CN103703725B - 用于实施所有物远程控制的设备布置 - Google Patents

用于实施所有物远程控制的设备布置 Download PDF

Info

Publication number
CN103703725B
CN103703725B CN201280025225.1A CN201280025225A CN103703725B CN 103703725 B CN103703725 B CN 103703725B CN 201280025225 A CN201280025225 A CN 201280025225A CN 103703725 B CN103703725 B CN 103703725B
Authority
CN
China
Prior art keywords
family expenses
network
control
expenses control
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280025225.1A
Other languages
English (en)
Other versions
CN103703725A (zh
Inventor
V.伊里马蒂莫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOSIBOX Oy
Original Assignee
TOSIBOX Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOSIBOX Oy filed Critical TOSIBOX Oy
Publication of CN103703725A publication Critical patent/CN103703725A/zh
Application granted granted Critical
Publication of CN103703725B publication Critical patent/CN103703725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

在根据本发明的远程控制方法和远程控制系统中,在家用控制网络密钥(42b、41c)和家用控制网络设备(61)之间建立虚拟私有网络(55)。为了创建虚拟私有网络,家用控制网络密钥和家用控制网络设备这两者都确定从他们被连接到的数据传送网络(3、5)到互联网(2)的其网络路径。所确定的网络路径被存储在互联网(2)上的家用控制网络服务器(21)中。当期望形成虚拟私有网络时,家用控制网络服务器(21)向家用控制网络密钥(42b、41c)和家用控制网络设备(61)供应所存储的网络路径。通过利用所接收的网络路径,家用控制网络密钥(42b、41c)和家用控制网络设备(61)在他们之间建立虚拟私有网络(55),由人员所使用的、执行远程控制的客户端设备(41c)和待远程控制的致动器(62-65)也被连接到所述虚拟私有网络(55)以便实施远程控制。

Description

用于实施所有物远程控制的设备布置
技术领域
本发明涉及所有物(property)中致动器的远程控制方法以及具有其部件的远程控制系统。
背景技术
远程可控制的设备和系统正在越来越多地被安装在所有物和家庭中。所述系统的目的是保障和/或维护所有物中这样的条件以便居住在其中是既安全又舒适的。在受远程控制的或受远程监控的设备的频谱是宽的。相同所有物可能具有来自若干供应者的设备。这些设备经常不能直接彼此通信。也常见的是,每个系统具有其操作逻辑,所述操作逻辑的远程控制要求使用特定数据通信解决方案。
建筑服务供应者最近已经开始非常通常地通过从经营者为消费者目标定购其自己的、分别地计算成本的附加连接来解决所述问题,所述附加连接包含某些特定于目标的约定特征并且必须要么经由电话网络要么经由宽带网络被分别地维护,所述宽带网络可以是永久或无线2G/3G网络宽带连接。大多数供应者已经发现这是此刻对于其而言最容易的操作模式,即使它包含若干问题点。
如果为目标提供新附加连接,经常必须与本地内联网的管理员分别地约定数据通信事项。内联网管理员很可能必须为所述连接进行附加网络配置,以便建立远程连接可以成功。
经常必须长时间、甚至许多星期地等待附加连接、特别是永久网络连接。当最终接收到连接,所述连接经常不以当从经营者定购连接时所约定的方式工作,并且必须协商修理规程并且等待经营者在该事项方面行动。
当谈论无线宽带连接的操作时,经营者仍然承诺太多。当远程目标被连接到新无线连接并且其不正确地工作时,拖延的和耗时的、成本高的以及关于所有部分的消耗的(draining)协商大多数提前(ahead)。
另外,经营者通过将连接、调制解调器和例如24个月的强制性使用时间合在一起来争取责成消费者成为连接用户。然而,不是所有用户愿意参与其中,但是经常想“他们自己把握支配”。
可以尝试也用专用解决方案来解决目标的远程使用。因而,设备供应者可以从经营者购买其自己的无线电网络并且在该无线电网络中形成私人接入点名称(APN),所述私人接入点名称(APN)确定在GPRS(通用分组无线电服务)和HSDPA(高速下行链路分组接入)/HSUPA(高速上行链路分组接入)网络中的数据通信设置。通过使用APN设置,互联网连接经由无线2G/3G/4G网络被提供给目标中的设备。在这样的情况下,用户必须为连接和为接口调制解调器以及使得其能够远程使用的程序分别地付费。经常,这种附加连接不能或可能不被用于多于一个的使用目的,例如用于远程使用由建筑服务供应者所供应的设备。另外,经营者现今通常限制在这种连接中的最大数据传送量,所述最大数据传送量当被超过时可能为连接所有者引起大的附加发票。
在具有若干所有物的住房合作类型目标中,所有物可以被连接到“远程使用”,所述远程使用只在所有物之间所形成的内联网内发生。如果远程联系用户物理上在别处而不是在内联网中所讨论的所有物之一中,那么不为这种目标获得真实远程联系。
发明内容
本发明的目的是提供用于所有物中技术设备的新远程控制布置以及利用该远程控制布置的远程控制方法,其中已经存在于所有物和家庭中的互联网连接同样被用于远程使用建筑服务和监视。在根据本发明的远程使用设备对的情况下,所有物的目标连接被改变成同样适合于远程使用。目标中数据网络连接和目标中内联网的已经存在的功能不被改变。
用以下设备布置达到本发明的目的,在所述设备布置中,以固定方式被安装在所有物中的家用控制网络设备和实现所有物监控的人员的家用控制网络密钥基于它们根据本发明从家用控制网络服务器所接收到的联系信息来通过互联网建立安全双向连接。所有物中待远程控制或远程监控的设备被连接到的所有物中的家用控制网络设备被连接到所有物中的数据网络连接设备/网络终端,例如调制解调器。
在与本发明有关的家用控制网络服务器中维护家用控制网络设备的当前IP地址和家用控制网络密钥,所述IP地址被用于在所述设备之间建立连接。由于根据本发明的附加规程和连接建立方法,所述设备两者都可以被连接到一些私有、非公共网络,并且它们仍然可以在它们自己之中通过互联网建立数据传送连接。有利地,对于在移动家用控制网络密钥和固定安装的家用控制网络设备之间通过互联网建立数据传送连接,足够的是在所建立的连接中在某一点处的所述设备也获得公共IP地址,即使家用控制网络设备和家用控制网络密钥同时只有非公共IP地址。家用控制网络服务器在其已经把将是可用的设备IP地址发送给设备之后,不参与实际数据传送连接的建立。
在根据本发明的所有物远程控制系统情况下的优点是在家用控制网络设备对中的设备两者都可以搜索从其放置位置到连接到互联网的所有物设备的IP地址的其路由并且针对设备对的IP地址和标识,在互联网上的分离的家用控制网络服务器中存储所搜索到的路由。
本发明的优点此外是,根据本发明的每个家用控制网络设备对在它们自己之中独立地形成预定的唯一设备对或设备组,其在网络中标识彼此。由于标识方法,用户随身携带的家用控制网络密钥或被安装在某一数据处理设备中的计算机程序只与其自己唯一的家用控制网络设备对建立网络连接,并且不能与任何其他网络设备建立连接,所述计算机程序实施家用控制网络密钥的功能。因而家用控制网络密钥作为对所有物的“网络入口”的强安全密钥而运行。
本发明的优点此外是根据本发明的远程控制系统的设备对可以在家用控制网络服务器的地址信息的帮助下独立地在它们自己之中建立通过服务本地网络设备和互联网(VPN;虚拟私有网络)的直接双向安全OSI模型(开放系统互连参考模型)数据链路层(层2)级别或同样地网络层(层3)级别数据传送连接,而根本没有通过外部服务器循环的所建立的连接。数据链路层级别安全远程传送连接是对于许多灵活使用和建筑服务控制设备利用的基本要求。
本发明的优点此外是可以要么随同制造要么随同稍后发生的启动来建立家用控制网络设备对。在这两种情况下,有利地通过例如经由USB端口将家用控制网络设备和家用控制网络密钥连接在一起来形成设备对,借此它们中任一个或两者接收彼此的标识码。
本发明的优点此外是,在根据本发明的远程控制系统中,具有其安全标识符和密码的家用控制网络密钥的程序可以被存储在外部服务器中,所述程序从外部服务器可以被检索成新远程控制网络密钥或被安装到终端中的程序,所述程序模拟家用控制网络密钥,作为安全标识符或密码的替换。
根据本发明的家用控制网络密钥的特征在于其可以包括处理器、存储器和被存储在其中的计算机程序代码,其被配置以
