KR101546740B1 - 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트 - Google Patents

건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트 Download PDF

Info

Publication number
KR101546740B1
KR101546740B1 KR1020137034348A KR20137034348A KR101546740B1 KR 101546740 B1 KR101546740 B1 KR 101546740B1 KR 1020137034348 A KR1020137034348 A KR 1020137034348A KR 20137034348 A KR20137034348 A KR 20137034348A KR 101546740 B1 KR101546740 B1 KR 101546740B1
Authority
KR
South Korea
Prior art keywords
network
home control
control network
key
unique
Prior art date
Application number
KR1020137034348A
Other languages
English (en)
Other versions
KR20140035956A (ko
Inventor
베이코 일리마티모
Original Assignee
토시박스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 토시박스 오와이 filed Critical 토시박스 오와이
Publication of KR20140035956A publication Critical patent/KR20140035956A/ko
Application granted granted Critical
Publication of KR101546740B1 publication Critical patent/KR101546740B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation

Abstract

본 발명에 따른 원격 제어 방법과 원격 제어 시스템에서 가상의 사설 네트워크(55)는 홈 제어 네트워크 키(42b, 41c)와 홈 제어 네트워크 디바이스(61) 사이에 설정된다. 가상의 사설 네트워크를 생성하기 위해 홈 제어 네트워크 키와 홈 제어 네트워크 디바이스 둘 다는 그들이 연결되는 데이터 전달 네트워크(3, 5)로부터 인터넷(2)으로 그들의 네트워크 경로들을 결정한다. 결정된 네트워크 경로들은 인터넷(2)을 통해 홈 제어 네트워크 서버(21)에 저장된다. 가상의 사설 네트워크를 형성하기 원할 때, 홈 제어 네트워크 서버(21)는 저장된 네트워크 경로들을 홈 제어 네트워크 키(42b, 41c)와 홈 제어 네트워크 디바이스(61)로 공급한다. 수신된 네트워크 경로들을 활용함으로써 홈 제어 네트워크 키(42b, 41c)와 홈 제어 네트워크 디바이스(61)는 이들 사이에 가상의 사설 네트워크(55)를 설정하며, 이를 위해 원격-제어를 수행하는 사람에 의해 사용된 클라이언트-디바이스(41c)와 원격-제어될 액츄에이터들(62-65)이 원격 제어를 위해 또한 연결된다.

