CN108605000B - 智能家庭服务服务器及其控制方法 - Google Patents
智能家庭服务服务器及其控制方法 Download PDFInfo
- Publication number
- CN108605000B CN108605000B CN201680068775.XA CN201680068775A CN108605000B CN 108605000 B CN108605000 B CN 108605000B CN 201680068775 A CN201680068775 A CN 201680068775A CN 108605000 B CN108605000 B CN 108605000B
- Authority
- CN
- China
- Prior art keywords
- information
- command
- protocol
- server
- state information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000012545 processing Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 15
- 230000004044 response Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 238000013507 mapping Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000003915 air pollution Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2836—Protocol conversion between an external network and a home network
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/80—Homes; Buildings
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
- H04L12/2818—Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2823—Reporting information sensed by appliance or service execution status of appliance services in a home automation network
- H04L12/2825—Reporting to a device located outside the home and the home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Civil Engineering (AREA)
- Architecture (AREA)
- Structural Engineering (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
提供一种智能家庭服务服务器及其控制方法,所述智能家庭服务服务器用于提供其中针对一设备的控制命令可通过用户设备的协议来调用以便使得能够进行在所述设备和基于异构协议的用户终端之间的控制。根据一实施例,用于将至少一个基于第一协议操作的设备连接到至少一个基于第二协议操作的用户终端的智能家庭服务服务器包括:API控制器,用于通过所述至少一个用户终端的第二协议来调用针对所述至少一个设备的控制命令;过滤器,用于根据第一协议转换所调用的控制命令;以及控制命令发送器,用于向所述至少一个设备发送根据第一协议转换的控制命令。
Description
技术领域
本公开的实施例涉及用于实现用户终端与多个设备之间的网络的互联的智能家庭服务服务器及其控制方法。
背景技术
互联网基本上是为了由人们通过传输控制协议(TCP)/互联网协议(IP)而操作的计算机之间的相互通信而开发的,但是研究已取得进展,以允许能够识别、计算和执行通信的所有物件经由互联网执行通信。一种使所有物件能够通信的技术被称为物联网(以下称为“IoT”)。
物联网比基于传统有线通信的互联网或移动互联网更为高级。IoT与传统的无处不在和机器到机器(M2M)通信的类似之处在于,在无需人工干预的情况下,与互联网连接的设备彼此发送和接收信息、并处理信息,并且可以在不依赖人员的情况下发送和接收通信,但IoT表示被配置为将M2M概念扩展到互联网的信息通信基础设施以通过将所有物件连接到网络,使得世界上现有的所有物件在任何地点和任何时间彼此通信。
IoT设备可以通过连接到被配置为提供IoT服务的服务器来形成IoT网络。另外,能够接收控制命令的用户终端(移动电话)可以连接到服务器,并且因此用户能够容易地控制IoT设备而不管时间和地点。
发明内容
技术问题
因此,本公开一方面提供一种智能家庭服务及其控制方法,其能够提供其中经由用户终端协议调用设备的控制命令以进行在设备以及基于不同类型的协议的用户终端之间的控制的环境。
技术方案
根据本发明一方面,一种将基于第一协议操作的至少一个设备连接到基于第二协议操作的至少一个用户终端的智能家庭服务服务器,包括:应用编程接口(API)控制器,被配置为允许经由该至少一个用户终端的第二协议来调用该至少一个设备的控制命令;过滤器,被配置为根据第一协议转换被调用的控制命令;以及控制命令发送器,被配置为向该至少一个设备发送根据第一协议被转换的控制命令。
API控制器可以向该至少一个用户终端提供应用编程接口(API),其被配置为以第二协议调用第一协议的控制命令。
API控制器可以经由API接收调用控制命令的调用命令,其中,该调用命令包括包含信道密钥的关于第二协议的认证信息、包括用户ID、应用ID和访问令牌的用户认证信息、以及包括设备ID的设备(D)信息。
API控制器可以允许控制命令由该至少一个用户终端中的经认证的用户终端调用。
当经由API接收到调用命令时,API控制器可以基于接收到的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来确定是否认证通过该用户终端。
当API控制器经由API接收到调用命令时,控制命令发送器可以基于接收到的调用命令中的设备信息来确定要接收根据第一协议被转换的控制命令的设备。
智能家庭服务服务器还可以包括:设备互锁接口,其连接到该至少一个设备;事件接收器,被配置为经由设备互锁接口接收所连接的至少一个设备的状态信息;事件处理器,其被配置为处理接收到的状态信息;以及存储器,被配置为存储经处理的状态信息。
当经由设备互锁接口连接的至少一个设备当中的至少一个设备的状态被改变时,事件接收器可以接收其状态被改变的至少一个设备的状态信息。
智能家庭服务服务器,还可以包括事件发送器,其被配置为当API控制器经由API接收到针对该至少一个设备的状态信息查询命令的调用命令时,将在存储器中存储的经处理的状态信息发送到该至少一个用户终端。
过滤器可以基于关于第二协议的认证信息和接收到的调用命令中的用户认证信息中的至少一个来过滤经处理的状态信息,并向事件发送器发送经过滤的状态信息。
当API控制器经由API接收到针对该至少一个设备的状态信息订阅请求命令的调用命令时,存储器可以将接收到的调用命令中的关于第二协议的认证信息、用户认证信息和设备信息存储为订阅请求信息。
当与被存储为订阅请求信息的设备信息对应的设备的状态信息被改变时,事件处理器可以处理改变后的状态信息并将经处理的状态信息提供给事件发送器,以便向用户终端发送对应于作为订阅请求信息存储的关于第二协议的认证信息和用户认证信息的改变后的状态信息。
当API控制器经由API接收到针对至少一个设备的状态信息订阅释放命令的调用命令时,事件处理器可以不向事件发送器提供与被存储为订阅请求信息的设备信息对应的设备状态信息。
当API控制器经由API接收到针对至少一个设备的条件设置命令的调用命令时,存储器可以存储包括针对接收到的条件设置命令的调用命令的条件和设备信息的条件设置信息。
当与被存储为条件设置信息的设备信息对应的设备状态信息满足被存储为条件设置信息的条件时,事件处理器可向事件发送器提供满足该条件的结果。
智能家庭服务服务器还可以包括适配器,其被配置为允许由事件处理器处理的状态信息被基于第三协议操作的伙伴服务器调用。
适配器可以经由第一协议调用至少一个伙伴设备的控制命令,以便基于第三协议来控制连接到该伙伴服务器的至少一个伙伴服务器。
根据本发明另一方面,一种用于将基于第一协议操作的至少一个设备连接到基于第二协议操作的至少一个用户终端的智能家庭服务服务器的控制方法,包括:由智能家庭服务服务器的应用编程接口(API)控制器经由该至少一个用户终端的第二协议调用该至少一个设备的控制命令;由智能家庭服务服务器的过滤器转换根据第一协议的被调用的控制命令;以及由智能家庭服务服务器的控制命令发送器,将根据第一协议被转换的控制命令发送到该至少一个设备。
该控制命令的调用可以包括向该至少一个用户终端提供应用编程接口(API),其被配置为以第二协议调用第一协议的控制命令。