-当用输入/输出装置将家用控制网络密钥和网络终端对连接在一起时,接收由其网络终端对所发送的设备标识码和将其自己的设备标识码发送到其网络终端对,
-确定从家用控制网络密钥到互联网的网络路径,
-在家用控制网络密钥的存储器中和在家用控制网络服务器的存储器中都存储所确定的网络路径,
-从家用控制网络服务器请求其网络终端对的网络路径信息以便建立到其网络终端对的端对端数据传送连接,
-从家用控制网络服务器接收其网络终端设备对的网络路径信息,和
-在所接收的网络路径信息的帮助下,与其网络终端对建立虚拟私有网络,用于远程控制所有物的致动器,家用控制网络服务器不属于所述虚拟私有网络。
根据本发明的所有物中家用控制网络设备的特征在于其处理器、存储器和被存储在其中的计算机程序代码被配置以
-当用输入/输出装置将家用控制网络设备和网络终端对连接在一起时,接收由其网络终端对所发送的设备标识码或将其自己的设备标识码发送到其网络终端对,
-确定从家用控制网络设备到互联网的网络路径,
-在家用控制网络设备的存储器中和在家用控制网络服务器的存储器中都存储所确定的网络路径,
-从家用控制网络服务器请求其网络终端对的网络路径信息以便建立到其终端对的端对端数据传送连接,
-从家用控制网络服务器接收其网络终端设备对的网络路径信息,和
-在所接收的网络路径信息的帮助下,与其网络终端对建立虚拟私有网络,用于远程控制所有物的致动器,家用控制网络服务器不属于所述虚拟私有网络。
根据本发明的、被用于家用控制网络密钥中的计算机程序的特征在于其包括
-当用输入/输出装置将家用控制网络密钥和网络终端对连接在一起时用于接收由网络终端对所发送的设备标识码或用于将其自己的设备标识码发送到网络终端对的代码装置,
-用于确定从家用控制网络密钥到互联网的网络路径的代码装置,
-用于在家用控制网络密钥的存储器中和在家用控制网络服务器的存储器中都存储所确定的网络路径的代码装置,
-用于从家用控制网络服务器请求网络终端对的网络路径信息以便建立到网络终端对的端对端数据传送连接的代码装置,
-用于从家用控制网络服务器接收网络终端对的网络路径信息的代码装置,和
-用于通过所接收的网络路径信息与网络终端对建立虚拟私有网络用以远程控制所有物中的致动器的代码装置,家用控制网络服务器不属于所述虚拟私有网络。
根据本发明的、被用于家用控制网络设备中的计算机程序的特征在于其包括:
-当用输入/输出装置将家用控制网络设备和网络终端对连接在一起时用于接收由其网络终端对所发送的设备标识码或用于将其自己的设备标识码发送到其网络终端对的代码装置,
-用于确定从家用控制网络设备到互联网的网络路径的代码装置,
-用于在家用控制网络设备的存储器中和在家用控制网络服务器的存储器中都存储所确定的网络路径的代码装置,
-用于从家用控制网络服务器请求其网络终端对的网络路径信息以便建立到其网络终端对的端对端数据传送连接的代码装置,
-用于从家用控制网络服务器接收其网络终端对的网络路径信息的代码装置,和
-用于通过所接收的网络路径信息来与其网络终端对建立虚拟私有网络用以远程控制所有物中的致动器的代码装置,家用控制网络服务器不属于所述虚拟私有网络。
本发明的一些有利实施例被呈现在从属权利要求中。
本发明的基本思想是以下:为了在某一所有物中实施远程控制,制造设备对,即家用控制网络设备和家用控制网络密钥(设备),其中至少一个家用控制网络设备和至少一个家用控制网络密钥(设备)只可以彼此建立数据传送连接。所述家用控制网络密钥(设备)可以要么是被制造用于该目的的分离的电子设备要么它也可以是某一数据处理设备,其中已经安装了根据本发明的计算机程序,所述程序实施家用控制网络密钥功能。
待远程控制的在所有物中的家用控制网络设备被安装在待控制的在所有物中的现有内联网网络或互联网网络中。它在内联网或互联网网络中建立一个子网络、即控制内联网网络,所有物中的待控制的各种致动器要么用有线要么用无线数据传送连接被连接到所述控制内联网网络。
在本发明的一个有利实施例中,单独家用控制网络密钥或若干家用控制网络密钥可以作为不同所有物中的两个或多个家用控制网络设备的设备对而运行。家用控制网络设备和家用控制网络密钥的标识码随同它们的制造被存储在所述设备中,或当它们被连接到例如它们的USB端口之一时,所述设备改变它们的标识码。通过使用标识码,家用控制网络设备和家用控制网络密钥可以在它们之间建立双向安全数据传送连接。所述数据传送连接可以有利地基于OSI模型数据链路层(层2)或网络层(层3)。
随同启动,两个设备都确定从它们的位置网络一路到被连接到互联网的网络终端的设备路由信息,需要所述路由信息用于连接建立。该路由信息被存储在根据本发明的家用控制网络服务器中,所述家用控制网络服务器被连接到互联网。当家用控制网络密钥想经由互联网与某一所有物中的其设备对建立数据传送连接时,它从家用控制网络服务器检索作为其对而运行的家用控制网络设备的路由信息。通过利用所获得的路由信息,家用控制网络密钥开始建立直接端对端数据传送连接。当直接数据传送连接已经被建立时,在所有物中的家用控制网络设备和家用控制网络密钥之间已经建立了有利地使用网络层的直接VPN数据传送连接。
根据本发明的家用控制网络设备在待远程控制的所有物的内部数据传送网络中被安装在与所有物的控制和管理有关的现有内部数据传送网络和从所有物向互联网中继通信业务(traffic)的网络终端之间。与所有物控制有关的所有设备被连接到家用控制网络设备的输入端并且家用控制网络设备的输出端被连接到意欲用于中继互联网通信业务的网络终端的内联网设备的输入端。
根据本发明的家用控制网络密钥可以被连接到某一数据传送设备,所述数据传送设备能够建立到互联网的数据传送连接。可能的数据传送设备是例如PC、平板电脑或智能手机。家用控制网络密钥到数据传送设备的连接可以例如在LAN(局域网)接口、WLAN(无线LAN)接口、WAN(宽域网)接口、USB(通用串行总线)接口或天线接口的帮助下被完成。
在本发明的一个有利实施例中,实施家用控制网络密钥的功能的计算机程序被存储在例如USB棒的便携式数据存储装置上,从所述便携式数据存储装置,计算机程序可以被安装到合适的数据处理设备中。被安装在数据处理设备中的程序模拟家用控制网络密钥的所有功能。
当要么家用控制网络密钥被连接到被连接到本地网络的数据传送设备,要么实施家用控制网络密钥的功能的计算机程序被安装在所述数据传送设备中时,家用控制网络密钥首先确定通过不同子网络到家用控制网络服务器的其自己的路由。当路由被确定出时,家用控制网络密钥的路由信息被存储在根据本发明的家用控制网络服务器中。
当在家用控制网络密钥和家用控制网络设备之间形成双向端对端数据传送信道时,被存储在家用控制网络服务器中的、通过不同子网络的设备对路由信息被用于形成数据传送信道。当数据传送连接已经被建立时,发生数据传送以便家用控制网络服务器无论如何不再参与数据传送。
附图说明
以下,将详细描述本发明。在描述中参照附图,其中
图1作为示例示出如何可以在操纵远程控制的客户端设备和所有物的单独控制或管理设备之间建立根据本发明的双向数据传送连接,
图2示出根据本发明的第二示例,其中在操纵远程控制的客户端设备和所有物的单独控制或管理设备之间建立双向数据传送连接,
图3作为示范性流程图示出如何建立在客户端设备和所有物中设备之间的数据传送连接,
图4作为示例示出根据本发明的家用控制网络设备,
图5a作为示例示出根据本发明的家用控制网络密钥,
图5b作为示例示出根据本发明的另一个家用控制网络密钥,和
图6作为示例示出根据本发明的家用控制网络服务器。
在以下描述中的实施例只作为示例被给出,并且本领域技术人员也可以用不同于在本描述中所描述的方式的某一方式来实施本发明的基本思想。尽管本描述可能指的是若干地方的特定一个实施例或多个实施例,这不意味着参考将只指向一个所描述的实施例或所描述的特性将只在一个所描述的实施例中是可用的。两个或多个实施例的单独特性可以被组合并且因而本发明的新实施例可以被提供。
具体实施方式
图1和2示出根据本发明的远程控制系统的两个有利实施例1A和1B。在图1和2的示例中,一个家用控制网络密钥42或数据处理设备41c被用于建立到某一所有物中的一个家用控制网络设备61的数据传送连接,所述数据处理设备41c已经通过软件被转换成家用控制网络密钥。然而,根据本发明的家用控制网络密钥42或被转换成家用控制网络密钥的数据处理设备41c也可以有利地与两个或多个所有物中的分离的家用控制网络设备一起运行。
在图1和2的这两个实施例中,数据传送网络主要具有相同的基础网络结构。在图1和2这两者中,用参考2示出互联网。某一公共网络或内联网(参考3)也被连接到互联网2。网络3可以是永久或无线数据传送网络。在图1中,第一数据传送网络4、所有物的家庭控制远程网络被连接到网络3,实施远程控制的客户端设备(参考41a)可以被连接到所述家庭控制远程网络。在图2中,模拟家用控制网络密钥的数据处理设备41c被连接到公共网络/内联网网络3。
待远程控制的在所有物中的家庭内联网在图1和2中用参考5被标明。第二数据传送网络6、即根据本发明的家庭控制内联网被连接到家庭内联网网络5。在所有物中待远程控制的致动器62-65被连接到家庭控制内联网。
对本领域技术人员明显的是,在根据本发明的家用控制网络设备61和/或家用控制网络密钥42或41c和互联网2之间也可以有比在图1和2中所示出的更多的子网络。