Description

건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트{DEVICE ARRANGEMENT FOR IMPLEMENTING REMOTE CONTROL OF PROPERTIES}
본 발명은 건물내 액츄에이터들의 원격 제어 방법과 건물의 컴포넌트들과 더불어 원격 제어 시스템에 관한 것이다.
건물들과 가정들에 원격-제어가능한 디바이스들과 시스템들이 점점 설치되고 있다. 시스템들의 목적은 건물들내 안전을 확보하고/하거나 건물들에서 이와 같은 상태들을 유지하는 것이며, 이에 의해 건물들과 가정들내의 삶이 안전하고 즐겁도록 하는 데 있다. 원격-모니터된 디바이스들을 통해 원격-제어된 스펙트럼은 넓다. 동일한 건물이 여러 공급자들로부터의 디바이스들을 가질 수 있다. 이들 디바이스들은 종종 서로 직접 통신되지 않을 수 있다. 각각의 시스템이 자신의 동작 로직을 가지며, 로직의 원격 제어가 특별한 데이터 통신 솔루션의 사용을 요구한다는 것은 또한 일반적이다.
빌딩 서비스 공급자들은 최근에 오퍼레이터로부터 자신 소유의 고객 타겟을 위한 주문, 개별적 추가 연결 비용에 의한 매우 일반적 문제를 해결하는 것을 시작했으며, 이는 특정한 타겟-특정 동의 특징들을 포함하며 전화네트워크나 광대역 네트워크를 통해 개별적으로 유지되어야 하고, 이러한 광대역 네트워크는 영구적인 무선 2G/3G 네트워크 광대역 연결일 수 있다. 비록 이것이 여러 문제점들을 포함한다고 하더라도, 대부분의 공급자들은 이것이 현재 그들을 위한 가장 쉬운 운영 모드라는 것을 발견하였다.
새로운 추가적인 연결이 타겟을 위해 제공되면, 데이터 통신 문제들은 종종 로컬 인트라넷의 관리자에 의해 개별적으로 동의를 받아야 한다. 인트라넷 관리자는 아마도 연결을 위해 추가적인 네트워크 구성들을 만들어야 하며, 이에 의해 원격 연결을 설정하는 것은 성공적일 수 있다.
종종 사람들은 오랜 시간 동안, 심지어 수 주 동안, 추가적인 연결, 특히 영구적인 네트워크 연결을 기다려야만 한다. 연결이 최종적으로 수신될 때, 연결은 종종 오퍼레이터로부터 연결 명령때 동의된 방식으로 동작하지 않으며, 그리고 사람들은 수리 절차들에 관해 협상을 하고 오퍼레이터가 문제에 대해 조치를 취할 때까지 기다려야만 한다.
무선 광대역 연결들의 동작에 관해 이야기할 때, 오퍼레이터들은 여전히 너무나 많은 약속을 한다. 원격 타겟이 새로운 무선 연결에 연결되고 원격 타겟이 올바르게 동작하지 않고, 장기간 시간-소모적일 때, 많은 비용이 들고 모든 부분들에 대해 드레이닝(draining) 협상들이 대부분 이기고 있다.
추가적으로 오퍼레이터들은 연결, 모뎀 그리고 예를 들어 24-개월 의무 사용 시간을 함께 묶음으로써 고객들을 연결 사용자들로 유지하기 위해 애를 쓴다. 그러나 모든 사용자들이 기꺼이 이에 참여하려고는 하지 않으며, 종종 "그들 자신의 지배를 유지하기를" 원한다.
사람은 어플리케이션-특정 솔루션으로 또한 타겟의 원격 이용을 해결하려고 시도할 수 있다. 따라서, 디바이스 공급자는 오퍼레이터로부터 그 자신의 무선 네트워크를 구입할 수 있으며 무선 네트워크내에 사설 액세스 포인트 이름(access point name : APN)을 형성할 수 있으며, 사설 액세스 포인트 이름(APN)은 GPRS(General Packet Radio Service) 및 HSDPA(High Speed Downlink Packet Access)/HSUPA(High Speed Uplink Packet Access) 네트워크들에서 데이터 통신 세팅들을 결정한다. APN 세팅들을 이용함으로써, 무선 2G/3G/4G 네트워크를 통해 타겟내 디바이스들로 인터넷 연결이 제공된다. 이와 같은 경우들에서 사용자는 연결을 위해 그리고 인터페이스 모뎀들과 자신의 원격 이용을 가능하게 하는 프로그램들을 위해 따로따로 지불해야 한다. 종종 이와 같은 추가적인 연결은 하나를 초과하는 이용 목적, 예를 들어 빌딩 서비스 공급자에 의해 공급된 디바이스들의 원격 이용을 위해 사용될 수 없거나 사용되지 않을 수 있다. 추가적으로 오퍼레이터들은 오늘날 일반적으로 이와 같은 연결들에서 최대 데이터의 전달량을 제한하며, 이는 제한이 초과될 때 연결 소유자에 대해 큰 추가적인 청구서들을 야기할 수 있다.
여러 건물들을 갖는, 하우징 협력 형태 타겟들에서, 건물들은 건물들간에 형성된 인트라넷내에서만 발생하는 "원격 이용"에 연결될 수 있다. 원격 접촉 사용자가 인트라넷에 문제가 있는 건물들 중 한 건물내가 아니라 물리적으로 다른 곳에 있다면, 실제 원격 접촉이 이와 같은 타겟들에 대해 획득되지 않는다.
본 발명의 목적은 건물내 기술적 디바이스들을 위해 새로운 원격 제어 어레인지먼트와 이러한 원격 제어 어레인지먼트를 활용하는 원격 제어 방법을 제공하는데 있으며, 여기서 건물들과 가정들내에 이미 존재하는 인터넷 연결이 빌딩 서비스 및 감시의 원격 이용에 있어 그와 같이 활용된다. 본 발명에 따른 원격 이용 디바이스 쌍과 함께, 건물의 목표 연결은 그와 같이 원격 이용에 적합하도록 변경된다. 타겟내 데이터 네트워크 연결과 타겟내 인트라넷의 이미 존재하는 기능들은 변경되지 않는다.
본 발명의 목적은 디바이스 어레인지먼트에 의해 달성되며, 여기서 건물내 고정 방식으로 설치된 홈 제어 네트워크 디바이스와 건물의 모니터링을 실현하는 사람의 홈 제어 네트워크 키는 본 발명에 따른 홈 제어 네트워크 서버로부터 수신한 접촉 정보에 기초하여 인터넷을 통해 안전한 양-방향 연결을 설정한다. 건물내 원격-제어되거나 원격-모니터될 디바이스들이 연결되는 건물내 홈 제어 네트워크 디바이스는 건물내 데이터 네트워크 연결 디바이스/네트워크 터미널, 예를 들어 모뎀에 연결된다.
홈 제어 네트워크 디바이스와 홈 제어 네트워크 키의 현재 IP 어드레스들은 본 발명과 관련된 홈 제어 네트워크 서버내에 유지되며, 이러한 IP 어드레스들은 상기 디바이스들간의 연결을 설정하기 위해 이용된다. 본 발명에 따른 방법들을 설정하는 추가적인 절차들과 연결로 인해 상기 디바이스들 둘 다는 몇몇 사설, 비-공공 네트워크에 연결될 수 있으며, 그리고 상기 디바이스들은 여전히 그들 자신들 사이에서 인터넷을 통해 데이터 전달 연결을 설정할 수 있다. 장점으로 비록 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키가 동시에 비-공공 IP 어드레스들만을 갖는다고 하더라도, 설정된 연결내 몇몇 포인트에서 상기 디바이스들이 공공 IP 어드레스를 또한 획득하는 이동 홈 제어 네트워크 키와 고정 설치된 홈 제어 네트워크 디바이스간의 인터넷을 통한 데이터 전달 연결을 설정하는 것이 충분하다. 홈 제어 네트워크 서버가 디바이스들에 활용될 IP 어드레스들을 상기 디바이스들에 전송한 후 홈 제어 네트워크 서버는 실제 데이터 전달 연결의 설정에 참여하지 않는다.
본 발명에 따른 건물 원격 제어 시스템이 갖는 장점은 홈 제어 네트워크 디바이스 쌍내 디바이스들 둘 다가 디바이스들의 배치 위치로부터 인터넷에 연결되는 건물의 디바이스의 IP 어드레스로 디바이스들의 라우팅을 검색할 수 있으며 그리고 디바이스 쌍들의 식별 및 IP 어드레스를 위해 인터넷을 통해 개별 홈 제어 네트워크 서버내 검색된 라우트를 저장할 수 있다는 것이다.
본 발명의 다른 장점은 본 발명에 따른 각각의 홈 제어 네트워크 디바이스 쌍이, 네트워크에서 서로를 식별하는, 그들 자신 사이에서 미리 결정된 고유한 디바이스 쌍 또는 디바이스 그룹을 독립적으로 형성한다는 것이다. 식별 방법으로 인해, 사용자가 지니는 홈 제어 네트워크 키 또는 컴퓨터 프로그램이 홈 제어 네트워크 키의 기능들을 구현하는 몇몇 데이터 프로세싱 디바이스에 설치된 컴퓨터 프로그램은 자신 소유의 고유한 홈 제어 네트워크 디바이스 쌍에 의해서만 네트워크 연결을 설정하며, 그리고 상기 연결은 임의의 다른 네트워크 디바이스에 의해 설정될 수 없다. 따라서, 홈 제어 네트워크 키는 건물의 "네트워크 도어들"에 대해 강력한 안전 키로서 기능한다.
본 발명의 또 다른 장점은 본 발명에 따른 원격 제어 시스템의 디바이스 쌍이 그들 자체 사이에서 홈 제어 네트워크 서버의 어드레스 정보의 도움으로, 외부 서버를 통해 설정된 연결을 전혀 순환함이 없이 서빙 로컬 네트워크 디바이스들과 인터넷(VPN; Virtual Private Network(가상의 사설 네트워크))을 통해 다이렉트 양-방향 보안 OSI 모델(Open Systems Interconnection Reference Model) 데이터 링크 레이어(Layer 2) 레벨 또는 또한 네트워크 레이어(Layer 3) 레벨 데이터 전달 연결을 독립적으로 설정한다는 것이다. 데이터 링크 레이어 레벨 보안 원격 전달 연결은 빌딩 서비스 제어 디바이스들의 많은 융통성있는 이용들과 활용들을 위한 기본적인 요구조건이다.
본 발명의 또 다른 장점은 제조와 관련되거나 후에 일어나는 스타트-업(start-up)과 관련하여 홈 제어 네트워크 디바이스 쌍이 설정될 수 있다는 것이다. 두 경우들에 있어서 디바이스 쌍은 예를 들어 USB 포트를 통해 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키를 함께 연결함으로써 유익하게 형성되며, 이에 의해 이들중 어느 한쪽 또는 둘다가 각각 다른쪽의 식별 코드를 수신한다.
본 발명의 또 다른 장점은 본 발명에 따른 원격 제어 시스템에서 그들의 보안 식별자들과 패스워드들을 갖는 홈 제어 네트워크 키의 프로그램들이 외부 서버에 저장될 수 있으며, 외부 서버로부터 보안 식별자들과 패스워드들이 새로운 원격 제어 네트워크 키 또는 터미널내에 설치된 프로그램에 대해 검색될 수 있으며, 이러한 프로그램은, 보안 식별자들 또는 패스워드들에 대한 리턴시, 홈 제어 네트워크 키를 시뮬레이트한다는 것이다.
본 발명에 따른 홈 제어 네트워크 키는 홈 제어 네트워크 키가 프로세서, 메모리 그리고 메모리에 저장된 컴퓨터 프로그램 코드를 포함할 수 있으며, 이들은
- 홈 제어 네트워크 키와 자신의 유일한(unique) 네트워크 터미널 쌍이 자신들의 USB 포트들과 함께 연결될 때, 홈 네트워크 제어 키가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인, 자신의 유일한 네트워크 터미널 쌍에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 자신 소유의 디바이스 식별 코드를 자신의 유일한 네트워크 터미널 쌍으로 전송하고
삭제
삭제
- 자신의 유일한 네트워크 터미널 쌍으로 종단간(end-to-end) 데이터 전달 연결을 설정하기 위해 홈 제어 네트워크 서버로부터 자신의 유일한 네트워크 터미널 쌍의 네트워크 경로 정보를 요청하며
- 홈 제어 네트워크 서버로부터 자신의 유일한 네트워크 터미널 디바이스 쌍의 네트워크 경로 정보를 수신하고, 그리고
- 자신의 유일한 네트워크 터미널 쌍과 더불어 수신된 네트워크 경로 정보의 도움으로 건물의 액츄에이터들의 원격 제어를 위한 가상의 사설 네트워크 ― 상기 가상의 사설 네트워크에 홈 제어 네트워크 서버가 속하지 않음 ― 를 설정하도록 구성되는 것을 특징으로 한다.
본 발명에 따른 건물내 홈 제어 네트워크 디바이스는 자신의 프로세서, 메모리 그리고 메모리에 저장된 컴퓨터 프로그램 코드가
- 홈 제어 네트워크 디바이스와 자신의 유일한 네트워크 터미널 쌍이 자신들의 USB 포트들과 함께 연결될 때, 홈 제어 네트워크 디바이스가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 자신의 유일한 네트워크 터미널 쌍에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 자신 소유의 디바이스 식별 코드를 자신의 유일한 네트워크 터미널 쌍으로 전송하고
삭제
삭제
- 자신의 유일한 터미널 쌍으로 종단간 데이터 전달 연결을 설정하기 위해 홈 제어 네트워크 서버로부터 자신의 유일한 네트워크 터미널 쌍의 네트워크 경로 정보를 요청하며
- 홈 제어 네트워크 서버로부터 자신의 유일한 네트워크 터미널 디바이스 쌍의 네트워크 경로 정보를 수신하고, 그리고
- 자신의 유일한 네트워크 터미널 쌍과 더불어 수신된 네트워크 경로 정보의 도움으로 건물의 액츄에이터들의 원격 제어를 위해 가상의 사설 네트워크 ― 상기 가상의 사설 네트워크에 홈 제어 네트워크 서버가 속하지 않음 ― 를 설정하도록 구성되는 것을 특징으로 한다.
홈 제어 네트워크 키에서 활용되는, 본 발명에 따른 컴퓨터 프로그램으로서, 컴퓨터 프로그램은
- 홈 제어 네트워크 키와 홈 제어 네트워크 디바이스 쌍이 자신들의 USB 포트들과 함께 연결될 때, 홈 제어 네트워크 키가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 유일한 네트워크 터미널 쌍에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 자신 소유의 디바이스 식별 코드를 유일한 네트워크 터미널 쌍으로 전송하기 위한 코드 수단
삭제
삭제
- 유일한 네트워크 터미널 쌍으로 종단간 데이터 전달 연결을 설정하기 위해 홈 제어 네트워크 서버로부터 유일한 네트워크 터미널 쌍의 네트워크 경로 정보를 요청하기 위한 코드 수단
- 홈 제어 네트워크 서버로부터 유일한 네트워크 터미널 쌍의 네트워크 경로 정보를 수신하기 위한 코드 수단, 그리고
- 유일한 네트워크 터미널 쌍과 더불어 수신된 네트워크 경로 정보에 의해, 건물내 액츄에이터들의 원격 제어를 위한 가상의 사설 네트워크 ― 상기 가상의 사설 네트워크에 홈 제어 네트워크 서버가 속하지 않음 ― 를 설정하기 위한 코드 수단을 포함하는 것을 특징으로 한다.
홈 제어 네트워크 디바이스에서 활용되는, 본 발명에 따른 컴퓨터 프로그램으로서, 컴퓨터 프로그램은
- 홈 제어 네트워크 디바이스와 자신의 유일한 네트워크 터미널 쌍이 자신들의 USB 포트들과 함께 연결될 때, 홈 제어 네트워크 디바이스가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 자신의 유일한 네트워크 터미널 쌍에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 자신 소유의 디바이스 식별 코드를 자신의 유일한 네트워크 터미널 쌍으로 전송하기 위한 코드 수단
삭제
삭제
- 자신의 유일한 터미널 쌍으로 종단간 데이터 전달 연결을 설정하기 위해 홈 제어 네트워크 서버로부터 자신의 유일한 네트워크 터미널 쌍의 네트워크 경로 정보를 요청하기 위한 코드 수단
- 홈 제어 네트워크 서버로부터 자신의 유일한 네트워크 터미널 쌍의 네트워크 경로 정보를 수신하기 위한 코드 수단, 그리고
- 자신의 유일한 네트워크 터미널 쌍과 더불어 수신된 네트워크 경로 정보에 의해 건물 내의 액츄에이터들의 원격 제어를 위한 가상의 사설 네트워크 ― 상기 가상의 사설 네트워크에 홈 제어 네트워크 서버가 속하지 않음 ― 를 설정하기 위한 코드 수단을 포함하는 것을 특징으로 한다.
본 발명의 몇몇 유익한 실시예들이 종속 청구항들에 제공된다.
본 발명의 기본적인 아이디어는 다음과 같다: 몇몇 건물내 원격 제어를 구현하기 위해 디바이스 쌍이 제조되며, 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키(디바이스)가 제조되며, 여기서 적어도 하나의 홈 제어 네트워크 디바이스와 적어도 하나의 홈 제어 네트워크 키(디바이스)는 서로에 대해서만 데이터 전달 연결을 설정할 수 있다. 상기 홈 제어 네트워크 키(디바이스)는 이러한 목적을 위해 제조된 개별 전자 디바이스일 수 있거나 홈 제어 네트워크 키(디바이스)는 또한 몇몇 데이터 프로세싱 디바이스일 수 있으며, 여기서 본 발명에 따른 컴퓨터 프로그램이 설치되었으며, 이러한 프로그램은 홈 제어 네트워크 키 기능들을 구현한다.