该控制命令的调用还可以包括经由API从该至少一个用户终端接收调用该控制命令的调用命令,其中,该调用命令包括关于包括信道密钥的第二协议的认证信息、包括用户ID、应用ID和访问令牌的用户认证信息、以及包括设备ID的设备(D)信息。
该控制命令的调用可以允许控制命令被该至少一个用户终端中的经认证的用户终端调用。
该控制命令的调用还可以包括:当接收到该调用命令时,基于接收到的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来确定是否认证通过该用户终端。
该控制命令的发送还可包括:当接收到该调用命令时,基于接收到的调用命令中的设备信息来确定要接收根据第一协议被转换的控制命令的设备。
该控制方法还可以包括:在智能家庭服务服务器的设备互锁接口中,被连接到该至少一个设备;在智能家庭服务服务器的事件接收器中,经由设备互锁接口接收所连接的至少一个设备的状态信息;在智能家庭服务服务器的事件处理器中,处理接收到的状态信息;以及在智能家庭服务服务器的存储器中存储处理后的状态信息。
当所连接的至少一个设备中的至少一个设备的状态被改变时,该接收状态信息接收其状态被改变的至少一个设备的状态信息。
该控制方法还可以包括:当接收到针对该至少一个设备的状态信息查询命令的调用命令时,在智能家庭服务服务器的事件发送器中,向该至少一个用户终端发送所存储的状态信息。
向所述至少一个用户终端发送所存储的状态信息基于接收到的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来过滤经处理的状态信息,并向所述至少一个用户终端发送经过滤的状态信息。
该控制方法还可以包括:当接收到针对至少一个设备的状态信息订阅请求命令的调用命令时,将在接收到的调用命令中的关于第二协议的认证信息、用户认证信息和设备信息存储为订阅请求信息。
该控制方法还可以包括:当与被存储为订阅请求信息的设备信息对应的设备的状态信息被改变时,将改变后的状态信息发送到与被存储为订阅请求信息的关于第二协议的认证信息和用户认证信息对应的用户终端。
该控制方法还可以包括:当API控制器经由API接收到针对该至少一个设备的状态信息订阅释放命令的调用命令时,不向事件发送器提供与被存储为该订阅请求信息的设备信息对应的设备状态信息。
该控制方法还可以包括:当接收到针对该至少一个设备的条件设置命令的调用命令时,存储包括针对接收到的条件设置命令的调用命令的条件和该设备信息的条件设置信息。
该控制方法还可以包括:当与被存储为条件设置信息的设备信息对应的设备状态信息满足被存储为条件设置信息的条件时,向该至少一个设备提供满足该条件的结果。
该控制方法还可以包括:允许经处理的状态信息在智能家庭服务服务器的适配器中,被基于第三协议操作的伙伴服务器调用。
该控制方法还可以包括:经由第一协议调用对于至少一个伙伴设备的控制命令,以便基于第三协议控制连接到该伙伴服务器的至少一个伙伴服务器。
有益技术效果
根据本公开一方面,通过提供能够在基于不同类型协议的设备和用户终端之间执行控制的网络环境,可以改善物联网(IoT)的通用性和可扩展性。
通过管理从设备获得的多个信息,可以构建能够提供各种类型的服务的混合服务环境。
附图说明
图1a和1b是图示根据本公开各种实施例的IoT设备的网络系统的视图。
图2是图示根据本公开一实施例的智能家庭服务服务器的框图。
图3是图示根据本公开一实施例的对于用户的认证过程的视图。
图4是图示根据本公开一实施例的由经认证的用户经由用户终端发送到智能家庭服务服务器的认证信息的示例的视图。
图5是图示根据本公开一实施例的确认是否通过智能家庭服务器认证用户终端的方法的流程图。
图6是图示根据本公开一实施例的当在API控制器中经由API调用设备控制命令时的信息传输路径的视图。
图7是图示根据经由图6的传输路径传输的控制命令而改变的设备状态信息的传输路径的视图。
图8是图示根据本公开一实施例的存储在存储器中的设备状态信息的示例的视图。
图9a和图9b是图示根据本公开一实施例的通过过滤器过滤状态信息的方法的视图。
图10是图示根据一实施例的当在API控制器中经由API调用设备状态信息查询命令时的信息传输路径的视图。
图11是图示根据一实施例的智能家庭服务服务器的控制方法当中的当接收到可控制设备列表生成命令的调用命令时的操作的流程图。
图12是图示根据一实施例的智能家庭服务服务器的控制方法当中的当接收到状态信息查询命令的调用命令时的操作的流程图。
图13是图示根据一实施例的智能家庭服务服务器的控制方法当中的接收到设备(D)状态信息的订阅请求命令的调用命令时的操作的流程图。
图14是图示如图13所示的在完成订阅之后发送状态信息的操作的流程图。
图15是图示根据一实施例的在智能家庭服务服务器的控制方法当中当接收到设备(D)状态信息订阅释放命令的调用命令时的操作的流程图。
图16是图示根据一实施例的在智能家庭服务服务器的控制方法当中当接收到设备条件设置命令的调用命令时的操作的流程图。
图17是图示在如图16所示地完成设定条件之后发送状态信息的操作的流程图。
图18是图示根据一实施例的IoT网络的操作的图。
图19是示出根据一实施例的适配器的操作的视图。
具体实施方式
本公开中描述的实施例和附图中示出的配置仅仅是本公开的实施例的示例,并且可以在提交本申请的时间以各种不同的方式修改以代替本公开的实施例和附图。
另外,本公开的附图中示出的相同附图标号或符号指示执行基本上相同的功能的元件或部件。
而且,本文使用的术语被用于描述实施例,并且不旨在限定和/或限制本公开。除非上下文另有明确指示,否则单数形式“一”、“一个”和“该”也旨在包括复数形式。在本公开中,术语“包括”、“具有”等用于指定特征、数字、步骤、操作、元件、组件或其组合,但不排除存在或增加一个或多个特征、元件、步骤、操作、元件、组件或其组合。
应该理解,虽然术语第一、第二、第三等可以在本文中用于描述各种元件,但是元件不受这些术语的限制。这些术语仅用于区分一个元素和另一个元素。例如,在不脱离本公开的范围的情况下,第一元件可以被称为第二元件,并且第二元件可以被称为第一元件。术语“和/或”包括多个相关项目的多个组合或多个相关项目中的任何一个项目。
以下将参考附图更全面地描述本公开。
图1a和1b是图示根据本公开各种实施例的IoT设备的网络系统的图。
物联网(IoT)表示通过基于互联网连接所有物件、允许信息在人与物件之间或物件与物件之间传递的智能技术和服务。用于实施IoT的技术包括:从具体物件和周围环境中获取信息的传感技术、支持以允许将物件连接到互联网的有线/无线通信和网络基础设施技术、根据各种服务领域和类型处理信息的服务接口技术,并融合各种技术和安全技术以防止黑客入侵和关于IoT组件的信息泄露(例如大量数据)。
能够基于IoT连接到网络的设备(D)可以包括环境中的所有物件,例如各种家用电器,例如洗衣机DW、冰箱DR、空调DA、清洁器DV、烤箱DO、数码相机、计算机、笔记本电脑、传感器、汽车音响、数字仪表、门锁、游戏机、扬声器和安全设备。然而,设备(D)不限于此。
设备(D)可以通过连接到设备服务器(SD)来形成IoT网络。设备服务器(SD)可以通过从连接的设备(D)接收信息、存储信息并将信息发送给其它设备(D)来提供IoT服务。
上述被配置的IoT需要根据相同的协议进行操作。“协议”可以表示关于各种通信标准和方法(即,通信约定)的规则,以允许在设备服务器(SD)和连接到设备服务器(SD)的至少一个设备之间平滑地传递信息,其中通信约定可以表示定义传输方法、相互连接和信息的通信方法、发送和接收的信息类型、错误检测方法、代码转换方法和传输速度。
基于相同协议的操作可以表示根据相同的方法来交换信息。因此,由于形成相同IoT网络的设备服务器和设备发送和接收以相同形式的控制命令,因此可以允许相互控制。用户可能通过连接上述被配置的IoT来直接控制设备。特别地,用户可以将用户终端连接到IoT网络的设备服务器并且经由用户终端来输入控制命令,从而控制连接到IoT网络的设备。用户终端(U)可以经由各种通信链路(例如ZigBee网络、Wi-Fi网络、蓝牙通信网络、移动通信网络、局域网(LAN)、广域网(WAN)或点对点通信)连接到设备服务器(SD)。
另外,用户终端(U)可以包括智能手机、蜂窝电话、平板电脑、智能电视、数码相机、个人数字助理(PDA)、遥控器、便携式多媒体播放器(PMP)、笔记本和台式机。
连接到IoT网络的用户终端需要根据与同一网络中的设备和设备服务器相同的协议进行操作。当经由用户终端输入用户终端的控制命令时,用户终端的协议可能需要遵循设备和设备服务器的协议,以便输入命令被直接应用于形成IoT网络的设备。
特别地,根据作为设备和设备服务器的操作基础的协议的应用可以被安装在用户终端中,以接收基于与形成IoT网络的设备和设备服务器相同的协议的控制命令的输入。在用户终端中安装的应用可以提供如下环境:其中对IoT网络的访问、提供关于IoT网络条件的信息、关于IoT网络的设置、提供关于形成IoT网络的每个设备(D)的信息和/或控制形成IoT网络的每个设备(D)都是可用的。
如上所述,在用户终端中安装的应用可以根据特定协议来实现,并且用户可以使用与所安装的应用相同的协议来向设备输入控制命令。结果,可能需要用户安装与由每个设备适配的协议对应的每个应用,以基于不同类型的协议来控制不同的设备。
为了克服该问题,根据该实施例,智能家庭服务服务器100可能能够提供被配置为用作不同协议之间的接口的应用编程接口(以下称为“API”),以便提高构成IoT网络的设备(D)的通用性。
再次参考图1a,根据本公开的该实施例,对于网络系统,多个设备(D)连接至的服务器以及多个用户终端U1、U2和U3连接至的服务器可以彼此不同。特别地,多个设备(D)可以连接到设备服务器(SD),并且多个用户终端U1、U2和U3可以连接到伙伴服务器(SU)。此时,由于多个设备(D)根据第一协议进行操作,所以多个设备(D)与设备服务器(SD)一起可以构建单个IoT网络,并且由于多个用户终端U1、U2和U3根据第二协议进行操作,多个用户终端U1、U2和U3与伙伴服务器一起可以构建另一IoT网络。
如上所述,当基于不同协议的不同IoT网络彼此直接连接时,信息类型和包括控制命令的传输方法可能彼此不同,并且因此它们之间的通信可能是不可能的。
根据该实施例,智能家庭服务服务器100可以连接到设备(D)连接至的设备服务器(SD)和用户终端(U)连接至的伙伴服务器(SU)。另外,智能家庭服务服务器100可以向多个用户终端U1、U2和U3提供API,其被配置为以第二协议调用第一协议的控制命令,使得执行基于不同协议的多个用户终端U1、U2和U3和设备(D)之间的控制。
API可以被定义为一组子例程或函数,其可以从任何一种协议被调用用于其它协议的某个过程。结果,API可以提供其中以任何一种协议执行其它协议的操作的环境。
图1a图示了智能家庭服务服务器100连接到设备(D)连接至的设备服务器(SD)和用户终端(U)连接至的伙伴服务器(SU)两者。或者,如图1b所示,智能家庭服务服务器100可以直接连接到多个设备(D)。
在下文中,根据本公开一实施例,将详细描述智能家庭服务服务器100的配置和操作的描述。假定连接到智能家庭服务服务器100的多个设备(D)通过第一协议的控制命令来控制,并且连接到智能家庭服务服务器100的用户终端(U)通过第二协议的控制命令来控制。特别地,假设被配置为接收第二协议的控制命令的输入的应用被安装在用户终端(U)中。
图2是图示根据本公开一实施例的智能家庭服务服务器的框图,图3是图示根据本公开一实施例的智能家庭服务服务器的通信方法的视图。
参考图2,智能家庭服务服务器100可以包括:API控制器110,被配置为提供经由第二协议调用第一协议的控制命令的API;过滤器120,被配置为根据第一协议来转换被调用的控制命令;控制命令发送器130,被配置为向外部发送转换后的控制命令;设备互锁接口140,连接到外部设备(D);事件接收器150,被配置为经由设备互锁接口140接收设备(D)的状态信息;事件处理器160,被配置为处理所接收的状态信息;存储器170,被配置为存储包括处理后的状态信息的各种信息;事件发送器180,被配置为向外部发送处理后的状态信息;以及适配器190,被配置为允许由基于第三协议操作的伙伴服务器(SP)调用处理后的状态信息。
存储器170可以存储各种信息以基于不同的协议来连接网络。存储器170可以存储与经由设备互锁接口140连接到智能家庭服务服务器100的至少一个设备(D)有关的信息、设备(D)的用户的信息、其映射信息以及设备(D)的条件信息。下面的表1、2、3和4将说明连接到家庭服务服务器的设备(D)的信息、用户信息、映射信息和条件信息。
表1
数据 | 说明 | 等 |
Device ID | ID | |
UUID | 设备的唯一ID | |
Device Type | 设备类型 | |
Model ID | 型号名称 | |
Manufacturer | 制造商名称 |
表2
数据 | 说明 | 等 |
User ID | ID | |
User name | 用户名称 | |
Account ID | 用于标识的ID | |
Country code | 用户国家信息 |
表3
数据 | 说明 | 等 |
User ID | ID | 用户信息的用户ID |
Device ID | 用户名称 | 设备信息的设备ID |
Device name | 由用户设置的设备名称 | |
Description | 由用户设置的设备的详细描述 |
表4
参考表1,存储在存储器170中的设备(D)信息可以包括用于标识设备(D)的“Device ID(设备ID)”、作为唯一ID的“UIDD”、指示设备(D)的类型的“Device Type(设备类型)”、指示型号名称的“Model ID(型号ID)”和指示制造商信息的“Manufacturer(制造商)”。
参考表2,在存储器170中存储的用户信息可以包括作为用于标识设备(D)的用户的ID的“User ID(用户ID)”、作为用户名称的“User name(用户名称)”,作为在认证中使用的ID的“Account ID(账户ID)”、以及指示用户的国家信息的“Country code(国家代码)”。
另外,被配置为执行映射设备(D)和使用设备(D)的用户的映射信息可以被存储在存储器170中。参考表3,在存储器170中存储的映射信息可以包括映射上述用户ID和设备ID的结果,还可以包括由用户设置的“Device Name(设备名称)”,“Description(描述)”表示由用户设置的设备(D)的详细信息。
存储器170还可以包括用于设备(D)的操作的条件信息。参考表4,在存储器170中存储的条件信息可以包括作为条件设置的对象的资源的名称的“Resource(资源)”、作为条件设置的运算符信息的“Operater(运算符)”、作为条件设置的条件值的“Condition Value(条件值)”、以及上面提到的“User ID(用户ID)”和“Device ID(设备ID)”。
存储器170可以包括关于被认证以连接到智能家庭服务服务器100的第二协议的认证信息,即关于伙伴服务器(SP)的认证信息。表5示出了关于伙伴服务器(SP)的认证信息的示例。
表5
参考表5,存储在存储器170中的伙伴服务器(SP)的认证信息可以包括标识伙伴服务器(SP)的“Partner ID(伙伴ID)”、指示伙伴名称的“Partner name(伙伴ID)”、作为向伙伴服务器(SP)通知设备(D)信息的URL的“NotificationURL(通知URL)”、用于认证伙伴服务器(SP)的“PartnerAccountID(伙伴账户ID)”、作为由智能家庭服务服务器100分配以用于认证伙伴服务器(SP)的密钥的“ChannelKey(信道密钥)”、作为用于认证伙伴服务器(SP)的应用ID的“AppID(应用ID)”、作为用于认证伙伴服务器(SP)的应用密钥的“AppSecurityKey(应用安全密钥)”和由伙伴服务器(SP)分配以用于认证智能家庭服务服务器100的“AuthHeader(认证报头)”。
另外,存储器170还可以存储连接到伙伴服务器(SP)的个人用户的认证信息。为此,连接到伙伴服务器(SP)的用户终端(U)的用户可以经历附加认证,并且将参考图3描述其详细描述。
图3是图示根据本公开一实施例的用户的认证过程的视图,图4是图示根据本公开一实施例的由经认证的用户经由用户终端向智能家庭服务服务器发送的认证信息的示例的视图。
首先,在步骤①中,想要被认证的用户可以向认证服务器请求认证。具体地,用户可以向认证服务器发送作为用户终端(U)连接至的伙伴服务器(SP)的应用ID的AppID。响应于该请求,在步骤①'中,当请求认证的用户的用户终端(U)被确认连接到被认证的伙伴服务器(SP)时,认证服务器可以向用户终端(U)发送作为认证码的Auth-code。
在步骤②中,接收Auth-code的用户终端(U)可以向认证服务器请求访问令牌,并且在步骤②'中,认证服务器可以向用户终端(U)分配指示对应用户被认证通过的唯一访问令牌。
因此,用户可以通过认证服务器完成认证过程。即,可以通过伙伴服务器(SP)的认证和用户的认证来确定用户终端(U)的认证。
当认证处理完成时,在步骤③和③'中,当用户终端(U)向伙伴服务器(SP)传输包括控制命令的信息时,用户终端(U)可以发送包括分配的访问令牌的认证信息。
参照图4,发送到用户终端(U)的认证信息可以指示访问令牌被发送以及上述的ChannelKey、UserID和AppID。
在步骤④和④'中,接收到认证信息的伙伴服务器(SP)可以向智能家庭服务服务器100发送从用户终端(U)接收到的认证信息。在步骤⑤和⑤'中,接收到认证信息的智能家庭服务服务器100可以通过向认证服务器发送认证信息来确定访问令牌是否有效。当确定访问令牌有效时,智能家庭服务服务器100可以将有效的访问令牌存储为用户终端(U)的认证信息。
结果,当从某个用户终端(U)接收到的信息具有预先存储的有效访问令牌时,智能家庭服务服务器100可以在不通过认证服务器确认是否相应用户终端(U)被认证通过的情况下,确认相应用户终端(U)被认证通过,并且然后继续该过程。
另外,存储器170可以存储可控制设备(D)的列表和可控制设备(D)的状态信息,并且将描述其描述。
存储器170可以由闪存型、硬盘型、微型多媒体卡、卡型存储器(例如,SD或XD存储器等)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘和光盘中的任意一种来实现。
图5是图示根据本公开一实施例的确认智能家庭服务器是否认证用户终端的方法的流程图。
首先,智能家庭服务服务器100可以检查是否从用户终端(U)接收到经由API调用控制命令的调用命令(300)。当没有接收到调用命令时,智能家庭服务服务器100可以重复检查是否接收到调用命令。
当接收到调用命令时,智能家庭服务服务器100可以向认证服务器请求关于在接收到的调用命令中包含的访问令牌的有效性的确认(310)。访问令牌可以由认证服务器分配给作为连接到经认证的伙伴服务器(SP)的用户终端(U)的接收Auth-code的用户终端(U)。
智能家庭服务服务器100可以通过接收请求的结果来检查认证服务器是否认证通过访问令牌的有效性(320)。
当访问令牌无效时,智能家庭服务服务器100可以向用户终端(U)(330)通知用户终端(U)未被认证通过。
相反,当访问令牌有效时,智能家庭服务服务器100可以将有效的访问令牌存储在存储器170中(340)。所存储的访问令牌可以用于确定在之后接收到的调用命令中包含的访问令牌是否有效。
再次参考图2,API控制器110可以基于与设备(D)的协议不同的协议来提供允许在经认证的用户终端(U)中调用设备(D)的控制命令的环境。在下文中,将参考图6来描述由API控制器110调用的控制命令的传输路径。
图6是图示根据本公开一实施例的当在API控制器中经由API调用设备控制命令时的信息传输路径的视图。
如上所述,API控制器110可以存储以第二协议调用第一协议的控制命令的API,并将该API提供给用户终端(U)。结果,可以经由用户协议的第二协议来调用根据设备(D)的第一协议的控制命令。
此时,API控制器110可以接收以用户协议的第二协议中调用根据第一协议的控制命令的调用命令。调用命令可以包括包含信道密钥的关于第二协议的认证信息、包括用户ID、应用ID和访问令牌的用户认证信息、以及包括设备ID的设备(D)信息以及将被调用的控制命令。
当接收到调用命令时,过滤器120可以将被调用的控制命令转换为第一协议的类型。例如,由API控制器110接收的调用命令中包含的控制命令可以是{“Wind”:{“speedLevel”:0}。“{“Wind”:{“speedLevel”:0}”可以表示某个设备(D)的风力强度的控制命令。响应于该控制命令,过滤器120可以将上述控制命令转换为第一协议的类型,即允许对设备(D)进行控制的控制命令的类型,例如{“Device”:{“Wind”:{“speedLevel”:0},“Mode”:{“options”:[“Comode_Off”]}}。
控制命令发送器130可以向设备(D)发送根据第一协议转换的控制命令。此时,控制命令发送器130可以基于在上述调用命令中包含的设备(D)的信息来确定将接收根据第一协议转换的控制命令的设备(D)。如上所述,由于设备(D)的信息包括“DeviceID(设备ID)”,因此控制命令发送器130可以向具有在调用命令中包含的“DeviceID”的设备(D)发送该控制命令。
结果,可以基于第一协议向设备(D)发送通过基于第二协议的用户终端(U)输入的控制命令。接收到控制命令的设备(D)可以根据该控制命令而被控制。
另外,智能家庭服务服务器100可以向用户终端(U)发送状态信息,该状态信息由于控制根据接收到的控制命令而被控制的设备(D)的结果而改变。将参考图7、8、9a和9b详细描述其描述。
图7是图示根据经由图6的传输路径传输的控制命令而改变的设备状态信息的传输路径的视图。图8是图示根据本公开一实施例的在存储器中存储的设备状态信息的示例的视图,图9a和图9b是图示根据本公开一实施例的由过滤器来过滤状态信息的方法的视图。
经由图6的上述传输路径接收控制命令的设备(D)可以通过控制命令来控制。结果,对应设备(D)的状态可能被改变。当事件发生时,其中事件表示连接到智能家庭服务服务器100的设备(D)的状态信息被改变,则可能可以经由设备互锁接口140将事件发送到事件接收器150。
在事件接收器150中,可以按照与队列相同的方式将接收到的事件按顺序临时存储并按顺序输出。事件处理器160可以通过根据流控制方法处理临时存储的事件,处理所存储的数据以允许存储数据有效。“流控制”可以表示被配置为发送数据帧的同时保持接收方可以承担的传输速率的控制。
当事件被处理时,事件处理器160可以在存储器170中存储经处理的事件。例如,存储器170可以存储根据特定设备的状态信息的改变的事件(S)以及设备(D)信息。
参考图8,存储器170可以存储设备(D)信息,其包括DeviceID是“FFFFFF-FFFF-FFFF-FFFFFFFFFFFFFFFFF”、DeviceName是“Oven(烤箱)”、UUID是“FFFFFF-FFFF-FFFF-FFFFFFFFFFFFFFFFF”、DeviceType是“Oven(烤箱)”和描述是“My Oven(我的烤箱)”。此外,在存储设备(D)信息之后,存储设备170可以存储包括Resources(资源)是“Temperatures(温度)”、“Configuration(配置)”、“Operation(操作)”、“Oven(烤箱)”和“Alarms(警报)”的状态信息(S)。
事件处理器160可以经由事件发送器180向伙伴服务器(SP)发送处理后的事件。因此,用户可以经由用户终端,根据控制命令识别设备(D)的状态信息被改变(U)。
此时,事件处理器160可以经由过滤器120将处理后的事件提供给事件发送器180。过滤器120可以利用将接收该事件的用户终端(U)的信息来过滤所提供的事件,并且然后向事件发送器180发送过滤后的事件。例如,当根据从用户终端(U)调用的控制命令产生经处理的事件时,过滤器120可以基于用于调用该控制命令的调用命令的用户认证信息来过滤由事件处理器160处理的事件。
根据一实施例,过滤器120可以确认根据用户认证信息而确定的等级,然后根据所确认的等级而不同地过滤事件。因此,不同级别的用户终端(U)可以确认不同的设备(D)状态信息改变事件。
例如,当根据关于在用户认证信息和用户认证信息中的第二协议的认证信息(关于伙伴服务器(SP)的认证信息)来将关于用户信息的专业等级进行分类时,当用户信息具有较低的专业等级时,过滤器120可以通过增加过滤器等级来在设备(D)的状态信息改变事件当中过滤具有低专业的信息。或者,当根据关于用户认证信息和用户认证信息中的第二协议的认证信息(关于伙伴服务器(SP)的认证信息)来将关于用户信息的用户信息访问权限等级进行分类时,当用户信息具有较低的信息访问权限等级,过滤器120可以通过增加过滤器等级来在设备(D)的状态信息改变事件当中过滤具有低类别的信息。
图9a图示了其中基于用户认证信息通过不同过滤器的两种类型的状态信息被发送到连接至相同伙伴服务器(SP)的不同用户终端U1和U2的情况。因此,考虑到每个用户的特殊性,从相同伙伴服务器(SP)接收服务的用户可以不同地提供设备(D)的状态信息。
相反,图9b图示了其中基于关于伙伴服务器(SP1和SP2)的认证信息通过不同过滤器的两种类型的状态信息被发送到连接至不同的伙伴服务器(SP1和SP2)的不同用户终端U1和U2的情况。因此,连接到提供不同服务的不同伙伴服务器(SP1和SP2)的不同用户终端(U1和U2)的用户可以根据从不同伙伴服务器(SP1和SP2)提供的服务来不同地接收设备(D)的不同状态信息。
同时,从API控制器110调用的控制命令可以包括用于控制与设备(D)状态信息有关的智能家庭服务服务器100的操作的命令、以及用于控制设备(D)的操作的命令。
在下文中,将根据控制命令类型以单独的方式来描述控制命令的传输路径和设备(D)状态信息的传输路径。
将参考图10至图12来描述其中将设备(D)状态信息查询命令作为控制命令而调用的情况。
图10是图示根据一实施例的当在API控制器中经由API调用设备状态信息查询命令时的信息传输路径的视图,图11是图示根据一实施例的智能家庭服务服务器的控制方法中当接收到可控制设备列表生成命令的调用命令时的操作的流程图,图12是示出根据一实施例的智能家庭服务服务器的控制方法中当接收到状态信息查询命令的调用命令时的操作的流程图。
参考图10和图11,存储器170可以预先存储可控制设备(D)列表及其状态信息(400)。“可控制设备(D)”可以包括经由设备互锁接口140连接到智能家庭服务服务器100的所有设备(D)和不处于其中控制命令不可接收的状态(例如,电源关闭)的设备(D)、或者由用户选择的设备(D)。
API控制器110可以确认是否经由伙伴服务器(SP)从用户终端(U)输入了调用可控制设备列表生成命令的调用命令(410)。根据一实施例,调用命令可以包括“获取设备(Getdevices)”。
当未输入调用命令时,API控制器110可以重复确认是否输入了调用命令。
相反,当输入了调用命令时,API控制器110可以向过滤器120发送在接收到的调用命令中包含的控制命令,并且过滤器120可以将接收到的控制命令转换为第一协议命令类型(420)。
根据转换后的控制命令,存储器170可以检查所存储的可控制设备(D)列表(430),并且事件处理器160可以经由过滤器120向事件发送器180发送可控制设备(D)列表。
最后,事件发送器180可以向伙伴服务器(SP)发送可控制设备(D)列表(440),并且用户终端(U)可以从伙伴服务器(SP)接收可控制设备(D)列表。因此,用户可以可视地检查当前可控制的设备(D)列表。
在用户检查可控制设备(D)列表之后,用户可以问询列表中的至少一个设备状态信息。
为此,参考图10至图12,API控制器110可以检查经由伙伴服务器(SP)是否从用户终端(U)输入了调用设备(D)状态信息查询命令的调用命令(500)。此时,调用命令可以包括与想要问询状态信息的设备(D)有关的信息。根据一实施例,调用命令可以包括“Getdevices(设备ID)”。
当未输入调用命令时,API控制器110可重复确定是否输入了调用命令。
相反,当输入了调用命令时,API控制器110可向过滤器120发送在接收到的调用命令中包含的控制命令,并且过滤器120可以将接收到的控制命令转换为第一协议命令类型(510)。
根据转换后的控制命令,存储器170可以检查所存储的设备D(520)的状态信息,并且控制器可以通过使用在调用命令中包含的设备(D)信息来确定要检查哪个设备(D)的状态信息。
事件处理器160可以经由过滤器120向事件发送器180发送可控制设备(D)列表,并且最后,事件发送器180可以将设备(D)状态信息发送到伙伴服务器(SP)(530)。结果,用户终端(U)可以从伙伴服务器(SP)接收设备(D)状态信息。因此,用户可以可视地检查所选择的设备(D)状态信息。
将参考图13至图15来描述其中将设备(D)状态信息的订阅请求命令和订阅释放命令作为控制命令来调用的情况。
图13是图示在根据一实施例的智能家庭服务服务器的控制方法当中当接收到设备(D)状态信息的订阅请求命令的调用命令时的操作的流程图。
API控制器110可以确认是否经由伙伴服务器(SP)从用户终端(U)输入了调用设备(D)状态信息订阅请求命令的调用命令(600)。此时,调用命令可以包括与想要订阅状态信息的设备(D)有关的信息。根据一实施例,调用命令可以包括“Post Subscriptions(DeviceID)(发布订阅(设备ID))”。
当未输入调用命令时,API控制器110可重复确认是否输入了调用命令。
相反,当输入了调用命令时,API控制器110可以向过滤器120发送在接收到的调用命令中包含的控制命令,并且过滤器120可以将接收到的控制命令转换为第一协议命令类型(610)。
根据经转换的控制命令,存储器170可以存储请求对应设备(D)的订阅(620)。此时,控制器可以通过使用在调用命令中的设备(D)信息包含来确定要订阅哪个设备(D)。
在对应的设备(D)被订阅的内容被存储之后,事件处理器160可以经由过滤器120向事件发送器180发送订阅被完成,并且最终,事件发送器180可以向合作伙伴服务器(SP)发送订阅被完成(630)。结果,用户终端(U)可以从伙伴服务器(SP)接收指示订阅被完成的信息。因此,用户可以可视地检查是否正常完成订阅。
图14是图示在如图13所示地完成订阅之后发送状态信息的操作的流程图。
事件接收器150可以接收事件,例如,其中连接到设备互锁接口140的至少一个设备(D)的状态信息被改变的情况(700)。
事件处理器160可以检查在接收到的事件中是否存在关于被订阅的设备(D)的状态信息改变事件(710)。当关于被订阅的设备(D)的事件不存在时,事件接收器150可以重复地接收事件。
当关于被订阅的设备(D)的事件存在时,事件处理器160可以处理关于被订阅的设备(D)的状态信息改变事件。同时,存储器170可以更新被订阅的设备(D)的状态信息(720)。
最后,事件发送器180可以经由伙伴服务器(SP)向用户终端(U)发送被订阅的设备(D)的状态信息(730)。因此,用户可以在没有附加操作的情况下检查关于被订阅的设备(D)的状态改变的事件。
图15是图示在根据一实施例的智能家庭服务服务器的控制方法当中当接收到设备(D)状态信息的订阅释放命令的调用命令时的操作的流程图。
API控制器110可以确认经由伙伴服务器(SP)是否从用户终端(U)输入了调用设备(D)状态信息的订阅释放命令的调用命令(800)。此时,调用命令可以包括与想要释放状态信息的订阅的设备(D)有关的信息。根据一实施例,调用命令可以包括“DeleteSubscription(DeviceID)(删除订阅(设备ID))”。
当未输入调用命令时,API控制器110可重复确认是否输入了调用命令。
相反,当输入了调用命令时,API控制器110可以向过滤器120发送在接收到的调用命令中包含的控制命令,并且过滤器120可以将接收到的控制命令转换为第一协议命令类型(810)。
根据经转换的控制命令,存储器170可以删除所存储的对应设备(D)的订阅(820)。此时,控制器可以通过使用在调用命令中包含的设备(D)信息来确定哪个设备(D)将被释放其订阅。
在对应的设备(D)的订阅被删除之后,事件处理器160可以向事件发送器180发送订阅被释放,并且最终,事件发送器180可以向伙伴服务器(SP)发送订阅被释放(830)。结果,用户终端(U)可以从伙伴服务器(SP)接收指示订阅被释放的信息。因此,用户可以通过可视地检查订阅被正常释放,然后当对应设备(D)的状态信息改变事件发生时,可以不向用户终端(U)通知该发生。
将参考图16和图17描述其中将设备的条件设置命令作为控制命令来调用的情况。
图16是图示在根据一实施例的智能家庭服务服务器的控制方法当中当接收到设备条件设置命令的调用命令时的操作的流程图。
API控制器110可确认是否经由伙伴服务器(SP)向用户终端(U)输入了调用设备(D)条件设置命令的调用命令(900)。此时,“条件”可以表示用于比较设备(D)的资源的阈值。例如,当设备(D)是空气净化器时,该条件可以是空气污染指数的阈值。另外,当设备(D)是空调时,该状况可以是温度的阈值。
调用命令可以包括与想要设置条件的设备(D)有关的信息。
当未输入调用命令时,API控制器110可重复地确认是否输入了调用命令。
相反,当输入了调用命令时,API控制器110可以向过滤器120发送在接收到的调用命令中包含的控制命令,并且过滤器120可以将接收到的控制命令转换为第一协议命令类型(910)。
根据经转换的控制命令,存储器170可以存储对应的设备(D)的条件(920)。此时,控制器可以通过使用在调用命令中包含的设备(D)信息来确定哪个设备(D)存储了该条件。
在条件被存储在对应的设备(D)中之后,事件处理器160可以经由过滤器120向事件发送器180发送该条件被设置,并且最终,事件发送器180可以向合作伙伴服务器(SP)发送该条件被设置(930)。结果,用户终端(U)可以从伙伴服务器(SP)接收指示设备(D)的状况被设置的信息。因此,用户可以通过可视地检查该条件是否被正常设置。
图17是图示在如图16所示地设置条件完成之后发送状态信息的操作的流程图。
事件接收器150可以接收事件,例如其中连接到设备互锁接口140的至少一个设备(D)的状态信息被改变的情况(1000)。
事件处理器160可以检查在接收到的事件中是否存在关于设置了条件的设备(D)的状态信息改变事件(1010)。当不存在关于设置了条件的设备(D)的事件时,事件接收器150可以重复地接收事件。
当存在关于其中设置了条件的设备(D)的事件时,事件处理器160可处理对应的事件,并且存储器170可更新其中设置了条件的设备(D)的状态信息(1020)。
事件处理器160可以检查被更新的设备(D)的状态信息是否满足条件(1030)。当被更新的设备(D)的状态信息不满足条件时,事件接收器150可以重复接收事件。
当被更新的设备(D)的状态信息满足条件时,事件发送器180可以经由伙伴服务器(SP)向用户终端(U)发送被更新的设备(D)状态信息满足设置条件(1040)。因此,用户可以在没有附加操作的情况下,检查其中设置了条件的设备(D)的被改变状态是否满足条件。
如上所述,通过将具有不同类型协议的设备(D)和用户终端(U)同时连接到智能家庭服务服务器100,可以在所述设备(D)和所述用户终端(U)之间形成单个IoT。下文中将参考图18详细描述单个IoT中的操作。
图18是图示根据一实施例的IoT网络的操作的图。图18图示了形成单个IoT网络的伙伴服务器(SP)、智能家庭服务服务器100、认证服务器和设备(D)之间的信息交换流程。下文中将根据①认证→②列表生成→③查询→④订阅→⑤通知→⑥控制→⑦释放订阅的顺序来描述IoT网络的操作。
在①认证中,合作伙伴服务器(SP)可以根据OAuth 2.0方法向认证服务器请求访问API的授权。特别地,伙伴服务器(SP)可以使用AppID和AppSecurityKey向认证服务器请求认证。响应于该请求,认证服务器可以将指示认证完成的访问令牌分配给伙伴服务器(SP)。在以下的所有步骤中,伙伴服务器(SP)可以通过将访问令牌添加到调用控制命令的调用命令来指示经认证的用户终端(U)。
在②列表生成中,伙伴服务器(SP)的经认证的用户终端(U)可以向智能家庭服务服务器100发送调用可控制设备(D)列表生成命令的调用命令。根据一实施例,调用可控制设备(D)列表生成命令的调用命令可以包括“Get devices(获取设备)”。响应于调用命令,智能家庭服务服务器100可以将在存储器170中存储的可控制设备(D)列表提供给伙伴服务器(SP),并且用户可经由用户终端(U)来检查可控制设备(D)列表。
在③查询中,伙伴服务器(SP)的经认证的用户终端(U)可以发送调用对于可控制设备(D)列表中的至少一个设备的状态信息查询命令的调用命令。根据实施例,调用状态信息查询命令的调用命令可以包括“Get devices(DeviceID)(获取设备(设备ID))”。响应于调用命令,智能家庭服务服务器100可以将在存储器170中存储的设备(D)的状态信息中的被询问设备(D)的状态信息提供给伙伴服务器(SP),并且用户可以通过用户终端(U)来检查被询问设备(D)的状态信息。
在④订阅中,伙伴服务器(SP)的经认证的用户终端(U)可以发送调用设备(D)状态信息的订阅请求命令的调用命令。根据一实施例,调用设备(D)状态信息的订阅请求命令的调用命令可以包括“Post Subscription(DeviceID)(发布订阅(设备ID))”。响应于该调用命令,智能家庭服务服务器100可以在存储器170中存储对应的设备(D)被订阅,并且智能家庭服务服务器100可以经由用户终端(U)向伙伴服务器(SP)发送对应的设备(D)被订阅。
在⑤通知中,当状态信息改变的事件发生时,被订阅的设备(D)可以向智能家庭服务服务器100发送该发生。智能家庭服务服务器100可以更新在存储器170中存储的对应设备(D)的状态信息,并且智能家庭服务服务器100可以向订阅该设备(D)的用户终端(U)通知状态信息被更新。用户终端(U)可以经由伙伴服务器(SP)向智能家庭服务服务器100发送该通知被接收。
在⑥控制中,伙伴服务器(SP)的经认证的用户终端(U)可以发送调用命令,该调用命令调用控制其状态信息被确认的设备(D)的操作的控制命令。根据一实施例,调用控制设备(D)的操作的控制命令的调用命令可以包括“PUT Device(DeviceID,resource)(PUT设备(设备ID,资源))”。响应于该调用命令,智能家庭服务服务器100可以向用户终端(U)通知对应的调用命令被接收,并向设备(D)发送控制命令。接收到该控制命令的设备(D)的操作可以通过该控制命令来控制。
在⑦释放订阅中,伙伴服务器(SP)的经认证的用户终端(U)可以发送调用设备(D)状态信息的订阅释放命令的调用命令。根据一实施例,调用设备(D)状态信息的订阅释放命令的调用命令可以包括“Delete Subscriptions(DeviceID)(删除订阅(设备ID))”。响应于该调用命令,智能家庭服务服务器100可以删除在存储器170中存储的对应设备(D)的订阅,并且智能家庭服务服务器100可以经由用户终端(U)向伙伴服务器(SP)发送对应设备(D)的订阅被删除。
上文中已描述了从第二协议的用户终端(U)调用第一协议的控制命令、将被调用的控制命令转换为第一协议命令类型、并根据经转换的控制命令来控制设备(D)的情况。下文中,将描述第三协议的伙伴服务器(SP)、第一协议的设备(D)中的连接到的伙伴服务器(SP)的设备(D)以及用户终端(D)的控制方法。
再次参考图2,在适配器190中,可由基于第三协议操作的伙伴服务器(SP)调用由事件处理器160处理的设备(D)状态信息。将参考图19描述其细节。
图19是图示根据一实施例的适配器的操作的视图。
参考图19,处理设备(D)状态信息的事件处理器160可以将处理后的状态信息提供给适配器190。此时,适配器190可以转换所提供的设备(D)状态信息,使得响应于第三协议的控制命令调用所提供的设备(D)状态信息。
结果,可容易地将通过第一协议操作的设备(D)状态信息提供给第三协议的伙伴服务器(SP),并且当第三协议的伙伴服务器(SP)是混合服务提供者时,通过设备(D)状态信息,可控制由第一协议以外的其它协议操作的各种设备(D)。
基于第三协议,适配器190可控制连接到伙伴服务器(SP)的至少一个伙伴设备(D)。为此,适配器190可经由第一协议调用伙伴设备(D)的控制命令。
特别地,适配器190可以包括被配置为允许第三协议的控制命令以第一协议或者访问权限被调用的API。结果,适配器190可以使用API以第一协议调用第三协议的控制命令来直接控制伙伴设备(D)。
如上所述,智能家庭服务服务器100可以通过具有适配器190来提供允许具有不同协议的设备之间的双向控制的环境。
工业实用性
上述智能家庭服务服务器及其控制方法可以用在诸如家庭内或工业领域之类的各种领域,并且因而存在被用在工业中的可能性。
Claims (26)
1.一种服务器,其将基于第一协议操作的家用电器连接到基于第二协议操作的移动终端,包括:
应用编程接口API控制器,被配置为接收经由所述移动终端的第二协议来调用对于所述家用电器的控制命令的调用命令,以及向所述移动终端提供应用编程接口API,所述API被配置为以第二协议调用第一协议的控制命令;
过滤器,被配置为根据第一协议转换所述控制命令;
发送器,被配置为向所述家用电器发送根据第一协议转换的控制命令以控制所述家用电器;
设备互锁接口,其连接到所述家用电器;
事件接收器,被配置为经由所述设备互锁接口接收所连接的家用电器的状态信息;
事件处理器,被配置为处理所接收的状态信息;
存储器,被配置为存储经处理的状态信息;以及
事件发送器,被配置为当所述API控制器经由API接收到对于所述家用电器的状态信息查询命令的调用命令时,向所述移动终端发送在所述存储器中存储的经处理的状态信息,
其中所述调用命令包括:
关于第二协议的认证信息,
用于认证移动终端的用户的用户信息,和
对应于家用电器的设备信息,
其中API控制器基于设备信息确定控制命令要发送到的家用电器。
2.如权利要求1所述的服务器,其中,所述API控制器获得由被移动终端中的经认证通过的移动终端发送的所述控制命令。
3.如权利要求2所述的服务器,其中,当经由API接收到调用命令时,所述API控制器基于在所接收的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来确定是否认证通过所述移动终端。
4.如权利要求1所述的服务器,其中,当所述API控制器经由API接收到调用命令时,所述控制命令发送器基于在所接收的调用命令中的设备信息来确定将接收根据第一协议转换的控制命令的设备。
5.如权利要求1所述的服务器,其中,当经由所述设备互锁接口连接的家用电器当中的家用电器的状态被改变时,所述事件接收器接收其状态被改变的家用电器的状态信息。
6.如权利要求1所述的服务器,其中,所述过滤器基于在所接收的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来过滤经处理的状态信息,并向所述事件发送器发送经过滤的状态信息。
7.如权利要求1所述的服务器,其中,当API控制器经由API接收到对于所述家用电器的状态信息订阅请求命令的调用命令时,所述存储器将在所接收的调用命令中的关于第二协议的认证信息、用户认证信息和设备信息存储为订阅请求信息。
8.如权利要求7所述的服务器,其中,当与被存储为订阅请求信息的设备信息对应的设备的状态信息被改变时,所述事件处理器处理改变后的状态信息并将经处理的状态信息提供给事件发送器,以便向与被存储为订阅请求信息的关于第二协议的认证信息和用户认证信息对应的移动终端发送改变后的状态信息。
9.如权利要求8所述的服务器,其中,当API控制器经由API接收到对于家用电器的状态信息订阅释放命令的调用命令时,所述事件处理器不向所述事件发送器提供与被存储为订阅请求信息的设备信息对应的设备状态信息。
10.如权利要求1所述的服务器,其中,当API控制器经由API接收到对于家用电器的条件设置命令的调用命令时,所述存储器存储包括对于所接收的条件设置命令的调用命令的条件和设备信息的条件设置信息。
11.如权利要求10所述的服务器,其中,当与被存储为条件设置信息的设备信息对应的设备状态信息满足被存储为条件设置信息的条件时,所述事件处理器向事件发送器提供满足所述条件的结果。
12.如权利要求1所述的服务器,还包括:适配器,被配置为允许由事件处理器处理的状态信息被基于第三协议操作的伙伴服务器调用。
13.如权利要求12所述的服务器,其中,所述适配器经由第一协议调用对于至少一个伙伴设备的控制命令,以便基于第三协议来控制连接到所述伙伴服务器的至少一个伙伴设备。
14.一种用于将基于第一协议操作的家用电器连接到基于第二协议操作的移动终端的服务器的控制方法,包括:
向所述移动终端提供应用编程接口API,API被配置为以第二协议调用第一协议的控制命令;
由服务器的应用编程接口API控制器接收经由所述移动终端的第二协议来调用对于所述家用电器的控制命令的调用命令;
由服务器的过滤器根据第一协议转换所述控制命令;
由服务器的发送器,向所述家用电器发送根据第一协议被转换的控制命令以控制所述家用电器,
在服务器的设备互锁接口中,被连接到所述家用电器,在服务器的事件接收器中,经由设备互锁接口接收所连接的家用电器的状态信息;
在服务器的事件处理器中,处理所接收的状态信息;并且
将经处理的状态信息存储到服务器的存储器中;以及
当接收到对于所述家用电器的状态信息查询命令的调用命令时,在服务器的事件发送器中,向所述移动终端发送所存储的状态信息,
其中所述调用命令包括:
关于第二协议的认证信息,
用于认证移动终端的用户的用户信息,和
对应于家用电器的设备信息,
其中所述控制方法还包括通过API控制器基于设备信息确定控制命令要发送到的家用电器。
15.如权利要求14所述的控制方法,其中,所述控制命令的接收允许控制命令被所述移动终端中的经认证通过的移动终端调用。
16.如权利要求15所述的控制方法,其中,所述控制命令的接收还包括:当接收到所述调用命令时,基于在所接收的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来确定是否认证通过所述用户终端。
17.如权利要求14所述的控制方法,其中,所述控制命令的发送还包括:当接收到所述调用命令时,基于在所接收的调用命令中的设备信息来确定接收根据第一协议转换的控制命令的设备。
18.如权利要求14所述的控制方法,其中,当所连接的家用电器当中的家用电器的状态被改变时,接收状态信息接收其状态被改变的家用电器的状态信息。
19.如权利要求14所述的控制方法,其中,向所述移动终端发送所存储的状态信息基于在所接收的调用命令中的关于第二协议的认证信息和用户认证信息中的至少一个来过滤经处理的状态信息,并向所述移动终端发送经过滤的状态信息。
20.如权利要求14所述的控制方法,还包括:当接收到对于家用电器的状态信息订阅请求命令的调用命令时,将在所接收的调用命令中的关于第二协议的认证信息、用户认证信息和设备信息存储为订阅请求信息。
21.如权利要求20所述的控制方法,还包括:当与被存储为订阅请求信息的设备信息对应的设备的状态信息被改变时,将改变后的状态信息发送到与被存储为订阅请求信息的关于第二协议的认证信息和用户认证信息对应的用户终端。
22.如权利要求21所述的控制方法,还包括:当所述API控制器经由API接收到对于所述家用电器的状态信息订阅释放命令的调用命令时,不向事件发送器提供与被存储为订阅请求信息的设备信息对应的设备状态信息。
23.如权利要求21所述的控制方法,还包括:当接收到对于所述家用电器的条件设置命令的调用命令时,存储包括对于所接收的条件设置命令的调用命令的条件和所述设备信息的条件设置信息。
24.如权利要求23所述的控制方法,还包括:当与被存储为条件设置信息的设备信息对应的设备状态信息满足被存储为条件设置信息的条件时,向所述家用电器提供满足所述条件的结果。
25.如权利要求21所述的控制方法,还包括:在服务器的适配器中,允许经处理的状态信息由基于第三协议操作的伙伴服务器调用。
26.如权利要求25所述的控制方法,还包括:经由第一协议接收至少一个伙伴设备的控制命令,以便基于第三协议控制连接到所述伙伴服务器的至少一个伙伴设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562259547P | 2015-11-24 | 2015-11-24 | |
US62/259,547 | 2015-11-24 | ||
PCT/KR2016/013660 WO2017091021A1 (ko) | 2015-11-24 | 2016-11-24 | 스마트 홈 서비스 서버 및 그 제어방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108605000A CN108605000A (zh) | 2018-09-28 |
CN108605000B true CN108605000B (zh) | 2021-11-02 |
Family
ID=59221804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680068775.XA Active CN108605000B (zh) | 2015-11-24 | 2016-11-24 | 智能家庭服务服务器及其控制方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11277278B2 (zh) |
EP (1) | EP3355521B1 (zh) |
JP (1) | JP6882314B2 (zh) |
KR (1) | KR20170060598A (zh) |
CN (1) | CN108605000B (zh) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015016616A1 (de) * | 2015-12-22 | 2017-06-22 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur Verbindung einer Produktionsvorrichtung mit einem Netzwerk |
CN109479050A (zh) | 2016-03-29 | 2019-03-15 | 分辨率产品公司 | 通用协议转换器 |
US10834586B2 (en) * | 2016-07-29 | 2020-11-10 | Amzetta Technologies, Llc | System and method for controlling heterogeneous internet of things (IoT) devices using single application |
TWI699104B (zh) * | 2017-08-30 | 2020-07-11 | 威摩科技股份有限公司 | 連網裝置及其控制系統與方法 |
KR102400108B1 (ko) * | 2017-10-18 | 2022-05-23 | 삼성전자주식회사 | 전자 기기를 제어하기 위한 전자 기기 제어 시스템 및 그 전자 기기를 제어하는 방법 |
KR102033226B1 (ko) * | 2017-12-11 | 2019-10-16 | 건국대학교 산학협력단 | 홈 IoT 환경에서의 보안성 제공 장치 및 방법 |
CN109525966B (zh) * | 2018-09-07 | 2022-05-06 | 北京小米移动软件有限公司 | 智能设备的查询方法、装置和存储介质 |
CN111585941B (zh) * | 2019-02-18 | 2023-06-02 | 深圳市致趣科技有限公司 | 一种兼容多种自动化控制协议的方法及系统 |
CN110210203A (zh) * | 2019-06-04 | 2019-09-06 | 武汉神算云信息科技有限责任公司 | 微信小程序与api的安全保护方法、装置、设备及存储介质 |
CN110784526A (zh) * | 2019-10-16 | 2020-02-11 | 北京邮电大学 | 物联网服务聚合系统及方法 |
CN115516822B (zh) * | 2020-04-21 | 2024-01-09 | Lg电子株式会社 | 智能家电装置以及方法 |
CN113552809B (zh) * | 2020-04-23 | 2024-10-15 | 深圳绿米联创科技有限公司 | 状态信号处理方法、装置、服务器及存储介质 |
JP7419973B2 (ja) * | 2020-06-01 | 2024-01-23 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、プログラム、及び携帯装置 |
CN112153028A (zh) * | 2020-09-14 | 2020-12-29 | 谢长林 | 一种智能通讯装置和方法 |
CN113645108B (zh) * | 2021-09-09 | 2022-11-04 | 北京自如信息科技有限公司 | 一种智能家居设备监控系统及方法 |
CN114553920B (zh) * | 2021-11-17 | 2024-04-09 | 武汉领普科技有限公司 | 数据处理方法、装置及存储介质 |
WO2023220554A1 (en) * | 2022-05-10 | 2023-11-16 | Google Llc | Sharing intelligence-derived information in home networks |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007004755A1 (en) * | 2005-07-04 | 2007-01-11 | Sk Telecom Co., Ltd. | Home network system, method of controlling the same, method of setting residential gateway for the same, and method of processing event protocol for the same |
CN102768514A (zh) * | 2012-07-06 | 2012-11-07 | 南京物联传感技术有限公司 | 一种家居控制系统及其控制方法 |
CN103399530A (zh) * | 2013-07-01 | 2013-11-20 | 惠州Tcl家电集团有限公司 | 智能家电统一控制的方法、系统和管控平台以及控制终端 |
EP2938022A1 (en) * | 2012-12-18 | 2015-10-28 | Samsung Electronics Co., Ltd. | Method and device for controlling home device remotely in home network system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE419574T1 (de) * | 2001-01-10 | 2009-01-15 | Cisco Tech Inc | Computersicherheits- und verwaltungssystem |
JP4742981B2 (ja) | 2006-05-19 | 2011-08-10 | 株式会社日立製作所 | ホームゲートウェイ装置 |
KR100772412B1 (ko) * | 2006-07-18 | 2007-11-01 | 삼성전자주식회사 | 홈 컨트롤 네트워크 제어 장치 및 방법 |
KR20080085513A (ko) * | 2007-03-20 | 2008-09-24 | 삼성전자주식회사 | 홈네트워크 제어장치 및 이를 이용하는 홈네트워크 서비스시스템과 그 제어방법 |
US9444620B1 (en) * | 2010-06-24 | 2016-09-13 | F5 Networks, Inc. | Methods for binding a session identifier to machine-specific identifiers and systems thereof |
WO2014024484A1 (ja) | 2012-08-07 | 2014-02-13 | パナソニック株式会社 | 中継装置 |
KR101456129B1 (ko) | 2012-11-12 | 2014-11-03 | 김정옥 | 스마트폰을 이용한 키즈 케어 제공방법 및 키즈 케어 기능을 제공하는 스마트폰 |
KR101476667B1 (ko) | 2013-05-10 | 2015-01-02 | 한국기술교육대학교 산학협력단 | Sns 서버를 이용한 기기 참여 기반의 전자기기 애프터서비스 제공 방법 |
WO2015174560A1 (ko) | 2014-05-14 | 2015-11-19 | 주식회사 프리스티 | 네트워크 제어 및 검증을 위한 장치 및 방법 |
-
2016
- 2016-11-24 EP EP16868917.2A patent/EP3355521B1/en active Active
- 2016-11-24 JP JP2018545794A patent/JP6882314B2/ja active Active
- 2016-11-24 KR KR1020160157660A patent/KR20170060598A/ko active IP Right Grant
- 2016-11-24 US US15/778,801 patent/US11277278B2/en active Active
- 2016-11-24 CN CN201680068775.XA patent/CN108605000B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007004755A1 (en) * | 2005-07-04 | 2007-01-11 | Sk Telecom Co., Ltd. | Home network system, method of controlling the same, method of setting residential gateway for the same, and method of processing event protocol for the same |
CN102768514A (zh) * | 2012-07-06 | 2012-11-07 | 南京物联传感技术有限公司 | 一种家居控制系统及其控制方法 |
EP2938022A1 (en) * | 2012-12-18 | 2015-10-28 | Samsung Electronics Co., Ltd. | Method and device for controlling home device remotely in home network system |
CN103399530A (zh) * | 2013-07-01 | 2013-11-20 | 惠州Tcl家电集团有限公司 | 智能家电统一控制的方法、系统和管控平台以及控制终端 |
Also Published As
Publication number | Publication date |
---|---|
US20180351763A1 (en) | 2018-12-06 |
EP3355521A4 (en) | 2018-08-01 |
JP6882314B2 (ja) | 2021-06-02 |
KR20170060598A (ko) | 2017-06-01 |
EP3355521A1 (en) | 2018-08-01 |
CN108605000A (zh) | 2018-09-28 |
US11277278B2 (en) | 2022-03-15 |
EP3355521B1 (en) | 2020-09-16 |
JP2019505060A (ja) | 2019-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108605000B (zh) | 智能家庭服务服务器及其控制方法 | |
AU2016361086B2 (en) | Smart home service server and control method therefor | |
CN110113427B (zh) | 用于控制器与附件之间的通信的中继服务 | |
CN109901533B (zh) | 用于在过程控制系统中使用的方法和设备 | |
US10306705B2 (en) | Secure connected device control and monitoring system | |
EP3679709B1 (en) | Automated service enrollment in a machine-to-machine communications network | |
KR20170014707A (ko) | 홈 네트워크 시스템에서 방문자 호출을 제어하는 방법 및 장치 | |
JP2017535122A (ja) | センサのコード照合処理方法、装置、ネットワークプラットフォーム機器及びモノのインターネットゲートウェイ | |
US10038743B2 (en) | Method and system for user and device management of an IOT network | |
Godha et al. | Home automation: Access control for IoT devices | |
CN111345052B (zh) | 能够对iot/m2m服务层中的数据或服务进行上下文感知授权的方法 | |
CN101951335A (zh) | 一种数字家庭网络设备间互联互通协议栈实现系统及方法 | |
JP2006227825A (ja) | 情報家電管理システム、情報家電制御管理システム、情報家電制御管理方法、及び、情報家電操作方法 | |
WO2015117362A1 (zh) | 终端上个人信息的共享方法及装置 | |
US20070162755A1 (en) | Enhancements for discovering device owners in a UPnP searching service | |
CN101902460A (zh) | 网络接入对象的操作组件生成处理方法及设备 | |
CN111034158B (zh) | 用于停用控制信道的方法以及用于使用户与目标设备组通信的通信系统 | |
JP2012231260A (ja) | ユーザ登録システム、ユーザ登録方法および通信装置 | |
KR100559043B1 (ko) | 모바일 홈 네트워크 시스템 | |
CN106657207B (zh) | 用于管理物联网用户和设备的方法和系统 | |
US12003479B1 (en) | Conflict resolution to enable access to local network devices via mesh network devices | |
KR102500080B1 (ko) | 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템 | |
US11646992B1 (en) | Updating meshnet internet protocol maps in a mesh network | |
US11929908B1 (en) | Accessing local network devices via mesh network devices | |
KR100550775B1 (ko) | 모바일 홈 네트워크 시스템의 모바일 에이전트 모듈 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |