的一组rssi变化趋势,v=fv1,v2,…,vm和设定的hmm,可以通过采用维特比算法来估计隐藏位置序列l=fl1,l2,...,l_n。

在至少一个实施例中,活动可以包括在系统的单元之间的数据包,其可以被用于检测在单元之间移动的入侵者装置。图9示出了在系统的单元之间的入侵者装置905。在一个实施例中,ap可以允许未知装置连接到ap单元,并且可以监控数据包用于可疑活动。还可以监控未知装置在ap单元之间的移动。

所公开的实施例的方面可以根据对存储在存储器中的数据位的操作的算法和符号表示进行描述。例如,本文公开的任何技术的指令可以被存储在非暂时性存储器中,并且处理器或其他电路可以执行指令来执行技术。这些算法描述和符号表示通常包括导致期望结果的一系列操作。这些操作需要物理量的物理操作。通常,尽管不一定,这些数量采取能够被存储、传送、组合、比较和以其他方式操纵的电或磁信号的形式。典型地以及为了方便起见,这些信号通常被称为位、值、元件、符号、字符、项、数字等。这些和类似的术语与物理量相关联,并且仅仅是应用于这些量的方便的标签。

在一些实施例中,ap可以包括一个或多个无线电。例如,可以通过使用不同的无线电来将不同的频带用于通信信号。

虽然已经在完全运行的计算机的上下文中描述了实施例,但是本领域技术人员将理解,各种实施例能够作为各种形式的程序产品分布,并且本公开同样适用,而不管被用于实际影响实施例的特定类型的机器或计算机可读介质。

虽然已经根据若干实施例描述了本公开,但是本领域技术人员将认识到,本公开不限于本文所述的实施例,并且可以在本发明的精神和范围内进行修改和变更来实施。本领域技术人员还将认识到对本公开的实施例的改进。所有这些改进被认为在本文公开的概念的范围内。因此,该描述被认为是说明性的而不是限制性的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1