원격-제어될 건물내 홈 제어 네트워크 디바이스는 제어될 건물내 기존의 인트라넷 네트워크 또는 인터넷 네트워크에 설치된다. 홈 제어 네트워크 디바이스는, 인트라넷 또는 인터넷 네트워크에서, 하나의 서브네트워크, 제어 인트라넷 네트워크를 설정하며, 이러한 제어 인트라넷 네트워크에 건물내 제어될 다양한 액츄에이터들이 유선 데이터 전달 연결 또는 무선 데이터 전달 연결에 의해 연결된다.
본 발명의 하나의 유익한 실시예에서 개별적인 홈 제어 네트워크 키 또는 여러 홈 제어 네트워크 키들이 상이한 건물들에서 둘 또는 둘을 초과하는 홈 제어 네트워크 디바이스들의 디바이스 쌍으로서 기능할 수 있다. 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키의 식별 코드들은 그들의 제조와 관련하여 상기 디바이스들에 저장되거나, 또는 상기 디바이스들은 예를 들어 그들의 USB 포트들 중 하나에 연결될 때 그들의 식별 코드들을 변화시킨다. 식별 코드들을 이용함으로써 홈 제어 네트워크 디바이스와 홈 제어 네트워크 키는 그들 사이에 양-방향 보안 데이터 전달 연결을 설정할 수 있다. 데이터 전달 연결은 유익하게 OSI 모델 데이터 링크 레이어(레이어 2) 또는 네트워크 레이어(레이어 3)에 기초할 수 있다.
스타트-업과 관련하여, 양 디바이스들은 줄곧 그들의 위치 네트워크로부터 인터넷에 연결된 네트워크 터미널로 디바이스들의 라우팅 정보를 결정하며, 이러한 라우팅 정보는 연결 설정을 위해 필요하다. 이러한 라우팅 정보는 본 발명에 따른 홈 제어 네트워크 서버에 저장되고, 인터넷에 연결된다. 홈 제어 네트워크 키가 몇몇 건물내 자신의 디바이스 쌍에 인터넷을 통해 데이터 전달 연결을 설정하기 원할 때, 홈 제어 네트워크 키는 홈 제어 네트워크 서버로부터 자신의 쌍으로서 기능하는 홈 제어 네트워크 디바이스의 라우팅 정보를 검색한다. 획득된 라우팅 정보를 활용함으로써 홈 제어 네트워크 키는 다이렉트 종단간 데이터 전달 연결을 설정하기 시작한다. 다이렉트 데이터 전달 연결이 설정되었을 때, 네트워크 레이어를 유익하게 이용하는 다이렉트 VPN 데이터 전달 연결이 홈 제어 네트워크 키와 건물내 홈 제어 네트워크 디바이스 사이에 설정되었다.
본 발명에 따른 홈 제어 네트워크 디바이스는 건물의 제어 및 관리에 관련된 기존의 내부 데이터 전달 네트워크와 건물로부터 인터넷으로 트래픽을 중계하는 네트워크 터미널 간에 원격-제어될 건물의 내부 데이터 전달 네트워크에 설치된다. 건물 제어에 관련된 모든 디바이스들은 홈 제어 네트워크 디바이스의 입력들에 연결되고 홈 제어 네트워크 디바이스의 출력은 인터넷 트래픽을 중계하는 네트워크 터미널의 인트라넷 디바이스를 위한 입력 수단에 연결된다.
본 발명에 따른 홈 제어 네트워크 키는 몇몇 데이터 전달 디바이스에 연결될 수 있으며, 데이터 전달 디바이스는 인터넷에 데이터 전달 연결을 설정할 수 있다. 가능한 데이터 전달 디바이스들은 예를 들어 PC, 태블릿 컴퓨터 또는 스마트폰이다. 데이터 전달 디바이스에 대한 홈 제어 네트워크 키의 연결은 예를 들어 LAN 인터페이스(Local Area Network), WLAN 인터페이스(Wireless LAN), WAN 인터페이스(Wide Area Network), USB 인터페이스(Universal Serial Bus) 또는 안테나 인터페이스의 도움으로 이루어질 수 있다.
본 발명의 하나의 유익한 실시예에서 홈 제어 네트워크 키의 기능들을 구현하는 컴퓨터 프로그램은 휴대용 데이터 저장 수단, 예를 들어 USB 스틱에 저장되며, 휴대용 데이터 저장 수단으로부터 컴퓨터 프로그램이 적절한 데이터 프로세싱 디바이스내에 설치될 수 있다. 데이터 프로세싱 디바이스에 설치된 프로그램은 홈 제어 네트워크 키의 모든 기능들을 시뮬레이트한다.
홈 제어 네트워크 키가 로컬 네트워크에 연결된 데이터 전달 디바이스에 연결되거나 홈 제어 네트워크 키의 기능들을 구현하는 컴퓨터 프로그램이 상기 데이터 전달 디바이스에 설치될 때, 홈 제어 네트워크 키는 상이한 서브네트워크들을 통해 홈 제어 네트워크 서버로 자신 소유의 라우팅을 우선 결정한다. 라우팅이 확정될 때, 홈 제어 네트워크 키의 라우팅 정보는 본 발명에 따른 홈 제어 네트워크 서버에 저장된다.
양-방향 종단간 데이터 전달 채널이 홈 제어 네트워크 키와 홈 제어 네트워크 디바이스 사이에 형성될 때, 홈 제어 네트워크 서버에 저장된 상이한 서브네트워크들을 통한 디바이스 쌍 라우팅 정보는 데이터 전달 채널을 형성하기 위해 활용된다. 데이터 전달 연결이 설정되었다면, 홈 제어 네트워크 서버가 데이터 전달에 더 이상 참여하지 않도록 데이터 전달이 일어난다.
이어서, 본 발명이 상세히 설명될 것이다. 상세한 설명에서, 참조가 포함된 도면들에 대해 이루어진다.
도 1은 본 발명에 따른 양-방향 데이터 전달 연결이 클라이언트 디바이스 처리 원격 제어와 건물의 개별적인 제어 또는 관리 디바이스 간에 어떻게 설정될 수 있는지 예로서 도시한다.
도 2는 양-방향 데이터 전달 연결이 클라이언트 디바이스 처리 원격 제어와 건물의 개별적인 제어 또는 관리 디바이스간에 설정되는 본 발명에 따른 제2 예를 도시한다.
도 3은 클라이언트 디바이스와 건물내 디바이스간의 데이터 전달 연결이 어떻게 설정되는지를 예시적인 흐름도로서 도시한다.
도 4는 본 발명에 따른 홈 제어 네트워크 디바이스를 예로서 도시한다.
도 5a는 본 발명에 따른 홈 제어 네트워크 키를 예로서 도시한다.
도 5b는 본 발명에 따른 다른 홈 제어 네트워크 키를 예로서 도시한다.
도 6은 본 발명에 따른 홈 제어 네트워크 서버를 예로서 도시한다.
이어지는 상세한 설명내 실시예들은 단지 예들로서만 제공되며, 그리고 당업자는 상세한 설명에 기술된 것과 약간 다른 방식으로 본 발명의 기본적인 아이디어를 또한 수행할 수 있다. 비록 상세한 설명이 여러 곳들에서 특정한 실시예 또는 실시예들을 지칭할 수 있다고 하더라도, 이러한 상세한 설명은 참조가 하나의 기술된 실시예에 대해서만 관계되거나 기술된 특성이 하나의 기술된 실시예에서만 이용가능할 것이라는 것을 의미하지 않는다. 둘 또는 둘을 초과하는 실시예들의 개별적인 특성들은 조합될 수 있으며 따라서 본 발명의 새로운 실시예들이 제공될 수 있다.
도 1 및 도 2는 본 발명에 따른 원격 제어 시스템의 2개의 유익한 실시예들(1A 및 1B)을 도시한다. 도 1 및 도 2의 예들에서, 소프트웨어에 의해 홈 제어 네트워크 키로 변환된, 하나의 홈 제어 네트워크 키(42) 또는 데이터 프로세싱 디바이스(41c)가 몇몇 건물내 하나의 홈 제어 네트워크 디바이스(61)에 데이터 전달 연결을 설정하기 위해 사용된다. 그러나 본 발명에 따른 홈 제어 네트워크 키로 변환된 홈 제어 네트워크 키(42) 또는 데이터 프로세싱 디바이스(41c)는 둘 또는 둘을 초과하는 건물들내 분리된 홈 제어 네트워크 디바이스들과 함께 또한 유익하게 기능할 수 있다.
도 1 및 도 2의 두 실시예들에서 데이터 전달 네트워크는 주로 동일한 기본적인 네트워크 구조를 갖는다. 도 1 및 도 2 둘 다에서 인터넷은 참조(2)로 도시된다. 몇몇 공공 네트워크 또는 인트라넷, 참조(3)가 인터넷(2)에 또한 연결된다. 네트워크(3)는 영구적인 또는 무선 데이터 전달 네트워크일 수 있다. 도 1에서 제 1 데이터 전달 네트워크(4), 건물의 하우스 제어 원격 네트워크가 네트워크(3)에 연결되며, 이러한 하우스 제어 원격 네트워크에 원격 제어를 구현하는 클라이언트 디바이스, 참조(41a)가 연결될 수 있다. 도 2에서 홈 제어 네트워크 키를 시뮬레이트하는 데이터 프로세싱 디바이스(41c)가 공공 네트워크/인트라넷 네트워크(3)에 연결된다.
원격-제어될 건물내 하우스 인트라넷은 도 1 및 도 2에 참조(5)로 지정된다. 제2 데이터 전달 네트워크(6), 본 발명에 따른 하우스 제어 인트라넷은 하우스 인트라넷 네트워크(5)에 연결된다. 건물내 원격-제어될 액츄에이터들(62-65)은 하우스 제어 인트라넷에 연결된다.
도 1 및 도 2에 도시된 것 보다 본 발명에 따른 홈 제어 네트워크 디바이스(61) 및/또는 홈 제어 네트워크 키(42 또는 41c)와 인터넷(2) 사이에 보다 많은 서브네트워크들이 또한 존재할 수 있다는 것이 당업자에게 분명하다.
도 1 및 도 2의 예들에서 본 발명에 따른 제 2 네트워크 터미널, 홈 제어 네트워크 디바이스(61)(HCND)는 하우스 인트라넷 네트워크(10.0.0.0/24), 참조(5)에 연결된다. 하우스 인트라넷 네트워크(5)는 네트워크 터미널(51)과 함께 인터넷(2)에 연결된다. 네트워크 터미널(51)은 라우터, 모뎀 또는 방화벽(firewall)일 수 있으며, 이들은 네트워크 어드레스 변환기(network address translator : NAT)를 또한 포함할 수 있다. 도 1 및 도 2의 예들에서, 하우스 인트라넷(5)은 NAT 기능, 참조(51)를 포함하는 방화벽(FW1) 뒤에 존재한다. 방화벽(FW1)의 공공 IP 어드레스는 도 1 및 도 2의 예들에서 240.1.1.2이다. 하우스 인트라넷(5)에서 방화벽(FW1)의 내부 IP 어드레스는 10.0.0.1이다. 2개의 예시적인 다른 데이터 프로세싱 디바이스들이 하우스 인트라넷 네트워크(5)에 또한 연결되며, 하우스 인트라넷 네트워크에서 상기 2개의 예시적인 다른 데이터 프로세싱 디바이스들의 IP 어드레스들은 10.0.0.3과 10.0.0.4이다.
하우스 제어 인트라넷 네트워크(172.17.0.0/24)(HCI), 참조(6)는 홈 제어 네트워크 디바이스(61)를 통해 하우스 인트라넷 네트워크(5)에 연결된다. 하우스 제어 인트라넷 네트워크내 홈 제어 네트워크 디바이스(61)의 IP 어드레스는 172.17.0.1이고 하우스 인트라넷 네트워크에서 10.0.0.2이다. 도 1 및 도 2의 예들에서 4개의 예시적인 디바이스들/서버들(62, 63, 64 및 65)이 하우스 제어 인트라넷(6)에 연결된다. 디바이스들/서버들은 영구적인 연결이나 무선 데이터 전달 연결에 의해 하우스 제어 인트라넷(6)에 연결될 수 있다.
참조(62)는 광 제어 웹서버(lighting control webserver)를 도시하며, 하우스 제어 인트라넷 네트워크에서 광 제어 웹서버의 IP 어드레스는 172.17.0.5이다. 원격 사용자를 위해 광 제어 웹서버(62)는 디바이스(HCND4)로서 도시된다.
참조(63)는 열 제어 웹서버(heat control webserver)를 도시하며, 하우스 제어 인트라넷 네트워크에서 열 제어 웹서버의 IP 어드레스는 172.17.0.4이다. 원격 사용자를 위해 열 제어 웹서버(63)는 디바이스(HCND1)로서 도시된다.
참조(64)는 감시 카메라 웹서버를 도시하며, 하우스 제어 인트라넷 네트워크에서 감시 카메라 웹서버의 IP 어드레스는 172.17.0.3이다. 원격 사용자를 위해 감시 카메라 웹서버(62)는 디바이스(HCND2)로서 도시된다.
참조(65)는 에어콘 웹서버를 도시하며, 하우스 제어 인트라넷 네트워크에서 에어콘 웹서버의 IP 어드레스는 172.17.0.2다. 원격 사용자를 위해 에어콘 웹서버(65)는 디바이스(HCND3)로서 도시된다.
도 1의 예에서 본 발명에 따른 제1 네트워크 터미널, 홈 제어 네트워크 키(42)(HCNK)는 하우스 제어 원격 네트워크(172.17.0.0/24), 참조(4)에 연결된다. 하우스 제어 원격 네트워크(4)는 인트라넷(3) 방화벽(FW2), 참조(31) 뒤에 존재한다. NAT 방화벽(31)의 공공 IP 어드레스는 본 예에서 240.2.1.2이며 NAT 방화벽의 내부 IP 어드레스는 10.0.1.1이다.
하우스 제어 원격 네트워크(172.17.0.0/24)(HCRN), 참조(4)는 본 발명에 따른 홈 제어 네트워크 키(42)를 통해 데이터 전달 네트워크(3)에 연결된다. 인트라넷 네트워크에서 홈 제어 네트워크 키(42)의 IP 어드레스는 10.0.1.2이며 하우스 제어 원격 네트워크에서 172.17.0.6이다. 도 1 및 도 2의 예들에서 예시적인 데이터 프로세싱 디바이스(41a)는 하우스 제어 원격 네트워크(4)에 연결되었으며, 하우스 제어 원격 네트워크(4)에서 이러한 데이터 프로세싱 디바이스의 IP 어드레스는 172.17.0.7이다. 하우스 제어 인트라넷 네트워크(6)에 연결된 디바이스들/서버들(62, 63, 64 또는 65)을 원격 제어하기를 원할 때, 이러한 데이터 프로세싱 디바이스(41a)가 이용된다.
본 발명에 따른 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)는 데이터 링크 레이어 또는 네트워크 레이어, 도 1 및 도 2의 예들에서 VPN 데이터 전달 연결(55)에 기초하여 종단간 데이터 전달 연결을 그들이 그들 사이에 설정할 수 있도록 하기 위해 서로의 라우팅 정보를 필요로 한다. 라우팅 정보는 본 발명에 따른 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 둘 다에 의해 인터넷을 통해 홈 제어 네트워크 서버(21)(HCNS)에 저장된다.
도 1의 예에서 NAT 방화벽들은 발신 UDP 통신을 완전히 제한하지 않는다. 이들은 한 상태에서 그리고 "메모리와 함께" 소위 NAT 방화벽들이며, NAT 방화벽들이 필요가 없으면, NAT 방화벽들은 UDP 연결들(User Datagram Protocol)의 소스 포트 번호들을 예측불가능하게 또한 바꾸지 않는다. 도 1의 예에서 목적은 데이터 링크 레이어에서 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)간의 이더넷 레벨(Ethernet level) 연결을 설정하는 것이다.
도 1에 따른 원격 제어 시스템(1A)에서 디바이스들간의 가상의 사설 네트워크(VPN)에 속하는 데이터 전달 연결(55)을 설정하기 원할때, 양 디바이스들(42 및 61)은 홈 제어 네트워크 서버(21)로부터 카운터파트 디바이스에 의해 홈 제어 네트워크 서버(21)에 저장된 라우팅 정보를 검색한다. 라우팅 정보를 넘겨주기에 앞서, 홈 제어 네트워크 서버(21)는 허용된 홈 제어 네트워크 키/홈 제어 네트워크 디바이스 쌍의 문제가 실제로 있는지를 검사한다. 검색된 라우팅 정보의 도움으로 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)는 이들 간에 다이렉트 VPN 연결을 설정한다. VPN 연결(55)이 완료되면, 하우스 제어 원격 네트워크(4)에서 데이터 프로세싱 디바이스(41a)는 하우스 제어 네트워크(6)내 디바이스(62, 63, 64 또는 65)와 접촉할 수 있다.
데이터 전달 연결을 설정하는 것을 가능하게 하기 위해, 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)는 그들 소유의 네트워크로부터 적어도 인터넷(2)으로 그들의 네트워크 경로를 결정하여야만 한다. 이러한 네트워크 경로 결정은 예를 들어 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)가 유익하게 활용하는 이어지는 방식들로 이루어질 수 있다.
DHCP 프로토콜(Dynamic Host Configuration Protocol)과 함께 데이터 프로세싱 디바이스의 네트워크 인터페이스를 위한 IP 세팅들이 검색될 수 있다. DHCP 절차에 의해 획득가능한 세팅들은 적어도 데이터 프로세싱 디바이스의 IP 어드레스, 네트워크 마스크, 디폴트 게이트웨이 그리고 DNS 서버(Domain Name System)이며, DNS 서버는 도메인 이름들을 IP 어드레스들로 변환한다.
