JP6882314B2 - スマートホームサービスサーバおよびその制御方法 - Google Patents

スマートホームサービスサーバおよびその制御方法 Download PDF

Info

Publication number
JP6882314B2
JP6882314B2 JP2018545794A JP2018545794A JP6882314B2 JP 6882314 B2 JP6882314 B2 JP 6882314B2 JP 2018545794 A JP2018545794 A JP 2018545794A JP 2018545794 A JP2018545794 A JP 2018545794A JP 6882314 B2 JP6882314 B2 JP 6882314B2
Authority
JP
Japan
Prior art keywords
information
protocol
instruction
servers
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018545794A
Other languages
English (en)
Other versions
JP2019505060A (ja
Inventor
オク,ヒョン−ウ
イム,ソンビン
コ,ヨンミン
キム,ヒョンジュン
オ,ヒョンジン
コン,ヨンソン
キム,ミンス
ペ,ソクミン
チェー,ソクテ
ヨン,ジョンモ
イ,ネソク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2016/013660 external-priority patent/WO2017091021A1/ko
Publication of JP2019505060A publication Critical patent/JP2019505060A/ja
Application granted granted Critical
Publication of JP6882314B2 publication Critical patent/JP6882314B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2836Protocol conversion between an external network and a home network
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/80Homes; Buildings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Civil Engineering (AREA)
  • Architecture (AREA)
  • Structural Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

ユーザー端末機と複数のデバイスと間に事物インターネットネットワークを具現するためのスマートホームサービスサーバおよびその制御方法に関するものである。
インターネットは、基本的にTCP/IPプロトコル(TCP/IP Protocol)を介して人が運用するコンピュータが相互に通信を遂行できるように開発されたが、最近では識別、演算および通信が可能なあらゆる事物(Things)がインターネットを介して通信を遂行できるようにするための研究が進行されている。このようにあらゆる事物が通信を遂行できるようにする技術を、IoT(Internet of Things;以下、「事物インターネット」という)という。
このような事物インターネットは、既存の有線通信を基盤としたインターネットやモバイルインターネットよりもさらに進化した段階であって、インターネットに連結された機器が人が介入することなく相互間に情報をやり取りして処理し、これは事物が人間に依存せずに通信をやり取りするという点で、既存のユビキタス(Ubiquitous)や事物知能通信であるM2M(Machine to Machine)と類似する点はあるものの、M2Mの概念をインターネットに拡張して世の中に存在するあらゆる事物をネットワークに連結して、いつ、どこででも相互間に通信が可能な情報通信基盤を意味する。
このような事物インターネットデバイスは、事物インターネットサービスを提供するためのサーバに連結されることによって、事物インターネットネットワークを形成することができる。また、サーバには制御命令が入力可能な携帯電話のようなユーザー端末機も連結され得るが、これを通じてユーザーは時間および場所に関わらず容易に事物インターネットデバイスを制御することができる。
開示された発明の一側面は、異種のプロトコルに基づくデバイスとユーザー端末機と間の制御が可能であるように、ユーザー端末機のプロトコルを通じてデバイスに対する制御命令が呼び出し可能な環境を提供する、スマートホームサービスサーバおよびその制御方法を提供する。
一実施例に係るスマートホームサービスサーバは、第1プロトコルに基づいて動作する少なくとも一つのデバイスおよび第2プロトコルに基づいて動作する少なくとも一つのユーザー端末機を連結するスマートホームサービスサーバにおいて、前記少なくとも一つのユーザー端末機の前記第2プロトコルを通じて前記少なくとも一つのデバイスに対する制御命令が呼び出されるAPI制御部;前記呼び出された制御命令を前記第1プロトコルに従って変換するフィルタ;および前記第1プロトコルに従って変換した前記制御命令を前記少なくとも一つのデバイスに伝送する制御命令伝送部;を含むことができる。
また、前記API制御部は、前記第2プロトコル上で前記第1プロトコルの制御命令を呼び出すアプリケーションプログラミングインターフェース(Application Programming Interface;API)を前記少なくとも一つのユーザー端末機に提供することができる。
また、前記API制御部は、前記アプリケーションプログラミングインターフェースを通じて前記制御命令を呼び出す呼び出し命令を受信し、前記呼び出し命令は、チャネルキー(Channel Key)を含む前記第2プロトコルに対する認証情報、ユーザーID(User ID)、アプリケーションID(Application ID)、およびアクセストークン(Access Token)を含むユーザー認証情報、およびデバイスID(Device ID)を含むデバイス情報を含むことができる。
また、前記API制御部は、前記少なくとも一つのユーザー端末機のうち認証されたユーザー端末機によって前記制御命令が呼び出され得る。
また、前記API制御部は、前記アプリケーションプログラミングインターフェースを通じて前記呼び出し命令を受信すると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記ユーザー端末機の認証可否を決定することができる。
また、前記制御命令伝送部は、前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記呼び出し命令を受信すると、前記受信した呼び出し命令のうち前記デバイス情報に基づいて前記第1プロトコルに従って変換した前記制御命令を伝送するデバイスを決定することができる。
また、前記少なくとも一つのデバイスと連結されるデバイス連動インターフェース;前記デバイス連動インターフェースを通じて前記連結された少なくとも一つのデバイスの状態情報を受信するイベント受信部;前記受信された状態情報を処理するイベントプロセッサ;および前記処理された状態情報を保存する保存部;をさらに含むことができる。
また、前記イベント受信部は、前記デバイス連動インターフェースを通じて前記連結された少なくとも一つのデバイスのうち少なくとも一つの状態が変更される時、前記状態が変更された少なくとも一つのデバイスの状態情報を受信することができる。
また、前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記少なくとも一つのデバイスの前記状態情報照会命令の前記呼び出し命令を受信すると、前記保存部に保存された前記処理された状態情報を前記少なくとも一つのユーザー端末機に伝送するイベント伝送部;をさらに含むことができる。
また、前記フィルタは、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記処理された状態情報をフィルタリングして前記イベント伝送部に伝達することができる。
また、前記保存部は、前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記少なくとも一つのデバイスの前記状態情報購読申請命令の前記呼び出し命令を受信すると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、ユーザー認証情報、およびデバイス情報を購読申請情報として保存することができる。
また、前記イベントプロセッサは、前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報が変更されると、前記購読申請情報として保存された前記第2プロトコルに対する認証情報および前記ユーザー認証情報に対応するユーザー端末機に前記変更された状態情報を伝送するように、前記変更された状態情報を処理して前記イベント伝送部に提供することができる。
また、前記イベントプロセッサは、前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記少なくとも一つのデバイスの前記状態情報購読解約命令の前記呼び出し命令を受信すると、前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報を前記イベント伝送部に提供しないこともある。
また、前記保存部は、前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記少なくとも一つのデバイスの前記条件設定命令の前記呼び出し命令を受信すると、前記受信された条件設定命令に対する呼び出し命令の条件および前記デバイス情報を含む条件設定情報を保存することができる。
また、前記イベントプロセッサは、前記条件設定情報として保存されたデバイス情報に対応するデバイスの状態情報が前記条件設定情報として保存された条件を満足すると、前記条件満足結果を前記イベント伝送部に提供することができる。
また、前記イベントプロセッサによって処理された前記状態情報が第3プロトコルに基づいて動作するパートナーサーバによって呼び出されるアダプター(Adapter);をさらに含むことができる。
また、前記アダプターは、前記第3プロトコルに基づいて前記パートナーサーバに連結された少なくとも一つのパートナーデバイスを制御するように、前記第1プロトコルを通じて前記少なくとも一つのパートナーデバイスに対する制御命令を呼び出すことができる。
第1プロトコルに基づいて動作する少なくとも一つのデバイスおよび第2プロトコルに基づいて動作する少なくとも一つのユーザー端末機を連結するスマートホームサービスサーバにおいて、前記スマートホームサービスサーバのAPI制御部で、前記少なくとも一つのユーザー端末機の前記第2プロトコルを通じて前記少なくとも一つのデバイスに対する制御命令が呼び出される段階;前記スマートホームサービスサーバのフィルタで、前記呼び出された制御命令を前記第1プロトコルに従って変換する段階;および前記スマートホームサービスサーバの制御命令伝送部で、前記第1プロトコルに従って変換した前記制御命令を前記少なくとも一つのデバイスに伝送する段階;を含むことができる。
また、前記制御命令が呼び出される段階は、前記第2プロトコル上で前記第1プロトコルの制御命令を呼び出すアプリケーションプログラミングインターフェースを前記少なくとも一つのユーザー端末機に提供する段階;を含むことができる。
また、前記制御命令が呼び出される段階は、前記アプリケーションプログラミングインターフェースを通じて前記制御命令を呼び出す呼び出し命令を前記少なくとも一つのユーザー端末機から受信する段階;をさらに含み、前記呼び出し命令は、チャネルキーを含む前記第2プロトコルに対する認証情報、ユーザーID、アプリケーションID、およびアクセストークンを含むユーザー認証情報、およびデバイスIDを含むデバイス情報を含むことができる。
また、前記制御命令が呼び出される段階は、前記少なくとも一つのユーザー端末機のうち認証されたユーザー端末機によって前記制御命令が呼び出され得る。
また、前記制御命令が呼び出される段階は、前記呼び出し命令が受信されると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記ユーザー端末機の認証可否を決定する段階;をさらに含むことができる。
また、前記制御命令を伝送する段階は、前記呼び出し命令が受信されると、前記受信した呼び出し命令のうち前記デバイス情報に基づいて前記第1プロトコルに従って変換した前記制御命令を伝送するデバイスを決定する段階;をさらに含むことができる。
また、前記スマートホームサービスサーバのイベント受信部で、前記デバイス連動インターフェースを通じて前記連結された少なくとも一つのデバイスの状態情報を受信する段階;前記スマートホームサービスサーバのイベントプロセッサで、前記受信された状態情報を処理する段階;および前記スマートホームサービスサーバの保存部で、前記処理された状態情報を保存する段階;をさらに含むことができる。
また、前記状態情報を受信する段階は、前記連結された少なくとも一つのデバイスのうち少なくとも一つの状態が変更される時、前記状態が変更された少なくとも一つのデバイスの状態情報を受信することができる。
また、前記スマートホームサービスサーバのイベント伝送部で、前記少なくとも一つのデバイスの前記状態情報照会命令の前記呼び出し命令が受信されると、前記保存された状態情報を前記少なくとも一つのユーザー端末機に伝送する段階;をさらに含むことができる。
また、前記保存された状態情報を前記少なくとも一つのユーザー端末機に伝送する段階は、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記処理された状態情報をフィルタリングして前記少なくとも一つのユーザー端末機に伝送することができる。
また、前記少なくとも一つのデバイスの前記状態情報購読申請命令の前記呼び出し命令が受信されると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、ユーザー認証情報、およびデバイス情報を購読申請情報として保存する段階;をさらに含むことができる。
また、前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報が変更されると、前記購読申請情報として保存された前記第2プロトコルに対する認証情報および前記ユーザー認証情報に対応するユーザー端末機に前記変更された状態情報を伝送する段階;をさらに含むことができる。
また、前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記少なくとも一つのデバイスの前記状態情報購読解約命令の前記呼び出し命令を受信すると、前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報を前記イベント伝送部に提供しない段階;をさらに含むことができる。
また、前記少なくとも一つのデバイスの前記条件設定命令の前記呼び出し命令が受信されると、前記受信された条件設定命令に対する呼び出し命令の条件および前記デバイス情報を含む条件設定情報を保存する段階;をさらに含むことができる。
また、前記条件設定情報として保存されたデバイス情報に対応するデバイスの状態情報が前記条件設定情報として保存された条件を満足すると、前記条件満足結果を前記少なくとも一つのデバイスに提供する段階;をさらに含むことができる。
また、前記スマートホームサービスサーバのアダプターで、前記処理された状態情報が第3プロトコルに基づいて動作するパートナーサーバによって呼び出される段階;をさらに含むことができる。
また、前記第3プロトコルに基づいて前記パートナーサーバに連結された少なくとも一つのパートナーデバイスを制御するように、前記第1プロトコルを通じて前記少なくとも一つのパートナーデバイスに対する制御命令を呼び出す段階;をさらに含むことができる。
スマートホームサービスサーバ、およびその制御方法の一側面によると、互いに異なるプロトコルに基づくデバイスおよびユーザー端末機間にも制御が可能なネットワーク環境を提供することによって、事物インターネットネットワークの汎用性および拡張性を増大させることができる。
また、デバイスから獲得された多数の情報を管理することによって、多様な形態のサービス提供が可能なマッシュアップ(Mashup)サービス環境を構築することができる。
多様な実施例に係る事物インターネットデバイスのネットワークシステムを示した図面。 多様な実施例に係る事物インターネットデバイスのネットワークシステムを示した図面。 一実施例に係るスマートホームサービスサーバのブロック図。 一実施例に係るユーザーに対する認証手続きを説明するための図面。 一実施例に係る認証されたユーザーがユーザー端末機を通じてスマートホームサービスサーバに伝送する認証情報を例示した図面。 一実施例に係るスマートホームサービスサーバのユーザー端末機に対する認証可否の確認方法のフローチャート。 一実施例に係るAPI制御部でAPIを通じてデバイス制御命令が呼び出された場合の情報伝達経路を示した図面。 図6の伝達経路を通じて伝達された制御命令により変更されたデバイス状態情報の伝送経路を示した図面。 一実施例に係る保存部に保存されるデバイス状態情報を例示した図面。 一実施例に係るフィルタが状態情報をフィルタリングする方法について説明するための図面。 一実施例に係るフィルタが状態情報をフィルタリングする方法について説明するための図面。 一実施例に係るAPI制御部でAPIを通じてデバイス状態情報照会命令が呼び出された場合の情報伝達経路を示した図面。 一実施例に係るスマートホームサービスサーバの制御方法のうち制御可能デバイスのリスト生成命令の呼び出し命令受信時の動作についてのフローチャート。 一実施例に係るスマートホームサービスサーバの制御方法のうち状態情報照会命令の呼び出し命令受信時の動作についてのフローチャート。 一実施例に係るスマートホームサービスサーバの制御方法のうちデバイス状態情報の購読申請命令の呼び出し命令受信時の動作についてのフローチャート。 図13の購読申請が完了した後、状態情報伝送動作についてのフローチャート。 一実施例に係るスマートホームサービスサーバの制御方法のうちデバイス状態情報の購読解約命令の呼び出し命令受信時の動作についてのフローチャート。 一実施例に係るスマートホームサービスサーバの制御方法のうちデバイス条件設定命令の呼び出し命令受信時の動作についてのフローチャート。 図16の条件設定が完了した後、状態情報伝送動作についてのフローチャート。 一実施例に係る事物インターネットネットワーク動作のフローチャート。 一実施例に係るアダプターの動作を説明するための図面。
本明細書に記載された実施例と図面に図示された構成は開示された発明の好ましい一例に過ぎず、本出願の出願時点において本明細書の実施例と図面を代替できる多様な変形例が存在し得る。
また、本明細書の各図面で提示された同一の参照番号または符号は実質的に同じ機能を遂行する部品または構成要素を指し示す。
また、本明細書で用いられた用語は、実施例を説明するために使用されたものであって、開示された発明を制限および/または限定しようとする意図ではない。単数の表現は文脈上明白に異なることを意味しない限り、複数の表現を含む。本明細書で、「含む」または「有する」等の用語は、明細書上に記載された特徴、数字、段階、動作、構成要素、部品またはこれらを組み合わせたものが存在することを指定しようとするものであって、一つまたはそれ以上の他の特徴や数字、段階、動作、構成要素、部品またはこれらを組み合わせたものなどの存在または付加の可能性をあらかじめ排除するものではない。
また、本明細書で使った「第1」、「第2」等のように序数を含む用語は多様な構成要素を説明するのに使用され得るが、前記構成要素は前記用語によって限定されず、前記用語は一つの構成要素を他の構成要素から区別する目的でのみ使用される。例えば、本発明の権利範囲を逸脱することなく第1構成要素は第2構成要素と命名され得、同様に第2構成要素も第1構成要素と命名され得る。「および/または」という用語は、複数の関連した記載された項目の組み合わせまたは複数の関連した記載された項目のうちいずれかの項目を含む。
以下、本発明に係る実施例を添付された図面を参照して詳細に説明する。
図1aおよび図1bは、多様な実施例に係る事物インターネットデバイスのネットワークシステムを示した図面である。
事物インターネットIOTは、インターネットを基盤としてすべての事物を連結して、人と事物、事物と事物間の情報を相互疎通する知能型技術およびサービスを意味する。これを具現するための技術要素としては、有形の事物と周囲環境から情報を得るセンシング技術、事物がインターネットに連結されるように支援する有無線通信およびネットワークインフラ技術、各種サービス分野と形態に適合するように情報を加工し処理したり、各種技術を融合するサービスインターフェース技術、大量のデータなどの事物インターネットの構成要素に対するハッキングや情報の流出を防止するためのセキュリティー技術などがある。
このような事物インターネットIOTを基盤としてネットワークに連結できるデバイスDには、洗濯機D、冷蔵庫D、空気調和機D、掃除機D、オーブンDなどの一般家庭で使う各種家電機器、デジタルカメラ、コンピュータ、ノートパソコン、各種センサ、自動車オーディオ、デジタル計量器、ドアロック装置、ゲーム機、スピーカー、セキュリティー装置などの周辺のあらゆる事物を含むことができる。事物の種類に対する制限はない。
デバイスDはデバイスサーバSDに接続することによって、事物インターネットネットワークを構成することができる。デバイスサーバSDは、接続されたデバイスDから情報を受信し、保存し、他のデバイスDに伝送することによって、事物インターネットサービスを提供することができる。
このように構成された事物インターネットネットワークは、同じプロトコルに従って動作する必要がある。ここで、プロトコル(Protocol)とは、デバイスサーバ、およびこれと連結された少なくとも一つのデバイスの間で情報交換が円滑に行われるように定めた多様な通信規則と方法に対する約束すなわち、通信の規約を意味し得、通信規約とは、相互間の接続や情報の伝達方式、通信方式、やり取りされる情報の形式、エラー検出方式、コード変換方式、伝送速度などを定めることを意味し得る。
同じプロトコルに基づいて動作するとは、同じ方式に沿って相互に情報交換を遂行することを意味するので、同じ事物インターネットネットワークを構成するデバイスサーバ、およびデバイスは、同じ形式の制御命令を送受信することによって相互に制御が可能となり得る。併せて、このように構成された事物インターネットネットワークにユーザーが接続することによって、デバイスに対する直接的な制御が可能となり得る。具体的には、ユーザーはユーザー端末機を事物インターネットネットワークのデバイスサーバに接続し、ユーザー端末機を通じて制御命令を入力することによって事物インターネットネットワークに接続されたデバイスを制御することができる。この時、ユーザー端末機Uは、ジグビー(ZigBee)通信網、Wi−Fi(WIFI)通信網、ブルートゥース(Bluetooth(登録商標))通信網、移動通信網、近距離通信網(LAN)、広域通信網(WAN)、またはポイント・ツー・ポイント電話回線連結のような多様な通信リンクを通じてデバイスサーバSDに接続され得る。
また、ユーザー端末機は、スマートフォン(Smart Phone)、セルラーフォン(Cellular Phone)、タブレットPC(Tablet PC)、スマートTV、デジタルカメラ、個人用デジタル補助装置(PDA、Personal Digital Assistant)、遠隔制御装置(Remote Controller)、携帯用マルチメディアプレーヤー(Portable Multimedia Player:PMP)、ノートパソコン、デスクトップコンピュータなどで具現され得る。
一方、事物インターネットネットワークに接続されたユーザー端末機は、同一ネットワーク上のデバイスおよびデバイスサーバと同じプロトコルに従って動作する必要がある。ユーザー端末機を通じてデバイスに対する制御命令が入力されるが、入力された制御命令が事物インターネットネットワークを構成するデバイスに直接適用されるためには、ユーザー端末機のプロトコルがデバイスおよびデバイスサーバのプロトコルに従わなければならないためである。
具体的には、ユーザー端末機には、事物インターネットネットワークを構成するデバイスおよびデバイスサーバと同一プロトコルに基づいて制御命令の入力を受けるために、デバイスおよびデバイスサーバの動作の基礎となるプロトコルに従うアプリケーションが設置され得る。ユーザー端末機に設置されるアプリケーションは事物インターネットネットワークへの接続、事物インターネットネットワーク状態に対する情報の提供、事物インターネットネットワークに対する設定、事物インターネットネットワークを構成するデバイスDのそれぞれの情報の提供、および/または事物インターネットネットワークを構成するデバイスDのそれぞれに対する制御などが可能な環境を提供することができる。
このように、ユーザー端末機に設置されるアプリケーションは、特定のプロトコルに従って具現され、ユーザーは設置されたアプリケーションと同じプロトコルを採択したデバイスに対する制御命令のみを入力することができる。その結果、ユーザーは異種のプロトコルに基づく互いに異なるデバイスを共に制御するためには、それぞれのデバイスが採択するプロトコルに対応するそれぞれのアプリケーションをいずれも設置する必要がある。
これを解決するために、本願発明に係るスマートホームサービスサーバ100は、事物インターネットネットワークを構成するデバイスDの汎用性を高めるために、互いに異なるプロトコル間のインターフェース役割をするアプリケーションプログラミングインターフェースを提供することができる。
再び図1aを参照すると、本願発明の一実施例に係るネットワークシステムは、複数のデバイスDと複数のユーザー端末機U1、U2、U3が接続するサーバがそれぞれ異なり得る。具体的には、複数のデバイスDはデバイスサーバSDと接続し、複数のユーザー端末機U1、U2、U3はパートナーサーバSUと接続することができる。この時、複数のデバイスDは第1プロトコルに従って動作するのでデバイスサーバSDと共に一つの事物インターネットネットワークを構築し、複数のユーザー端末機U1、U2、U3は第2プロトコルに従って動作するのでパートナーサーバと共に他の一つの事物インターネットネットワークを構築することができる。
このように、互いに異なるプロトコルに基づく互いに異なる事物インターネットネットワークが直接連結される場合、制御命令を含む情報の形式、伝達方式などが異なるため、これら間の通信は不可能であり得る。
したがって、本願発明に係るスマートホームサービスサーバ100は、デバイスDが接続されるデバイスサーバSDとユーザー端末機Uが接続されるパートナーサーバSUとの間で両者と接続され得る。また、スマートホームサービスサーバ100は、互いに異なるプロトコルに基づいたユーザー端末機U1、U2、U3とデバイスDとの間の制御が行われるように、第2プロトコル上で第1プロトコルの制御命令を呼び出すAPIを複数のユーザー端末機U1、U2、U3に提供することができる。
ここでAPIは、いずれか一つのプロトコルで他のプロトコルのある処理のために呼び出しできるサブルーチンまたは関数の集合と定義され得る。その結果、APIはいずれか一つのプロトコルで他のプロトコルの動作が遂行され得る環境を提供することができる。
図1aでは、スマートホームサービスサーバ100が複数のデバイスDが接続されるデバイスサーバSDおよび複数のユーザー端末機U1、U2、U3が接続されるパートナーサーバSUにそれぞれ接続される場合を例示した。これとは異なり、スマートホームサービスサーバ100が複数のデバイスDのそれぞれと直接接続されてもよく、これは図1bで例示している。
以下では、本願発明の一実施例に係るスマートホームサービスサーバ100の構成および動作について詳細に説明する。以下では説明の便宜上、スマートホームサービスサーバ100に接続される複数のデバイスDは第1プロトコルの制御命令により制御され、スマートホームサービスサーバ100に接続されるユーザー端末機Uは第2プロトコルの制御命令の入力を受けることができることを前提とする。特に、ユーザー端末機Uは、第2プロトコルの制御命令の入力を受けることができるアプリケーションが設置されていると仮定する。
図2は一実施例に係るスマートホームサービスサーバのブロック図であり、図3は一実施例に係るスマートホームサービスサーバの通信方法を説明するための図面である。
図2を参照すると、一実施例に係るスマートホームサービスサーバ100は、第2プロトコルを通じて第1プロトコルの制御命令を呼び出すためのAPIを提供するAPI制御部110;呼び出された制御命令第1プロトコルに従って変換するフィルタ120;変換された制御命令を外部に伝送する制御命令伝送部130;外部のデバイスDと連結されるデバイス連動インターフェース140;デバイス連動インターフェース140を通じてデバイスDの状態情報を受信するイベント受信部150;受信された状態情報を処理するイベントプロセッサ160;処理された状態情報を含む各種情報が保存される保存部170;処理された状態情報を外部に伝送するイベント伝送部180;処理された状態情報が第3プロトコルに基づいて動作するパートナーサーバSPにより呼び出されるアダプター190;を含むことができる。
保存部170は、互いに異なるプロトコルに基づいたネットワークを連結するための各種情報を保存することができる。まず、保存部170はデバイス連動インターフェース140を通じてスマートホームサービスサーバ100と連結される少なくとも一つのデバイスDに対する情報、デバイスDのユーザーに対する情報、これらのマッピング情報、およびデバイスDの条件情報などを保存することができる。以下の表(1)、(2)、(3)、および(4)は溝サービスサーバと連結されるデバイスD情報、ユーザー情報、マッピング情報、および条件情報を例示する。
Figure 0006882314
Figure 0006882314
Figure 0006882314
Figure 0006882314
表(1)を参照すると、保存部170に保存されるデバイスD情報は、デバイスDを識別するためのIDとしてのDeviceID、デバイスDの固有のIDであるUUID、デバイスDの種類を表すDevice Type、モデル名を意味するModel ID、およびメーカー情報であるManufacturerを含むことができる。
表(2)を参照すると、保存部170に保存されるユーザー情報は、デバイスDのユーザーを識別するためのIDとしてのUserID、ユーザー名情報であるUnerName、認証時に使用するIDであるAccountID、およびユーザーの国情報を表すCountryCodeを含むことができる。
また、保存部170にはデバイスDとこれを使うユーザーをマッピングさせるマッピング情報が保存され得る。表(3)を参照すると、保存部170に保存されるマッピング情報は、前述したUserID、DeviceIDをマッピングさせた結果を含むことができ、ユーザーが設定したデバイスDの名前であるDeviceNameと、ユーザーが設定したデバイスDの細部情報を意味するDescriptionをさらに含むことができる。
併せて、保存部170にはデバイスDの動作のための条件情報をさらに保存することができる。表(4)を参照すると、保存部170に保存される条件情報は、前述したUserID、DeviceIDと共に、条件設定の対象となるリソース名称であるResource、条件設定のための演算子情報であるOperator、および条件設定のための条件値であるConditionValueを含むことができる。
その後、保存部170はスマートホームサービスサーバ100に連結可能であるように認証された第2プロトコルに対する認証情報、すなわちパートナーサーバSPに対する認証情報を含むことができる。表(5)はパートナーサーバSPに対する認証情報の一実施例を示す。
Figure 0006882314
表(5)を参照すると、保存部170に保存されるパートナーサーバSPの認証情報は、パートナーサーバSPを識別するためのIDであるPartnerID、パートナーの名前を表すPartnerName、パートナーサーバSPにデバイスD情報を通知するためのURLであるNotificationURL、パートナーサーバSPの認証時に使用されるIDであるPartnerAccountID、パートナーサーバSPの認証のためにスマートホームサービスサーバ100側で割り当てるkeyであるChannelKey、パートナーサーバSPの認証のためのアプリケーションIDであるAppID、パートナーサーバSPの認証のためのアプリケーションkeyであるAppSecurityKey、パートナーサーバSPでスマートホームサービスサーバ100を認証するために割り当てたAuthHeaderを含むことができる。
併せて、保存部170はパートナーサーバSPに連結された個別ユーザーの認証情報をさらに保存することができる。このために、パートナーサーバSPに連結されたユーザー端末機Uのユーザーは、別途の認証手続きを経ることになるが、これについては、図3を参照して詳細に説明する。
図3は一実施例に係るユーザーに対する認証手続きを説明するための図面であり、図4は一実施例に係る認証されたユーザーがユーザー端末機を通じてスマートホームサービスサーバに伝送する認証情報を例示した図面である。
まず、段階1として、認証しようとするユーザーは認証サーバに認証要請をすることができる。具体的には、ユーザーはユーザー端末機Uが連結されたパートナーサーバSPのアプリケーションIDであるAppIDなどを認証サーバに伝送することができる。これに対応して、段階1′として、認証を要請したユーザーのユーザー端末機Uが認証されたパートナーサーバSPに連結されたと確認されると、認証サーバはユーザー端末機Uに認証コードであるAuth−Codeを伝送することができる。
その後、段階2として、Auth−Codeを受信したユーザー端末機Uは認証サーバにアクセストークンを要請することができ、段階2′として、認証サーバは該当ユーザーが認証されたことを表す固有のアクセストークンをユーザー端末機Uに割り当てることができる。
これにより、ユーザーは認証サーバによる認証手続きを終了することになる。すなわち、パートナーサーバSPの認証とユーザーに対する認証を通じてユーザー端末機Uの認証が決定され得る。
認証手続きが終了すると、段階3および3′として、ユーザー端末機UはパートナーサーバSPに制御命令を含む情報を伝達する時、割り当てられたアクセストークンを含む認証情報を共に伝達することができる。
図4を参照すると、ユーザー端末機Uにより伝達される認証情報は前述したChannelKey、UserID、AppIDと共にアクセストークンが共に伝達されることを確認することができる。
認証情報を受信したパートナーサーバSPは、
段階4および4′として、ユーザー端末機Uから受信した認証情報をスマートホームサービスサーバ100に伝送することができる。認証情報を受信したスマートホームサービスサーバ100は、段階5、および5′として、認証情報を認証サーバに伝達してアクセストークンが有効であるかを確認することができる。もし、該当アクセストークンが有効であると確認されると、スマートホームサービスサーバ100はユーザー端末機Uの認証情報として有効なアクセストークンを保存することができる。
その結果、以後に特定のユーザー端末機Uから受信した情報内にあらかじめ保存された有効なアクセストークンが含まれる場合、認証サーバを通した認証可否の確認なしに、該当ユーザー端末機Uが認証されたと判断して以後の手続きを進行させることができる。
また、保存部170は制御可能なデバイスDのリストと、制御可能なデバイスDの状態情報を保存することができ、これについては後述する。
このために、保存部170は、フラッシュメモリタイプ(flash memory type)、ハードディスクタイプ(hard disk type)、マルチメディアカードマイクロタイプ(multimedia card micro type)、カードタイプのメモリ(例えばSDまたはXDメモリなど)、ラム(Random Access Memory、RAM)、SRAM(Static Random Access Memory)、ロム(Read Only Memory、ROM)、EEPROM(Electrically Erasable Programmable Read Only Memory)、PROM(Programmable Read Only Memory)、磁気メモリ、磁気ディスク、光ディスクのうち少なくとも一つの形態で具現され得る。
図5は、一実施例に係るスマートホームサービスサーバのユーザー端末機に対する認証可否の確認方法のフローチャートである。
まず、スマートホームサービスサーバ100は、ユーザー端末機UからAPIを通じて制御命令を呼び出す呼び出し命令が受信されたのかを確認することができる(300)。呼び出し命令が受信されていないのであれば、繰り返してこれを確認することができる。
もし、呼び出し命令が受信されたのであれば、スマートホームサービスサーバ100は、受信された呼び出し命令に含まれたアクセストークンの有効性を認証サーバに確認要請することができる(310)。ここで、アクセストークンは認証されたパートナーサーバSPに接続されたユーザー端末機Uであって、Auth−Codeを受信したユーザー端末機Uに認証サーバが割り当てることができる。
確認要請の結果を受信して、スマートホームサービスサーバ100は認証サーバでアクセストークンの有効性を認めたのかを確認することができる(320)。
もし、アクセストークンが有効でないのであれば、スマートホームサービスサーバ100は認証されていないユーザー端末機Uであることをユーザー端末機Uに通知することができる(330)。
その反面、アクセストークンが有効であれば、スマートホームサービスサーバ100は有効なアクセストークンを保存部170に保存することができる(340)。このように保存されたアクセストークンは、今後受信した呼び出し命令内に含まれたアクセストークンが有効であるかの確認に利用され得る。
再び図2を参照すると、API制御部110は、デバイスDと互いに異なるプロトコルに基づく認証されたユーザー端末機U上でデバイスDの制御命令の呼び出しが可能な環境を提供することができる。以下では図6を参照して、API制御部110で呼び出された制御命令の伝送経路を説明する。
図6は、一実施例に係るAPI制御部でAPIを通じてデバイス制御命令が呼び出された場合の情報伝達経路を示した図面である。
上述した通り、API制御部110は第2プロトコル上で第1プロトコルの制御命令を呼び出すAPIを保存し、これをユーザー端末機Uに提供することができる。その結果、ユーザー端末機Uの第2プロトコルを通じてデバイスDの第1プロトコルに従う制御命令の呼び出しが可能となり得る。
この時、API制御部110は、第1プロトコルに従う制御命令を第2プロトコル上で呼び出す呼び出し命令をユーザー端末機Uから受信することができる。この時、呼び出し命令は呼び出そうとする制御命令と共に、チャネルキーを含む前記第2プロトコルに対する認証情報、ユーザーID、アプリケーションID、およびアクセストークンを含むユーザー認証情報、およびデバイスD IDを含むデバイスD情報などを含むことができる。
呼び出し命令が受信されると、フィルタ120は呼び出された制御命令を第1プロトコルの形式に合うように変換することができる。例えば、API制御部110が受信した呼び出し命令内に含まれる制御命令が{「Wind」:{「speedLevel」:0}}であり得る。これは特定のデバイスDの風の強さに対する制御命令であり得る。これに対応して、フィルタ120は前述した制御命令を第1プロトコルの形式、すなわちデバイスDの制御が可能な制御命令の形態である{「Device」:{「Wind」:{「speedLevel」:0}、「Mode」:{「options」:[「Comode_Off」]}}に変換することができる。
制御命令伝送部130は、第1プロトコルに従って変換された制御命令をデバイスDに伝送することができる。この時、制御命令伝送部130は、前述した呼び出し命令に含まれるデバイスD情報に基づいて、第1プロトコルに従って変換された制御命令を伝送するデバイスDを決定することができる。上述した通り、デバイスD情報はDeviceIDを含むので、制御命令伝送部130はフィルタ120により変換された制御命令を呼び出し命令に含まれたDeviceIDを有するデバイスDに伝送することができる。
その結果、第2プロトコルに基づいたユーザー端末機Uを通じて入力された制御命令が第1プロトコルに基づいたデバイスDに伝達され得る。制御命令を受信したデバイスDは制御命令により制御され得る。
また、スマートホームサービスサーバ100は、受信した制御命令により制御されたデバイスDの制御結果による変更された状態情報をユーザー端末機Uに伝達することもできる。これについては、図7、8、および9a、9bを参照して詳細に説明する。
図7は図6の伝達経路を通じて伝達された制御命令により変更されたデバイス状態情報の伝送経路を示した図面であり、図8は一実施例に係る保存部に保存されるデバイス状態情報を例示した図面であり、図9aおよび9bは一実施例に係るフィルタが状態情報をフィルタリングする方法について説明するための図面である。
前述した図6の伝達経路を通じて制御命令が伝達されたデバイスDは、制御命令により制御され得る。その結果、該当デバイスDの状態が変更され得る。スマートホームサービスサーバ100と連結されたデバイスDは、状態情報変更のようなイベントが発生すると、デバイス連動インターフェース140を通じてイベント受信部150にこれを伝送することができる。
イベント受信部150は、キュー(Queue)のように、受信したイベントが順次一時保存され、順次出力され得る。イベントプロセッサ160は、イベント受信部150に一時保存されたイベントをフロー制御(Flow Control)方式により処理することによって、保存されたデータを有効に加工することができる。ここで、フロー制御とは、データを受信する側が耐え得る程度の伝送速度を維持しつつデータフレームを伝送するようにする制御を意味し得る。
イベントが処理されると、イベントプロセッサ160は処理されたイベントを保存部170に保存することができる。例えば、保存部170は特定のデバイスの状態情報変更に対するイベントSをデバイスD情報
と共に保存することができる。
図8を参照すると、保存部170は、DeviceIDが「FFFFFF−FFFF−FFFF−FFFFFFFFFFFFFFFFF」であり、DeviceNameが「Oven」であり、UUIDが「FFFFFF−FFFF−FFFF−FFFFFFFFFFFFFFFFF」であり、DeviceTypeが「Oven」であり、Descriptionが「My Oven」であるデバイスD情報
を保存することができる。また、保存部170はデバイスD情報に続きResourcesが「Temperatures」、「Configuration」、「Operation」、「Oven」、「Alarms」であり、それぞれのResourcesの状態を含む状態情報を保存することができる。
また、イベントプロセッサ160は、処理されたイベントをイベント伝送部180を通じてパートナーサーバSPに伝送することができる。その結果、ユーザーはユーザー端末機Uを通じて制御命令によるデバイスD状態情報が変更されたという事実を認知することができる。
この時、イベントプロセッサ160は、処理されたイベントをフィルタ120を経させてイベント伝送部180に提供することができる。フィルタ120は、提供されたイベントを受信するユーザー端末機Uに対する情報に基づいてフィルタリングした後、イベント伝送部180に伝達することができる。例えば、処理されたイベントがユーザー端末機Uから呼び出された制御命令により発生したものであれば、フィルタ120は制御命令を呼び出すための呼び出し命令のユーザー認証情報に基づいてイベントプロセッサ160により処理されたイベントをフィルタリングすることができる。
一実施例に係るフィルタ120は、ユーザー認証情報により決定される等級を確認し、等級によりイベントに対するフィルタリングを異ならせてすることができる。その結果、等級が互いに異なるユーザー端末機Uのそれぞれでは、互いにデバイスD状態情報変更イベントを確認することができる。
例えば、ユーザー認証情報のうち第2プロトコルに対する認証情報(パートナーサーバSPに対する認証情報)、およびユーザー認証情報によりユーザーの情報に対する専門性の等級が区分される場合、フィルタ120は、専門性が低い等級であるほどフィルタリング水準を高めて、デバイスDの状態情報変更イベントのうち専門性が低い情報だけをフィルタリングすることができる。これとは異なり、ユーザー認証情報のうち第2プロトコルに対する認証情報(パートナーサーバSPに対する認証情報)、およびユーザー認証情報によりユーザーの情報接近権限等級が区分される場合、フィルタ120は情報接近権限が低い等級であるほどフィルタリング水準を高めて、ユーザーデバイスD状態情報変更イベントのうち秘密等級が低い情報だけをフィルタリングすることもできる。
図9aではユーザー認証情報に基づいて、互いに異なるフィルタリングを経た二種類の状態情報が同じパートナーサーバSPに連結された互いに異なるユーザー端末機U1、U2に伝送される場合を例示する。このように、同じパートナーサーバSPからサービスが提供されるユーザーでも、それぞれのユーザーが有する特殊性を考慮してデバイスDの状態情報を互いに異ならせて提供することができる。
これとは異なり、図9bでは、パートナーサーバSP1、SP2に対する認証情報に基づいて、互いに異なるフィルタリングを経た二種類の状態情報が互いに異なるパートナーサーバSP1、SP2に連結された互いに異なるユーザー端末機U1、U2に伝送される場合を例示する。このように、提供するサービスが互いに異なるパートナーサーバSP1、SP2に連結された互いに異なるユーザー端末機U1、U2のユーザーは、パートナーサーバSP1、SP2の提供サービスによりデバイスD状態情報が異なって提供され得る。
一方、API制御部110で呼び出される制御命令とは、デバイスD動作を制御するための命令だけでなく、デバイスDの状態情報と関連したスマートホームサービスサーバ100の動作を制御するための命令を含むことができる。
以下では、制御命令の種類によって、制御命令の伝送経路およびデバイスD状態情報の伝送経路を区分して説明する。
まず、図10〜12を参照してデバイスDの状態情報照会命令が制御命令として呼び出された場合について詳細に説明する。
図10は一実施例に係るAPI制御部でAPIを通じてデバイス状態情報照会命令が呼び出された場合の情報伝達経路を示した図面であり、図11は一実施例に係るスマートホームサービスサーバの制御方法のうち制御可能デバイスのリスト生成命令の呼び出し命令受信時の動作についてのフローチャートであり、図12は一実施例に係るスマートホームサービスサーバの制御方法のうち状態情報照会命令の呼び出し命令受信時の動作についてのフローチャートである。
図10、および11を参照すると、保存部170は制御可能なデバイスDのリストと、これらの状態情報をあらかじめ保存することができる(400)。ここで、制御可能なデバイスDとは、デバイス連動インターフェース140を通じてスマートホームサービスサーバ100と連結されたすべてのデバイスDであるか、これらのうち電源がOFFとされた場合のように、制御命令の受信不可状態ではないデバイスD、またはユーザーの選択によって選択されたデバイスDを含むことができる。
その後、API制御部110は、ユーザー端末機UからパートナーサーバSPを通じて制御可能デバイスDリスト生成命令を呼び出す呼び出し命令が入力されたのかを確認することができる(410)。日呼び一実施例に係る呼び出し命令は「Get devices」を含むことができる。
もし、呼び出し命令が入力されていないのであれば、API制御部110は繰り返してこれを確認することができる。
その反面、呼び出し命令が入力されると、API制御部110は受信した呼び出し命令に含まれた制御命令をフィルタ120に伝達することができ、フィルタ120は伝達された制御命令を第1プロトコルの命令語の形式に変換することができる(420)。
その後、変換された制御命令により保存部170は保存された制御可能デバイスDリストを確認(430)し、イベントプロセッサ160はフィルタ120を経てイベント伝送部180に制御可能デバイスDリストを伝達することができる。
最後に、イベント伝送部180は制御可能デバイスDリストをパートナーサーバSPに伝送(440)し、ユーザー端末機UはパートナーサーバSPから制御可能デバイスDリストを受信することができる。これを通じて、ユーザーは現在制御可能なデバイスDリストを視覚的に確認することができる。
制御可能なデバイスDリストを確認したユーザーは、リストのうち少なくとも一つの状態情報を照会することができる。
このために、図10、および12を参照すると、まずAPI制御部110はユーザー端末機UからパートナーサーバSPを通じてデバイスDの状態情報照会命令を呼び出す呼び出し命令が入力されたのかを確認することができる(500)。このとき、呼び出し命令は状態情報照会を所望するデバイスDに対する情報を含むことができる。一実施例に係る呼び出し命令は「Get devices(DeviceID)」を含むことができる。
もし、呼び出し命令が入力されていないのであれば、API制御部110は繰り返してこれを確認することができる。
その反面、呼び出し命令が入力されると、API制御部110は受信した呼び出し命令に含まれた制御命令をフィルタ120に伝達することができ、フィルタ120は伝達された制御命令を第1プロトコルの命令語の形式に変換することができる(510)。
その後、変換された制御命令により保存部170は保存されたデバイスDの状態情報を確認(520)することができる。この時、制御部は呼び出し命令に含まれたデバイスD情報を利用してどのデバイスDの状態情報を確認するかを決定することができる。
イベントプロセッサ160はフィルタ120を経てイベント伝送部180にデバイスDの状態情報を伝達し、最後に、イベント伝送部180はデバイスDの状態情報をパートナーサーバSPに伝送(530)することができる。その結果、ユーザー端末機UはパートナーサーバSPからデバイスDの状態情報を受信することができる。これを通じて、ユーザーは選択したデバイスDの状態情報を視覚的に確認することができる。
その後、図13〜15を参照してデバイスDの状態情報の購読申請命令、および購読解約命令が制御命令として呼び出された場合について詳細に説明する。
図13は一実施例に係るスマートホームサービスサーバの制御方法のうちデバイス状態情報の購読申請命令の呼び出し命令受信時の動作についてのフローチャートである。
まず、API制御部110はユーザー端末機UからパートナーサーバSPを通じてデバイスDの状態情報購読申請命令を呼び出す呼び出し命令が入力されたのかを確認することができる(600)。このとき、呼び出し命令は状態購読申請を所望するデバイスDに対する情報を含むことができる。一実施例に係る呼び出し命令は「Post Subscriptions(DeviceID)」を含むことができる。
もし、呼び出し命令が入力されていないのであれば、API制御部110は繰り返してこれを確認することができる。
その反面、呼び出し命令が入力されると、API制御部110は受信した呼び出し命令に含まれた制御命令をフィルタ120に伝達することができ、フィルタ120は伝達された制御命令を第1プロトコルの命令語の形式に変換することができる(610)。
その後、変換された制御命令により保存部170は該当デバイスDに購読申請されたことを保存することができる(620)。このとき、制御部は呼び出し命令に含まれたデバイスD情報を利用してどのデバイスDが購読申請されたのかを判断することができる。
該当デバイスDが購読申請されたことを保存した後、イベントプロセッサ160はフィルタ120を経てイベント伝送部180に購読申請が完了したことを伝達し、最後に、イベント伝送部180は購読申請が完了したことをパートナーサーバSPに伝送することができる(630)。その結果、ユーザー端末機UはパートナーサーバSPから購読申請が完了したという情報を受信することができる。これを通じて、ユーザーは購読申請が正常に行われたことを視覚的に確認することができる。
図14は図13の購読申請が完了した後、状態情報伝送動作についてのフローチャートである。
まず、イベント受信部150はデバイス連動インターフェース140と連結された少なくとも一つのデバイスDの状態情報変更のようなイベントを受信することができる(700)
イベントプロセッサ160は受信されたイベントのうち購読申請されたデバイスDに対する状態情報変更イベントが存在するのかを確認することができる(710)。もし、購読申請されたデバイスDに対するイベントが存在しない場合、イベント受信部150は繰り返してイベントを受信することができる。
その反面、購読申請されたデバイスDに対するイベントが存在する場合、イベントプロセッサ160は購読申請されたデバイスDの状態情報変更イベントを処理することができる。これと同時に、保存部170は購読申請されたデバイスDの状態情報を更新することができる(720)。
最後に、イベント伝送部180は購読申請されたデバイスDの状態情報をパートナーサーバSPを通じてユーザー端末機Uに伝送することができる(730)。これを通じて、ユーザーは別途の操作がなくても、購読申請したデバイスDの状態変更に対するイベントを確認することができる。
図15は一実施例に係るスマートホームサービスサーバの制御方法のうちデバイス状態情報の購読解約命令の呼び出し命令受信時の動作についてのフローチャートである。
まず、API制御部110はユーザー端末機UからパートナーサーバSPを通じてデバイスDの状態情報購読解約命令を呼び出す呼び出し命令が入力されたのかを確認することができる(800)。このとき、呼び出し命令は状態購読解約を所望するデバイスDに対する情報を含むことができる。一実施例に係る呼び出し命令は「Delete Subscriptions(DeviceID)」を含むことができる。
もし、呼び出し命令が入力されていないのであれば、API制御部110は繰り返してこれを確認することができる。
その反面、呼び出し命令が入力されると、API制御部110は受信した呼び出し命令に含まれた制御命令をフィルタ120に伝達することができ、フィルタ120は伝達された制御命令を第1プロトコルの命令語の形式に変換することができる(810)。
その後、変換された制御命令により保存部170は保存された該当デバイスDへの購読申請を削除することができる(820)。このとき、制御部は呼び出し命令に含まれたデバイスD情報を利用してどのデバイスDの購読申請を削除するのかを判断することができる。
該当デバイスDの購読申請を削除した後、イベントプロセッサ160はフィルタ120を経てイベント伝送部180に購読が解約されたことを伝達し、最後に、イベント伝送部180は購読が解約されたことをパートナーサーバSPに伝送することができる(830)。その結果、ユーザー端末機UはパートナーサーバSPから該当デバイスDの購読が解約されたという情報を受信することができる。これを通じて、ユーザーは購読解約が正常に行われたことを視覚的に確認することができ、以降該当デバイスDの状態情報変更イベントが発生してもユーザー端末機Uにこれを通知しない。
また、図16および17を参照してデバイスの条件設定命令が制御命令として呼び出された場合について詳細に説明する。
図16は一実施例に係るスマートホームサービスサーバの制御方法のうちデバイス条件設定命令の呼び出し命令受信時の動作についてのフローチャートである。
まず、API制御部110は、ユーザー端末機UからパートナーサーバSPを通じてデバイスDの条件設定命令を呼び出す呼び出し命令が入力されたのかを確認することができる(900)。ここで条件とは、デバイスDのリソースと比較するための臨界値を意味し得る。例えば、デバイスDが空気清浄機である場合、条件は空気の汚染指数の臨界値であり得る。これとは異なり、デバイスDが空気調和機である場合、条件は温度臨界値であり得る。
この時、呼び出し命令は条件設定を所望するデバイスDに対する情報を含むことができる。
もし、呼び出し命令が入力されていないのであれば、API制御部110は繰り返してこれを確認することができる。
その反面、呼び出し命令が入力されると、API制御部110は受信した呼び出し命令に含まれた制御命令をフィルタ120に伝達することができ、フィルタ120は伝達された制御命令を第1プロトコルの命令語の形式に変換することができる(910)。
その後、変換された制御命令により保存部170は該当デバイスDの条件を保存することができる(920)。このとき、制御部は呼び出し命令に含まれたデバイスD情報を利用してどのデバイスDに条件を保存するのかを判断することができる。
該当デバイスDに条件を保存した後、イベントプロセッサ160はフィルタ120を経てイベント伝送部180に条件が設定されたことを伝達し、最後に、イベント伝送部180は条件が設定されたことをパートナーサーバSPに伝送することができる(930)。その結果、ユーザー端末機UはパートナーサーバSPから該当デバイスDの条件が設定されたという情報を受信することができる。これを通じて、ユーザーは条件設定が正常に行われたことを視覚的に確認することができる。
図17は、図16の条件設定が完了した後、状態情報伝送動作についてのフローチャートである。
まず、イベント受信部150はデバイス連動インターフェース140と連結された少なくとも一つのデバイスDの状態情報変更のようなイベントを受信することができる(1000)。
イベントプロセッサ160は受信されたイベントのうち条件設定されたデバイスDに対する状態情報変更イベントが存在するのかを確認することができる(1010)。もし、条件設定されたデバイスDに対するイベントが存在しない場合、イベント受信部150は繰り返してイベントを受信することができる。
その反面、条件設定されたデバイスDに対するイベントが存在する場合、イベントプロセッサ160は該当イベントを処理し、保存部170は条件設定されたデバイスDの状態情報を更新することができる(1020)。
併せて、イベントプロセッサ160は更新されたデバイスDの状態情報が条件を満足するのかを確認することができる(1030)。もし、条件を満足しないのであれば、イベント受信部150は繰り返してイベントを受信することができる。
これとは異なり、条件を満足する場合、イベント伝送部180は更新されたデバイスDの状態情報が設定された条件を満足することをパートナーサーバSPを通じてユーザー端末機Uに伝送することができる(1040)。これを通じて、ユーザーは別途の操作がなくても、条件設定したデバイスDの変更された状態が条件を満足することを確認することができる。
上述した通り、異種のプロトコルを採択したデバイスDとユーザー端末機Uと間にも、スマートホームサービスサーバ100に同時に連結されることによって、一つの事物インターネットネットワークを構成することができる。以下では図18を参照して、一つの事物インターネットネットワーク上の動作を詳細に説明する。
図18は、一実施例に係る事物インターネットネットワーク動作のフローチャートである。図18は、一つの事物インターネットネットワークを構成するパートナーサーバSP、スマートホームサービスサーバ100、認証サーバ、およびデバイスD間の情報交換の流れを示している。以下では、1:認証−2:リスト生成−3:照会−4:購読−5:通知−6:制御−7:購読解約の順序により事物インターネットネットワークの動作を説明する。
1:認証段階で、パートナーサーバSPは認証サーバにOAuth 2.0方式によりAPI接近のための認証を要請することができる。具体的には、パートナーサーバSPは、AppID、AppSecurityKeyを利用して認証サーバに認証を要請することができる。それにともなう応答として、認証サーバは認証されたという意味のアクセストークンをパートナーサーバSPに割り当てることができる。以下のすべての段階でパートナーサーバSPは制御命令を呼び出す呼び出し命令にアクセストークンを付加することによって、認証されたユーザー端末機Uであることを表示することができる。
2:リスト生成段階で、パートナーサーバSPの認証されたユーザー端末機Uは、スマートホームサービスサーバ100に制御可能なデバイスDリスト生成命令を呼び出す呼び出し命令を伝送することができる。一実施例に係るリスト生成命令を呼び出す呼び出し命令は、「Get devices」を含むことができる。それにともなう応答として、スマートホームサービスサーバ100は保存部170に保存された制御可能デバイスDリストをパートナーサーバSPに提供し、ユーザーはユーザー端末機Uを通じて制御可能デバイスDリストを確認することができる。
3:照会段階で、パートナーサーバSPの認証されたユーザー端末機Uは、制御可能デバイスDリストのうち少なくとも一つの状態情報照会命令を呼び出す呼び出し命令を伝送することができる。一実施例に係る状態情報照会命令を呼び出す呼び出し命令は、「Get devices(DeviceID)」を含むことができる。それにともなう応答として、スマートホームサービスサーバ100は、保存部170に保存されたデバイスDの状態情報のうち照会要請されたデバイスDの状態情報をパートナーサーバSPに提供し、ユーザーはユーザー端末機Uを通じて照会要請されたデバイスDの状態情報を確認することができる。
4:購読段階で、パートナーサーバSPの認証されたユーザー端末機Uは、デバイスD状態情報の購読申請命令を呼び出す呼び出し命令を伝送することができる。一実施例に係る状態購読申請命令を呼び出す呼び出し命令は、「Post Subscriptions(DeviceID)」を含むことができる。それにともなう応答として、スマートホームサービスサーバ100は、保存部170に該当デバイスDが購読申請されたことを保存し、これをパートナーサーバSPを通じてユーザー端末機Uに伝送することができる。
5:通知段階で、購読申請されたデバイスDは、状態情報変更のイベントが発生すると、これをスマートホームサービスサーバ100に伝送することができる。スマートホームサービスサーバ100は、保存部170に保存された該当デバイスDの状態情報を更新し、これを購読申請したユーザー端末機Uに通知することができる。ユーザー端末機Uは、パートナーサーバSPを通じてスマートホームサービスサーバ100に通知を受信したことを伝送することができる。
6:制御段階で、パートナーサーバSPの認証されたユーザー端末機Uは、状態情報を確認したデバイスDの動作を制御する制御命令を呼び出す呼び出し命令を伝送することができる。一実施例に係るデバイスD動作制御命令を呼び出す呼び出し命令は、「PUT Device(DeviceID、resource)」を含むことができる。それにともなう応答として、スマートホームサービスサーバ100は、該当呼び出し命令を受信したことをユーザー端末機Uに通知し、制御命令をデバイスDに伝送することができる。制御命令を受信したデバイスDは、制御命令により動作が制御され得る。
7:購読解約段階で、パートナーサーバSPの認証されたユーザー端末機Uは、デバイスD状態情報の購読解約命令を呼び出す呼び出し命令を伝送することができる。一実施例に係る状態購読解約命令を呼び出す呼び出し命令は、「Delete Subscriptions(DeviceID)」を含むことができる。それにともなう応答として、スマートホームサービスサーバ100は、保存部170に保存された該当デバイスDの購読申請を削除し、これをパートナーサーバSPを通じてユーザー端末機Uに伝送することができる。
これまでは、第2プロトコルのユーザー端末機Uで第1プロトコルの制御命令を呼び出し、呼び出された制御命令を第1プロトコルの命令語の形式に沿って変形した後、変形された制御命令でデバイスDを制御する場合について説明した。これとは反対に、第1プロトコルのデバイスDまたはユーザー端末機Uで第3プロトコルのパートナーサーバSPとこれに連結されたデバイスDを制御する方法について説明する。
再び図2を参照すると、アダプター190(Adapter)はイベントプロセッサ160により処理されたデバイスD状態情報が、第3プロトコルに基づいて動作するパートナーサーバSPにより呼び出され得る。これについて図19を通じて詳細に説明する。
図19は、一実施例に係るアダプターの動作を説明するための図面である。
図19を参照すると、デバイスDの状態情報を処理したイベントプロセッサ160は、処理された状態情報をアダプター190に提供することができる。この時、アダプター190は提供されたデバイスDの状態情報が第3プロトコルの制御命令により呼び出されるように状態情報を変形することができる。
その結果、第1プロトコルに従って動作するデバイスDの状態情報が第3プロトコルのパートナーサーバSPに容易に提供され得、もし、第3プロトコルのパートナーサーバSPがマッシュアップ(Mashup)サービス事業者である場合、デバイスD状態情報によって、第1プロトコルではない他のプロトコルに従って動作する多様なデバイスDが制御され得る。
また、アダプター190は、第3プロトコルに基づいてパートナーサーバSPに連結された少なくとも一つのパートナーデバイスDを制御することができる。このために、アダプター190は第1プロトコルを通じてパートナーデバイスDに対する制御命令を呼び出すことができる。
具体的には、アダプター190は例えば、アダプター190は第1プロトコル上で第3プロトコルの制御命令が呼び出されるようにするAPIを含んだり、接近する権限を有することができる。その結果、アダプター190は、パートナーデバイスDを直接制御するための第3プロトコルの制御命令を第1プロトコル上で呼び出すようにAPIを利用することができる。
このように、スマートホームサービスサーバ100はアダプター190を具備することによって、異種プロトコルを有するデバイスD間の両方向制御が可能な環境を提供することができる。
前述したスマートホームサービスサーバおよびその制御方法は宅内または産業現場などの多様な分野で利用され得るため、産業上利用可能性がある。

Claims (34)

  1. 第1プロトコルに基づいて動作する家電機器を第2プロトコルに基づいて動作するモバイル端末機連結するサーバにおいて、
    前記モバイル端末機の前記第2プロトコルを通じて伝送される前記家電機器に対する制御命令を得るAPI制御部;
    記制御命令を前記第1プロトコルに従って変換するフィルタ;および
    前記第1プロトコルに従って変換した前記制御命令を前記家電機器に伝送する伝送部;を含み、
    前記制御命令は:
    前記第2プロトコルに関するプロトコル情報、
    前記モバイル端末機のユーザーを認証するためのユーザー情報、及び
    前記家電機器に対応するデバイス情報、を含み、
    前記API制御部は、前記デバイス情報に基づいて前記制御命令が伝送されることになる前記家電機器を決定する、
    ーバ。
  2. 前記API制御部は、
    前記第2プロトコル上で前記第1プロトコルの前記制御命令を呼び出すアプリケーションプログラミングインターフェースを前記モバイル端末機に提供する、請求項1に記載のサーバ。
  3. 前記API制御部は、
    前記アプリケーションプログラミングインターフェースを通じて前記制御命令を呼び出す呼び出し命令を受信し、
    前記呼び出し命令は、
    チャネルキーを含む前記第2プロトコルに対する認証情報、ユーザーID、アプリケーションID、およびアクセストークンを含むユーザー認証情報、およびデバイスIDを含むデバイス情報を含む、請求項2に記載のサーバ。
  4. 前記API制御部は、
    前記モバイル端末機のうち認証されたモバイル端末機によって伝送される前記制御命令を取得する、請求項3に記載のサーバ。
  5. 前記API制御部は、
    前記アプリケーションプログラミングインターフェースを通じて前記呼び出し命令を受信すると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記モバイル端末機の認証可否を決定する、請求項4に記載のサーバ。
  6. 記伝送部は、
    前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記呼び出し命令を受信すると、前記受信した呼び出し命令のうち前記デバイス情報に基づいて前記第1プロトコルに従って変換した前記制御命令を伝送するデバイスを決定する、請求項3に記載のサーバ。
  7. 前記家電機器と連結されるデバイス連動インターフェース;
    前記デバイス連動インターフェースを通じて前記連結された家電機器の状態情報を受信するイベント受信部;
    前記受信された状態情報を処理するイベントプロセッサ;および
    前記処理された状態情報を保存する保存部;をさらに含む、請求項3に記載のサーバ。
  8. 前記イベント受信部は、
    前記デバイス連動インターフェースを通じて前記連結された家電機器のうちの家電機器の状態が変更されるとき、前記状態が変更された家電機器の状態情報を受信する、請求項7に記載のサーバ。
  9. 前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記家電機器の状態情報照会命令の呼び出し命令を受信すると、前記保存部に保存された前記処理された状態情報を前記モバイル端末機に伝送するイベント伝送部;をさらに含む、請求項7に記載のサーバ。
  10. 前記フィルタは
    前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記処理された状態情報をフィルタリングして前記イベント伝送部に伝達する、請求項9に記載のサーバ。
  11. 前記保存部は、
    前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記家電機器の状態情報購読申請命令の呼び出し命令を受信すると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、ユーザー認証情報、およびデバイス情報を購読申請情報として保存する、請求項9に記載のサーバ。
  12. 前記イベントプロセッサは、
    前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報が変更されると、前記購読申請情報として保存された前記第2プロトコルに対する認証情報および前記ユーザー認証情報に対応するモバイル端末機に前記変更された状態情報を伝送するように、前記変更された状態情報を処理して前記イベント伝送部に提供する、請求項11に記載のサーバ。
  13. 前記イベントプロセッサは、
    前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記家電機器の状態情報購読解約命令の呼び出し命令を受信すると、前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報を前記イベント伝送部に提供しない、請求項12に記載のサーバ。
  14. 前記保存部は、
    前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記家電機器の条件設定命令の呼び出し命令を受信すると、前記受信された条件設定命令に対する呼び出し命令の条件および前記デバイス情報を含む条件設定情報を保存する、請求項9に記載のサーバ。
  15. 前記イベントプロセッサは、
    前記条件設定情報として保存されたデバイス情報に対応するデバイスの状態情報が前記条件設定情報として保存された条件を満足すると、前記条件満足した結果を前記イベント伝送部に提供する、請求項14に記載のサーバ。
  16. 前記イベントプロセッサによって処理された前記状態情報が第3プロトコルに基づいて動作するパートナーサーバによって呼び出されるアダプター;をさらに含む、請求項7に記載のサーバ。
  17. 前記アダプターは、
    前記第3プロトコルに基づいて前記パートナーサーバに連結された少なくとも一つのパートナーデバイスを制御するように、前記第1プロトコルを通じて前記少なくとも一つのパートナーデバイスに対する制御命令を呼び出す、請求項16に記載のサーバ。
  18. 第1プロトコルに基づいて動作する家電機器を第2プロトコルに基づいて動作するモバイル端末機連結するサーバの制御方法であって
    記サーバのAPI制御部で、前記モバイル端末機の前記第2プロトコルを通じて前記家電機器に対する制御命令を受信する段階;
    記サーバのフィルタで、前記制御命令を前記第1プロトコルに従って変換する段階;および
    記サーバの伝送部で、前記第1プロトコルに従って変換した前記制御命令を前記家電機器に伝送する段階;を含み、
    前記制御命令は:
    前記第2プロトコルに関するプロトコル情報、
    前記モバイル端末機のユーザーを認証するためのユーザー情報、及び
    前記家電機器に対応するデバイス情報、を含み、
    前記制御方法はさらに、前記API制御部によって、前記デバイス情報に基づいて前記制御命令が伝送されることになる前記家電機器を決定する段階、を含む、
    ーバの制御方法。
  19. 前記制御命令を受信する段階は、
    前記第2プロトコル上で前記第1プロトコルの制御命令を呼び出すアプリケーションプログラミングインターフェースを前記モバイル端末機に提供する段階;を含む、請求項18に記載のサーバの制御方法。
  20. 前記制御命令を受信する段階は、
    前記アプリケーションプログラミングインターフェースを通じて前記制御命令を呼び出す呼び出し命令を前記モバイル端末機から受信する段階;をさらに含み、
    前記呼び出し命令は、
    チャネルキーを含む前記第2プロトコルに対する認証情報、ユーザーID、アプリケーションID、およびアクセストークンを含むユーザー認証情報、およびデバイスIDを含むデバイス情報を含む、請求項19に記載のサーバの制御方法。
  21. 前記制御命令を受信する段階は、
    前記モバイル端末機のうち認証されたモバイル端末機によって前記制御命令が呼び出されることを可能にする、請求項20に記載のサーバの制御方法。
  22. 前記制御命令を受信する段階は、
    前記呼び出し命令が受信されると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記モバイル端末機の認証可否を決定する段階;をさらに含む、請求項21に記載のサーバの制御方法。
  23. 前記制御命令を伝送する段階は、
    前記呼び出し命令が受信されると、前記受信した呼び出し命令のうち前記デバイス情報に基づいて前記第1プロトコルに従って変換した前記制御命令を伝送するデバイスを決定する段階;をさらに含む、請求項20に記載のサーバの制御方法。
  24. 記サーバのデバイス連動インターフェースで、前記家電機器と連結される段階;
    記サーバのイベント受信部で、前記デバイス連動インターフェースを通じて前記連結された家電機器の状態情報を受信する段階;
    記サーバのイベントプロセッサで、前記受信された状態情報を処理する段階;および
    記サーバの保存部で、前記処理された状態情報を保存する段階;をさらに含む、請求項20に記載のサーバの制御方法。
  25. 前記状態情報を受信する段階は、
    前記連結された家電機器のうちの家電機器の状態が変更されるとき、前記状態が変更された家電機器の状態情報を受信する、請求項24に記載のサーバの制御方法。
  26. 記サーバのイベント伝送部で、前記家電機器の状態情報照会命令の呼び出し命令が受信されると、前記保存された状態情報を前記モバイル端末機に伝送する段階;をさらに含む、請求項24に記載のサーバの制御方法。
  27. 前記保存された状態情報を前記モバイル端末機に伝送する段階は、
    前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、およびユーザー認証情報のうち少なくとも一つに基づいて、前記処理された状態情報をフィルタリングして前記モバイル端末機に伝送する、請求項26に記載のサーバの制御方法。
  28. 前記家電機器の状態情報購読申請命令の呼び出し命令が受信されると、前記受信した呼び出し命令のうち前記第2プロトコルに対する認証情報、ユーザー認証情報、およびデバイス情報を購読申請情報として保存する段階;をさらに含む、請求項24に記載のサーバの制御方法。
  29. 前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報が変更されると、前記購読申請情報として保存された前記第2プロトコルに対する認証情報および前記ユーザー認証情報に対応するモバイル端末機に前記変更された状態情報を伝送する段階;をさらに含む、請求項28に記載のサーバの制御方法。
  30. 前記API制御部で前記アプリケーションプログラミングインターフェースを通じて前記家電機器の状態情報購読解約命令の呼び出し命令を受信すると、前記購読申請情報として保存されたデバイス情報に対応するデバイスの状態情報をイベント伝送部に提供しない段階;をさらに含む、請求項29に記載のサーバの制御方法。
  31. 前記家電機器の条件設定命令の呼び出し命令が受信されると、前記受信された条件設定命令に対する前記呼び出し命令の条件および前記デバイス情報を含む条件設定情報を保存する段階;をさらに含む、請求項24に記載のサーバの制御方法。
  32. 前記条件設定情報として保存されたデバイス情報に対応するデバイスの状態情報が前記条件設定情報として保存された条件を満足すると、前記条件満足した結果を前記家電機器に提供する段階;をさらに含む、請求項31に記載のサーバの制御方法。
  33. 記サーバのアダプターで、前記処理された状態情報が第3プロトコルに基づいて動作するパートナーサーバによって呼び出される段階;をさらに含む、請求項24に記載のサーバの制御方法。
  34. 記第3プロトコルに基づいて前記パートナーサーバに連結された少なくとも一つのパートナーデバイスを制御するように、前記第1プロトコルを通じて前記少なくとも一つのパートナーデバイスに対する制御命令を受信する段階;をさらに含む、請求項33に記載のサーバの制御方法。
JP2018545794A 2015-11-24 2016-11-24 スマートホームサービスサーバおよびその制御方法 Active JP6882314B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562259547P 2015-11-24 2015-11-24
US62/259,547 2015-11-24
KR1020160157660A KR20170060598A (ko) 2015-11-24 2016-11-24 스마트 홈 서비스 서버 및 그 제어방법
PCT/KR2016/013660 WO2017091021A1 (ko) 2015-11-24 2016-11-24 스마트 홈 서비스 서버 및 그 제어방법
KR10-2016-0157660 2016-11-24

Publications (2)

Publication Number Publication Date
JP2019505060A JP2019505060A (ja) 2019-02-21
JP6882314B2 true JP6882314B2 (ja) 2021-06-02

Family

ID=59221804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018545794A Active JP6882314B2 (ja) 2015-11-24 2016-11-24 スマートホームサービスサーバおよびその制御方法

Country Status (5)

Country Link
US (1) US11277278B2 (ja)
EP (1) EP3355521B1 (ja)
JP (1) JP6882314B2 (ja)
KR (1) KR20170060598A (ja)
CN (1) CN108605000B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016616A1 (de) * 2015-12-22 2017-06-22 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur Verbindung einer Produktionsvorrichtung mit einem Netzwerk
CN109479050A (zh) 2016-03-29 2019-03-15 分辨率产品公司 通用协议转换器
US10834586B2 (en) * 2016-07-29 2020-11-10 Amzetta Technologies, Llc System and method for controlling heterogeneous internet of things (IoT) devices using single application
TWI699104B (zh) * 2017-08-30 2020-07-11 威摩科技股份有限公司 連網裝置及其控制系統與方法
KR102400108B1 (ko) * 2017-10-18 2022-05-23 삼성전자주식회사 전자 기기를 제어하기 위한 전자 기기 제어 시스템 및 그 전자 기기를 제어하는 방법
KR102033226B1 (ko) * 2017-12-11 2019-10-16 건국대학교 산학협력단 홈 IoT 환경에서의 보안성 제공 장치 및 방법
CN109525966B (zh) * 2018-09-07 2022-05-06 北京小米移动软件有限公司 智能设备的查询方法、装置和存储介质
CN111585941B (zh) * 2019-02-18 2023-06-02 深圳市致趣科技有限公司 一种兼容多种自动化控制协议的方法及系统
CN110210203A (zh) * 2019-06-04 2019-09-06 武汉神算云信息科技有限责任公司 微信小程序与api的安全保护方法、装置、设备及存储介质
CN110784526A (zh) * 2019-10-16 2020-02-11 北京邮电大学 物联网服务聚合系统及方法
CN115516822B (zh) * 2020-04-21 2024-01-09 Lg电子株式会社 智能家电装置以及方法
CN113552809B (zh) * 2020-04-23 2024-10-15 深圳绿米联创科技有限公司 状态信号处理方法、装置、服务器及存储介质
JP7419973B2 (ja) * 2020-06-01 2024-01-23 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム、及び携帯装置
CN112153028A (zh) * 2020-09-14 2020-12-29 谢长林 一种智能通讯装置和方法
CN113645108B (zh) * 2021-09-09 2022-11-04 北京自如信息科技有限公司 一种智能家居设备监控系统及方法
CN114553920B (zh) * 2021-11-17 2024-04-09 武汉领普科技有限公司 数据处理方法、装置及存储介质
WO2023220554A1 (en) * 2022-05-10 2023-11-16 Google Llc Sharing intelligence-derived information in home networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE419574T1 (de) * 2001-01-10 2009-01-15 Cisco Tech Inc Computersicherheits- und verwaltungssystem
WO2007004755A1 (en) * 2005-07-04 2007-01-11 Sk Telecom Co., Ltd. Home network system, method of controlling the same, method of setting residential gateway for the same, and method of processing event protocol for the same
JP4742981B2 (ja) 2006-05-19 2011-08-10 株式会社日立製作所 ホームゲートウェイ装置
KR100772412B1 (ko) * 2006-07-18 2007-11-01 삼성전자주식회사 홈 컨트롤 네트워크 제어 장치 및 방법
KR20080085513A (ko) * 2007-03-20 2008-09-24 삼성전자주식회사 홈네트워크 제어장치 및 이를 이용하는 홈네트워크 서비스시스템과 그 제어방법
US9444620B1 (en) * 2010-06-24 2016-09-13 F5 Networks, Inc. Methods for binding a session identifier to machine-specific identifiers and systems thereof
CN102768514A (zh) * 2012-07-06 2012-11-07 南京物联传感技术有限公司 一种家居控制系统及其控制方法
WO2014024484A1 (ja) 2012-08-07 2014-02-13 パナソニック株式会社 中継装置
KR101456129B1 (ko) 2012-11-12 2014-11-03 김정옥 스마트폰을 이용한 키즈 케어 제공방법 및 키즈 케어 기능을 제공하는 스마트폰
WO2014098477A1 (ko) 2012-12-18 2014-06-26 삼성전자 주식회사 홈 네트워크 시스템에서 홈 디바이스를 원격으로 제어하는 방법 및 장치
KR101476667B1 (ko) 2013-05-10 2015-01-02 한국기술교육대학교 산학협력단 Sns 서버를 이용한 기기 참여 기반의 전자기기 애프터서비스 제공 방법
CN103399530B (zh) 2013-07-01 2017-03-15 惠州Tcl家电集团有限公司 智能家电统一控制的方法、系统和管控平台以及控制终端
WO2015174560A1 (ko) 2014-05-14 2015-11-19 주식회사 프리스티 네트워크 제어 및 검증을 위한 장치 및 방법

Also Published As

Publication number Publication date
US20180351763A1 (en) 2018-12-06
EP3355521A4 (en) 2018-08-01
KR20170060598A (ko) 2017-06-01
CN108605000B (zh) 2021-11-02
EP3355521A1 (en) 2018-08-01
CN108605000A (zh) 2018-09-28
US11277278B2 (en) 2022-03-15
EP3355521B1 (en) 2020-09-16
JP2019505060A (ja) 2019-02-21

Similar Documents

Publication Publication Date Title
JP6882314B2 (ja) スマートホームサービスサーバおよびその制御方法
AU2016361086B2 (en) Smart home service server and control method therefor
EP3308497B1 (en) A self-configuring key management system for an internet of things network
KR102492203B1 (ko) 기기간 통신 네트워크에서의 자동화된 서비스 등록
KR101678606B1 (ko) IoT 디바이스를 이용한 서비스 제공 방법 및 IoT 디바이스를 이용한 서비스 제공 시스템
CN105519071A (zh) 使用逻辑信道进行通信的电子装置
JP2017535122A (ja) センサのコード照合処理方法、装置、ネットワークプラットフォーム機器及びモノのインターネットゲートウェイ
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
CN101951335A (zh) 一种数字家庭网络设备间互联互通协议栈实现系统及方法
JP2017102627A (ja) IoTデバイスのネットワーク
JP2016119711A (ja) 無線lanシステムにおける無線lan通信端末、その通信制御方法、及びプログラム
JP2012503344A (ja) パーソナルネットワークサービス構成のための方法およびパーソナルネットワークサービス構成のためのシステム
JP2014521143A (ja) 異種サービス端末にサービスを提供するための装置及び方法
Eichhorn et al. A SOA-based middleware concept for in-vehicle service discovery and device integration
CN104994158B (zh) 一种通过集中式网关安全控制家电的方法
JP5988841B2 (ja) 通信装置、通信システム、情報処理方法及びプログラム
JP4935260B2 (ja) 通信端末切替方法及びシステム、これに用いる情報処理装置、通信端末、プログラム
US20180288004A1 (en) Method and apparatus for communication via an extended virtual personal area network
WO2010089952A1 (ja) 情報管理システム
KR100559043B1 (ko) 모바일 홈 네트워크 시스템
JP2014075619A (ja) 通信装置、通信装置の制御方法、並びにコンピュータプログラム
JP5545127B2 (ja) メッセージ交換システム、メッセージ交換方法およびメッセージ交換プログラム
KR102500080B1 (ko) 공동 주택 단지에서의 앱 보안 처리 방법 및 시스템
US11412377B2 (en) Method of configuring a multimedia device intended to be connected to an interconnection device
JP6099153B2 (ja) 認証システム、ホームゲートウェイ、認証端末、接続制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210506

R150 Certificate of patent or registration of utility model

Ref document number: 6882314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250