在图1和2的示例中,根据本发明的第二网络终端、即家用控制网络设备61(HCND)被连接到家庭内联网网络10.0.0.0/24(参考5)。家庭内联网网络5用网络终端51被连接到互联网2。网络终端51可以是路由器、调制解调器或防火墙,其也可以包括网络地址转译器NAT(networkaddresstranslator)。在图1和2的示例中,家庭内联网5在包含NAT功能的防火墙FW1(参考51)后面。防火墙FW1的公共IP地址在图1和2的示例中是240.1.1.2。在家庭内联网5中,防火墙FW1的内部IP地址是10.0.0.1。其他两个示范性数据处理设备也被连接到家庭内联网网络5,所述数据处理设备在家庭内联网网络中的IP地址是10.0.0.3和10.0.0.4。
家庭控制内联网网络172.17.0.0/24(HCI)(参考6)经由家用控制网络设备61被连接到家庭内联网网络5。家用控制网络设备61在家庭控制内联网网络中的IP地址是172.17.0.1并且在家庭内联网网络中是10.0.0.2。在图1和2中的示例中,四个示范性设备/服务器62、63、64和65被连接到家庭控制内联网6。设备/服务器可以要么用永久连接要么用无线数据传送连接被连接到家庭控制内联网6。
参考62示出照明控制网络服务器,其在家庭控制内联网网络中的IP地址是172.17.0.5。对于远程用户,照明控制网络服务器62被看作设备HCND4。
参考63示出热控制网络服务器,其在家庭控制内联网网络中的IP地址是172.17.0.4。对于远程用户,热控制网络服务器63被看作设备HCND1。
参考64示出监视摄像机网络服务器,其在家庭控制内联网网络中的IP地址是172.17.0.3。对于远程用户,监视摄像机网络服务器62被看作设备HCND2。
参考65示出空调网络服务器,其在家庭控制内联网网络中的IP地址是172.17.0.2。对于远程用户,空调网络服务器65被看作设备HCND3。
在图1的示例中,根据本发明的第一网络终端、家用控制网络密钥42(HCNK)被连接到家庭控制远程网络172.17.0.0/24(参考4)。家庭控制远程网络4在内联网3防火墙FW2(参考31)后面。NAT防火墙31的公共IP地址在该示例中是240.2.1.2并且NAT防火墙的内部IP地址是10.0.1.1。
家庭控制远程网络172.17.0.0/24(HCRN)(参考4)经由根据本发明的家用控制网络密钥42被连接到数据传送网络3。家用控制网络密钥42在内联网网络中的IP地址是10.0.1.2并且在家庭控制远程网络中是172.17.0.6。在图1和2的示例中,示范性数据处理设备41a已经被连接到家庭控制远程网络4,所述数据处理设备在家庭控制远程网络4中的IP地址是172.17.0.7。当期望远程控制被连接到家庭控制内联网网络6的设备/服务器62、63、64或65时,该数据处理设备41a被使用。
根据本发明的家用控制网络密钥42和家用控制网络设备61需要彼此的路由信息,以便使它们能够在它们之间基于数据链路层或网络层建立端对端数据传送连接,在图1和2的示例中为VPN数据传送连接55。路由信息通过根据本发明的家用控制网络密钥42和家用控制网络设备61这两者存储在互联网上的家用控制网络服务器21(HCNS)中。
在图1的示例中,NAT防火墙不完全限制发出的UDP通信。所述NAT防火墙是所谓的在一个状态中的和“具有存储器”的NAT防火墙,其也不无法预见地改变UDP(用户数据报协议)连接的源端口数目,如果它们不必这样做的话。在图1的示例中,目的是在数据链路层中建立在家用控制网络密钥42和家用控制网络设备61之间的以太网级别连接。
当在根据图1的远程控制系统1A中期望在设备之间建立属于虚拟私有网络(VPN)的数据传送连接55时,于是设备42和61这两者都从家用控制网络服务器21检索由对应设备存储在其中的路由信息。在交出路由信息之前,家用控制网络服务器21检查该路由信息确实是被允许的家用控制网络密钥/家用控制网络设备对的询问。在所检索的路由信息的帮助下,家用控制网络密钥42和家用控制网络设备61在它们之间建立直接VPN连接。当VPN连接55被完成时,在家庭控制远程网络4中的数据处理设备41a可以与家庭控制网络6中的设备62、63、64或65联系。
为了使其可能建立数据传送连接,家用控制网络密钥42和家用控制网络设备61必须确定从其自己的网络至少到互联网2的其网络路径。可以例如以以下方式来进行该网络路径确定,所述方式是家用控制网络密钥42和家用控制网络设备61有利地利用的。
在DHCP(动态主机配置协议)协议的情况下,用于数据处理设备的网络接口的IP设置可以被检索。用DHCP规程(procedure)可获得的设置至少是数据处理设备的IP地址、网络掩码、默认网关和DNS(域名系统)服务器,所述DNS(域名系统)服务器将域名变换成IP地址。
路由跟踪规程是使用TCP/IP协议的工具,所述TCP/IP协议确定分组沿什么路由或网络路径传送到所确定的机器。在路由跟踪规程中,被连接到网络的数据传送设备通过从零开始加算其每次发送一个的分组的生存时间值(TTL)来确定网络路径。
确定网络路径通常以以下方式发生。数据处理设备使用TTL值“0”向默认网关发送具有外部网络中某一目标地址的IP分组。默认网关用过期TTL的消息来对此响应。例如,默认网关的IP地址、延迟等等从该消息变得清楚。
此后,数据处理设备使用TTL值1向默认网关发送具有外部网络中某一目标地址的IP分组。在默认网关之后的路由器再次用“过期TTL”消息来响应,从该消息,该随后(第二)路由器的IP地址是清楚的。通过增加TTL值直到到达所期望目标为止来继续该传输/响应过程。在互联网的情况下,通常用6-15的TTL值到达最终目标。最终结果是数据处理设备知道到例如互联网的外部世界的网络路径。
ICMP协议(互联网控制消息协议)可以被用于确定外部地址。ICMP分组的记录路由标志(RecordRouteflag)被用于ICMP规程中,所述标志请求网络路径上的设备的操作系统在ICMP分组的标题中记录传输路由器的IP地址。
在图1的示例中,由家用控制网络密钥42和家用控制网络设备61用以上所描述的过程中至少之一来完成网络路由确定。这些设备将所发现的网络路径存储在家用控制网络服务器21上,所述家用控制网络服务器21在其存储器中存储所述网络路径。
根据本发明的家用控制网络密钥42和家用控制网络设备61也有利地具有确定空闲网际空间(cyberspace)的能力。所述设备被配置以通过利用在家用控制网络服务器21上的网络路径信息来自动为它们自己确定可用网际空间。所述设备请求家用控制网络服务器21给出网际空间的某一空闲部分。家用控制网络服务器21查验它已经接收到的网络路径并且返回某一网络块,其中甚至没有一个地址在因此已知的任何设备的网络路径中被提及。
家用控制网络设备61也有利地在其自己的子网络4和6中为被连接到其上的设备提供DHCP和DNS服务。附加地,家用控制网络密钥42和家用控制网络设备61作为用于被连接到子网络的设备的默认网关而运行。
图2示出根据本发明的另一个远程控制系统1B。在图2中,由用户所利用的数据处理设备41c被连接到用参考数字3所描绘的数据传送网络。图2的实施例不同于图1的实施例在于,图1的家用控制网络密钥42的功能被USB存储器42b替代,所述USB存储器42b可以被连接到由客户端所利用的数据处理设备41c。在该实施例中,数据处理设备41c和USB存储器42b一起形成家用控制网络密钥。
在本发明的另一个有利实施例中,实施根据本发明的家用控制网络密钥的功能的计算机程序从USB存储器42b被安装到数据处理设备41c。可以有利地通过将USB棒连到数据处理设备41c中的USB端口,例如从USB棒42b将计算机程序存储在数据处理设备41c中。对于本领域技术人员,显然的是,一些其他现有技术数据存储装置也可以被用作用于计算机程序的存储装置。在该实施例中,数据处理设备41c用被安装在其中的计算机程序来模拟根据本发明的家用控制网络密钥。
在图2中,图1的家用控制网络密钥42以其全部或部分地在用户的数据处理设备41c中被模拟。用户用其数据处理设备41c中的浏览器来与该模拟软件联系,或可替换地模拟软件在数据处理设备41c中打开浏览器窗口。通过发动根据本发明的模拟程序,在数据处理设备41c中开始模拟,所述模拟程序通过软件实施物理家用控制网络密钥42的所有功能。
在该实施例中,用用户的数据处理设备41c来实施图1的家用控制网络密钥42的所有功能性、即通信、启动和连接建立,借此对于建立到所有物中设备对61的连接不需要根据图1的物理上分离的家用控制网络密钥42。
如果由于某一原因,在图1和2中所呈现的家用控制网络密钥42、42b或41c和家用控制网络设备61之间这种直接VPN隧道的建立不成功或该建立只偶尔成功,所述远程控制布置可以利用被连接到互联网2的家用控制网络双密钥,所述家用控制网络双密钥辅助建立和维护连接。在这种远程控制系统中,家用控制网络双密钥辅助通过将来自不同方向的两个VPN隧道桥接成一个VPN隧道来创建VPN隧道。对于客户端设备用户,远程控制系统以与在图1或图2中所呈现的远程控制系统中相同的方式运行。
以下是在图1的示例中根据本发明的远程控制系统1A的操作的示例。
家用控制网络设备61:
例如通过将电缆连到家用控制网络设备61的WAN端口,家用控制网络设备61被连接到10.0.0.0/24网络(家庭内联网5)。家用控制网络设备61自动用DHCP规程检索其IP设置。家庭内联网网络5中的防火墙FW1有利地作为DHCP服务器而运行,所述防火墙向家用控制网络设备61给出以24比特网络掩码(255.255.255.0)的IP地址10.0.0.2。DHCP服务器也给出默认路由器地址10.0.0.1和DNS服务器地址10.0.0.1。