트레이스루트 절차(Traceroute procedure)는 TCP/IP 프로토콜을 이용하는 도구이며, TCP/IP 프로토콜은 결정된 머신으로 패킷들이 어떠한 루트 또는 네트워크 경로를 따라 전달되는지를 결정한다. 트레이스루트 절차에서 네트워크에 연결된 데이터 전달 디바이스는, 0에서 시작해, 한번에 하나를 전송하는 패킷들의 타임 투 리브 값(Time to Live value: TTL)에 더함으로써 네트워크 경로를 확인한다.
네트워크 경로 확인은 전형적으로 이어지는 방식으로 일어난다. 데이터 프로세싱 디바이스는 TTL 값 "0"을 이용하여 외부 네트워크에서 몇몇 타겟 어드레스를 갖는 IP 패킷을 디폴트 게이트웨이로 전송한다. 디폴트 게이트웨이는 만료된 TTL의 메시지와 함께 IP 패킷에 응답한다. 예를 들어, 디폴트 게이트웨이의 IP 어드레스, 지연 등은 이러한 메시지로부터 분명해진다.
그후에 데이터 프로세싱 디바이스는 TTL 값(1)을 이용하여 외부 네트워크에서 몇몇 타겟 어드레스를 갖는 IP 패킷을 디폴트 게이트웨이로 전송한다. 다시 디폴트 게이트웨이에 이어지는 라우터는 메시지 "완료된 TTL"에 응답하며, 이러한 응답으로부터 이러한 후속(제2) 라우터의 IP 어드레스가 분명해진다. 이러한 송신/응답 프로세스는 원하는 목적이 달성될 때까지 TTL 값을 증가시킴으로써 계속된다. 인터넷의 경우에 최종 목적은 전형적으로 6-15의 TTL 값에 의해 달성된다. 최종 결과는 데이터 프로세싱 디바이스가 외부 세계, 예를 들어 인터넷에 대한 네트워크 경로를 안다는 것이다.
ICMP 프로토콜(Internet Control Message Protocol)이 외부 어드레스들을 확인하는데 활용될 수 있다. ICMP 패킷의 레코드 루트 플래그(Record Route flag)가 ICMP 절차에서 사용되며, 레코드 루트 플래그는 ICMP 패킷의 제목에 전송 라우터의 IP 어드레스를 레코드하기 위해 네트워크 경로를 통해 디바이스들의 운영 체제들을 요청한다.
도 1의 예에서 네트워크 루트 결정들은 상기 기술된 프로세스들 중 적어도 하나와 함께 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)에 의해 이루어진다. 이들 디바이스들은 홈 제어 네트워크 서버(21)에 발견된 네트워크 경로들을 저장하며, 홈 제어 네트워크 서버(21)는 발견된 네트워크 경로들을 자신의 메모리에 저장한다.
본 발명에 따른 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)는 자유 사이버 공간(free cyber space)을 결정하기 위한 능력을 또한 유익하게 갖는다. 상기 디바이스들은, 홈 제어 네트워크 서버(21)를 통해 네트워크 경로 정보를 활용함으로써, 스스로 활용가능한 사이버 공간을 자동적으로 결정하도록 구성된다. 상기 디바이스들은 홈 제어 네트워크 서버(21)에 사이버 공간의 몇몇 자유 부분을 제공하도록 요청한다. 홈 제어 네트워크 서버(21)는 홈 제어 네트워크 서버(21)가 수신한 네트워크 경로들을 검사하며 몇몇 네트워크 블록을 리턴하며, 여기서 이에 의해 알려진 임의의 디바이스의 네트워크 경로에서 하나의 어드레스조차도 언급되지 않는다.
홈 제어 네트워크 디바이스(61)는 서브네트워크들(4 및 6)에 연결된 디바이스들을 위해 자신 소유의 서브네트워크들(4 및 6)에서 DHCP 및 DNS 서비스들을 또한 유익하게 제공한다. 추가적으로 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)는 서브네트워크에 연결된 디바이스들을 위해 디폴트 게이트웨이로서 기능한다.
도 2는 본 발명에 따른 다른 원격 제어 시스템(1B)을 도시한다. 도 2에서 사용자에 의해 활용된 데이터 프로세싱 디바이스(41c)는 참조 번호(3)로 묘사된 데이터 전달 네트워크에 연결된다. 도 1의 홈 제어 네트워크 키(42)의 기능들이, 클라이언트에 의해 활용된 데이터 프로세싱 디바이스(41c)에 연결될 수 있는, USB 메모리(42b)로 대체된다는 점에서 도 2의 실시예는 도 1의 실시예와 다르다. 본 실시예에서, 데이터 프로세싱 디바이스(41c)와 USB 메모리(42b)는 함께 홈 제어 네트워크 키를 형성한다.
본 발명의 다른 유익한 실시예에서 본 발명에 따른 홈 제어 네트워크 키의 기능들을 구현하는 컴퓨터 프로그램은 USB 메모리(42b)로부터 데이터 프로세싱 디바이스(41c)에 설치된다.
컴퓨터 프로그램은 예를 들어 USB 스틱을 데이터 프로세싱 디바이스(41c)내 USB 포트에 부착함으로써 USB 스틱(42b)으로부터 데이터 프로세싱 디바이스(41c)에 유익하게 저장될 수 있다. 당업자에 대해 몇몇 다른 종래 기술의 데이터 저장 수단이 컴퓨터 프로그램을 위한 저장 수단으로서 또한 사용될 수 있다는 것이 자명하다. 본 실시예에서 데이터 프로세싱 디바이스(41c)는 데이터 프로세싱 디바이스(41c)에 설치된 컴퓨터 프로그램과 더불어 본 발명에 따른 홈 제어 네트워크 키를 시뮬레이트한다.
도 2에서 도 1의 홈 제어 네트워크 키(42)는 사용자의 데이터 프로세싱 디바이스(41c)에서 그 전체적으로 또는 부분적으로 시뮬레이트된다. 사용자는 자신의 데이터 프로세싱 디바이스(41c)에서 브라우저에 의해 이러한 시뮬레이션 소프트웨어와 접촉하거나, 또는 대안으로 시뮬레이션 소프트웨어는 데이터 프로세싱 디바이스(41c)내 브라우저 윈도우를 오픈한다. 시뮬레이션은 데이터 프로세싱 디바이스(41c)에서 본 발명에 따른 시뮬레이션 프로그램을 론치함으로써 시작되며, 이러한 시뮬레이션 프로그램은 소프트웨어에 의해 물리적인 홈 제어 네트워크 키(42)의 모든 기능들을 구현한다.
본 실시예에서 도 1의 홈 제어 네트워크 키(42)의 모든 기능들, 통신, 스타트-업 및 연결 설정은 사용자의 데이터 프로세싱 디바이스(41c)에 의해 구현되며, 이에 의해 도 1에 따른 물리적으로 분리된 홈 제어 네트워크 키(42)는 건물내 디바이스 쌍(61)에 연결을 설정하기 위해 필요하지 않다.
어떠한 이유로 인해 이와 같은 다이렉트 VPN 터널의 설정이 도 1 및 도 2에 제시된 홈 제어 네트워크 키(42, 42b 또는 41c)와 홈 제어 네트워크 디바이스(61) 사이에 성공적이지 않거나 또는 이따금만 성공적이면, 기술된 원격 제어 어레인지먼트들은 인터넷(2)에 연결된 홈 제어 네트워크 이중 키를 활용할 수 있으며, 홈 제어 네트워크 이중 키는 연결의 설정 및 유지보수에 도움을 준다. 이와 같은 원격 제어 시스템에서 홈 제어 네트워크 이중 키는 상이한 방향들로부터 생기는 2개의 VPN 터널들을 하나의 VPN 터널에 브리지시킴으로써 VPN 터널을 생성하는데 도움을 준다. 클라이언트 디바이스 사용자를 위해 원격 제어 시스템은 도 1 또는 도 2에 제공된 원격 제어 시스템들과 동일한 방식으로 기능한다.
다음은 도 1의 예에서 본 발명에 따른 원격 제어 시스템(1A)의 동작의 예이다.
홈 제어 네트워크 디바이스(61):
홈 제어 네트워크 디바이스(61)는 예를 들어 홈 제어 네트워크 디바이스(61)의 WAN 포트에 케이블을 부착시킴으로써 10.0.0.0/24 네트워크(하우스 인트라넷 5)에 연결된다. 홈 제어 네트워크 디바이스(61)는 DHCP 절차에 의해 자신의 IP 세팅들을 자동적으로 검색한다. 하우스 인트라넷 네트워크(5)내 방화벽(FW1)은 DHCP 서버로서 유익하게 기능하며, 이러한 방화벽은 24비트 네트워크 마스크(255.255.255.0)에서 IP 어드레스 10.0.0.2를 홈 제어 네트워크 디바이스(61)에 제공한다. DHCP 서버는 디폴트 라우터 어드레스(10.0.0.1)와 DNS 서버 어드레스(10.0.0.1)를 또한 제공한다.
홈 제어 네트워크 디바이스(61)는 DNS 서버의 도움으로 홈 제어 네트워크 서버(21)(HCNS, DNS 어드레스 etahallinta.fi)의 IP 어드레스를 확인함으로써 통신을 시작한다. DNS 서버(10.0.0.1)는 240.1.1.1로서 홈 제어 네트워크 서버(21)의 IP 어드레스를 제공한다.
홈 제어 네트워크 디바이스(61)는 TCP 또는 UDP 프로토콜로 인터넷을 통해 홈 제어 네트워크 서버(21)와 240.1.1.1 접촉을 한다. 홈 제어 네트워크 디바이스(61)는 제조와 관련하여 결정된 인증들 및/또는 패스워드들을 갖는 홈 제어 네트워크 서버(21)와 상호 동작 권리들을 인증한다. 이러한 데이터 전달 연결은 예를 들어 SSL/TLS 암호화에 의해 유익하게 암호화된다. 홈 제어 네트워크 서버(21)는 입중계 연결(incomming connection)로부터 홈 제어 네트워크 디바이스(61)의 공공 IP 어드레스를 보며, 도 1의 예에서 공공 IP 어드레스는 240.1.1.2이다. 홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)에 자신 소유의 어드레스 및 네트워크 마스크(10.0.0.2/24)를 통지한다. 홈 제어 네트워크 서버(21)는 이러한 정보를 자신의 데이터베이스에 저장한다.
홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)를 향해 트레이스라우트 동작을 또한 유익하게 수행하며 발견된 네트워크 경로를 홈 제어 네트워크 서버(21)에 보고한다. 홈 제어 네트워크 서버(21)는 자신의 데이터베이스에 홈 제어 네트워크 디바이스(61)의 수신된 네트워크 경로를 저장한다.
이어 홈 제어 네트워크 디바이스(61)는 ICMP 레코드 루트 동작을 또한 유익하게 수행하며 홈 제어 네트워크 서버(21)로 발견된 루트를 보고한다. 홈 제어 네트워크 서버(21)는 자신의 데이터베이스에 홈 제어 네트워크 디바이스(61)로부터 수신된 루트를 저장한다.
그 후 홈 제어 네트워크 디바이스(61)는 홈 제어 네트워크 서버(21)에 질의를 전송함으로써 자유 사이버 공간의 자동 결정을 수행한다. 홈 제어 네트워크 서버(21)는 도 1 및 도 2의 예들에서 홈 제어 네트워크 디바이스(61)로 사이버 공간(172.17.0.0/24)을 리턴한다.
홈 제어 네트워크 디바이스(61)는 자신의 인트라넷(6)을 위해 사이버 공간의 사용을 고려하며, 그리고 자신 소유의 IP 어드레스로서 홈 제어 네트워크 디바이스(61)는 172.17.0.1을 취한다. 홈 제어 네트워크 디바이스(61)는 사용의 고려와 관련하여 홈 제어 네트워크 서버(21)에 통지하며, 이러한 서버는 자신의 데이터베이스에 정보를 저장한다.
도 1 및 도 2에서 홈 제어 네트워크 디바이스(61)는 자신 소유의 분리된 디바이스로서 도시되며, 분리된 디바이스는 건물내 디바이스들을 제어하기 위해 자신 소유의 서브네트워크를 설정한다. 홈 제어 네트워크 디바이스(61)의 기능들은 컴퓨터화된 디바이스 또는 하우스 엔지니어링 디바이스의 일부로서 통합될 수 있으며, 이러한 디바이스는 충분한 프로세서와 메모리 용량 그리고 유선 데이터 전달 연결이나 무선 데이터 전달 연결에 의해 디바이스에 다양한 기술적 수단을 연결하기 위한 연결 수단을 갖는다는 것이 당업자에게 명백하다.
홈 제어 네트워크 키(42):
홈 제어 네트워크 키(42)의 WAN 포트는 10.0.1.0/24 네트워크(데이터 전달 네트워크 3)에 연결된다. 홈 제어 네트워크 키(42)는 DHCP 서버로부터 IP 어드레스 정보를 검색하며, 이로서 방화벽(FW2), 참조(31)가 기능한다. 홈 제어 네트워크 키는 IP 어드레스 10.0.1.2를 획득한다. 홈 제어 네트워크 키(42)의 디폴트 라우터(31)의 어드레스는 10.0.1.1이고 DNS 서버(31)의 어드레스는 10.0.1.1이며, 이는 DHCP 서버로부터 획득된다.
홈 제어 네트워크 키(42)는 DNS 서버의 도움으로 홈 제어 네트워크 서버(21)(HCNS, DNS 어드레스 hcns.fi)의 IP 어드레스를 확인함으로써 통신을 시작한다. 도 1 및 도 2의 예들에서 DNS 서버(10.0.1.1)는 홈 제어 네트워크 서버(21)의 IP 어드레스로서 240.1.1.1을 제공한다.
그 후에 홈 제어 네트워크 키(42)는 주로 UDP 프로토콜, 보조적으로 TCP 프로토콜로 인터넷을 통해 어드레스 240.1.1.1에 대한 홈 제어 네트워크 서버(21)를 접촉한다. 홈 제어 네트워크 키(42)는 미리분배된 인증들 및/또는 패스워드들로 홈 제어 네트워크 서버(21)와 상호 동작 권리들을 인증한다. 데이터 전달 연결은 예를 들어 SSL/TLS 암호화에 의해 유익하게 암호화된다. 홈 제어 네트워크 서버(21)는 입중계 연결(incomming connection)로부터 홈 제어 네트워크 키(42)의 공공 IP 어드레스(240.2.1.2)를 본다. 홈 제어 네트워크 키(42)는 홈 제어 네트워크 서버(21)에 자신 소유의 어드레스 및 네트워크 마스크(10.0.1.2/24)를 추가적으로 통지한다. 홈 제어 네트워크 서버(21)는 자신의 데이터베이스에 이러한 정보를 저장한다.
이어 홈 제어 네트워크 키(42)는 트레이스라우트 동작을 수행하며 홈 제어 네트워크 서버(21)에 발견된 네트워크 경로를 보고하고, 홈 제어 네트워크 서버(21)는 자신의 데이터베이스에 정보를 저장한다.
홈 제어 네트워크 키(42)는 ICMP 레코드 루트 동작을 또한 유익하게 수행하며 홈 제어 네트워크 서버(21)에 발견된 네트워크 경로를 보고하고, 홈 제어 네트워크 서버(21)는 자신의 데이터베이스에 정보를 저장한다.
홈 제어 네트워크 서버(21)는 수신된 루트 정보를 검사하며 오버랩들이 존재하면, 홈 제어 네트워크 서버(21)는 오버랩들을 홈 제어 네트워크 키(42)에 보고하며, 필요시 홈 제어 네트워크 키(42)는 자유 사이버 공간의 자동 결정을 다시 수행한다.
홈 제어 네트워크 키로서 데이터 프로세싱 디바이스(41c):
도 2에 따른 실시예(1B)에서 홈 제어 네트워크 키(42)는 사용자의 데이터 프로세싱 디바이스(41c)로 대체되었으며, 여기서 홈 제어 네트워크 키의 기능들을 포함하는 컴퓨터 프로그램이 홈 제어 네트워크 키의 제2 실시예에 따른 홈 제어 네트워크 키(42b)로부터 저장(참조(42e))되었다. 상기 홈 제어 네트워크 키(42b)는 유익하게 소위 USB 스틱일 수 있다. 도 2의 실시예에서 홈 제어 네트워크 키(42)의 전술한 기능들은 USB 스틱(42b)로부터 사용자의 데이터 프로세싱 디바이스(41c)내에 설치된 컴퓨터 프로그램에 의해 수행된다.
원격 제어 시스템(1A)을 이용해 액츄에이터를 제어하는 예.
몇몇 디바이스는 영구적인 연결이나 무선으로 홈 제어 네트워크 디바이스(61)의 인트라넷 인터페이스에 연결될 디바이스를 연결함으로써 원격 제어 시스템(1A)에 연결된다.
예를 들어 열 제어 웹서버(63)(HCWS)는 하우스 제어 인트라넷 네트워크(6)에 연결된다. 본 예에서, 열 제어 웹서버(63)가 연결된 후, 열 제어 웹서버(63)는 DHCP 서비스에 의해 자신의 IP 세팅들을 검색한다. 열 제어 웹서버는 홈 제어 네트워크 디바이스로(61)부터 자신 소유의 어드레스로서 172.17.0.4, 디폴트 라우터의 어드레스로서 172.17.0.1, DNS 서버의 어드레스로서 172.17.0.1을 획득한다. 추가적으로, 열 제어 웹서버는 도 1의 예에서 DNS 서버로부터 자신의 이름으로서 hcws.hcnd.local을 획득한다.
홈 제어 네트워크 디바이스(61)는 자신의 로컬 데이터베이스에 열 제어 웹서버(63)에 제공되는 DHCP 정보를 저장한다.
홈 제어 네트워크 키(42)는 홈 제어 네트워크 디바이스(61)와 쌍을 이루도록 미리 결정된다. 이러한 방식으로 하우스 제어 인트라넷(6)과 홈 제어 네트워크 키(42)가 연결되는 이더넷 네트워크(3) 간의 다이렉트 데이터 전달 연결을 설정하는 것이 가능하다.
홈 제어 네트워크 키(42)는 쌍을 이루는 프로세스를 시작한다. 홈 제어 네트워크 키(42)는 홈 제어 네트워크 키(42)가 UDP 프로토콜을 이용함으로써 유익하게 홈 제어 네트워크 디바이스(61)에 데이터 전달 연결을 설정하기 원한다는 것을 홈 제어 네트워크 서버(21)에 통지한다. 홈 제어 네트워크 서버(21)는 요청된 데이터 전달 연결이 이어지는 포트 번호들과 함께 설정되어야 한다는 것을 결정한다:
- 홈 제어 네트워크 키: UDP 소스 포트 10500, UDP 타겟 포트 10501, 타겟 IP 어드레스 240.1.1.2
- 홈 제어 네트워크 디바이스: UDP 소스 포트 10501, UDP 타겟 포트 10500, 타겟 IP 어드레스 240.2.1.2
홈 제어 네트워크 서버(21)는 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61)에 이러한 정보를 보고한다.
그 후에 홈 제어 네트워크 키(42)는 소스 포트 10500 내지 타겟 포트 10501로 어드레스 240.1.1.2에 UDP 패킷을 전송한다. 전송된 패킷은 NAT 기능을 포함하는 방화벽(FW2)을 통과하는데, 그 이유는 발신 트래픽이 강하게 제한되지 않기 때문이다. FW2 방화벽(31)은 접촉 정보 10.0.0.2, 240.1.1.2, 10500 및 10501로 이어지는 X초들 동안 연결로서 UDP 패킷을 기억한다.
UDP 패킷은 FW1 방화벽(51)에 도착하며, FW1 방화벽(51)은 입중계 트래픽을 허용하지 않으며 패킷을 드롭한다. 패킷은 어드레스 10.0.0.2에 도착하지 않는다.
홈 제어 네트워크 디바이스(61)는 소스 포트 10501 내지 타겟 포트 10500로 어드레스 240.2.1.2에 UDP 패킷을 전송한다. 발신 트래픽이 제한되지 않기 때문에, 전송된 UDP 패킷은 FW1 NAT 방화벽(51)을 통과한다. FW1 방화벽(51)은 접촉 정보 10.0.0.2, 240.2.1.2, 10501 및 10500과 함께 이어지는 X초들 동안 연결로서 UDP 패킷을 기억한다.
UDP 패킷은 FW2 방화벽(31)에 도착한다. FW2 방화벽(31)은 IP 어드레스 10.0.1.2가 소스 포트 10500 및 타겟 포트 10501로 어드레스 240.1.1.2에 UDP 연결을 설정했었다는 것을 기억한다. UDP 패킷이 소스 포트 10501 내지 타겟 포트 10500으로 상기 소스 어드레스(240.2.1.2)로부터 생기기 때문에, FW2 방화벽(31)은 디바이스 10.0.1.2에 의해 설정된 연결에 관련된 리턴 통신으로서 패킷을 해석한다. 그 후에 방화벽 FW2는 어드레스 변경 동작을 수행한다. 어드레스 변화 동작은 UDP 패킷의 타겟 어드레스를 10.0.1.2로 변경시킨다. 그 후에 FW2 방화벽(31)은 어드레스 10.0.1.2로 UDP 패킷을 라우트한다. 이제 홈 제어 네트워크 키(42)는 홈 제어 네트워크 디바이스(61)로부터 메시지를 수신한다. 이제 홈 제어 네트워크 디바이스(61)로부터 홈 제어 네트워크 키(42)로 일-방향 데이터 전달 연결이 존재한다.
다음 홈 제어 네트워크 키(42)는 소스 포트 10500 내지 타겟 포트 10501로 어드레스 240.1.1.2에 UDP 패킷을 전송한다. UDP 패킷은 FW1 방화벽(51)에 도착한다. FW1 방화벽(51)은 어드레스 10.0.0.2가 소스 포트 10501 및 타겟 포트 10500로 어드레스 240.2.1.2에 UDP 연결을 설정했었다는 것을 기억한다. 패킷이 소스 포트 10500 내지 타겟 포트 10501로 소스 어드레스 240.2.1.2로부터 생기기 때문에, FW2 방화벽(51)은 디바이스 10.0.0.2에 의해 설정된 연결로의 리턴 통신으로서 수신된 UDP 패킷을 해석한다. FW1 방화벽(51)은 어드레스 변경을 수행한다, 즉, 패킷의 타겟 어드레스를 10.0.0.2로 변경한다. 그 후에 FW1 방화벽(51)은 어드레스 10.0.0.2로 패킷을 라우트한다.
이제 양-방향 UDP 연결이 홈 제어 네트워크 키(42)와 홈 제어 네트워크 디바이스(61) 사이에 존재한다. 이들 디바이스들은 서로 양방향으로 통신할 수 있다. 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42)는, 예를 들어 OpenVPN 소프트웨어를 이용해, 이들 사이에 데이터 링크 레이어 레벨 VPN 터널을 유익하게 형성한다.
홈 제어 네트워크 디바이스(61)는 하우스 제어 원격 네트워크(172.17.0.0/24), 참조(6)와 생성된 VPN 터널(55)을 브리지시키고, 홈 제어 네트워크 디바이스(61)는 관리한다. 동일한 방식으로 홈 제어 네트워크 키(42)는 자신의 LAN 포트와 생성된 VPN 터널(55)을 브리지시키며, 따라서 홈 제어 네트워크 키(42)는 데이터 링크 레이어 레벨을 통해 네트워크(172.17.0.0/24)에서 인트라넷 인터페이스들을 제공할 수 있다. 이들 동작들 후 하우스 제어 원격 네트워크(4)와 하우스 제어 인트라넷(6)은 인터넷(2)을 통해 사설 VPN 네트워크를 형성한다.
이제 클라이언트 디바이스(41a)는 이더넷을 통해 홈 제어 네트워크 키(42)의 인트라넷 인터페이스에 연결될 수 있으며, 이러한 인터페이스는 예를 들어 LAN 인터페이스일 수 있다. 연결이 된 후 클라이언트 디바이스(41a)는 DHCP 프로토콜을 이용함으로써 홈 제어 네트워크 디바이스(61)로부터 자신의 IP 세팅들을 검색한다. 클라이언트 디바이스(41a 또는 41c)에 의해 전송된 DHCP 질의는 홈 제어 네트워크 키(42)의 LAN 포트로 진행하며, 이러한 포트는 VPN 터널(55)에 의해 브리지된다. 홈 제어 네트워크 키(42)는 이로서 VPN 터널(55)로 클라이언트 디바이스(41a 또는 41c)에 의해 형성된 이더넷 패킷을 전송한다. 클라이언트 디바이스(41a 또는 41c)에 의해 전송된 DHCP 패킷은 VPN 터널(55)을 따라서 홈 제어 네트워크 디바이스(61)에 도착한다.
홈 제어 네트워크 디바이스(61)는 DHCP 서버를 가지며, DHCP 서버는 IP 어드레스 172.17.0.7/24, 디폴트 라우터 172.17.0.1 그리고 DNS 서버 172.17.0.1를 갖는 리턴 메시지에 응답한다. 홈 제어 네트워크 디바이스(61)의 리턴 메시지는 대응하여 VPN 터널(55)을 따라 홈 제어 네트워크 키(42)로 진행하며, 홈 제어 네트워크 키(42)는 자신의 LAN 네트워크 인터페이스 전방으로 패킷을 전송한다. LAN 네트워크 인터페이스를 통해 클라이언트 디바이스(41a 또는 41c)는 DHCP 리턴 패킷을 수신하며 IP 리턴 패킷에 포함된 세팅들의 이용을 고려한다. 이제 클라이언트 디바이스의 IP 어드레스는 172.17.0.7/24, 디폴트 라우터 172.17.0.1, DNS 서버 172.17.0.1이다.
클라이언트 디바이스(41a)는 이제 논리적으로 VPN 네트워크 172.17.0.0/24의 일부이며 클라이언트 디바이스(41a)가 172.17.0.0/24 네트워크(하우스 제어 인트라넷(6))에 직접 물리적으로 부착된 것처럼 디바이스 172.17.0.4와 이더넷 레벨을 통해 직접 통신할 수 있다. 그러나, 연결 속도 및 지연들과 같은, VPN 터널(55)과 인터넷 연결들의 기술적 한계들이 통신시 고려되어야만 한다.
원격-제어될 디바이스들은, 영구적이거나 무선으로, 홈 제어 네트워크 디바이스(61)의 LAN 인터페이스에 연결된다. 도 1 및 도 2의 예들에서 연결될 디바이스들은 에어콘 제어(65), 열 제어(63), 감시 카메라(64) 및 광 제어(62)이다. 원격-제어될 디바이스들의 웹서버들은 홈 제어 네트워크 디바이스에 유익하게 포함된 DHCP 서버로부터 그들의 IP 어드레스를 수신한다.
홈 제어 네트워크 디바이스(61)는 IP 어드레스들을 명명하며 IP 어드레스들은 미리 결정된 방식으로 제공된다. 도 1 및 도 2의 예들에서 IP 어드레스 172.17.0.4는 "HCND1"이고, 이는 열 제어이다. 대응하여 IP 어드레스 172.17.0.3은 "HCND2"이고, 이는 감시 카메라이다.
이제 클라이언트 디바이스(41) 사용자는 도 1에 제공된 원격-제어될 디바이스들(62, 63, 64 및 65)과 이더넷 레벨을 통해 직접 통신할 수 있다. 클라이언트 디바이스(41a)가 원격-제어될 디바이스들에 서빙하는 하우스 제어 인트라넷 네트워크 172.17.0.0/24에 직접 물리적으로 부착되었다면, 통신은 사용될 방식과 다르지 않다.
본 발명에 따른 원격 제어 시스템(1A)을 활용할 때 클라이언트 디바이스(41a) 사용자는 브라우저에 어드레스로서 예를 들어 http://hcnd1을 입력한다. 클라이언트 디바이스의 브라우저는 이름 "HCND1"에 대해 (어드레스 172.17.0.1로부터) 홈 제어 네트워크 디바이스(61)에 DNS 질의한다. 홈 제어 네트워크 디바이스(61)는 클라이언트 디바이스(41a)로 HCND1의 IP 어드레스 172.17.0.4를 갖는 이름을 리턴한다. 사용자의 클라이언트 디바이스(41a) 브라우저는 열 제어 웹서버 172.17.0.4로부터 HTTP와 함께 페이지 http://HCND1를 유익하게 오픈한다. 이제 사용자는 열 제어들을 제어하는 열 제어 웹서버(63)에 다이렉트 관리 연결을 갖는다.
클라이언트 디바이스(41a) 사용자는 주요명(primary name) "HCND"에 대해 어드레스 검색을 또한 수행할 수 있다. 홈 제어 네트워크 디바이스(61)는 자신 소유의 IP 어드레스 172.17.0.1을 갖는 질의에 응답하며 사용자의 클라이언트 디바이스(41a) 브라우저에서 보여질 인덱스 페이지를 제공한다. 인덱스 페이지를 통해 사용자는 홈 제어 네트워크 디바이스(61)의 LAN 인터페이스에 부착된 모든 리소스들을 리스트 형태로 본다. 도 1 및 도 2의 예에서 이어지는 리스트가 브라우저에 보여진다:
hcnd1 172.17.0.4
hcnd2 172.17.0.3
hcnd3 172.17.0.2
hcnd4 172.17.0.5
인덱스 페이지를 통해 클라이언트 디바이스 사용자가 제공된 객체들을 재명명, 예를 들어 HCND1을 이름 "열 제어" 그리고 HCND2를 이름 "감시 카메라"로 재명명할 수 있다. 홈 제어 네트워크 디바이스는 당해 IP 어드레스들에 대한 이름 변경들을 자동적으로 저장한다. 이제 클라이언트 디바이스(41a) 사용자는 예를 들어 브라우저 라인에 단지 "열 제어"만을 입력함으로써 열 제어를 접촉할 수 있다.
도 1 및 도 2와 관련하여 예들은 클라이언트 디바이스(41a, 41b 또는 41c) 그리고 건물내 원격-제어될 디바이스(62-65)가 본 발명에 따른 원격 제어 시스템에서 정보 및 제어 커맨드들을 어떻게 교환할 수 있는지에 대해 보여주기 위해 사용되었다.
도 1에 따른 실시예에서 홈 제어 네트워크 키(42) 및 홈 제어 네트워크 디바이스(61) 쌍들은 제조와 관련하여 유익하게 결정된다.
도 2에 따른 실시예에서 홈 제어 네트워크 키(42b)와 홈 제어 네트워크 디바이스(61)의 쌍형성(pairing) 제조와 관련하여 결정되거나 최종 사용 타겟에서 결정될 수 있다. 쌍형성 결정이 최종 사용 타겟에서 이루어진다면, 홈 제어 네트워크 키(42b)는 도 2에 따른 실시예에서 홈 제어 네트워크 디바이스(61)에 임시로 연결된다. 연결은 디바이스들의 USB 포트들에 의하거나 무선 라디오 네트워크를 통해 유익하게 구현된다.
커플링을 통해 홈 제어 네트워크 키(42b)와 홈 제어 네트워크 디바이스(61)는 자신의 디바이스 쌍의 식별 코드를 수신하고 자신의 디바이스 쌍으로 자신 소유의 식별 코드를 전송할 수 있다. 그 후에 이들 두 디바이스들은 서로에 대해서만 데이터 전달 연결을 설정할 수 있다.
사용자의 사용자 터미널(41c)로 홈 제어 네트워크 키 컴퓨터 프로그램의 전달은 다음과 같이 유익하게 구현된다.
홈 제어 네트워크 키(42b)가 자신의 연결에 의해 데이터 프로세싱 디바이스(41c)에 잠시 부착될 때, 그 다음 자신의 개별적인 식별 코드들과 함께 홈 제어 네트워크 키(42b)에 포함된 컴퓨터 프로그램은 사용자의 데이터 프로세싱 디바이스(41c)에 설치된다, 참조(42e). 데이터 프로세싱 디바이스(41c) 설치와 관련하여 사용자는 디바이스 및/또는 프로그램의 보호 기능을 이용하기를 원하는지를 질문받는다. 보호 기능을 활성화하기 원한다면, 이 경우에 홈 제어 네트워크 키 설치 프로그램은 사용자가 자신의 패스워드를 사용자의 데이터 프로세싱 디바이스(41c)에만 제공하거나 설치된 프로그램에 제공하는지 또는 원한다면 둘 다에 제공하기를 요청한다.
자신의 프로그램들, 개별적인 식별 코드들 그리고 패스워드들을 갖는 홈 제어 네트워크 키는 원한다면 예를 들어 잘-보호된 내부 네트워크 서버에 또한 저장될 수 있으며, (예를 들어, 원래의 키 디바이스가 파괴되거나 잃게 된다면) 잘-보호된 내부 네트워크 서버로부터 필요시 새로운 홈 제어 네트워크 키로 다시 이동될 수 있다.
본 발명의 유익한 실시예에서 자신의 식별 코드들을 갖는 홈 제어 네트워크 키(42b)에 포함된 프로그램은 여러 데이터 프로세싱 디바이스들(41c)에 또한 저장될 수 있으며, 따라서 상기 프로그램은 제1 데이터 프로세싱 디바이스와 병렬로 기능할 수 있다.
본 발명의 유익한 실시예에서 홈 제어 네트워크 키(42b)에 포함된 컴퓨터 프로그램은 예를 들어 인터넷을 통해 서버에 또한 위치될 수 있으며, 서버로부터 컴퓨터 프로그램이 검색될 수 있다. 이러한 유익한 실시예에서 물리적인 홈 제어 네트워크 키(42b) 자체는 디바이스 쌍을 식별하기 위해 필요한 식별 코드만을 포함할 수 있다.
도 3은 홈 제어 네트워크 키(42 또는 42b)와 홈 제어 네트워크 디바이스(61)가 함께 쌍을 이룬 후 전술한 동작들을 흐름도로서 도시한다.
단계(300)에서 홈 제어 네트워크 디바이스(61)는 하우스 인트라넷 네트워크(5)와 홈 제어 네트워크 키(42) 또는 인트라넷 네트워크(3)에 대해 홈 제어 네트워크 키를 시뮬레이트하는 데이터 프로세싱 디바이스(41c)에 연결된다. 건물내 원격-제어될 모든 디바이스들은 영구적인 연결이나 무선 연결에 의해 홈 제어 네트워크 디바이스(61)에 연결된다.
단계(301)에서 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42 또는 41c) 둘 다는 그들의 네트워크 경로를 결정한다. 단계(302)에서 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42) 둘 다는 홈 제어 네트워크 서버(21)에 그들의 결정된 네트워크 경로들을 저장한다.
단계(303)에서 원격-제어에 활용될 본 발명에 따른 디바이스들(42 또는 41c 그리고 61)은 그들의 디바이스 쌍이 홈 제어 네트워크 서버(21)에 의해 등록되었거나 등록이 결여 중이라는 정보를 수신한다. 디바이스 쌍에 속하는 본 발명에 따른 디바이스들(42/41c 또는 61) 중 하나가 등록되지 않았다면, 원격 제어 시스템(1A 또는 1B)은 특정된 지연(312) 후 홈 제어 네트워크 서버 연결의 청취 단계(313)로 이동한다.
연결 설정의 시작에서, 홈 제어 네트워크 키(42/41c)와 홈 제어 네트워크 디바이스(61) 둘 다는 단계(304)에서 홈 제어 네트워크 서버(21)로부터 카운터파트의 네트워크 경로를 요청한다. 홈 제어 네트워크 서버(21)는 허용된 디바이스 쌍에 문제가 있는지를 검사하며 검사 후 홈 제어 네트워크 서버(21)는 단계(305)에서 두 디바이스들로 네트워크 경로들을 전송한다. 그 후에 홈 제어 네트워크 서버(21)는 두 디바이스들(42/41c 그리고 61)에 대해 연결을 해제하며 따라서 홈 제어 네트워크 서버(21)는 더 이상 형성되고 있는 VPN 터널(55)의 일부가 아니다.
단계(306)에서 홈 제어 네트워크 키(42/41c)와 홈 제어 네트워크 디바이스(61)는 이들 사이에 VPN 터널(55)을 형성한다.
단계(307)에서 사용자의 클라이언트 디바이스(41a 또는 41c)와 건물내 타겟 디바이스(62-65) 둘 다가 설정된 VPN 네트워크에 연결된다. 도 1의 실시예에서 사용자의 클라이언트 디바이스(41a)는 홈 제어 네트워크 키(42)에 의해 VPN 네트워크에 연결된다. 도 2의 실시예에서 사용자의 데이터 프로세싱 디바이스(41c) 자체는 VPN 네트워크의 종단점들 중 하나이다. 타겟에서 원격-제어될 디바이스(62-65)는 홈 제어 네트워크 디바이스(61)에 의해 VPN 네트워크에 연결된다.
단계(308)에서 사용자의 클라이언트 디바이스(41a 또는 41c)와 건물내 제어될 디바이스(62-65)는 동일한 VPN 네트워크의 일부이며, 이에 의해 이들은 서로 정보를 교환할 수 있다. 원격 제어 시스템에서 특정된 지연 후, 단계(309)는 클라이언트 디바이스(41a 또는 41c)와 타겟 디바이스(62-65) 사이의 데이터 전달 연결이 여전히 활성인지를 체크하는 단계로 이루어진다. 데이터 전달 연결이 활성이면, 프로세스는 단계(308)로 리턴하고 데이터 전달이 지속되도록 허용된다.
단계(309)에서 VPN 연결이 더 이상 활성이 아니라는 것이 발견된다면, 연결을 설정시 가능한 새로운 시도에 관한 결정이 단계(310)에서 이루어진다. 연결 설정시 새로운 시도가 이루어지도록 결정된다면, 프로세스는 단계(301)로 리턴한다. 이러한 대안에서 프로세스는 VPN 연결을 해제하기 위해 필요한 절차들을 또한 유익하게 포함하며, 이에 의해 본 발명에 따른 연결 설정 프로세스 그 자체가 성공적으로 갱신될 수 있다. 연결 설정은 미리 결정된 수에 따라서 시도된다.
단계(310)에서 VPN 연결을 설정하기 위해 새로운 시도가 더 이상 이루어지지 않는다고 결정된다면, 미리 결정된 수의 연결 설정 시도들이 이루어졌거나 몇몇 다른 이유로 VPN 연결이 설정되기를 원하지 않기 때문에, 프로세스는 단계(311)로 이동한다. 단계(311)에서 사용된 VPN 데이터 전달 네트워크가 해제된다.
VPN 데이터 전달 네트워크가 해제된 후, 미리 결정된 지연(312)은 원격 제어 시스템(1A 또는 1B)에서 활용된 프로세스를 따른다. 지연(312) 후, 프로세스는 홈 제어 네트워크 서버의 청취 기능(313)으로 이동한다. 거기서 현재-수행중인 홈 제어 네트워크 디바이스(61)는 네트워크를 통해 접촉 요청들을 홈 제어 네트워크 서버(21)로 전송한다.
홈 제어 네트워크 서버(21)에 네트워크 연결이 설정될 때까지(단계(314)), 홈 제어 네트워크 디바이스(61)는 프로세스를 반복한다.
홈 제어 네트워크 서버(21)에 데이터 전달 연결이 설정될 때, 단계(314)에서 VPN 연결을 설정하는 프로세스로 이동하는 것에 대한 결정이 이루어지며, 이에 의해 프로세스는 단계(301)로 리턴한다.
모든 전술한 프로세스 단계들은 프로그램 커맨드들에 의해 구현되며, 프로그램 커맨드들은 적절한 특수 목적 또는 범용 프로세서에서 수행된다. 프로그램 커맨드들은, 메모리들과 같은, 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42)에 의해 활용된 저장 매체에 저장되며, 저장 매체로부터 프로세서는 프로그램 커맨드들을 검색하고 구현할 수 있다. 컴퓨터-판독가능 매체에 대한 참조들은 예를 들어, 프로그래머블 USB 플래시 메모리들, 로직 어레이들(FPLA), 주문형 집적 회로들(ASIC) 그리고 신호 프로세서들(DSP)과 같은 특수 컴포넌트들을 또한 포함할 수 있다.
도 4는 본 발명에 따른 홈 제어 네트워크 디바이스(61)의 기능적인 주요 부분들을 도시한다. 홈 제어 네트워크 디바이스(61)는 전력원(621)을 갖는다. 전력원(621)은 주전류에 기초한 전력원 또는 어큐뮬레이터(accumulator)일 수 있다. 홈 제어 네트워크 디바이스의 모든 전기 컴포넌트들은 전력원(621)으로부터 그들의 동작 전압을 얻는다.
홈 제어 네트워크 디바이스(61)는 하나 또는 하나를 초과하는 프로세서들(622)을 갖는다. 프로세서 또는 프로세서 수단은 산술 로직 유닛(arithmetric logic unit), 상이한 레지스터들과 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은, 데이터 저장 어레인지먼트(623)가 프로세서 수단에 연결되었다. 메모리 수단(623)은 전형적으로, 판독과 기록 기능들 둘 다를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 그리고 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리, ROM)을 포함한다. 디바이스의 식별 정보, 자신의 전류 네트워크 경로, 자신의 쌍으로서 기능하는 홈 제어 네트워크 키(42)의 식별 정보 및 홈 제어 네트워크 디바이스(61)의 동작을 위해 필요한 모든 프로그램들은 메모리 수단에 유익하게 저장된다.
홈 제어 네트워크 디바이스(61)의 메모리에 저장된 프로그램들의 몇몇 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 클라이언트 디바이스/서버 프로그램(예를 들어, ISC DHCP), DNS 서버 프로그램(예를 들어, dnsmasq), 데이터베이스 프로그램(예를 들어, SQLite), 원격 제어 프로그램(예를 들어, OpenSSH), 인증 관리/확인 프로그램(예를 들어, GPG) 그리고 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 디바이스(61)는 또한 인터페이스 엘리먼트들을 포함하며, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입/출력 또는 입/출력 수단(624, 625, 626 그리고 627)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 디바이스(61)의 프로세서 수단(622)에 의해 처리되도록 전달된다. 홈 제어 네트워크 디바이스의 인터페이스 엘리먼트들은 데이터 전달 네트워크나 외부 데이터 프로세싱 디바이스들로 정보를 전달한다. 홈 제어 네트워크 디바이스(61)의 인터페이스 엘리먼트들은 유익하게 WAN 포트(624), 하나 또는 하나를 초과하는 LAN 포트들(625), 안테나 포트(626) 그리고 USB 포트(627)이다. 홈 제어 네트워크 디바이스(61)와 홈 제어 네트워크 키(42 또는 41c)의 쌍형성은 예를 들어 USB 포트(627)를 통해 유익하게 이루어질 수 있다.
홈 제어 네트워크 디바이스(61)의 기능들이 컴퓨터화된 디바이스 또는 하우스 엔지니어링 디바이스의 일부로서 집적될 수 있으며, 이러한 디바이스는 유선 데이터 전달 연결 또는 무선 데이터 전달 연결에 의해 디바이스에 다양한 기술적 수단을 연결하기 위한 충분한 프로세서 및 메모리 용량 그리고 연결 수단을 갖는다는 것이 당업자에게 명백하다. 홈 제어 네트워크 디바이스의 기능들이 집적되는, 이러한 컴퓨터화된 디바이스는 몇몇 데이터 전달 네트워크(5)에 연결되며, 몇몇 데이터 전달 네트워크(5)로부터 공공 인터넷에 대한 액세스가 존재한다.
도 5a는 본 발명에 따른 홈 제어 네트워크 키(42)의 기능적인 주요 부분들을 도시한다. 홈 제어 네트워크 디바이스(42)는 전력원(421)을 갖는다. 전력원(421)은 주전류에 기초한 전력원 또는 어큐뮬레이터일 수 있다. 홈 제어 네트워크 디바이스의 모든 전기 컴포넌트들은 전력원(421)으로부터 그들의 동작 전압을 얻는다.
홈 제어 네트워크 키(42)는 하나 또는 여러 프로세서들(422)을 포함할 수 있다. 프로세서 또는 프로세서 수단은 산술 로직 유닛, 상이한 레지스터들과 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은, 데이터 저장 어레인지먼트(423)가 프로세서 수단에 연결되었다. 메모리 수단(423)은 전형적으로, 판독 및 기록 기능들 둘 다를 허용하는 메모리 유닛들(Random Access Memory : RAM), 그리고 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(Read Only Memory : ROM)을 포함한다. 디바이스의 식별 정보, 자신의 전류 네트워크 경로, 자신의 디바이스 쌍들로서 기능하는 홈 제어 네트워크 디바이스들의 식별 정보 그리고 홈 제어 네트워크 키(42)의 동작을 위해 필요한 모든 프로그램들은 메모리 수단에 유익하게 저장된다.
홈 제어 네트워크 키(42)의 메모리에 저장된 프로그램들의 몇몇 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 서버/클라이언트 디바이스 프로그램(예를 들어, ISC DHCP), DNS 서버 프로그램(예를 들어, dnsmasq), 데이터베이스 프로그램(예를 들어, SQLite), 원격 제어 프로그램(예를 들어, OpenSSH), 인증 관리/확인 프로그램(예를 들어, GPG) 그리고 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 키(42)는 또한 인터페이스 엘리먼트들을 포함하며, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입/출력 또는 입/출력 수단(424, 425 그리고 426)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 키(42)의 프로세서 수단(422)에 의해 처리되도록 전달된다. 홈 제어 네트워크 디바이스의 인터페이스 엘리먼트들은 데이터 전달 네트워크나 외부 데이터 프로세싱 디바이스들로 정보를 전달한다. 홈 제어 네트워크 디바이스(42)의 인터페이스 엘리먼트들은 유익하게 WAN 포트(424), LAN 포트(425), USB 포트(426) 그리고 안테나 포트(427)이다.
도 5b는 본 발명의 제2 실시예에 따른 홈 제어 네트워크 키(42b)의 기능적인 주요 부분들을 도시한다. 본 실시예에 따른 홈 제어 네트워크 키(41c)는 하나 또는 여러 프로세서들(422)을 포함할 수 있다. 프로세서 또는 프로세서 수단은 산술 로직 유닛(arithmetric logic unit), 상이한 레지스터들과 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은, 데이터 저장 어레인지먼트(423)가 프로세서 수단에 연결되었다. 메모리 수단(423)은 전형적으로, 판독과 기록 기능들 둘 다를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 및 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리, ROM)을 포함한다. 홈 제어 네트워크 키(42b)의 식별 정보, 자신의 전류 네트워크 경로, 자신의 디바이스 쌍들로서 기능하는 홈 제어 네트워크 디바이스(61)의 식별 정보 그리고 홈 제어 네트워크 키(41c1)의 동작을 위해 필요한 모든 프로그램들은 메모리 수단에 유익하게 저장된다.
홈 제어 네트워크 키(42b)의 메모리에 저장된 프로그램들의 몇몇 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, VPN 프로그램(예를 들어, OpenVPN), DHCP 클라이언트 디바이스/프로그램(예를 들어, ISC DHCP), 데이터베이스 프로그램(예를 들어, SQLite), 인증 관리/확인 프로그램(예를 들어, GPG) 그리고 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 키(42b)는 또한 인터페이스 엘리먼트들을 포함하며, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입/출력 또는 입/출력 수단(426)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 키(42b)의 프로세서 수단(422)에 의해 처리되도록 전달된다. 홈 제어 네트워크 디바이스의 인터페이스 엘리먼트들은 홈 제어 네트워크 키의 메모리(423)로부터 외부 데이터 프로세싱 디바이스(41c)나 홈 제어 네트워크 디바이스(61)로 정보를 전달하기 위해 유익하게 사용된다. 대응하여 정보 또는 커맨드들은 예를 들어 데이터 프로세싱 디바이스로부터 인터페이스 엘리먼트들을 통해 수신될 수 있으며, 데이터 프로세싱 디바이스에 홈 제어 네트워크 키(42b)가 연결된다.
그들의 액세스 권리 레벨들에 대하여 전술한 홈 제어 네트워크 키들(42 또는 42b)의 적어도 두 레벨들, 예를 들어 관리자 및 기본적인 사용자 레벨 키 디바이스들이 존재한다. 보다 높은 액세스 권리 레벨 키 디바이스 사용자/소유자(예를 들어, 관리자)는 (기본적인 사용자들과 같은)보다 낮은 레벨에서 홈 제어 네트워크 키 사용자들의 모든 제어 타겟들에 대해 제어 권리를 갖는다. 다른 한편 보다 낮은 레벨 키 디바이스 액세스 권리 레벨의 소유자는 그 자신의 타겟들보다 높은 임의의 다른 액세스 권리 레벨 제어 타겟에 액세스하지 않는다.
도 6은 홈 제어 네트워크 서버(21)의 기능적인 주요 부분들을 도시한다. 홈 제어 네트워크 서버(21)는 전력원(211)을 포함한다. 전력원(211)은 주전류에 기초한 전력원 또는 어큐뮬레이터일 수 있다. 홈 제어 네트워크 서버(21)의 모든 전기 컴포넌트들은 전력원(211)으로부터 그들의 동작 전압을 얻는다.
홈 제어 네트워크 서버(21)는 하나 또는 하나를 초과하는 프로세서들(212)을 갖는다. 프로세서 또는 프로세서 수단은 산술 로직 유닛(arithmetric logic unit), 상이한 레지스터들과 제어 회로들의 그룹을 포함할 수 있다. 컴퓨터-판독가능 정보 또는 프로그램들 또는 사용자 정보가 저장될 수 있는, 메모리 유닛 또는 메모리 수단과 같은, 데이터 저장 어레인지먼트(213)가 프로세서 수단에 연결되었다. 메모리 수단(213)은 전형적으로, 판독과 기록 기능들 둘 다를 허용하는 메모리 유닛들(랜덤 액세스 메모리, RAM), 그리고 데이터가 판독만 될 수 있는 비-휘발성 메모리를 포함하는 메모리 유닛들(판독 전용 메모리, ROM)을 포함한다. 원격 제어 시스템내 디바이스 쌍들의 식별 정보, 각각의 디바이스 쌍의 현재 네트워크 경로들 그리고 디바이스 쌍들 사이에 설정될 VPN 데이터 전달 연결을 설정하기 위해 필요한 모든 프로그램들은 메모리 수단에 유익하게 저장된다.
홈 제어 네트워크 서버(21)의 메모리에 저장된 프로그램들의 몇몇 예들은 운영 체제(예를 들어, 리눅스), TCP/IP 프로그램들, DHCP 서버/클라이언트 디바이스 프로그램(예를 들어, ISC DHCP), DNS 서버 프로그램(예를 들어, bind), 데이터베이스 프로그램(예를 들어, SQLite), 인증 관리/확인 프로그램(예를 들어, GPG) 그리고 사용자 인터페이스 라이브러리(예를 들어, LuCl)이다.
홈 제어 네트워크 서버(21)는 또한 인터페이스 엘리먼트들을 포함하며, 인터페이스 엘리먼트들은 정보를 수신하거나 전송하기 위한 입/출력 또는 입/출력 수단(214 및 215)을 포함한다. 입력 수단에 의해 수신된 정보는 홈 제어 네트워크 서버(21)의 프로세서 수단(212)에 의해 처리되도록 전달된다. 홈 제어 네트워크 서버(21)의 인터페이스 엘리먼트들은 데이터 전달 네트워크나 외부 데이터 프로세싱 디바이스들로 정보를 전달한다. 홈 제어 네트워크 서버(21)의 인터페이스 엘리먼트들은 유익하게 WAN 포트(214) 및 하나 또는 하나를 초과하는 LAN 포트들(215)이다.
홈 제어 네트워크 서버(21)는 (도 6에 도시되지 않은) 사용자 인터페이스를 또한 유익하게 포함하며, 사용자 인터페이스는 서버(21) 사용자로부터 정보를 수신하기 위한 수단을 포함한다. 사용자 인터페이스는 키보드, 터치 스크린, 마이크로폰 및 스피커를 포함할 수 있다.
본 발명에 따른 원격 제어 방법 및 원격 제어 시스템의 몇몇 유익한 실시예들이 상기 기술되었다. 본 발명은 상기 기술된 솔루션들로 제한되지 않고, 본 발명의 아이디어는 청구항들의 범주 내에서 수많은 방식들로 적용될 수 있다.

Claims (9)

  1. - 네트워크 인터페이스들(3, 4)을 위한 입/출력 수단(424, 425, 426, 427)을 포함하는 네트워크 인터페이스 엘리먼트들,
    - 프로세서(422), 및
    - 컴퓨터 프로그램 코드를 포함하는 메모리(423)
    를 포함하는,
    건물내 액츄에이터들을 위한 홈 제어 네트워크 키(42, 42b)로서,
    상기 프로세서, 상기 메모리(423) 및 상기 메모리(423)에 저장된 컴퓨터 프로그램 코드는
    - 상기 홈 제어 네트워크 키(42, 42b)로부터 인터넷(2)으로 네트워크 경로를 결정하고
    - 상기 홈 제어 네트워크 키의 메모리(423) 및 홈 제어 네트워크 서버(21)의 메모리(213) 둘 다 내에 상기 결정된 네트워크 경로를 저장하도록 구성되고,
    상기 프로세서, 상기 메모리(423) 및 상기 메모리(423)에 저장된 컴퓨터 프로그램 코드는,
    - 상기 홈 제어 네트워크 키(42, 42b)와 자신의 유일한 네트워크 터미널 쌍(61)이 자신들의 USB 포트들(426, 627)과 함께 연결될 때, 상기 홈 네트워크 제어 키가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 자신의 유일한 네트워크 터미널 쌍(61)에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 또는 자신의 소유의 디바이스 식별 코드를 상기 자신의 유일한 네트워크 터미널 쌍(61)으로 전송하고
    - 상기 자신의 유일한 네트워크 터미널 쌍(61)에 종단간(end-to-end) 데이터 전달 연결을 설정하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 자신의 유일한 네트워크 터미널 쌍(61)의 네트워크 경로 정보를 요청하며
    - 상기 홈 제어 네트워크 서버(21)로부터 상기 자신의 유일한 네트워크 터미널 쌍(61)의 상기 네트워크 경로 정보를 수신하고, 그리고
    - 상기 자신의 유일한 네트워크 터미널 쌍(61)과 함께 상기 수신된 네트워크 경로 정보의 도움으로 건물의 액츄에이터들의 원격 제어를 위한 가상의 사설 네트워크(55) ― 상기 가상의 사설 네트워크(55)에 상기 홈 제어 네트워크 서버(21)가 속하지 않음 ― 를 설정하도록
    추가로 구성되는,
    홈 제어 네트워크 키(42, 42b).
  2. 제1항에 있어서,
    자신의 메모리(423)로부터 인터넷에 연결된 데이터 프로세싱 디바이스(41c)로 홈 제어 네트워크 키 기능들을 구현하는 컴퓨터 프로그램을 설치하도록 구성되며, 상기 데이터 프로세싱 디바이스(41c)는 상기 설치된 컴퓨터 프로그램으로 상기 홈 제어 네트워크 키(42b) 기능들을 시뮬레이트하도록 구성되는,
    홈 제어 네트워크 키(42, 42b).
  3. 제2항에 있어서,
    상기 홈 제어 네트워크 키 시뮬레이션을 상기 데이터 프로세싱 디바이스(41c)내로 론치하기(launching) 위해 활용된 패스워드를 또한 설치하도록 구성되는,
    홈 제어 네트워크 키(42, 42b).
  4. - 원격제어될 디바이스들(62-65)과 네트워크 인터페이스(5) 둘 다를 위한 입/출력 수단(624, 625, 626, 627)을 포함하는 네트워크 인터페이스 엘리먼트들,
    - 적어도 하나의 프로세서(622), 및
    - 컴퓨터 프로그램 코드를 포함하는 메모리(623)
    를 포함하는,
    건물내 액츄에이터들을 위한 홈 제어 네트워크 디바이스(61)로서,
    상기 프로세서, 상기 메모리(623) 및 상기 메모리(623)에 저장된 컴퓨터 프로그램 코드는
    - 상기 홈 제어 네트워크 디바이스(61)로부터 인터넷(2)으로 네트워크 경로를 결정하고
    - 상기 홈 제어 네트워크 디바이스의 메모리(623) 및 홈 제어 네트워크 서버(21)의 메모리(213) 둘 다 내에 상기 결정된 네트워크 경로를 저장하도록 구성되고,
    상기 프로세서, 상기 메모리(623) 및 상기 메모리(623)에 저장된 컴퓨터 프로그램 코드는
    - 상기 홈 제어 네트워크 디바이스(61)와 자신의 유일한 네트워크 터미널 쌍(42, 42b)이 자신들의 USB 포트들(426, 627)과 함께 연결될 때, 상기 홈 제어 네트워크 디바이스가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 또는 그 자신의 소유의 디바이스 식별 코드를 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)으로 전송하고
    - 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)에 종단간 데이터 전달 연결을 설정하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 유일한 네트워크 터미널 쌍(42, 42b)의 네트워크 경로 정보를 요청하며
    - 상기 홈 제어 네트워크 서버(21)로부터 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)의 상기 네트워크 경로 정보를 수신하고, 그리고
    - 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)과 함께 상기 수신된 네트워크 경로 정보의 도움으로 건물의 액츄에이터들의 상기 원격 제어를 위한 가상의 사설 네트워크(55) ― 상기 가상의 사설 네트워크에 상기 홈 제어 네트워크 서버(21)가 속하지 않음 ― 를 설정하도록
    추가로 구성되는,
    홈 제어 네트워크 디바이스(61).
  5. 제4항에 있어서,
    OSI 모델 데이터 링크 레이어(레이어 2) 또는 네트워크 레이어(레이어 3) 중 하나에서 상기 가상의 사설 네트워크(55)를 형성하도록 구성되는,
    홈 제어 네트워크 디바이스(61).
  6. 홈 제어 네트워크 키 기능들을 제공하기 위한 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 판독가능 저장 매체는 컴퓨터로 하여금 이하의 단계들을 실행하게 하는 컴퓨터 프로그램을 포함하고, 상기 단계들은
    - 상기 홈 제어 네트워크 키(42, 42b)로부터 인터넷(2)으로 네트워크 경로를 결정하는 단계
    - 상기 홈 제어 네트워크 키의 메모리(423) 및 홈 제어 네트워크 서버(21)의 메모리(213) 둘 다 내에 상기 결정된 네트워크 경로를 저장하는 단계를 포함하고,
    상기 단계들은
    - 상기 홈 제어 네트워크 키(42, 42b)와 자신의 유일한 네트워크 터미널 쌍(61)이 자신들의 USB 포트들(426, 627)과 함께 연결될 때, 상기 홈 제어 네트워크 키가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 상기 유일한 네트워크 터미널 쌍(61)에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 또는 상기 유일한 네트워크 터미널 쌍(61)으로 자신의 소유의 디바이스 식별 코드를 전송하는 단계
    - 상기 유일한 네트워크 터미널 쌍(61)에 종단간 데이터 전달 연결을 설정하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 유일한 네트워크 터미널 쌍(61)의 네트워크 경로 정보를 요청하는 단계
    - 상기 홈 제어 네트워크 서버(21)로부터 상기 유일한 네트워크 터미널 쌍(61)의 상기 네트워크 경로 정보를 수신하는 단계, 및
    - 상기 유일한 네트워크 터미널 쌍(61)과 함께 상기 수신된 네트워크 경로 정보에 의해 건물내 액츄에이터들의 원격 제어를 위한 가상의 사설 네트워크(55) ― 상기 가상의 사설 네트워크(55)에 상기 홈 제어 네트워크 서버(21)가 속하지 않음 ― 를 설정하는 단계
    를 추가로 포함하는,
    컴퓨터 판독가능 저장 매체.
  7. 제6항에 있어서,
    상기 단계들은
    상기 홈 제어 네트워크 키(42b)의 기능들이 데이터 프로세싱 디바이스(41c)에 의해 시뮬레이트될 수 있도록, 상기 홈 제어 네트워크 키(42b)의 상기 메모리(423)로부터 상기 인터넷에 연결된 상기 데이터 프로세싱 디바이스(41c)로 홈 제어 네트워크 키 기능들을 구현하는 검퓨터 프로그램을 설치하는 단계를 더 포함하는,
    컴퓨터 판독가능 저장 매체.
  8. 제7항에 있어서,
    상기 단계들은
    상기 홈 제어 네트워크 키(42b)로부터 상기 데이터 프로세싱 디바이스(41c)내로 상기 홈 제어 네트워크 키 시뮬레이션을 론치하기 위해 활용된 패스워드를 설치하는 단계를 더 포함하는,
    컴퓨터 판독가능 저장 매체.
  9. 홈 제어 네트워크 디바이스 기능들을 제공하기 위한 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 판독가능 저장 매체는 컴퓨터로 하여금 이하의 단계들을 실행하게 하는 컴퓨터 프로그램을 포함하고, 상기 단계들은
    - 상기 홈 제어 네트워크 디바이스(61)로부터 인터넷(2)으로 네트워크 경로를 결정하는 단계
    - 상기 홈 제어 네트워크 디바이스의 메모리(623) 및 홈 제어 네트워크 서버(21)의 메모리(213) 둘 다 내에 상기 결정된 네트워크 경로를 저장하는 단계를 포함하고,
    상기 단계들은
    - 상기 홈 제어 네트워크 디바이스(61)와 자신의 유일한 네트워크 터미널 쌍(42, 42b)이 자신들의 USB 포트들(426, 627)과 함께 연결될 때, 상기 홈 제어 네트워크 디바이스가 데이터 전달 연결을 설정하기 위해서만 허용되게 하는 유일한 터미널 디바이스인 자신의 유일한 네트워크 터미널 쌍(42, 42b)에 의해 전송된 유일한 디바이스 식별 코드를 수신하거나, 또는 자신 소유의 디바이스 식별 코드를 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)으로 전송하는 단계
    - 자신의 유일한 네트워크 터미널 쌍(42, 42b)에 종단간 데이터 전달 연결을 설정하기 위해 상기 홈 제어 네트워크 서버(21)로부터 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)의 네트워크 경로 정보를 요청하는 단계
    - 상기 홈 제어 네트워크 서버(21)로부터 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)의 상기 네트워크 경로 정보를 수신하는 단계, 및
    - 상기 자신의 유일한 네트워크 터미널 쌍(42, 42b)과 함께 상기 수신된 네트워크 경로 정보에 의해 건물의 액츄에이터들의 원격 제어를 위한 가상의 사설 네트워크(55) ― 상기 가상의 사설 네트워크(55)에 상기 홈 제어 네트워크 서버(21)가 속하지 않음 ― 를 설정하는 단계
    를 추가로 포함하는,
    컴퓨터 판독가능 저장 매체.
KR1020137034348A 2011-05-24 2012-05-22 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트 KR101546740B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20115512 2011-05-24
FI20115512A FI124341B (fi) 2011-05-24 2011-05-24 Laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi
PCT/FI2012/050484 WO2012160257A2 (en) 2011-05-24 2012-05-22 Device arrangement for implementing remote control of properties

Publications (2)

Publication Number Publication Date
KR20140035956A KR20140035956A (ko) 2014-03-24
KR101546740B1 true KR101546740B1 (ko) 2015-08-27

Family

ID=44071637

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137034348A KR101546740B1 (ko) 2011-05-24 2012-05-22 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트

Country Status (15)

Country Link
US (1) US9363194B2 (ko)
EP (1) EP2715983B1 (ko)
JP (1) JP5687388B2 (ko)
KR (1) KR101546740B1 (ko)
CN (1) CN103703725B (ko)
AU (1) AU2012260775B2 (ko)
BR (1) BR112013030140A2 (ko)
CA (1) CA2834147C (ko)
DK (1) DK2715983T3 (ko)
ES (1) ES2609660T3 (ko)
FI (1) FI124341B (ko)
MX (1) MX2013013745A (ko)
PL (1) PL2715983T3 (ko)
RU (1) RU2552140C1 (ko)
WO (1) WO2012160257A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI125972B (fi) 2012-01-09 2016-05-13 Tosibox Oy Laitejärjestely ja menetelmä kiinteistöjen etähallinnassa käytettävän tiedonsiirtoverkon luomiseksi
US20150281122A1 (en) 2014-03-31 2015-10-01 Byron L. Hoffman Method and Apparatus for Facilitating Accessing Home Surveillance Data by Remote Devices
CN105450585B (zh) * 2014-07-24 2019-10-01 阿里巴巴集团控股有限公司 一种信息传输方法及装置
RU2674309C9 (ru) * 2017-03-10 2019-02-15 Ашот Эрнстович Кочарян Устройство, способ, программа и интерфейс для системы терминалов с управлением посредством сенсорного экрана
CN112312489B (zh) * 2019-07-31 2021-12-24 华为技术有限公司 传输数据的方法、通信装置和通信系统
CN114221759B (zh) * 2021-11-29 2024-04-12 成都卫士通信息产业股份有限公司 一种远程监控部署方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100014529A1 (en) 2005-10-04 2010-01-21 Hideaki Takechi Network Communication Apparatus, Network Communication Method, And Address Management Apparatus

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
JP2002354556A (ja) 2001-05-25 2002-12-06 Tomoo Sumi 制御装置への被制御装置の登録方法および制御システム
KR100485769B1 (ko) * 2002-05-14 2005-04-28 삼성전자주식회사 서로 다른 홈네트워크에 존재하는 네트워크장치간의접속을 제공하기 위한 장치 및 방법
JP4056849B2 (ja) * 2002-08-09 2008-03-05 富士通株式会社 仮想閉域網システム
DE10355265A1 (de) * 2003-11-26 2005-06-23 Siemens Ag Verfahren zum Registrieren eines Kommunikationsgeräts, zugehöriges Kommunikationsgerät sowie Registrierungseinheit
US20050120204A1 (en) * 2003-12-01 2005-06-02 Gary Kiwimagi Secure network connection
US7590074B1 (en) 2004-12-02 2009-09-15 Nortel Networks Limited Method and apparatus for obtaining routing information on demand in a virtual private network
US8713132B2 (en) 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
JP2006344017A (ja) * 2005-06-09 2006-12-21 Hitachi Ltd センサネットワークシステム及びセンサネットワークのデータ処理方法
JP4679393B2 (ja) * 2006-03-02 2011-04-27 Necインフロンティア株式会社 Sip通信システム、sipゲートウェイ装置及びそれらに用いるsip通信制御方法
US8599788B2 (en) * 2006-03-20 2013-12-03 Samsung Electronics Co., Ltd. Method and system for mobile secure socket layer in virtual private networks
PT1912413E (pt) * 2006-10-13 2010-04-20 Quipa Holdings Ltd Método para formar uma rede privada virtual segura facilitando a comunicação entre pares
US7391298B1 (en) * 2007-05-09 2008-06-24 Gewa, Llc Wireless system for monitoring and reacting to events at a remote location
US20090319673A1 (en) 2008-04-24 2009-12-24 International Business Machines Corporation Automated Wireless Device Pairing
JP2010086175A (ja) 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
CN101931561A (zh) 2010-09-07 2010-12-29 建汉科技股份有限公司 远程控制网络设备管理系统及管理端与网络设备操作方法
FI123551B (fi) * 2011-02-22 2013-07-15 Tosibox Oy Menetelmä ja laitejärjestely kiinteistöjen etähallinnan toteuttamiseksi

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100014529A1 (en) 2005-10-04 2010-01-21 Hideaki Takechi Network Communication Apparatus, Network Communication Method, And Address Management Apparatus

Also Published As

Publication number Publication date
PL2715983T3 (pl) 2017-07-31
KR20140035956A (ko) 2014-03-24
EP2715983B1 (en) 2016-09-28
FI124341B (fi) 2014-07-15
ES2609660T3 (es) 2017-04-21
US20140129713A1 (en) 2014-05-08
WO2012160257A2 (en) 2012-11-29
CN103703725A (zh) 2014-04-02
EP2715983A2 (en) 2014-04-09
DK2715983T3 (da) 2017-01-16
CA2834147A1 (en) 2012-11-29
JP5687388B2 (ja) 2015-03-18
FI20115512A0 (fi) 2011-05-24
EP2715983A4 (en) 2015-04-15
AU2012260775B2 (en) 2015-01-22
FI20115512L (fi) 2012-11-25
JP2014522590A (ja) 2014-09-04
CA2834147C (en) 2017-08-29
MX2013013745A (es) 2014-08-27
US9363194B2 (en) 2016-06-07
BR112013030140A2 (pt) 2016-09-27
AU2012260775A1 (en) 2014-01-09
RU2552140C1 (ru) 2015-06-10
FI20115512A (fi) 2012-11-25
CN103703725B (zh) 2016-05-18
WO2012160257A3 (en) 2013-02-21

Similar Documents

Publication Publication Date Title
KR101392356B1 (ko) 소유지들의 원격 제어를 구현하기 위한 방법 및 디바이스 어레인지먼트
KR101519520B1 (ko) 건물들의 원격 제어에 사용되는 데이터 전달 네트워크를 구현하기 위한 디바이스 어레인지먼트 및 방법
KR101546740B1 (ko) 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190813

Year of fee payment: 5

R401 Registration of restoration