家用控制网络设备61通过在DNS服务器的帮助下确定家用控制网络服务器21(HCNS、DNS地址etahallinta.fi)的IP地址来开始通信。DNS服务器10.0.0.1给出家用控制网络服务器21的IP地址为240.1.1.1。
家用控制网络设备61利用TCP或UDP协议通过互联网与家用控制网络服务器21联系240.1.1.1。用随同制造所确定的证书和/或密码,家用控制网络设备61鉴权与家用控制网络服务器21的相互操作权利。该数据传送连接有利地例如用SSL/TLS加密而被加密。家用控制网络服务器21从进入的连接看出家用控制网络设备61的公共IP地址,其在图1的示例中是240.1.1.2。家用控制网络设备61向家用控制网络服务器21通报其自己的地址和网络掩码(10.0.0.2/24)。家用控制网络服务器21在其数据库中存储该信息。
家用控制网络设备61有利地也朝家用控制网络服务器21执行路由跟踪操作并且向家用控制网络服务器21报告所发现的网络路径。家用控制网络服务器21在其数据库中存储家用控制网络设备61的所接收网络路径。
接着,家用控制网络设备61有利地也执行ICMP记录路由操作并且向家用控制网络服务器21报告所发现的路由。家用控制网络服务器21在其数据库中存储从家用控制网络设备61所接收的路由。
此后,家用控制网络设备61通过向家用控制网络服务器21发送查询来执行空闲网际空间的自动确定。在图1和2的示例中,家用控制网络服务器21向家用控制网络设备61返回网际空间172.17.0.0/24。
家用控制网络设备61使用该网际空间用于其内联网6,并且作为其自己的IP地址,家用控制网络设备61采取172.17.0.1。家用控制网络设备61向家用控制网络服务器21通报该使用,所述服务器在其数据库中存储所述信息。
在图1和2中,家用控制网络设备61作为其自己的分离的设备被示出,该设备建立其自己的子网络用于控制所有物中的设备。对本领域技术人员显然的是,家用控制网络设备61的功能可以被集成为计算机化的或家庭引擎设备的一部分,其具有足够的处理器和存储器容量和用于要么用有线数据传送连接要么用无线数据传送连接来将各种技术装置连接到其上的连接装置。
家用控制网络密钥42:
家用控制网络密钥42的WAN端口被连接到10.0.1.0/24网络(数据传送网络3)。家用控制网络密钥42从DHCP服务器检索IP地址信息,其中防火墙FW2(参考31)作为所述DHCP服务器运行。家用控制网络密钥获得IP地址10.0.1.2。家用控制网络密钥42的默认路由器31的地址是10.0.1.1并且DNS服务器31的地址是10.0.1.1,所述地址是从DHCP服务器所获得的。
家用控制网络密钥42通过在DNS服务器的帮助下确定家用控制网络服务器21(HCNS、DNS地址hcns.fi)的IP地址来开始通信。在图1和2的示例中,DNS服务器10.0.1.1给出240.1.1.1作为家用控制网络服务器21的IP地址。
此后,家用控制网络密钥42主要利用UDP协议、其次利用TCP协议通过互联网联系在地址240.1.1.1上的家用控制网络服务器21。家用控制网络密钥42用预先分配的证书和/或密码来鉴权与家用控制网络服务器21的互相操作权利。数据传送连接有利地例如用SSL/TLS加密来被加密。家用控制网络服务器21从进入的连接看出家用控制网络密钥42的公共IP地址240.2.1.2。家用控制网络密钥42附加地向家用控制网络服务器21通报其自己的地址和网络掩码10.0.1.2/24。家用控制网络服务器21在其数据库中存储该信息。
接着,家用控制网络密钥42执行路由跟踪操作并且向家用控制网络服务器21报告所发现的网络路径,所述家用控制网络服务器21在其数据库中存储所述信息。
家用控制网络密钥42有利地也执行ICMP记录路由操作并且向家用控制网络服务器21报告所发现的网络路径,所述家用控制网络服务器21在其数据库中存储所述信息。
家用控制网络服务器21检查所接收到的路由信息并且如果有重叠,家用控制网络服务器21将这些重叠报告给家用控制网络密钥42,所述家用控制网络密钥42如果必要则再次执行空闲网际空间的自动确定。
作为家用控制网络密钥的数据处理设备41c:
在根据图2的实施例1B中,已经用用户的数据处理设备41c取代了家用控制网络密钥42,其中包括家用控制网络密钥的功能的计算机程序已经从根据家用控制网络密钥的第二实施例的家用控制网络密钥42b被存储(参考42e)。所述家用控制网络密钥42b可以有利地是所谓的USB棒。在图2的实施例中,家用控制网络密钥42的上述功能由从USB棒42b被安装到用户的数据处理设备41c中的计算机程序执行。
使用远程控制系统1A来控制致动器的示例。
通过要么用永久连接要么无线地使待连接的设备连接到家用控制网络设备61的内联网接口,某一设备被连接到远程控制系统1A。
例如,热控制网络服务器63(HCWS)被连接到家庭控制内联网网络6。在该示例中,在热控制网络服务器63被连接之后,热控制网络服务器63利用DHCP服务检索其IP设置。热控制网络服务器从家用控制网络设备61获得172.17.0.4作为其自己的地址、172.17.0.1作为默认路由的地址、172.17.0.1作为DNS服务器的地址。附加地,在图1的示例中,该热控制网络服务器从DNS服务器获得hcws.hcnd.local作为其名称。
家用控制网络设备61在其本地数据库中存储其给予热控制网络服务器63的DHCP信息。
家用控制网络密钥42被预定以与家用控制网络设备61配对。这样可能在家庭控制内联网6和以太网网络3之间建立直接数据传送连接,家用控制网络密钥42被连接到所述以太网网络3。
家用控制网络密钥42开始配对过程。该家用控制网络密钥42向家用控制网络服务器21通报:它想要有利地通过使用UDP协议来建立到家用控制网络设备61的数据传送连接。家用控制网络服务器21决定所请求的数据传送连接应当用以下端口号被建立:
-家用控制网络密钥:UDP源端口10500、UDP目标端口10501、目标IP地址240.1.1.2
-家用控制网络设备:UDP源端口10501、UDP目标端口10500、目标IP地址240.2.1.2
家用控制网络服务器21向家用控制网络密钥42和家用控制网络设备61报告该信息。
此后,家用控制网络密钥42在源端口10500到目标端口10501的情况下向地址240.1.1.2发送UDP分组。所发送的分组通过防火墙FW2,所述防火墙FW2包含NAT功能,因为发出的通信业务不被强烈限制。FW2防火墙31记得UDP分组作为接下来X秒的、具有联系信息10.0.0.2、240.1.1.2、10500和10501的连接。
UDP分组到达FW1防火墙51,所述FW1防火墙51不允许进入的通信业务并且其丢掉所述分组。所述分组不到达地址10.0.0.2。
家用控制网络设备61在源端口10501到目标端口10500的情况下向地址240.2.1.2发送UDP分组。所发送的UDP分组通过FW1NAT防火墙51,因为发出的通信业务不被限制。FW1防火墙51记得UDP分组作为接下来X秒的、具有联系信息10.0.0.2、240.2.1.2、10501和10500的连接。
UDP分组到达FW2防火墙31。FW2防火墙31记得IP地址10.0.1.2已经在源端口10500和目标端口10501的情况下建立了到地址240.1.1.2的UDP连接。因为在源端口10501和到目标端口10500的情况下,UDP分组来自所述源地址240.2.1.2,所以FW2防火墙31将所述分组翻译为与由设备10.0.1.2所建立的连接有关的返回通信。此后,防火墙FW2执行地址改变操作。该防火墙FW2将UDP分组的目标地址改变成10.0.1.2。此后,FW2防火墙31将UDP分组路由到地址10.0.1.2。现在家用控制网络密钥42从家用控制网络设备61接收消息。从家用控制网络设备61到家用控制网络密钥42的单向数据传送连接现在存在。
接着,家用控制网络密钥42在源端口10500到目标端口10501的情况下向地址240.1.1.2发送UDP分组。UDP分组到达FW1防火墙51。FW1防火墙51记得地址10.0.0.2已经在源端口10501和目标端口10500的情况下建立了到地址240.2.1.2的UDP连接。因为在源端口10500和到目标端口10501的情况下,分组来自源地址240.2.1.2,所以FW2防火墙51将所接收的UDP分组翻译为到由设备10.0.0.2所建立的连接的返回通信。FW1防火墙51执行地址改变,即将分组的目标地址改变成10.0.0.2。此后,FW1防火墙51将分组路由到地址10.0.0.2。
现在,在家用控制网络密钥42和家用控制网络设备61之间存在双向UDP连接。这些设备可以双向地彼此通信。家用控制网络设备61和家用控制网络密钥42有利地使用例如OpenVPN软件在它们之间形成数据链路层级别VPN隧道。
家用控制网络设备61桥接所创建的VPN隧道55与其管理的家庭控制远程网络172.17.0.0/24(参考6)。以相同方式,家用控制网络密钥42桥接所创建的VPN隧道55与其LAN端口,所以其能够在数据链路层级别上提供网络172.17.0.0/24中的内联网接口。在这些操作之后,家庭控制远程网络4和家庭控制内联网6通过互联网2形成私有VPN网络。
现在,客户端设备41a经由以太网可以被连接到家用控制网络密钥42的内联网接口,所述接口可以例如是LAN接口。在所做的连接之后,客户端设备41a通过使用DHCP协议从家用控制网络设备61检索其IP设置。由客户端设备41a或41c所发送的DHCP查询去到家用控制网络密钥42的LAN端口,所述LAN端口与VPN隧道55桥接。家用控制网络密钥42同样地将由客户端设备41a或41c所形成的以太网分组发送到VPN隧道55。由客户端设备41a或41c所发送的DHCP分组沿VPN隧道55到达家用控制网络设备61。
家用控制网络设备61具有DHCP服务器,所述DHCP服务器以返回消息来响应,所述返回消息具有IP地址172.17.0.7/24、默认路由器172.17.0.1和DNS服务器172.17.0.1。家用控制网络设备61的返回消息对应地沿VPN隧道55去到家用控制网络密钥42,所述家用控制网络密钥42将分组向前发送到其LAN网络接口。通过LAN网络接口,客户端设备41a或41c接收DHCP返回分组并且使用被包括在IP返回分组中的设置。客户端设备的IP地址现在是172.17.0.7/24、默认路由器是172.17.0.1、DNS服务器是172.17.0.1。
客户端设备41a现在逻辑上是VPN网络172.17.0.0/24的一部分并且能够在以太网级别上与设备172.17.0.4直接通信,就好像其物理上被直接连到172.17.0.0/24网络(家庭控制内联网6)。然而,当通信时,VPN隧道55和互联网连接的技术限制、诸如连接速度和延迟必须被考虑。
待远程控制的设备要么永久地要么无线地被连接到家用控制网络设备61的LAN接口。在图1和2的示例中,待连接的设备是空调控制装置62、热控制装置63、监视摄像机64和照明控制装置62。待远程控制的设备的网络服务器从DHCP服务器接收它们的IP地址,所述DHCP服务器有利地被包括在家用控制网络设备中。
家用控制网络设备61以预定方式来命名其所给的IP地址。在图1和2的示例中,IP地址172.17.0.4是“HCND1”,其是热控制装置。对应地,IP地址172.17.0.3是“HCND2”,其是监视摄像机。
客户端设备41用户现在可以在以太网级别上与在图1中所呈现的待远程控制的设备62、63、64和65直接通信。通信没有不同于如果客户端设备41a物理上被直接连到家庭控制内联网网络172.17.0.0/24则将会被使用的方式,所述家庭控制内联网网络172.17.0.0/24为待远程控制的设备服务。
当利用根据本发明的远程控制系统1A时,客户端设备41a用户在浏览器中输入例如http://hcnd1作为地址。客户端设备的浏览器对于名称“HCND1”向家用控制网络设备61(从地址172.17.0.1)做DNS查询。家用控制网络设备61向客户端设备41a返回具有HCND1的IP地址172.17.0.4的名称。用户的客户端设备41a浏览器有利地以HTTP从热控制网络服务器172.17.0.4打开页面http://HCND1。用户现在有到控制热控制装置的热控制网络服务器63的直接管理连接。
客户端设备41a用户也可以为主要名称“HCND”执行地址搜索。家用控制网络设备61用其自己的IP地址172.17.0.1响应所述查询并且提供将在用户的客户端设备41a浏览器中被看见的索引页。在索引页上,用户以列表形式看见被连到家用控制网络设备61的LAN接口的所有资源。在图1和2的示例中,在浏览器中看见以下列表:
hcnd1172.17.0.4
hcnd2172.17.0.3
hcnd3172.17.0.2
hcnd4172.17.0.5。
在索引页上,对于客户端设备用户重新命名所呈现的对象是可能的,例如用名称“热控制装置(heatcontrol)”重新命名HCND1和用名称“监视摄像机(surveillancecamera)”重新命名HCND2。家用控制网络设备自动存储对于所讨论的IP地址的名称改变。现在客户端设备41a用户可以例如通过在浏览器行中只输入“热控制装置”来联系热控制装置。
结合图1和2,已经使用示例来示出客户端设备41a、41b或41c和所有物中的待远程控制的设备62-65可以如何被使得在根据本发明的远程控制系统中交换信息和控制命令。
在根据图1的实施例中,有利地随同制造来确定家用控制网络密钥42和家用控制网络设备61对。
在根据图2的实施例中,可以要么随同制造要么在最终使用目标处确定家用控制网络密钥42b和家用控制网络设备61的配对。如果在最终使用目标处完成配对确定,那么家用控制网络密钥42b在根据图2的实施例中被临时连接到家用控制网络设备61。要么通过设备的USB端口要么经由无线无线电网络来有利地实施连接。
经由耦合,家用控制网络密钥42b和家用控制网络设备61可以接收其设备对的标识码并且将其自己的标识码发送到其设备对。此后,这两个设备只可以彼此建立数据传送连接。
有利地如下实施家用控制网络密钥计算机程序到用户的用户终端41c的传送。
当家用控制网络密钥42b通过其连接被暂时地连到数据处理设备41c,那么被包含在具有其单独标识码的家用控制网络密钥42b中的计算机程序被安装在用户的数据处理设备41c(参考42e)中。随同安装,数据处理设备41c用户被问它是否想要使用设备和/或程序的保护功能。如果期望激活保护功能,那么在这种情况下家用控制网络密钥安装程序请求用户要么只向用户的数据处理设备41c要么向所安装的程序要么如果期望向这两者给出其密码。
如果期望,具有其程序、单独标识码和密码的家用控制网络密钥也可以被存储在例如被很好保护的内部网络服务器上,当必要时,所述家用控制网络密钥可以从所述内部网络服务器被移回到新家用控制网络密钥(例如,如果初始密钥设备被损坏或丢失)。
在本发明的有利实施例中,被包含在具有其标识码的家用控制网络密钥42b中的程序也可以被存储在若干数据处理设备41c上,因而所述若干数据处理设备41c可以与第一数据处理设备并行地运行。
在本发明的有利实施例中,被包含在家用控制网络密钥42b中的计算机程序可以例如也处于互联网上的服务器上,所述计算机程序可以从所述服务器被检索。在该有利实施例中,物理家用控制网络密钥42b本身可以只包括对于标识设备对所需要的标识码。
图3作为流程图示出在家用控制网络密钥42a或42b和家用控制网络设备61已经被配对在一起之后的上述操作。
在步骤300中,家用控制网络设备61被连接到家庭内联网网络5并且家用控制网络密钥42或模拟家用控制网络密钥的数据处理设备41c被连接到内联网网络3。要么用永久连接要么用无线连接,所有物中待远程控制的所有设备被连接到家用控制网络设备61。
在步骤301中,家用控制网络设备61和家用控制网络密钥42或41c这两者确定它们的网络路径。在步骤302中,家用控制网络设备61和家用控制网络密钥42这两者在家用控制网络服务器21上存储所确定的其网络路径。
在步骤303中,根据本发明要被用于远程控制的设备42或41c和61接收以下信息,即它们的设备对已经向家用控制网络服务器21注册或注册缺失。如果根据本发明属于设备对的设备42/41c或61中之一没有注册,那么远程控制系统1A或1B在指定延迟312之后移动到家用控制网络服务器连接的监听步骤313。
在连接建立的开始处,家用控制网络密钥42/41c和家用控制网络设备61这两者在步骤304中从家用控制网络服务器21请求对应物的网络路径。家用控制网络服务器21检查该网络路径是所允许设备对的询问,并且在检查之后,该家用控制网络服务器21在步骤305中将网络路径发送到这两个设备。此后,家用控制网络服务器21释放到设备42/41c和61这两者的连接并且因而该家用控制网络服务器21不再是所形成的VPN隧道55的一部分。
在步骤306中,家用控制网络密钥42/41c和家用控制网络设备61在它们之间形成VPN隧道55。
在步骤307中,用户的客户端设备41a或41c和所有物中的目标设备62-65这两者都被连接到所建立的VPN网络。在图1的实施例中,用户的客户端设备41a由家用控制网络密钥42被连接到VPN网络。在图2的实施例中,用户的数据处理设备41c本身是VPN网络的端点之一。目标中待远程控制的设备62-65由家用控制网络设备61被连接到VPN网络。
在步骤308中,用户的客户端设备41a或41c和所有物中待控制的设备62-65是相同VPN网络的部分,借此它们可以彼此交换信息。在远程控制系统中所指定的延迟之后,步骤309包括检查在客户端设备41a或41c和目标设备62-65之间的数据传送连接是否仍然是活跃的。如果数据传送连接是活跃的,那么过程返回到步骤308并且数据传送被允许继续。
如果在步骤309中发现VPN连接不再是活跃的,那么在步骤310中做出关于建立连接的可能新尝试的决定。如果决定进行建立连接的新尝试,那么过程返回到步骤301。在该可替换方案中,过程有利地也包括用于释放VPN连接的必要规程,以便根据本发明的连接建立过程本身可以被成功地更新。根据预定数目来尝试连接建立。
如果因为预定数目的连接建立尝试已经被做出,在步骤310中决定不再进行建立VPN连接的新尝试,或是由于某一其他原因不期望建立VPN连接,那么过程移到步骤311。在步骤311中,所使用的VPN数据传送网络被释放。
在VPN数据传送网络被释放之后,在远程控制系统1A或1B中所利用的过程中,预定延迟312随后进行。在延迟31之后,过程移到家用控制网络服务器的监听功能313。在那里,当前携带的家用控制网络设备61经由网络向家用控制网络服务器21发送联系请求。
家用控制网络设备61重复该过程,即步骤314,直到建立到家用控制网络服务器21的网络连接为止。
当到家用控制网络服务器21的数据传送连接被建立时,于是在步骤314中做出关于移到建立VPN连接的过程的决定,借此所述过程返回到步骤301。
所有上述过程步骤用程序命令被实施,所述程序命令在合适的专用或通用处理器中被执行。所述程序命令被存储在由家用控制网络设备61和家用控制网络密钥42所利用的存储介质、诸如存储器上,处理器可以从所述存储介质检索并且实施所述程序命令。对计算机可读介质的参考可以例如也包含专门部件,诸如可编程USB闪存、逻辑阵列(FPLA)、专用集成电路(ASIC)和信号处理器(DSP)。
图4示出根据本发明的家用控制网络设备61的功能主部分。家用控制网络设备61具有功率源621。该功率源可以是蓄电池或基于馈路电流的功率源。家用控制网络设备的所有电部件从功率源621得到它们的操作电压。
家用控制网络设备61具有一个或多个处理器622。处理器或处理器装置可以包括算术逻辑单元、一组不同的寄存器和控制电路。在其上可以存储计算机可读信息或程序或用户信息的、诸如存储器单元或存储器装置的数据存储装置623已经被连接到处理器装置。存储器装置623通常包含允许读和写功能这两者的存储器单元(随机存取存储器、RAM)和包含非易失性存储器的存储器单元,从所述包含非易失性存储器的存储器单元,数据只可以被读(只读存储器、ROM)。设备的标识信息、其当前网络路径、作为其对(pair)而运行的家用控制网络密钥42的标识信息和对于操作家用控制网络设备61所需要的所有程序被有利地存储在存储器装置中。
被存储在家用控制网络设备61的存储器中的程序的一些示例是操作系统(例如Linux)、TCP/IP程序、VPN程序(例如OpenVPN)、DHCP客户端设备/服务器程序(例如ISCDHCP)、DNS服务器程序(例如dnsmasq)、数据库程序(例如SQLite)、远程控制程序(例如OpenSSH)、证书管理/证实程序(例如GPG)和用户接口库(例如LuCI)。
家用控制网络设备61也包括接口元件,所述接口元件包括用于接收或发送信息的输入端/输出端或输入/输出装置624、625、626和627。用输入装置所接收的信息被传送以由家用控制网络设备61的处理器装置622处理。家用控制网络设备的接口元件要么向数据传送网络要么向外部数据处理设备传送信息。家用控制网络设备61的接口元件有利地是WAN端口624、一个或多个LAN端口625、天线端口626和USB端口627。可以有利地例如经由USB端口627来完成家用控制网络设备61和家用控制网络密钥42或41c的配对。
对本领域技术人员显然的是,家用控制网络设备61的功能可以被集成为计算机化的或家庭引擎设备的一部分,其具有足够的处理器和存储器容量和用于要么用有线数据传送连接要么用无线数据传送连接将各种技术装置连接到其上的连接装置。其中集成了家用控制网络设备的功能的该计算机化的设备被连接到某一数据传送网络5,从所述数据传送网络5有到公共互联网的接入。
图5a示出根据本发明的家用控制网络密钥42的功能主部分。家用控制网络设备42具有功率源421。该功率源可以是蓄电池或基于馈路电流的功率源。家用控制网络设备的所有电部件从功率源421得到它们的操作电压。
家用控制网络密钥42可以包括一个或若干处理器422。处理器或处理器装置可以包括算术逻辑单元、一组不同的寄存器和控制电路。在其上可以存储计算机可读信息或程序或用户信息的、诸如存储器单元或存储器装置的数据存储装置423已经被连接到处理器装置。存储器装置423通常包含允许读和写功能这两者的存储器单元(随机存取存储器、RAM)和包含非易失性存储器的存储器单元,从所述包含非易失性存储器的存储器单元,数据只可以被读(只读存储器、ROM)。设备的标识信息、其当前网络路径、作为其设备对而运行的家用控制网络设备的标识信息和对于操作家用控制网络密钥42所需要的所有程序被有利地存储在存储器装置中。
被存储在家用控制网络密钥42的存储器中的程序的一些示例是操作系统(例如Linux)、TCP/IP程序、VPN程序(例如OpenVPN)、DHCP服务器/客户端设备程序(例如ISCDHCP)、DNS服务器程序(例如dnsmasq)、数据库程序(例如SQLite)、远程控制程序(例如OpenSSH)、证书管理/证实程序(例如GPG)和用户接口库(例如LuCI)。
家用控制网络密钥42也包括接口元件,所述接口元件包括用于接收或发送信息的输入端/输出端或输入/输出装置424、425、426。用输入装置所接收的信息被传送以由家用控制网络密钥42的处理器装置422处理。家用控制网络设备的接口元件要么向数据传送网络要么向外部数据处理设备传送信息。家用控制网络设备42的接口元件有利地是WAN端口424、LAN端口425、USB端口426和天线端口427。
图5b示出根据本发明的第二实施例的家用控制网络密钥42b的功能主部分。根据该实施例的家用控制网络密钥41c可以包括一个或若干处理器422。处理器或处理器装置可以包括算术逻辑单元、一组不同的寄存器和控制电路。在其上可以存储计算机可读信息或程序或用户信息的、诸如存储器单元或存储器装置的数据存储装置423已经被连接到处理器装置。存储器装置423通常包含允许读和写功能这两者的存储器单元(随机存取存储器、RAM)和包含非易失性存储器的存储器单元,从所述包含非易失性存储器的存储器单元,数据只可以被读(只读存储器、ROM)。家用控制网络密钥42b的标识信息、其当前网络路径、作为其设备对而运行的家用控制网络设备61的标识信息和对于操作家用控制网络密钥41c所需要的所有程序被有利地存储在存储器装置中。
被存储在家用控制网络密钥42b的存储器中的程序的一些示例是操作系统(例如Linux)、TCP/IP程序、VPN程序(例如OpenVPN)、DHCP客户端设备程序(例如ISCDHCP)、数据库程序(例如SQLite)、证书管理/证实程序(例如GPG)和用户接口库(例如LuCI)。
家用控制网络密钥42b也包括接口元件,所述接口元件包括用于接收或发送信息的输入端/输出端或输入/输出装置426。用输入装置所接收的信息被传送以由家用控制网络密钥42b的处理器装置422处理。家用控制网络设备的接口元件有利地被用于从家用控制网络密钥的存储器423要么向外部数据处理设备41c要么向家用控制网络设备61传送信息。对应地,信息或命令可以经由接口元件例如从数据处理设备被接收,家用控制网络密钥42b被连接到所述数据处理设备。
关于它们的接入权利级别,至少有两个级别的上述家用控制网络密钥42或42b,例如管理员和基础用户级别密钥设备。较高接入权利级别密钥设备用户/所有者(例如管理员)对在较低级别上的家用控制网络密钥用户(诸如基础用户)的所有控制目标具有控制权利。另一方面,较低级别密钥设备接入权利级别的所有者没有到除其自己的目标以外的任何其他较高接入权利级别控制目标的接入。
图6示出家用控制网络服务器21的功能主部分。所述家用控制网络服务器21包括功率源211。所述功率源211可以是蓄电池或基于馈路电流的功率源。家用控制网络服务器21的所有电部件从所述功率源211得到它们的操作电压。
所述家用控制网络服务器21具有一个或多个处理器212。处理器或处理器装置可以包括算术逻辑单元、一组不同的寄存器和控制电路。在其上可以存储计算机可读信息或程序或用户信息的、诸如存储器单元或存储器装置的数据存储装置213已经被连接到处理器装置。存储器装置213通常包含允许读和写功能这两者的存储器单元(随机存取存储器、RAM)和包含非易失性存储器的存储器单元,从所述包含非易失性存储器的存储器单元,数据只可以被读(只读存储器、ROM)。在远程控制系统中的设备对的标识信息、每个设备对的当前网络路径和对于在设备对之间建立待建立的VPN数据传送连接所需要的所有程序被有利地存储在存储器装置中。
被存储在家用控制网络服务器21的存储器中的程序的一些示例是操作系统(例如Linux)、TCP/IP程序、DHCP服务器/客户端设备程序(例如ISCDHCP)、DNS服务器程序(例如bind)、数据库程序(例如SQLite)、证书管理/证实程序(例如GPG)和用户接口库(例如LuCI)。
家用控制网络服务器21也包括接口元件,所述接口元件包括用于接收或发送信息的输入端/输出端或输入/输出装置214和215。用输入装置所接收的信息被传送以由家用控制网络服务器21的处理器装置212处理。家用控制网络服务器21的接口元件要么向数据传送网络要么向外部数据处理设备传送信息。家用控制网络服务器21的接口元件有利地是WAN端口214和一个或多个LAN端口215。
家用控制网络服务器21有利地也包括用户接口(未在图6中示出),所述用户接口包括用于从服务器21用户接收信息的装置。所述用户接口可以包括键盘、触摸屏、麦克风和扬声器。
以上已经描述了根据本发明的远程控制方法和远程控制系统的一些有利实施例。本发明不局限于以上所描述的解决方案,而是在权利要求的范围内可以用许多方式来应用本发明思想。

Claims (9)

1.一种用于所有物中致动器的家用控制网络密钥(42、42b),所述家用控制网络密钥包括:
-网络接口元件,其包括用于网络接口(3、4)的输入/输出装置(424、425、426、427),
-处理器(422),和
-存储器(423),其包含计算机程序代码,
-所述处理器(422)被配置用于执行存储在所述存储器中的计算机程序代码用以:
-确定从家用控制网络密钥(42、42b)到互联网(2)的网络路径,
-在家用控制网络密钥(42、42b)的存储器(423)中和在家用控制网络服务器(21)的存储器(213)中都存储所确定的网络路径,
其特征在于所述处理器此外被配置用于执行存储在所述存储器中的计算机程序代码用以:
-当家用控制网络密钥(42、42b)和唯一网络终端对(61)用其USB端口(426、627)被连接在一起时,接收由其唯一网络终端对(61)所发送的唯一设备标识码或将其自己的设备标识码发送到其唯一网络终端对(61),其中所述唯一网络终端对(61)是家庭网络控制密钥只被允许与其建立数据传送连接(55)的唯一终端设备,
-从家用控制网络服务器(21)请求其唯一网络终端对(61)的网络路径信息,以便建立到其唯一网络终端对(61)的端对端数据传送连接,
-从家用控制网络服务器(21)接收其唯一网络终端设备对(61)的网络路径信息,和
-在所接收的网络路径信息的帮助下与其唯一网络终端对(61)建立虚拟私有网络(55),用于远程控制所有物的致动器,家用控制网络服务器(21)不属于所述虚拟私有网络。
2.根据权利要求1所述的家用控制网络密钥(42b),其特征在于所述家用控制网络密钥被配置以从其存储器(423)向被连接到互联网的数据处理设备(41c)安装计算机程序,所述计算机程序实施家用控制网络密钥功能,所述数据处理设备(41c)被配置以用所安装的计算机程序来模拟家用控制网络密钥(42b)功能。
3.根据权利要求2所述的家用控制网络密钥(42b),其特征在于所述家用控制网络密钥被配置以也安装被用于向所述数据处理设备(41c)发射家用控制网络密钥模拟的密码。
4.一种用于所有物中致动器的家用控制网络设备(61),所述家用控制网络设备包括:
-网络接口元件,其包括用于网络接口(5)和待远程控制的设备(62-65)的输入/输出装置(624、625、626、627),
-至少一个处理器(622),和
-存储器(623),其包含计算机程序代码,
-处理器被配置用于执行存储在所述存储器中的计算机程序代码用以:
-确定从家用控制网络设备(61)到互联网(2)的网络路径,
-在家用控制网络设备(61)的存储器(623)和在家用控制网络服务器(21)的处理器(213)中都存储所确定的网络路径,
其特征在于所述处理器此外被配置用于执行存储在所述存储器中的计算机程序代码用以:
-当家用控制网络设备(61)和网络终端对(42、42b)用其USB端口(426、627)被连接在一起时,接收由其唯一网络终端对(42、42b)所发送的唯一设备标识码或将其自己的设备标识码发送到其唯一网络终端对(42、42b),其中所述唯一网络终端对是家用控制网络设备只被允许与其建立数据传送连接的唯一终端设备,
-从家用控制网络服务器(21)请求其唯一网络终端对(42、42b)的网络路径信息,以便建立到其唯一终端对(42、42b)的端对端数据传送连接(55),
-从家用控制网络服务器(21)接收其唯一网络终端设备对(42、42b)的网络路径信息,和
-在所接收的网络路径信息的帮助下,与其唯一网络终端对(42、42b)建立虚拟私有网络(55),用于远程控制所有物的致动器,家用控制网络服务器(21)不属于所述虚拟私有网络。
5.根据权利要求4所述的家用控制网络设备(61),其特征在于所述家用控制网络设备被配置以要么在OSI模型数据链路层中要么在网络层中形成所述虚拟私有网络(55)。
6.一种用于提供家用控制网络密钥功能的设备,包括:
-用于确定从家用控制网络密钥(42、42b)到互联网(2)的网络路径的装置,
-用于在家用控制网络密钥的存储器(423)中和在家用控制网络服务器(21)的存储器(213)中都存储所确定的网络路径的装置,
其特征在于所述设备此外包括:
-当家用控制网络密钥(42、42b)和家用控制网络设备(61)对用其USB端口(426、627)被连接在一起时,用于接收由唯一网络终端对(61)所发送的唯一设备标识码或用于将其自己的设备标识码发送到唯一网络终端对(61)的装置,其中所述唯一网络终端对(61)是家用控制网络密钥只被允许与其建立数据传送连接的唯一终端设备,
-用于从家用控制网络服务器(21)请求唯一网络终端对(61)的网络路径信息以便建立到唯一网络终端对(61)的端对端数据传送连接(55)的装置,
-用于从家用控制网络服务器(21)接收唯一网络终端对(61)的网络路径信息的装置,和
-用于通过所接收的网络路径信息与唯一网络终端对(61)建立虚拟私有网络(55)用于远程控制所有物中的致动器的装置,家用控制网络服务器(21)不属于所述虚拟私有网络(55)。
7.根据权利要求6所述的设备,其特征在于所述设备此外包括被配置以从家用控制网络密钥(42b)的存储器(423)向被连接到互联网的数据处理设备(41c)安装实施家用控制网络密钥功能的计算机程序以便可以用数据处理设备(41c)来模拟家用控制网络密钥(42b)的功能的装置。
8.根据权利要求7所述的设备,其特征在于所述设备也包括被配置以安装被用于从家用控制网络密钥(42b)向数据处理设备(41c)发射家用控制网络密钥模拟的密码的装置。
9.一种用于提供家用控制网络设备功能的设备,包括:
-用于确定从家用控制网络设备(61)到互联网(2)的网络路径的装置,
-用于在家用控制网络设备的存储器(623)中和在家用控制网络服务器(21)的存储器(213)中都存储所确定的网络路径的装置,
其特征在于所述设备此外包括:
-当家用控制网络设备(61)和网络终端对(42、42b)用其USB端口(426、627)被连接在一起时,用于接收由其唯一网络终端对(42、42b)所发送的唯一设备标识码或用于将其自己的设备标识码发送到其唯一网络终端对(42、42b)的装置,其中所述唯一网络终端对(42、42b)是家用控制网络设备只被允许与其建立数据传送连接(55)的唯一终端设备,
-用于从家用控制网络服务器(21)请求其唯一网络终端对(42、42b)的网络路径信息以便建立到其唯一终端对(42、42b)的端对端数据传送连接的装置,
-用于从家用控制网络服务器(21)接收其唯一网络终端对(42、42b)的网络路径信息的装置,和
-用于通过所接收的网络路径信息与其唯一网络终端对(42、42b)建立虚拟私有网络(55)用于远程控制所有物中的致动器的装置,家用控制网络服务器(21)不属于所述虚拟私有网络(55)。
CN201280025225.1A 2011-05-24 2012-05-22 用于实施所有物远程控制的设备布置 Active CN103703725B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20115512A FI124341B (fi) 2011-05-24 2011-05-24 Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
FI20115512 2011-05-24
PCT/FI2012/050484 WO2012160257A2 (en) 2011-05-24 2012-05-22 Device arrangement for implementing remote control of properties

Publications (2)

Publication Number Publication Date
CN103703725A CN103703725A (zh) 2014-04-02
CN103703725B true CN103703725B (zh) 2016-05-18

Family

ID=44071637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280025225.1A Active CN103703725B (zh) 2011-05-24 2012-05-22 用于实施所有物远程控制的设备布置

Country Status (15)

Country Link
US (1) US9363194B2 (zh)
EP (1) EP2715983B1 (zh)
JP (1) JP5687388B2 (zh)
KR (1) KR101546740B1 (zh)
CN (1) CN103703725B (zh)
AU (1) AU2012260775B2 (zh)
BR (1) BR112013030140A2 (zh)
CA (1) CA2834147C (zh)
DK (1) DK2715983T3 (zh)
ES (1) ES2609660T3 (zh)
FI (1) FI124341B (zh)
MX (1) MX2013013745A (zh)
PL (1) PL2715983T3 (zh)
RU (1) RU2552140C1 (zh)
WO (1) WO2012160257A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI125972B (fi) 2012-01-09 2016-05-13 Tosibox Oy Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
US20150281122A1 (en) * 2014-03-31 2015-10-01 Byron L. Hoffman Method and Apparatus for Facilitating Accessing Home Surveillance Data by Remote Devices
CN105450585B (zh) * 2014-07-24 2019-10-01 阿里巴巴集团控股有限公司 一种信息传输方法及装置
RU2674309C9 (ru) * 2017-03-10 2019-02-15 Ашот Эрнстович Кочарян Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана
CN112312489B (zh) 2019-07-31 2021-12-24 华为技术有限公司 传输数据的方法、通信装置和通信系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2002354556A (ja) * 2001-05-25 2002-12-06 Tomoo Sumi 制御装置への被制御装置の登録方法および制御システム
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
DE10355265A1 (de) * 2003-11-26 2005-06-23 Siemens Ag Verfahren zum Registrieren eines Kommunikationsgeräts, zugehöriges Kommunikationsgerät sowie Registrierungseinheit
US20050120204A1 (en) 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
US7590074B1 (en) * 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
US8713132B2 (en) * 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
JP2006344017A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd センサネットワークシステム及びセンサネットワークのデータ処理方法
US8000280B2 (en) * 2005-10-04 2011-08-16 Panasonic Corporation Network communication apparatus, network communication method, and address management apparatus
JP4679393B2 (ja) * 2006-03-02 2011-04-27 Necインフロンティア株式会社 Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
US8599788B2 (en) * 2006-03-20 2013-12-03 Samsung Electronics Co., Ltd. Method and system for mobile secure socket layer in virtual private networks
SG161266A1 (en) * 2006-10-13 2010-05-27 Quipa Holdings Ltd A method for sharing functionality and/or data between two or more linked entities
US7391298B1 (en) 2007-05-09 2008-06-24 Gewa, Llc Wireless system for monitoring and reacting to events at a remote location
US20090319673A1 (en) * 2008-04-24 2009-12-24 International Business Machines Corporation Automated Wireless Device Pairing
JP2010086175A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
CN101931561A (zh) * 2010-09-07 2010-12-29 建汉科技股份有限公司 远程控制网络设备管理系统及管理端与网络设备操作方法
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
WO2012160257A2 (en) 2012-11-29
EP2715983A2 (en) 2014-04-09
US9363194B2 (en) 2016-06-07
ES2609660T3 (es) 2017-04-21
BR112013030140A2 (pt) 2016-09-27
KR20140035956A (ko) 2014-03-24
PL2715983T3 (pl) 2017-07-31
RU2552140C1 (ru) 2015-06-10
US20140129713A1 (en) 2014-05-08
FI20115512A0 (fi) 2011-05-24
AU2012260775B2 (en) 2015-01-22
CA2834147A1 (en) 2012-11-29
FI20115512A (fi) 2012-11-25
EP2715983B1 (en) 2016-09-28
EP2715983A4 (en) 2015-04-15
MX2013013745A (es) 2014-08-27
CN103703725A (zh) 2014-04-02
FI20115512L (fi) 2012-11-25
KR101546740B1 (ko) 2015-08-27
DK2715983T3 (da) 2017-01-16
JP5687388B2 (ja) 2015-03-18
CA2834147C (en) 2017-08-29
JP2014522590A (ja) 2014-09-04
WO2012160257A3 (en) 2013-02-21
FI124341B (fi) 2014-07-15
AU2012260775A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
CN103703725B (zh) 用于实施所有物远程控制的设备布置
CN103563309B (zh) 用于实现对房屋的远程控制的方法和装置布置
CN102293047B (zh) 提供无线局域网作为服务的系统和方法
CN108769009B (zh) 数据通信方法、智能设备及智能网关
CN104796969A (zh) 基于物联网识别码实现物联网设备入网的方法及系统
CN103621028B (zh) 控制网络访问策略的计算机系统、控制器和方法
CN104348903B (zh) 一种建立点对点联机的通讯系统及其装置
CN110235456A (zh) 智能设备入网方法、移动终端、云服务器、设备及系统
CN104160677B (zh) 用于实现在资产的远程控制中使用的数据传输网络的设备布置和方法
EP3100472B1 (en) A method for commissioning and joining of a field device to a network
CN104429028B (zh) 基于sdn的网络配置方法、装置及系统
EP2834938B1 (en) Secure method for remote grant of operating rights
CN102724175A (zh) 泛在绿色社区控制网络的远程通信安全管理架构与方法
CN103179100A (zh) 一种防止域名系统隧道攻击的方法及设备
CN102469553A (zh) 一种无线传感器网络的接入方法及系统
CN102427610A (zh) 内置用户管理功能的无线路由器、系统及其组网方法
CN102035703A (zh) 一种家庭无线网络及其实现方法
US8819193B2 (en) Method of setting network, server apparatus using the method, and network system including the server apparatus
CN104955036A (zh) 公共Wi-Fi环境下安全联网方法和装置
CN101599834B (zh) 一种认证部署方法和一种管理设备
CN113781677B (zh) 一种更换智能门锁的方法和云平台
KR20150076281A (ko) 개인화 서비스 제공 시스템 및 방법
CN102202390A (zh) 一种对无线传感器节点实现管理的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant