KR101908618B1 - 디지털 홈에서의 스마트 객체 식별 - Google Patents

디지털 홈에서의 스마트 객체 식별 Download PDF

Info

Publication number
KR101908618B1
KR101908618B1 KR1020167008035A KR20167008035A KR101908618B1 KR 101908618 B1 KR101908618 B1 KR 101908618B1 KR 1020167008035 A KR1020167008035 A KR 1020167008035A KR 20167008035 A KR20167008035 A KR 20167008035A KR 101908618 B1 KR101908618 B1 KR 101908618B1
Authority
KR
South Korea
Prior art keywords
machine
home
directory server
resource directory
request
Prior art date
Application number
KR1020167008035A
Other languages
English (en)
Other versions
KR20160048168A (ko
Inventor
샤밈 아크바 라만
데일 엔. 시드
리준 동
총강 왕
쾅 리
Original Assignee
콘비다 와이어리스, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘비다 와이어리스, 엘엘씨 filed Critical 콘비다 와이어리스, 엘엘씨
Publication of KR20160048168A publication Critical patent/KR20160048168A/ko
Application granted granted Critical
Publication of KR101908618B1 publication Critical patent/KR101908618B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

디지털 홈 환경 내부의 스마트 객체들에 대한 이름들의 할당과 보안 크리덴셜의 부트스트랩핑을 위해 방법들, 시스템들, 및 디바이스들이 이용될 수 있다. 디지털 홈 환경 내의 스마트 객체들의 식별과 보안 부트스트랩핑을 위한 방법들, 시스템들, 및 디바이스들은 리소스 디렉토리를 이용하여 홈 내의 각각의 스마트 객체에 대한 디바이스 레벨 ID와 보안 크리덴셜의 자동화된 할당을 포함할 수 있다.

Description

디지털 홈에서의 스마트 객체 식별{SMART OBJECT IDENTIFICATION IN THE DIGITAL HOME}
[관련 출원들에 대한 상호 참조]
이 출원은 2013년 8월 30일자로 출원되고, 발명의 명칭이 "EFFICIENT SMART OBJECT IDENTIFICATION IN THE DIGITAL HOME"인 미국 특허 가출원 번호 제61/872,252호의 우선권을 주장하고, 그 내용은 본 명세서에 참조되어 통합된다.
머신-대-머신(M2M) 기술들은 무엇보다도, 시스템 상태 모니터링, 자동 에너지 계측, 홈 자동화, 인텔리전트 빌딩들의 무선 감시, 개인 영역 네트워크들, 파라미터들의 모니터링, 위치결정, 및 의학 기술에서의 실시간 위치파악 등 상이한 영역들에서 다양한 애플리케이션들을 가능하게 했다.
머신-대-머신(M2M) 통신은, 활용될 때, 직접적인 인간 상호작용을 반드시 필요로 하지는 않는 엔티티들 간의 데이터 통신의 형태이다. M2M 통신의 하나의 과제는 활용되는 장비가 효율적으로 관리될 수 있도록 프로토콜을 확립하는 것이다.
머신-대-머신 통신 네트워크 내부의 머신-대-머신 디바이스들에 대한 이름들의 할당 및 보안 크리덴셜의 부트스트랩핑을 위한 방법들, 시스템들, 및 디바이스들이 본 명세서에 개시된다. 실시예에서, 방법은 리소스 디렉토리에 머신-대-머신 디바이스를 자동으로 등록하는 단계, 및 리소스 디렉토리에의 등록에 응답하여, 머신-대-머신 디바이스에 대한 아이덴티티 할당을 요청하는 단계를 포함할 수 있다.
이 개요는 아래의 상세한 설명에서 더 설명되는 개념들의 선택을 간략한 형태로 소개하기 위해 제공된다. 이 개요는 청구되는 내용의 주요 특징들 또는 본질적인 특징들을 식별하고자 의도되지 않고, 또한 청구되는 내용의 범위를 제한하기 위해 사용되도록 의도되지 않는다. 게다가, 청구되는 내용은 본 개시의 임의의 부분에서 언급된 임의의 또는 모든 단점들을 해결하는 한정들로 제한되지 않는다.
첨부 도면들과 함께 예시적으로 주어지는 다음의 설명으로부터 더 상세한 이해를 얻을 수 있다.
도 1은 디지털 홈 아키텍처를 도해한다.
도 2는 아이덴티티들 및 보안 크리덴셜에 대한 머신-대-머신 디바이스 및 리소스 디렉토리(RD)를 구성하기 위한 예시적인 흐름을 도해한다.
도 3은 성공적인 명명 후에 디지털 홈의 운용을 위한 예시적인 흐름을 도해한다.
도 4는 아이덴티티 및 보안 크리덴셜을 머신-대-머신 디바이스에 제공하기 위한 예시적인 방법을 도해한다.
도 5는 머신-대-머신 디바이스에 대한 아이덴티티 및 보안 크리덴셜을 검색하기 위한 예시적인 방법을 도해한다.
도 6은 개별 ID 및 보안 크리덴셜 리소스들을 포함하는 보안 크리덴셜 리포지토리를 위한 예시적인 흐름을 도해한다.
도 7은 등록 인터페이스를 통해 리포지토리에 ID 및 보안 크리덴셜 리소스를 부가하기 위한 예시적인 흐름을 도해한다.
도 8은 ID 및 크리덴셜 갱신 인터페이스를 위한 예시적인 흐름들을 도해한다.
도 9는 예시적인 RD/사용자 인터페이스를 도해한다.
도 10a는 하나 이상의 개시되는 실시예들이 구현될 수 있는 예시적인 M2M(Machine-to-Machine, 머신-대-머신) 또는 IoT(Internet of Things, 사물 인터넷) 통신 시스템의 시스템 다이어그램이다.
도 10b는 도 10a에 도해된 M2M/IoT 통신 시스템 내에서 이용될 수 있는 예시적인 아키텍처의 시스템 다이어그램이다.
도 10c는 도 10a에 도해된 통신 시스템 내에서 이용될 수 있는 예시적인 M2M/IoT 단말 또는 게이트웨이 디바이스의 시스템 다이어그램이다.
도 10d는 도 10a의 통신 시스템의 양태들이 실시될 수 있는 예시적인 컴퓨팅 시스템의 블록도이다.
사이트에 있는 디바이스들은 서로 연결될 수 있고 데이터와 제어 정보를 교환할 수 있다. 디지털 사이트는 홈, 사업장, 또는 통신 네트워크(예를 들어, 머신-대-머신 디바이스들의 네트워크)를 갖는 다른 설비 또는 설비의 부집합일 수 있다. 예를 들어, 소비자의 홈을 포함할 수 있는 디지털 사이트(이후 "디지털 홈")는 데이터와 제어 정보를 교환하기 위해 통신 가능하게 연결되는 (예를 들어, 어플라이언스들)을 가질 수 있다. 스마트 객체들은 또한 M2M 디바이스 또는 사물 인터넷(IoT) 디바이스로서 지칭될 수 있다. 스마트 객체들은 최소한의 메모리와 처리 능력을 일반적으로 갖는 디바이스들을 포함할 수 있다. 스마트 객체들의 일부 예들은 무엇보다도, 라이트들, 온도조절기들, 토스터들, 보안 시스템들, 및 차고 도어 오프너들을 포함한다. 스마트 객체가 본 명세서에서 논의되는, 명명 및 보안과 같은, 디지털 사이트 기능성을 지원하기 위해 하드웨어와 소프트웨어를 갖는다는 것이 본 명세서에서 예상된다. 예에서, 전구는 그것에 통합된 칩을 가질 수 있다. 조명에 관한, 다른 예들은 전구 소켓, 램프 본체, 또는 라이트를 위한 전기적 소켓 등에 부착되거나 통합되는 디바이스를 포함할 수 있다. 본 명세서에서 용어 "디지털 홈"이 이용될 것이지만, 통상의 기술자는 개시된 개념들이 가게들, 공장들, 사무용 빌딩 등과 같은, 홈들 외의 다른 설비들에도 적용 가능하다는 것을 이해할 것이다. "디지털 홈"은 "연결된 홈" 또는 "스마트 홈"으로서 지칭될 수 있거나, 또는 무엇보다도 그것은 홈 내의 디바이스들이 인터넷 프로토콜에 의해 IoT에 연결되는 것을 지시한다.
디바이스에 아이덴티티(및 연관된 보안 크리덴셜)를 할당하기 위한 종래의 접근법들은 디지털 홈에 관한 "명명"의 일반적 이슈를 해결하는 것에 맞추어져 있지 않다. 오늘날 사용자는 이름을 WiFi 라우터에 수동으로 할당하고, 그 후 WiFi 라우터에 액세스하고 싶은 디바이스들 내에 연관된 미리-공유된 키(패스워드)를 수동으로 입력할 수 있다. IoT를 이용하여, 디지털 홈에 많은 디바이스들이 있을 것으로 예상되고, 이 종래의 수동 접근법은 디지털 홈에서 잘 스케일링할 수 없을 수 있다. 또한, 그것은 사용자가 이름들 및 미리-공유된 키들을 입력하기 위한 직접적인 사용자 인터페이스(예를 들어, 터치 스크린 또는 키보드)를 갖지 않은 스마트 객체들에 대해 잘 작용하지 않을 수 있거나, 또는 전혀 작용하지 않을 수 있다.
본 명세서에서는 사물 인터넷(IoT)과 연관될 수 있는, 디지털 사이트 내의 예상되는 다수의 그리고 광범위하게 다양한 스마트 객체들 각각에 사용자(예를 들어, 홈소유자)가 아이덴티티를 할당하게 해주는 방법, 디바이스들, 및 시스템들이 개시된다. 할당된 아이덴티티는 비휘발성 스토리지에 보존될 수 있는 지속적이거나 영구적인 아이덴티티로서 의도될 수 있다. 아이덴티티(및 연관된 보안 크리덴셜)는 어떻게 스마트 객체가 그것의 수명 동안 사이트 네트워크에 참여하는가를 사용자가 효율적으로 제어하고, 문의하고, 식별하게 해줄 수 있다. 다른 사이트-레벨 전개들(사무용 빌딩, 공장, 커피숍)은 본 명세서에서 논의되는 디지털 홈과 유사한 구현을 가질 수 있다.
시스템들, 디바이스들, 및 방법들은 다음과 같은 작업들:
1) 디지털 홈 내의 스마트 객체 아이덴티티와 보안 크리덴셜의 할당을 위한 홈 RD를 사전 구성하는 작업; 2) (소비자에 의한 최초 파워 온일 수 있는) 파워 온 시에 디지털 홈 내의 각각의 스마트 객체가 아이덴티티 할당을 요청하기 위해 홈 RD에 자동으로 등록하는 작업; 3) 스마트 객체가 명명되고 디지털 홈 네트워크에 수용될지 결정하기 위해 홈 RD가 사용자(또는 그의/그녀의 자동 명명 소프트웨어 프록시)를 체크하는 작업; 4) 할당된 아이덴티티가 디지털 홈 내의 스마트 객체에 대해 필요한 목적들을 위해 공통 이름으로서 이용되는 작업; 또는 5) 할당된 보안 크리덴셜이 디지털 홈 내의 스마트 객체에 대해 보안 목적들을 위해(즉, 보안 크리덴셜의 부트스트랩핑) 입력으로서 이용되는 작업
을 수행하기 위해 IETF(Internet Engineering Task Force)에 의해 정의된 RD(Resource Directory) 및 CoAP(constrained application protocol)에 명명 제어 및 보안 부트스트랩핑 기능성을 부가함으로써 구현될 수 있다. CoAP에 대한 대안으로서 또는 그것에 부가하여, 개시되는 방법들은 REST(representational state transfer) 아키텍처를 갖는 하이퍼텍스트 전송 프로토콜(HTTP), MQTT, 또는 유사 프로토콜에 의해 구현될 수 있다.
개시된 내용은 디지털 홈과 유사한 특성을 가진 임의의 다른 사이트-레벨 전개(예를 들어, 사무용 빌딩, 공장, 기타 등등)에 적용된다. 일반적으로, 유사한 사이트들은 내부 IP 네트워크에 의해 연결되고 상당한 양의 디바이스-대-디바이스 통신을 가진 많은 스마트 객체들(예를 들어, 산업용 머신류, 온도 센서들, 또는 보안 센서들)을 갖는다. 또한, 이러한 사이트들은 나머지 인터넷에 연결될 수 있지만, 연결은 방화벽과 전용 인터넷 서비스 공급자(ISP) 인터페이스를 통해 엄격하게 제어될 수 있다.
도 1은 디지털 홈 아키텍처를 도해한다. 도 1에서, 도시된 스마트 객체들은 스마트 라이트(102)와 스마트 라이트(103)이다. 예컨대 스토브들, 히터들, 기타 등등의 많은 다른 전형적인 스마트 객체들이 홈에 있을 수 있지만, 이것들은 명료성을 위해 생략된다. 스마트폰과 같은 디바이스는 홈 내부에 있을 때, 디지털 홈의 일부일 수 있다. 스마트 라이트(102)와 스마트 라이트(103)는 유선(예를 들어, 이더넷(Ethernet)) 또는 무선(예를 들어, WiFi) 링크들을 통해 연결될 수 있고 IP 라우터(109)를 통해 연결될 수 있다. 디지털 홈 네트워크 내의 피처는, 그것이 ISP 인터페이스(예를 들어, 파이버 광학 인터페이스)를 통해 나머지 인터넷(112)에 연결될 수 있다는 것이다. 이 실시예에서, 디지털 홈(101)과 나머지 인터넷(112) 사이의 통신을 엄격하게 제어할 방화벽(110)이 존재한다. 또한 스마트 객체들을 가질 수 있는 디지털 공장(105)이 있다. 디지털 공장(105)과 디지털 홈(101)은 인터넷(112)에 연결되는 사설 네트워크들일 수 있지만, 통신 가능하게 서로 연결되지 않는다.
도 1에 도시된 바와 같이, 디지털 홈(101) 내부에는 데이터베이스로서 동작하고 디지털 홈(101)에서 스마트 객체들(예를 들어, 스마트 라이트(102)와 스마트 라이트(103))을 위한 구성과 제어 정보를 포함하는 홈 RD(106)가 있다. RD 데이터베이스의 개념은 사물 인터넷(IoT)의 전개들을 용이하게 하는 것을 돕기 위해 IETF에 도입되었다. 도 1은 또한 사용자가 전체 디지털 홈(101)을 제어하고 관리하게 해주는 연관된 웹 브라우저 인터페이스를 가질 수 있는 랩톱(104)을 도시한다.
도 2 및 도 5에 도시된 단계들을 수행하는 엔티티들은 도 10c 또는 도 10d에 도시된 것들과 같은 디바이스, 서버, 또는 컴퓨터 시스템의 메모리에 저장되고 그것의 프로세서 상에서 실행하는 소프트웨어의 형태(즉, 컴퓨터 실행 가능 명령어들)로 구현될 수 있는 논리 엔티티들이라는 것이 이해된다. 즉, 도 2 및 도 5에 도시된 방법(들)은 도 10c 또는 도 10d에 도시된 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행 가능 명령어들)로 구현될 수 있고, 컴퓨터 실행 가능 명령어들은 컴퓨팅 디바이스의 프로세서에 의해 실행될 때 도 2 및 도 5에 도시된 단계들을 수행한다.
도 2는 사용자(예를 들어, 홈 소유자)가 스마트 객체들에 대해 {아이덴티티, 보안 크리덴셜}의 할당을 위해 홈 RD를 사전 구성하기 위한 예시적인 단계들을 도시한다. 구성은 홈 RD와 사용자 인터페이스(예를 들어, 랩톱) 사이의 보안 인터페이스를 통해 행해질 수 있다. 구성 정보는 사용자 인터페이스(랩톱)로부터 홈 RD에 보안 CoAP 링크(즉, "coaps")를 통해 안전하게 다운로드될 수 있다. 반드시 리소스 제약되는 것이 아니기 때문에, "https"과 같은 다른 보안 접근법들도 또한 이 인터페이스에 이용될 수 있다.
도 2의 단계 122에서, 랩톱(104)은 CoAP 포스트(POST) 요청을 홈 RD(106)에 전송할 수 있다. 단계 122의 요청은 아이덴티티와 보안 크리덴셜을 스마트 객체(예를 들어, 스마트 라이트(102))에 할당하기 위한 정보를 포함할 수 있다. 단계 122의 요청은 홈 RD(106)와 랩톱(104) 사이의 보안("coaps") 터널을 거쳐 전송될 수 있다. 실시예에서, 디지털 홈(101) 내의 홈 RD(106)가 신뢰할 수 있고 랩톱(104)이 그것에 "coaps" 링크를 확립할 수 있다고 가정될 수 있다. 그러므로, 홈 RD(106)의 디지털 보안 인증서(공개 암호 키를 가짐)는 암묵적으로 신뢰될 수 있다. 그 결과, 홈 RD(106)와 랩톱(104) 간의 메시지들은 (RD의 보안 인증서의 일부로서 전송되었던 홈 RD(106)의 공용 키를 이용하여 안전하게 교환된) 일-회 세션 키를 이용하여 암호화 또는 암호해독될 수 있다. 아이덴티티와 보안 크리덴셜들의 범위는 디지털 홈(101)과 같은 사이트에 대해 용이하게 인식할 수 있는 명명을 허용하지만, 아이덴티티와 보안 크리덴셜은 인터넷에서의 사용을 위해 확장될 수 있다.
단계 123에서는, 단계 122에서 주어진 정보에 기초하여, 홈 RD(106)가 스마트 라이트(102)와 같은, 스마트 객체에의 미래의 할당을 위한 {아이덴티티, 보안 크리덴셜}의 데이터베이스를 생성할 수 있다. 단계 124에서, 홈 RD(106)는 데이터베이스에 저장될 수 있는 단계 122에서 수신된 정보의 접수를 애크하는 CoAP 응답을 전송할 수 있다. 예에서, 사용자가 예상되는 스마트 객체에 대해 특별한 아이덴티티를 예상하면, 스마트 라이트(102) 또는 임의의 다른 스마트 객체가 설치되거나 달리 연결되기 전에 아이덴티티와 보안 크리덴셜이 전송될 수 있다. 미리 파퓰레이트된 아이덴티티(즉, 이름)는 "침실용 라이트", "토스터", 또는 "냉장고" 등일 수 있다. 각각의 아이덴티티는 물리적 스마트 객체를 식별하기 위해 이용될 수 있다(즉, 디바이스 레벨 아이덴티티이고, 인터페이스, 흐름, 또는 세션 식별자는 아님). 단계들 122 내지 124에 관한 구성은 아이덴티티의 구조, 보안 크리덴셜의 미리 공유된 키 값들, 기타 등등을 지정하는 것을 포함할 수 있다. 구성은 벌크 방식으로 행해질 수 있다. 그러므로, 사용자는 디지털 홈(101) 내의 스마트 객체들에 대해 아이덴티티들 및 보안 크리덴셜의 블록을 구성할 수 있다.
단계 125에서, 스마트 라이트(102)는 전원을 켤 수 있고 자동 구성을 행할 수 있다. 전원을 켜는 것은 디지털 홈(101)에서 처음일 수 있다. 스마트 라이트(102)는 공장 설정 매체 액세스 제어(MAC) 어드레스를 가질 수 있다. 단계 125에서, 스마트 라이트(102)는 그것의 동적인(그리고 일시적인) IPv6 어드레스를 얻기 위해 예컨대 IPv6 상태없는 주소 자동 구성과 같은 기법을 수행할 수 있다. 또는 스마트 라이트(102)가 메시 네트워크의 일부이면, 할당된 IP 어드레스를 얻기 위해 메시 네트워크들 특정적 기법들을 이용할 수 있다.
단계 126에서, 스마트 라이트(102)는 로컬 홈 RD(예를 들어, 홈 RD(106))를 발견하기 위해 CoAP 메시지를 전송한다. 단계 126의 CoAP 메시지는 방송 또는 멀티캐스트 메시지일 수 있다. 멀티캐스트는, 디지털 홈(101) 내에서 실질적으로 발견이 행해지는 것과, 범용 인터넷(110)으로 확장되지 않는 것을 확실히 하기 위해 링크-레벨 또는 사이트-레벨 멀티캐스트일 수 있다. IP 멀티캐스트 요청은 모든 디바이스들이 요청을 수신할 수 있더라도, 단지 홈 RD만 응답하도록 이용될 수 있다. 단계 127에서, 홈 RD(106)는 스마트 라이트(102)에 응답을 전송한다. 단계 127의 응답이 그것의 보안 인증서를 포함하는, 홈 RD(106)를 식별하는 정보를 포함할 수 있어서, 미래의 단계들에서 스마트 라이트(102)는 홈 RD(106)에의 보안(coaps) 요청의 셋업과 같은 일들을 위해 이 정보를 활용할 수 있다.
단계 128에서, 스마트 라이트(102)는 영구적인 아이덴티티(ID)를 요청할 수 있고 홈 RD(106)에 등록하기 위해 요청할 수 있는, CoAP 메시지를 홈 RD(106)에 전송한다. 단계 128의 메시지는 또한 스마트 라이트(102)(예를 들어, 전구, 램프, 또는 오버헤드 램프)를 식별하는 MAC 어드레스 및 디바이스 타입 정보와 같은, 스마트 라이트(102)에 관한 정보를 포함할 수 있다. 또한 GPS 좌표들 또는 룸 위치(예를 들어, "거실") 등과 같은 위치 정보가 단계 128에서 전송될 수 있다. 단계 128의 메시지는 홈 RD(106)와 스마트 라이트(102) 사이의 보안("coaps") 터널을 거쳐 전송될 수 있다. 단계 128 후에, 다음에 발생할 수 있는 여러 옵션들이 존재한다. 도 2는 단계 129를 포함하는 제1 옵션뿐만 아니라, 블록 130 내의 단계들을 수반하는 제2 옵션을 도시한다. 제1 옵션에 관련하여, 단계 129에서, 홈 RD(106) 상의 소프트웨어 프록시는 단계 128의 요청을 접수할지 아니면 거절할지 결정할 수 있다. 홈 RD(106)의 소프트웨어 프록시는 요청을 접수할지 아니면 거절할지 자동적으로 결정할 수 있고 스마트 라이트(102)의 이름을 자동적으로 결정할 수 있다. 스마트 라이트(102)의 이름은 스마트 객체의 위치(예를 들어, 침실 또는 화장실), 스마트 객체의 타입(예를 들어, 전구, 또는 토스터 오븐), 또는 위치에서의 유사한 스마트 객체들의 수와 같은, 다수의 기준들에 기초할 수 있다.
도 2를 계속해서 참조하면, 블록 130 내의 단계들은 제2 옵션을 참조하는데, 여기서 홈 RD(106)는 디지털 홈(101)에서 스마트 라이트(102)를 수용할지 아니면 거절할지 결정하기 위해 사용자와 체크할 것이다. 단계 132에서, 홈 RD(106)는 단계 128의 요청을 랩톱(104)에 전달할 수 있다. 단계 133에서, 랩톱(104)은 사용자에 스마트 라이트(102)를 수용하거나 거절하도록 요청하는 경보를 사용자 인터페이스(예를 들어, 그래픽 사용자 인터페이스 - 웹 브라우저)를 통해 디스플레이할 수 있다. 경보는 디지털 홈(101) 내의 스마트 라이트(102)의 위치를 나타낼 뿐만 아니라 MAC 어드레스, IP 어드레스, 또는 이전에 할당된 이름(적용 가능할 때)과 같은 정보를 식별하는 맵일 수 있다. 단계 134에서, 랩톱(104)은 사용자가 스마트 라이트(102)를 수용한다(또는 거절한다)는, (CoAP 또는 HTTP) 웹 브라우저 인터페이스를 통해 통신된 지시를 사용자(예를 들어, 마우스 클릭 또는 키 누름)로부터 수신할 수 있다. 또한, 사용자는 스마트 라이트(102)에 대해 아이덴티티(이름)를 선택할 수 있다. 선택은 이미 입력된 아이덴티티에 할 수 있거나(예를 들어, 122 내지 단계 124), 또는 단계 132의 수용 요청을 수신한 후 입력될 수 있다. 단계 135에서, 랩톱(104)은 스마트 라이트(102)가 수용 또는 거절된다는 지시 또는 스마트 라이트(102)의 아이덴티티의 지시를 포함하는 CoAP 응답 메시지를 홈 RD(106)에 전송한다.
도 2를 계속해서 참조하면, 단계 136에서, 홈 RD(106)는 단계 135의 수용(또는 거절)을 기록한다. 게다가, 수용된다면, 홈 RD(106)는 스마트 라이트(102)에 대해 영구적인 아이덴티티와 보안 크리덴셜을 할당한다. 단계 138에서, 홈 RD(106)는 스마트 라이트(102)에 대한 영구적인 아이덴티티, 스마트 라이트(102)에 대한 보안 크리덴셜, 홈 RD(106) 또는 랩톱(104)에 의한 스마트 라이트(102)의 수용의 애크놀로지먼트를 포함할 수 있는 CoAP 응답 메시지를 스마트 라이트(102)에전송한다. 단계 139에서, 스마트 라이트(102)는 보안 크리덴셜과 영구적인 아이덴티티를 그것의 비휘발성 메모리에 저장할 수 있다.
도 3은 스마트 라이트의 성공적 명명(즉, 아이덴티티 할당) 후의 예시적인 방법을 도해한다. 도 3에서, 단계 141에서는, 스마트 라이트(102)가 그것의 성공적으로 할당된 아이덴티티와 보안 크리덴셜(예를 들어, 디지털 보안 인증서)을 CoAP 메시지의 일부로서 디지털 홈 네트워크(101) 내의 다른 디바이스(예를 들어, 스마트 라이트(예를 들어, 103)에 전송한다. 스마트 라이트(102)와 공조하도록 스마트 라이트(103)에 그것의 컬러 또는 강도를 변경하기 위한 요청이 있을 수 있을 것이다. 단계 142에서, 스마트 라이트(103)는 스마트 라이트(102)의 보안 크리덴셜들 및 ID를 검증할 수 있다. 실시예에서는, 단계 142에서, 스마트 라이트(103)가 보안 크리덴셜과 ID를 검증하기 위해 미리 공유된 키를 이용하여 단계 141의 메시지를 암호해독할 수 있다. 다른 실시예에서, 인증서가 단계 141에서 수신되면, 단계 144 내지 단계 146이 실행될 수 있다. 단계 144에서, 스마트 라이트(103)는 스마트 라이트(103)에 의해 수신되는 인증서의 검증을 요청하는 메시지를 홈 RD(106)에 전송할 수 있다. 단계 145에서, 홈 RD(106)는 스마트 라이트(102)가 등록된 인증서를 갖고 있는지 검증할 수 있다. 여기서 스마트 라이트(102)가 등록된 인증서를 갖고 있다고 가정할 때, 단계 146에서, 홈 RD(106)는 스마트 라이트(102)의 인증서를 검증하는 메시지를 스마트 라이트(103)에 전송할 수 있다. 단계 148에서, 단계 146의 긍정적인 검증에 기초하여, 스마트 라이트(103)는 단계 141의 CoAP 메시지를 더 처리할 수 있다. 단계 141의 메시지는 임의의 타입의 CoAP 요청일 수 있다. 단계 149에서, 스마트 라이트(103)는 CoAP 응답을 스마트 라이트(102)에 전송할 수 있을 것이고, 그 응답은 성공적으로 처리된 결과(예를 들어, 스마트 라이트(102)와 공조하기 위해 성공적으로 광을 희미하게 함)일 수 있다.
도 4는 아이덴티티와 보안 크리덴셜을 스마트 객체에 제공하기 위한 예시적인 방법을 도해한다. 도 4의 단계 151에서, 스마트 라이트(102)의 존재(예를 들어, 전원을 켜는 것 또는 M2M 통신 네트워크에 들어가는 것 등의 처음 검출되는 존재)에 관한 경보가 수신될 수 있다. 제1 예에서, 스마트 라이트(102)가 처음에 디지털 홈(101)의 네트워크에서 그것의 존재를 처음 통신할 때 사용자에게 경보될 수 있다. 경보는 랩톱, 모바일 폰, 또는 다른 디바이스와 같은, 디바이스의 디스플레이 상에서 수신될 수 있다. 경보는 무엇보다도, 팝-업, 텍스트 메시지, 또는 이-메일일 수 있다.
단계 152에서, 스마트 라이트(102)에 대해 ID가 결정될 수 있다. 사용자는 스마트 라이트(102)의 이름이 "식당 라이트-3"이 되도록 수동으로 결정할 수 있다. 제2 예에서, 소프트웨어 프록시는 단계 151의 경보를 수신할 수 있고, 스마트 라이트(102)의 타입(예를 들어, 탁상 램프 또는 오버헤드 램프), 스마트 라이트(102)의 위치, 또는 다른 팩터들에 기초하여 스마트 라이트(102)에 대해 이름을 자동적으로 결정할 수 있다.
단계 152에서 또는 그 전에, 명명(ID) 규약이 스마트 라이트(102)에 대해 결정될 수 있다. 사용자는 스마트 라이트(102)를 수동으로 명명할지, 소프트웨어 프록시로 하여금 스마트 라이트(102)를 자동적으로 명명하게 할지, 또는 사용자와 소프트웨어 프록시의 명명의 조합으로 할지 결정할 수 있다. 예를 들어, 인간 판독 가능 ID들에 관한 명명 규약이 있을 수 있다. 인간 판독 가능 ID들은 디지털 홈(101)에 합류 시의 그것의 절대적 시퀀스 번호(예를 들어, "저전력-라이트-5') 및 디바이스의 타입(즉, "디바이스 타입"이라고 불리는 새로운 홈 RD 속성)에 기초하는 문자 스트링일 수 있다. 인간 판독 가능 ID는 당연히 인간들에 의해 판독될 수 있는 데이터 또는 정보의 표현이다. 계산 시에, 인간 판독 가능 데이터는 이진수 표현으로 제시되기보다는, 종종 ASCII 또는 유니코드 텍스트로서 인코딩된다. 대부분의 데이터는 적절히 구비되고 프로그래밍된 컴퓨터 또는 머신에 의해 파싱될 수 있다. 텍스트 포맷들보다 이진수 포맷들을 선택하는 이유는 일반적으로 스토리지 공간의 이슈에 중점을 두는데, 왜냐하면 일반적으로 이진 표현이 스토리지의 더 적은 바이트들을 차지하고, 파싱 또는 변환 없이 액세스(입력과 출력)의 효율성이 있기 때문이다.
단계 153에서, 머신 판독 가능 ID들이 네트워크 내의 디바이스들에서 사용하기 위해 수신 또는 생성될 수 있다. 예에서, 홈 RD(106)는 스마트 라이트(102)의 (사용자에게의 제시용) 인간 판독 가능 ID와 (프로토콜 사용용) 머신 판독 가능 ID를 연관시킬 수 있다. 대부분의 정황들에서, 인간 판독 가능 표현에 대한 대안은 전자, 기계, 광학 디바이스들 또는 컴퓨터들에 의한 판독을 위해 주로 설계된 데이터의 머신 판독 가능 포맷이다. 예를 들어, 범용 제품 코드(UPC) 바코드들은 인간들이 판독하기가 매우 어렵지만, 적절한 장비를 이용하면 효과적인 반면에, 일반적으로 라벨을 수반하는 숫자들의 스트링들은 바코드 정보의 인간 판독 가능 형태이다. 본 명세서에서 논의되는 바와 같이, 머신 판독 가능 ID들은, 스마트 객체가 네트워크에 합류한 날짜와 시간, 및 인간 판독 가능 ID의 인간 판독 가능 문자 스트링의 함수(예를 들어, SHA-2의 해쉬)일 수 있다.
단계 154에서, 스마트 객체에 대해 보안 크리덴셜이 결정될 수 있다. 사용자는 스마트 라이트(102)의 보안 크리덴셜을 수동으로 결정할 수 있다. 다른 실시예에서, 소프트웨어 프록시는 스마트 라이트(102)의 타입, 스마트 라이트의 위치, 또는 다른 팩터들에 기초하여 스마트 라이트(102)에 대한 보안 크리덴셜을 자동적으로 결정할 수 있다. 보안 크리덴셜은 미리 공유된 키(예를 들어, 패스워드)와 연관될 수 있거나, 또는 디지털 보안 인증서(예를 들어, X.509)와 연관될 수 있다. 단계 155에서, 홈 RD(106)는 스마트 라이트(102)에 보안 크리덴셜과 ID들을 할당 및 전송(예를 들어, coaps를 통해 보안되어)할 수 있다. 스마트 라이트(102)의 보안 크리덴셜과 ID들은 단계 152 또는 단계 153에서 결정된 ID에 기초할 수 있고, 단계 154에서 결정된 보안 크리덴셜에 기초할 수 있다.
도 5는 스마트 객체에 대한 아이덴티티와 보안 크리덴셜을 검색하기 위한 예시적인 방법을 도해한다. 단계 161에서, 스마트 라이트(102)는 디지털 홈(101)의 범위 내에 있을 때(예를 들어, 처음 전원 켜기), 초기 통신을 시작할 수 있다. 디지털 홈(101)의 통신 네트워크의 범위는 무엇보다도, 스마트 라이트(102)의 무선 전력, 검출되는 위치, 또는 검출되는 물리적 포트에 기초하여 경계가 정해질 수 있다. 단계 162에서, 스마트 라이트(102)는 임의의 가까운 홈 RD로부터의 ID와 보안 크리덴셜을 자동적으로 요청할 수 있다. 요청은 브로드캐스트, 멀티캐스트, 또는 다른 메시지를 통해 이루어질 수 있다. 단계 163에서, 스마트 라이트(102)는 홈 RD(106)로부터 정보를 수신할 수 있다. 홈 RD(106)는 처음에 자신을 스마트 라이트(102)에 식별할 수 있고, 인간 판독 가능 ID뿐만 아니라 머신 판독 가능 ID를 스마트 라이트(102)에 제공할 수 있다. 게다가, 보안 크리덴셜이 스마트 라이트(102)에 제공될 수 있다. 머신 판독 가능 ID 또는 인간 판독 가능 ID가 스마트 라이트(102)의 URI들 중 임의의 것의 “타이틀(Title)”로서 이용될 수 있어서, 주어진 스마트 라이트(102)로 리소스가 용이하게 식별 가능하게 된다. 머신 판독 가능 ID 또는 인간 판독 가능 ID는 보안 크리덴셜들의 일부로서 이용될 수 있다. 보안 인증서에는, 보안 인증서의 일부로서 스마트 라이트(102)에 대한 식별자가 있을 수 있다. <단계 164에서, 스마트 라이트(102)는 단계 163의 수신되는 정보를 비휘발성 스토리지에 저장할 수 있다. 저장되는 정보는 디지털 홈(101)에서 미래의 트랜잭션들에 사용될 수 있다.
CoRE(Constrained RESTful Environment) RD는 디바이스들에서 호스팅되는 리소스들에 대한 웹 링크들(RFC 5988)을 저장하기 위해 리소스 리포지토리로서 통상적으로 이용된다. RD는 디바이스들이 그들이 호스트하는 리소스들의 세트를 등록하고 공시하기 위한, 그리고 클라이언트들이 이러한 리소스들을 검색하고 발견하기 위한 REST 인터페이스들의 집합을 통상적으로 지원한다. 다음은 디지털 홈(101) 내의 디바이스들의 식별 및 보안 부트스트랩핑에 대한 본 명세서에서의 개념들을 지원하기 위한 CoRE RD에의 조정들의 리스트이다.
종래의 시스템들에의 CoRE RD 조정들의 개요가 여기에 기술된다. 제1 조정은 이용 가능한 식별자들과 보안 크리덴셜의 풀 및 대응하는 집합의 부가적 RD REST 인터페이스들을 저장하여, 클라이언트들이 ID 또는 보안 크리덴셜 리포지토리에 ID들 및 보안 크리덴셜의 생성, 검색, 갱신, 및 삭제와 같은 동작들을 수행하게 해주는 부가적인 RD 레포지토리이다. 제2 조정은 RD가 사용자 또는 소프트웨어 프록시에게 스마트 객체가 디지털 홈(101)에 합류하는 것을 허용할지에 관한 승인을 문의하게 해주는 부가적인 RD REST 인터페이스들일 수 있다. 제3 조정은 RD의 ID 및 보안 크리덴셜 리포지토리로부터의 ID들 및 크리덴셜을 디바이스들에 제공하는 것을 지원하기 위해 종래의 RD 등록 인터페이스에 대한 확장을 포함한다.
이용 가능한 ID들 및 보안 크리덴셜을 저장하기 위한 하나 이상의 레포지토리들은 종래의 /rd 리소스 아래의 서브-리소스들의 세트를 정의함으로써 종래의 CoRE RD에 추가될 수 있다. 예시적인 실시예가 도 6에 도시되고, 여기서 /rd/ic(171)이 개별 ID와 보안 크리덴셜 리소스들을 포함하는 ID들 및 보안 크리덴셜 리포지토리이다. 각각의 ID 및 크리덴셜 리소스 내에, <ic1>(172) 및 <ic2>(173)와 같은, ID 및 크리덴셜 정보가 저장된다. 다른 실시예들도 물론 가능하다. 또한, 부가적인 REST 인터페이스들이 종래의 CoRE RD 인터페이스들의 세트에 부가될 수 있음으로써, 클라이언트들이 ID 및 보안 크리덴셜 리포지토리에 예컨대 ID 및 보안 크리덴셜 리소스들의 생성, 검색, 갱신, 및 삭제 등과 같은 동작들을 수행하게 허용한다.
도 7 및 도 8에 도시된 단계들을 수행하는 엔티티들은 도 10c 또는 도 10d에 도시된 것들과 같은 디바이스, 서버, 또는 컴퓨터 시스템의 메모리에 저장되고 그것의 프로세서 상에서 실행하는 소프트웨어의 형태(즉, 컴퓨터 실행 가능 명령어들)로 구현될 수 있는 논리 엔티티들이라는 것이 이해된다. 즉, 도 7 및 도 8에 도시된 방법(들)은 도 10c 또는 도 10d에 도시된 디바이스 또는 컴퓨터 시스템과 같은 컴퓨팅 디바이스의 메모리에 저장되는 소프트웨어의 형태(즉, 컴퓨터 실행 가능 명령어들)로 구현될 수 있고, 컴퓨터 실행 가능 명령어들은 컴퓨팅 디바이스의 프로세서에 의해 실행될 때 도 7 및 도 8에 도시된 단계들을 수행한다.
도 7을 참조하면, 사용자로부터의 POST 요청을 접수하는 등록 인터페이스를 통해 ID와 보안 크리덴셜 리소스가 리포지토리에 부가될 수 있다. POST 요청은 도 7에 도시된 바와 같이, 그것의 메시지 페이로드(예를 들어, 블록 180) 내에, 또는 그것의 URI(uniform resource identifier) 문의 스트링 파라미터들(예를 들어, 블록 175) 내에 ID와 보안 크리덴셜 정보를 포함할 수 있다. 블록 175의 URI 예에 관해, 단계 176에서, 랩톱(104)은 URI를 홈 RD(106)에 전송할 수 있다. 단계 177에서, 홈 RD(106)는 단계 176에서 수신된 URI로부터 정보를 검색할 수 있다. 단계 178에서, 홈 RD(106)는 URI로부터 검색된 정보에 기초하여 리소스를 생성할 수 있고, ID, 보안 크리덴셜, 및 수명 정보를 저장할 수 있다. 단계 179에서, 홈 RD(106)는 리소스의 생성의 애크놀로지먼트 및 위치 또는 에러 메시지를 랩톱(104)에 전송할 수 있다. 블록 180의 페이로드 예에 관해, 단계 181에서, 랩톱(104)은 메시지 페이로드 내에 보안 크리덴셜, ID, 및 수명 정보를 전송할 수 있다. 단계 182에서, 홈 RD(106)는 단계 181에서 수신된 정보에 기초하여 리소스를 생성할 수 있고 ID, 보안 크리덴셜, 및 수명 정보를 저장할 수 있다. 단계 183에서, 홈 RD(106)는 리소스의 생성의 애크놀로지먼트 및 위치 또는 에러 메시지를 랩톱(104)에 전송할 수 있다. 리소스들 또는 크리덴셜들을 생성하거나 또는 저장하기 전에 홈 RD(106)는 무엇보다도, 보안 키, 인증서, ID, ID 또는 보안 크리덴셜의 수명, 디바이스 ID 또는 보안 크리덴셜의 타입에 대한 타깃, 및 ID와 보안 크리덴셜이 디바이스에 할당될 수 있기 전에 홈 소유자로부터 인증이 필요한지 여부와 같은 정보를 수신 및 평가할 수 있다.
ID 및 크리덴셜 리포지토리에 대한 ID 및 크리덴셜 갱신 인터페이스가 ID 및 보안 크리덴셜 리소스 정보를 리프레시 또는 갱신하는 데 사용될 수 있다. 도 8은 메시지 페이로드(예를 들어, 블록 190) 내에, 또는 URI(uniform resource identifier) 문의 스트링 파라미터들(예를 들어, 블록 185) 내에 갱신된 ID 또는 보안 크리덴셜 정보를 포함하는 PUT 요청을 이용하여, 수명이 연장될 수 있거나, 또는 새로운 보안 키들 또는 인증서들이 발행될 수 있는 예들을 도해한다. 블록 185의 URI 예에 관해, 단계 186에서, 랩톱(104)은 URI를 홈 RD(106)에 전송할 수 있다. 단계 187에서, 홈 RD(106)는 단계 186에서 수신된 URI로부터 정보를 검색할 수 있다. 단계 188에서, 홈 RD(106)는 URI로부터 검색된 정보에 기초하여 보안 크리덴셜 또는 수명 정보를 갱신할 수 있다. 단계 189에서, 홈 RD(106)는 단계 188에서의 갱신의 애크놀로지먼트 또는 에러 메시지를 랩톱(104)에 전송할 수 있다. 블록 190의 페이로드 예에 관해, 단계 191에서, 랩톱(104)은 메시지 페이로드 내에 갱신된 보안 크리덴셜 또는 수명 정보를 전송할 수 있다. 단계 192에서, 홈 RD(106)는 단계 191에서 수신된 정보에 기초하여 보안 크리덴셜 또는 수명 정보를 갱신할 수 있다. 단계 193에서, 홈 RD(106)는 단계 192에서의 갱신의 애크놀로지먼트 또는 에러 메시지를 랩톱(104)에 전송할 수 있다.
다른 인터페이스들은 ID 및 보안 크리덴셜 검증/유효화 인터페이스와 ID 및 보안 크리덴셜 제거 인터페이스를 포함할 수 있다. ID 및 크리덴셜 리포지토리에 대한 ID 및 보안 크리덴셜 검증/유효화 인터페이스는 보안 크리덴셜의 유효성을 검증하는 데 사용될 수 있다. 예를 들어, 인증서가 유효한지 여부가 결정될 수 있다. URI 문의 스트링 파라미터들 내에 유효화하기 위한 보안 크리덴셜을 포함하는 GET 요청이 이용될 수 있다. ID와 보안 크리덴셜 제거 인터페이스는 ID와 보안 크리덴셜을 리포지토리로부터 제거하기 위해 이용될 수 있다. 이것은 DELETE(삭제) 동작을 이용하여 수행될 수 있다. ID와 크리덴셜 리소스들을 제거하면, 홈 RD(106)는 또한 홈 RD(106)의 리소스 리포지토리로부터 대응하는 디바이스의 리소스들의 제거를 지원할 수 있고, 이것은 홈 RD(106)로부터 디바이스를 등록 말소한다. 예를 들어, 일단 스마트 라이트(102)의 ID와 크리덴셜이 홈 RD(106)로부터 제거되었다면, 미래의 ID 및 크리덴셜 검증/유효화 요청들은 실패로 이어질 것이다.
부가적인 REST 인터페이스들은 또한 기존 CoRE RD 인터페이스들의 세트에 부가될 수 있음으로써, 홈 RD(106)가 사용자 또는 소프트웨어 프록시에게 디바이스가 홈 네트워크에 합류하는 것을 허용할지에 관한 승인을 문의하게 해준다. 예시적인 실시예가 도 9에 도시되고, 여기서 /rd/ru(195)는 사용자에 대한 RD 사용자 인터페이스이다. 또한, 기타 실시예들도 가능하다.
랩톱(104)은 디바이스들이 디지털 홈(101)에 합류할 때, 홈 RD(106)로부터 문의를 수신하기 위해, 홈 RD(106)에 가입하기 위한 가입 승인 인터페이스를 사용할 수 있다. 가입 인터페이스 상에서 POST 동작이 지원될 수 있다. 랩톱(104)으로부터의 POST 요청은 메시지 페이로드 내의 또는 URI 문의 스트링 파라미터들 내의 가입 정보를 포함할 수 있다. 가입 정보는 무엇보다도, 홈 RD(106)가 문의를 전송할 수 있는 연락처 URI, 문의들을 수신할 디바이스들의 타입, 또는 문의들을 수신할 특정 ID 또는 ID들의 그룹을 포함할 수 있다. POST 응답은 가입 동작이 성공적이었는지 여부를 지시하기 위해 홈 RD(106)에 의해 사용될 수 있다.
홈 RD(106)는 디바이스가 디지털 홈(101)에 가입하도록 허용하기 위한 허가를 수신하기 위해 그리고 옵션적으로 특정된 ID 또는 보안 크리덴셜을 이용하여 스마트 라이트(102)를 구성하기 위해, 문의 요청을 랩톱(104)(예를 들어, 사용자가 시청하고 반작용하기 위해)에 또는 지정된 소프트웨어 프록시에 전송하기 위한 문의 승인 인터페이스를 이용할 수 있다. POST 동작이 이 인터페이스 상에서 지원될 수 있다. POST 요청은 메시지 페이로드 내의 또는 URI 문의 스트링 파라미터들 내의 통지 정보를 포함할 수 있다. 예를 들어, 등록하려고 시도하는 디바이스들의 타입, 디바이스의 위치, 기타 등등. 스마트 객체의 승인을 지시하기 위해 그리고 옵션적으로 특정 ID 또는 크리덴셜을 이용하여 스마트 객체를 구성하기 위해(홈 RD(106)가 미리 ID들과 보안 크리덴셜을 이용하여 사전 구성되지 않은 시나리오에 대해), POST 응답이 사용자 또는 소프트웨어 프록시에 의해 이용될 수 있다.
CoRE RD는 디바이스가 홈 RD에 등록하는 것을 허용하기 위해 그리고 그것의 지원되는 리소스들의 세트를 공시하게 하기 위해 등록 인터페이스를 지원한다. 이 인터페이스는, 디바이스가 RD에 등록하기 전에 미리 RD의 ID 및 보안 크리덴셜 리포지토리 내에 제공된, 또는 디바이스 등록 시에 사용자 또는 소프트웨어 프록시에 의해 동적으로 특정된 ID 및 보안 크리덴셜을 스마트 객체에 제공하는 것을 지원하기 위해 조정될 수 있다. 등록시에, ID 또는 보안 크리덴셜은 POST 응답 메시지 페이로드 내에서 홈 RD(106)로부터 스마트 라이트(102)에 전달될 수 있다. 대안적으로, 스마트 라이트(102)는 홈 RD(106)에 의해 그것에 할당된 그것의 ID 및 보안 크리덴셜을 검색하기 위한 POST 동작 후에 후속적인 GET 동작을 수행할 수 있다.
홈 RD(106)는 상이한 특성들을 가질 수 있다. 홈 RD(106)의 특성은 "항상 켜짐" 상태에 있는 것을 포함할 수 있다. 다시 말하면, 홈 RD(106)는 랩톱(104)과 같은 스마트 객체들 또는 사용자 디바이스로부터 요청들을 연락 받을 수 있고 그 요청들에 응답한다. 홈 RD(106)의 다른 특성은, 그것이 임의의 컴퓨팅 디바이스 내에 구현될 수 있는 논리적 노드일 수 있다는 것이다. 예를 들어, 홈 RD(106)는 다른 컴퓨팅 디바이스들 중에, IP 라우터, 데스크톱 PC, 또는 (예를 들어, 케이블 또는 인터넷 접속들을 위한) 셋-톱 박스에 존재할 수 있다. 홈 RD는 디지털 홈(101) 내의 독립형 랩톱에 위치할 수 있고 그것의 기능을 이행하기 위해 용이하게 응답할 수 있다.
요약하면, 로컬화된 디바이스-대-디바이스 네트워크(예를 들어, 홈 네트워크) 내의 스마트 객체들을 제어하기 위한 방식을 제공하는 방법들과 시스템들이 본 명세서에 개시된다. 사용자 인터페이스가 사용자의 스마트폰을 통해 제공될 수 있음으로써, 스마트 객체들의 할당된 이름들(예를 들어, "저-전력-라이트-5")에 의해 식별된 디지털 홈 내의 스마트 객체들(및 어떤 연관된 상태 정보)의 리스트를 사용자가 보는 것을 허용한다. 이 사용자 인터페이스는 무엇보다도, 웹 브라우저 또는 특화된 스마트폰 App을 통할 수 있다. 사용자는 디지털 홈 내에 또는 디지털 홈 외부에 있는 동안, 실시간으로 디바이스들의 리스트를 볼 수 있다. 사용자 디바이스(예를 들어, 스마트폰) 상의 웹 브라우저는 홈 RD에의 보안 "coaps" 링크를 확립할 수 있다. 대안적으로, 보안 "https" 링크가 제공될 수 있다.
본 명세서에서 논의된 바와 같이, 디지털 홈 환경 내에 스마트 객체의 식별 및 보안 부트스트랩핑을 위한 방법들 및 시스템들은 다음 중 하나 이상을 포함할 수 있다: 1) 리소스 디렉토리(RD)와 CoAP 프로토콜을 이용하여 홈 내의 각각의 스마트 객체에 대한 디바이스 레벨 ID와 보안 크리덴셜의 자동화된 할당; 2) 할당된 디지털 인증서들을 검증하기 위한 디지털 홈 내의 인증 기관으로서 작용하는 홈 RD; 3) 홈 내에 스마트 객체들에 대해 결국 자동적으로 할당되거나 제공될 수 있는, 홈 소유자에 의해 지정된 식별자들 및 크리덴셜들의 풀에 의해 구성되는 홈 RD; 및 4) 인간 인터페이스가 결핍된 스마트 객체들과 이러한 객체들에 대해 아이덴티티들 및 보안 크리덴셜을 구성하고 싶은 사용자 사이에 자동화된 명명 소프트웨어 프록시로서 작용하는 홈 RD.
도 10a는 도 1, 도 2, 또는 도 3과 같은, 하나 이상의 개시된 실시예들이 구현될 수 있는 예시적인 머신-대-머신(M2M), 사물 인터넷(IoT), 또는 사물 웹(Web of Things, WoT) 통신 시스템(10)의 다이어그램이다. 일반적으로, M2M 기술들은 IoT/WoT에 빌딩 블록들을 제공하고, 임의의 M2M 디바이스, M2M 게이트웨이, 또는 M2M 서비스 플랫폼은 IoT/WoT의 컴포넌트일 수 있을 뿐만 아니라 IoT/WoT 서비스 계층, 기타 등등일 수 있다.
도 10a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 통신 네트워크(12)를 포함한다. 통신 네트워크(12)는 고정형 네트워크(예를 들어, 이더넷, 파이버, ISDN, 또는 PLC 등) 또는 무선 네트워크(예를 들어, WLAN 또는 셀룰러 등) 또는 이종 네트워크들의 네트워크일 수 있다. 예를 들어, 통신 네트워크(12)는 음성, 데이터, 비디오, 메시징, 또는 브로드캐스트 등과 같은 콘텐츠를 복수의 사용자들에게 제공하는 여러 액세스 네트워크들로 구성될 수 있다. 예를 들어, 통신 네트워크(12)는 코드 분할 다중 액세스(Code Division Multiple Access, CDMA), 시분할 다중 액세스(Time Division Multiple Access, TDMA), 주파수 분할 다중 액세스(Frequency Division Multiple Access, FDMA), 직교 FDMA(Orthogonal FDMA, OFDMA), 및 단일-캐리어 FDMA(Single-Carrier FDMA, SC-FDMA) 등과 같은 하나 이상의 채널 액세스 방법들을 채택할 수 있다. 또한, 통신 네트워크(12)는 예를 들어, 코어 네트워크, 인터넷, 센서 네트워크, 산업 제어 네트워크, 개인 영역 네트워크, 융합된 개인 네트워크, 위성 네트워크, 홈 네트워크, 또는 기업 네트워크와 같은 다른 네트워크들을 포함할 수 있다.
도 10a에 도시된 바와 같이, M2M/IoT/WoT 통신 시스템(10)은 기반구조 도메인 및 필드 도메인을 포함할 수 있다. 기반구조 도메인은 종단-대-종단 M2M 배치의 네트워크 측을 지칭하며, 필드 도메인은 통상적으로 M2M 게이트웨이 뒤의 영역 네트워크들을 지칭한다. 필드 도메인은 M2M 게이트웨이들(14) 및 단말 디바이스들(18)을 포함한다. 임의의 수의 M2M 게이트웨이 디바이스들(14)과 M2M 단말 디바이스들(18)이 원하는 바에 따라 M2M/IoT/WoT 통신 시스템(10)에 포함될 수 있다는 것이 이해될 것이다. M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18) 각각은 통신 네트워크(12) 또는 직접 라디오 링크를 통해 신호들을 송신 및 수신하도록 구성된다. M2M 게이트웨이 디바이스(14)는 무선 M2M 디바이스들(예를 들어, 셀룰러 및 비-셀룰러)뿐만 아니라 고정 네트워크 M2M 디바이스들(예를 들어, PLC)이 통신 네트워크(12) 또는 직접 라디오 링크 등의 오퍼레이터 네트워크들을 통해 통신하는 것을 허용한다. 예를 들어, M2M 디바이스들(18)은 통신 네트워크(12) 또는 직접 라디오 링크를 통해 데이터를 수집할 수 있고 M2M 애플리케이션(20) 또는 M2M 디바이스들(18)에 전송할 수 있다. M2M 디바이스들(18)은 또한 M2M 애플리케이션(20) 또는 M2M 디바이스(18)로부터 데이터를 수신할 수 있다. 또한, 데이터와 신호들은, 아래에 기술되는 바와 같이, M2M 서비스 계층(22)을 통해 M2M 애플리케이션(20)에 전송될 수 있고 그로부터 수신될 수 있다. M2M 디바이스들(18) 및 게이트웨이들(14)은, 예를 들어, 셀룰러, WLAN, WPAN(예를 들어, 지그비(Zigbee), 6LoWPAN, 블루투스(Bluetooth)), 직접 라디오 링크, 및 유선을 포함한, 다양한 네트워크들을 통해 통신할 수 있다.
도 10b를 참조하면, 필드 도메인에서의 예시된 M2M 서비스 계층(22)은 M2M 애플리케이션(20), M2M 게이트웨이 디바이스들(14), 및 M2M 단말 디바이스들(18), 및 통신 네트워크(12)에 대한 서비스들을 제공한다. M2M 서비스 계층(22)은 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들(14), M2M 단말기 디바이스들 (18), 및 통신 네트워크들(12)과 원하는 대로 통신할 수 있음이 이해될 것이다. M2M 서비스 계층(22)은 하나 이상의 서버들, 또는 컴퓨터들 등에 의해 구현될 수 있다. M2M 서비스 계층(22)은 M2M 단말 디바이스들(18), M2M 게이트웨이 디바이스들(14), 및 M2M 애플리케이션들(20)에 적용되는 서비스 능력들을 제공한다. M2M 서비스 계층(22)의 기능들은, 예를 들어 웹 서버로서, 셀룰러 코어 네트워크에서, 클라우드에서, 기타 등등에서 다양한 방식들로 구현될 수 있다.
예시된 M2M 서비스 계층(22)과 유사하게, 기반구조 도메인에는 M2M 서비스 계층(22')이 있다. M2M 서비스 계층(22')은 기반구조 도메인 내의 M2M 애플리케이션(20') 및 기본 통신 네트워크(12')에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 필드 도메인 내의 M2M 게이트웨이 디바이스들(14) 및 M2M 단말 디바이스들(18)에 대한 서비스들을 제공한다. M2M 서비스 계층(22')은 임의의 수의 M2M 애플리케이션들, M2M 게이트웨이 디바이스들, 및 M2M 단말 디바이스들과 통신할 수 있다는 것을 이해할 것이다. M2M 서비스 계층(22')은 상이한 서비스 제공자에 의해 서비스 계층과 상호작용할 수 있다. M2M 서비스 계층(22')은 하나 이상의 서버들, 컴퓨터들, 또는 가상 머신들(예를 들어, 클라우드/컴퓨트/저장 팜들, 기타 등등) 등에 의해 구현될 수 있다.
또한, 도 10b를 참조하면, M2M 서비스 계층(22, 22')은 가지각색의 애플리케이션들 및 버티컬들(verticals)이 레버리징할 수 있는 서비스 전달 능력들의 코어 세트를 제공한다. 이러한 서비스 능력들은 M2M 애플리케이션들(20, 20')이 디바이스들과 상호 작용할 수 있게 하고, 데이터 수집, 데이터 분석, 디바이스 관리, 보안, 빌링, 서비스/디바이스 발견 기타 등등과 같은 기능들을 수행할 수 있게 한다. 본질적으로, 이러한 서비스 능력들은 애플리케이션들로부터 이러한 기능성들을 구현하는 부담을 제거하며, 따라서 애플리케이션 개발을 단순화하고 시장까지의 비용 및 시간을 줄인다. 서비스 계층들(22, 22')은 또한 서비스 계층(22, 22')이 제공하는 서비스와 관련하여 M2M 애플리케이션(20, 20')이 다양한 네트워크(12, 12')를 통해 통신할 수 있도록 한다.
어떤 실시예들에서, M2M 애플리케이션들(20, 20')은 본 명세서에서 논의된 바와 같이, 스마트 객체(즉, M2M 디바이스)를 이용하여 통신하는 원하는 애플리케이션들을 포함할 수 있다. M2M 애플리케이션들(20, 20')은 예컨대 제한 없이, 수송, 건강 및 건강관리, 접속되는 홈, 에너지 관리, 자산 추적, 및 보안과 감시 등과 같은 다양한 산업들에서의 응용들을 포함할 수 있다. 앞서 언급한 바와 같이, 시스템의 디바이스들, 게이트웨이들, 및 다른 서버들에 걸쳐 실행하는 M2M 서비스 계층은 예를 들어, 데이터 수집, 디바이스 관리, 보안, 빌링, 위치 추적/지오펜싱(geofencing), 디바이스/서비스 발견, 및 레거시 시스템들 통합과 같은 기능들을 지원하고, 이러한 기능들을 서비스들로서 M2M 애플리케이션들(20, 20')에 제공한다.
도 10c는 예를 들어, M2M 단말 디바이스(18) 또는 M2M 게이트웨이 디바이스(14)와 같은 예시적인 M2M 디바이스(30)의 시스템 다이어그램이다. 도 10c에 도시된 바와 같이, M2M 디바이스(30)는 프로세서(32), 송수신기(34), 송신/수신 요소(36), 스피커/마이크로폰(38), 키패드(40), 디스플레이/터치패드(42), 비착탈식 메모리(44), 착탈식 메모리(46), 전원(48), 글로벌 위치결정 시스템(Global Positioning System, GPS) 칩셋(50), 및 다른 주변기기들(52)을 포함할 수 있다. M2M 디바이스(30)가 실시예와 일관성을 유지하면서 전술한 요소들의 임의의 서브-조합을 포함할 수 있음이 이해될 것이다. 이 디바이스는 스마트 객체 식별에 대해 개시된 시스템들과 방법들을 이용하는 디바이스일 수 있다.
프로세서(32)는 범용 프로세서, 특수 목적의 프로세서, 통상의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연동된 하나 이상의 마이크로프로세서들, 컨트롤러, 마이크로컨트롤러, 주문형 집적 회로들(ASICs), 필드 프로그래머블 게이트 어레이(FPGAs) 회로들, 임의의 다른 타입의 집적 회로(IC), 및 상태 머신(state machine) 등일 수 있다. 프로세서(32)는 신호 코딩, 데이터 처리, 전력 제어, 입력/출력 처리, 및/또는 M2M 디바이스(30)가 무선 환경에서 동작 가능하도록 하는 임의의 다른 기능을 수행할 수 있다. 프로세서(32)는 송신/수신 요소(36)에 연결될 수 있는 송수신기(34)에 결합될 수 있다. 도 10c는 프로세서(32)와 송수신기(34)를 별개의 컴포넌트들로서 묘사하지만, 프로세서(32)와 송수신기(34)는 전자 패키지 또는 칩 내에 함께 통합될 수 있다는 것을 이해할 것이다. 프로세서(32)는 애플리케이션-계층 프로그램들(예를 들어, 브라우저들) 및/또는 라디오 액세스 계층(Radio Access-Layer, RAN) 프로그램들 및/또는 통신들을 수행할 수 있다. 프로세서(32)는 예를 들어, 액세스-계층 및/또는 애플리케이션 계층 등에서의 인증, 보안 키 일치, 및/또는 암호화 연산들 등과 같은 보안 동작들을 수행할 수 있다.
송신/수신 요소(36)는 신호들을 M2M 서비스 플랫폼(22)에 송신하거나 또는 그로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송신/수신 요소(36)는 RF 신호들을 송신 및/또는 수신하도록 구성되는 안테나일 수 있다. 송신/수신 요소(36)는, WLAN, WPAN, 및 셀룰러 등과 같은, 다양한 네트워크들 및 에어 인터페이스들을 지원할 수 있다. 일 실시예에서, 송신/수신 요소(36)는, 예를 들어 IR, UV, 또는 가시광 신호들을 송신 및/또는 수신하도록 구성되는 방출기/검출기일 수 있다. 또 다른 실시예에서, 송신/수신 요소(36)는 RF 신호 및 광신호 둘 모두를 송신 및 수신하도록 구성될 수 있다. 송신/수신 요소(36)는 무선 또는 유선 신호들의 임의의 조합을 송신 및/또는 수신하도록 구성될 수 있다는 것이 이해될 것이다.
또한, 도 10c에는 송신/수신 요소(36)가 단일 요소로서 묘사되지만, M2M 디바이스(30)는 임의의 수의 송신/수신 요소(36)를 포함할 수 있다. 더 구체적으로, M2M 디바이스(30)는 MIMO 기술을 채택할 수 있다. 따라서, 일 실시예에서, M2M 디바이스(30)는 무선 신호들을 송신 및 수신하는 두 개 이상의 송신/수신 요소들(36)(예를 들어, 다중 안테나)을 포함할 수 있다.
송수신기(34)는 송신/수신 요소(36)에 의해 송신될 신호들을 변조하고, 송신/수신 요소(36)에 의해 수신되는 신호들을 복조하도록 구성될 수 있다. 앞서 논의한 바와 같이, M2M 디바이스(30)는 다중 모드 성능들을 가질 수 있다. 따라서, 송수신기(34)는 M2M 디바이스(30)가 예를 들어, UTRA 및 IEEE 802.11과 같은 여러 RAT들을 통해 통신 가능하도록 하는 여러 송수신기들을 포함할 수 있다.
프로세서(32)는 비-착탈식 메모리(44) 및/또는 착탈식 메모리(46)와 같은 임의의 타입의 적절한 메모리로부터 정보를 액세스할 수 있고, 거기에 데이터를 저장할 수 있다. 비-착탈식 메모리(44)는 RAM(Random-Access Memory), ROM(Read- Only Memory), 하드 디스크, 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 착탈식 메모리(46)는 가입자 아이덴티티 모듈(Subscriber Identity Module, SIM) 카드, 메모리 스틱, 및 보안 디지털(Secure Digital, SD) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(32)는 서버 또는 홈 컴퓨터와 같은 M2M 디바이스(30)에 물리적으로 배치되지 않은 메모리로부터 정보를 액세스하거나 거기에 데이터를 저장할 수 있다. 프로세서(32)는 본 명세서에서 기술되는 실시예들의 일부의 ID들 또는 크리덴셜들(예를 들어, 머신 판독 가능 ID들)의 할당이 성공인지 아니면 실패인지에 응답하여 디스플레이 또는 지시자들(42) 상의 조명 패턴들, 이미지들, 또는 컬러들을 제어하도록 구성될 수 있고, 달리, 스마트 객체(즉, M2M 디바이스)의 상태를 지시하도록 구성될 수 있다. 예에서, 스마트 라이트(102)와 연관된 ID는 디스플레이(42)에 디스플레이될 수 있음으로써, 사용자가 보고 반응한다(예를 들어, ID를 변경하거나 또는 라이트를 켜기 위해 터치함). 사용자가 CoAP 웹 브라우저 인터페이스를 통해 스마트 라이트(102)를 켜기/끄기를 하고 싶다면, 스마트 라이트는 웹 브라우저 인터페이스에서 지정된 인간 판독 가능 ID에 의해 식별될 것이다. 스마트 라이트(102)에 또는 홈 RD(106)에 전송하기 위해 생성될 임의의 CoAP 메시지들은 머신 판독 가능 ID를 이용할 수 있다.
프로세서(32)는 전원(48)으로부터 전력을 수신할 수 있고, M2M 디바이스(30) 내의 다른 컴포넌트에 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(48)은 M2M 디바이스(30)에 전력을 공급하기에 적절한 임의의 디바이스일 수 있다. 예를 들어, 전원(48)은 하나 이상의 드라이 셀 배터리들(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 금속 수소화물(NiMH), 리튬-이온(Li-이온), 기타 등등), 태양광 전지들, 및 연료 전지들 등을 포함할 수 있다.
프로세서(32)는 또한 M2M 디바이스(30)의 현재 위치에 관한 위치 정보(예를 들어, 경도와 위도)를 제공하도록 구성되는 GPS 칩셋(50)에 결합될 수 있다. M2M 디바이스(30)가 실시예와 일관성을 유지하면서 임의의 적절한 위치-결정 방법에 의해 위치 정보를 획득할 수 있음이 이해될 것이다.
프로세서(32)는 다른 주변기기들(52)에 더 결합될 수 있는데, 이러한 주변기기들은 부가적인 특징들, 기능성 및/또는 유선 또는 무선 접속을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈들을 포함할 수 있다. 예를 들어, 주변기기들(52)은 가속도계, e-나침반, 위성 송수신기, 센서, (사진 또는 비디오를 위한) 디지털 카메라, 유니버설 시리얼 버스(universal serial bus, USB) 포트, 진동 디바이스, 텔레비전 트랜시버, 핸즈프리 헤드셋, Bluetooth® 모듈, 주파수 변조(Frequency Modulated, FM) 무선 유닛, 디지털 음악 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 및 인터넷 브라우저 등을 포함할 수 있다.
도 10d는 예를 들어 도 10a 및 도 10b의 M2M 서비스 플랫폼(22)이 구현될 수 있는 예시적인 컴퓨팅 시스템(90)의 블록도이다. 컴퓨팅 시스템(90)은 컴퓨터 또는 서버를 포함할 수 있고, 주로 컴퓨터 판독 가능 명령어들에 의해 제어될 수 있으며, 이 명령어들은 소프트웨어의 형태일 수 있고 어디에든 또는 무슨 수단에 의해서든 그러한 소프트웨어가 저장 또는 액세스된다. 그러한 컴퓨터 판독 가능 명령어들은 컴퓨팅 시스템(90)으로 하여금 작업을 행하게 하기 위해 중앙 처리 유닛(Central Processing Unit, CPU)(91) 내에서 실행될 수 있다. 알려진 많은 워크스테이션들, 서버들, 및 퍼스널 컴퓨터들에서, 중앙 처리 유닛(91)은 마이크로프로세서라고 불리는 단일 칩 CPU에 의해 구현된다. 다른 머신들에서, 중앙 처리 유닛(91)은 여러 프로세서들을 포함할 수 있다. 코프로세서(81)는 메인 CPU(91)와는 구별되고, 부가적인 기능들을 수행하거나 CPU(91)를 조력하는 옵션적인 프로세서이다. CPU(91) 또는 코프로세서(81)는 CoAP 응답들을 수신하는 것과 같은, 스마트 객체 식별을 위해 개시된 시스템들 및 방법들에 관련되는 데이터를 수신, 생성, 및 처리할 수 있다.
동작 시에, CPU(91)는 명령어들을 페치, 디코딩, 및 실행하고, 컴퓨터의 메인 데이터 전송 경로, 시스템 버스(80)를 통해 다른 리소스로 그리고 그로부터 정보를 전송한다. 그러한 시스템 버스는 컴퓨팅 시스템(90) 내의 컴포넌트들을 연결하고, 데이터 교환을 위해 매체를 정의한다. 시스템 버스(80)는 데이터를 전송하기 위한 데이터 라인들, 어드레스들을 전송하기 위한 어드레스 라인들, 인터럽트들을 전송하고 시스템 버스를 동작시키기 위한 제어 라인들을 전형적으로 포함한다. 그러한 시스템 버스(80)의 예는 주변기기 컴포넌트 상호접속(Peripheral Component Interconnect, PCI) 버스이다.
시스템 버스(80)에 연결되는 메모리 디바이스들은 랜덤 액세스 메모리(RAM)(82) 및 판독 전용 메모리(ROM)(93)를 포함한다. 그러한 메모리들은 정보가 저장 및 검색되게 해주는 회로를 포함한다. ROM들(93)은 용이하게 수정될 수 없는 저장된 데이터를 일반적으로 포함한다. RAM(82)에 저장된 데이터는 CPU(91) 또는 다른 하드웨어 디바이스들에 의해 판독 또는 변경될 수 있다. RAM(82) 및/또는 ROM(93)에 대한 액세스는 메모리 제어기(92)에 의해 제어될 수 있다. 메모리 제어기(92)는 명령어들이 실행될 때 가상 어드레스들을 물리적 어드레스들로 변환하는 어드레스 변환 기능을 제공할 수 있다. 메모리 제어기(92)는 또한, 시스템 내의 프로세스들을 격리시키고, 시스템 프로세스들을 사용자 프로세스들로부터 격리시키는 메모리 보호 기능을 제공할 수 있다. 따라서, 제1 모드에서 실행하는 프로그램은 자기 자신의 프로세스 가상 어드레스 공간에 의해 맵핑되는 메모리만을 액세스할 수 있다; 그것은 프로세스들 사이에 공유하는 메모리가 셋업되지 않는 한 다른 프로세스의 가상 어드레스 공간 내의 메모리에 액세스할 수 없다.
또한, 컴퓨팅 시스템(90)은 프린터(94), 키보드(84), 마우스(95), 및 디스크 드라이브(85)와 같은 주변기기들에 CPU(91)로부터의 명령어들을 통신하는 것을 담당하는 주변기기 제어기(83)를 포함할 수 있다.
디스플레이 제어기(96)에 의해 제어되는 디스플레이(86)는 컴퓨팅 시스템(90)에 의해 생성되는 가시적인 출력을 디스플레이하는 데 사용된다. 이러한 가시적인 출력은 텍스트, 그래픽, 애니메이트된 그래픽, 및 비디오를 포함할 수 있다. 디스플레이(86)는 CRT 기반 비디오 디스플레이, LCD 기반 평면 패널 디스플레이, 가스 플라즈마 기반 평면 패널 디스플레이, 또는 터치 패널로 구현될 수 있다. 디스플레이 제어기(96)는 디스플레이(86)에 전송되는 비디오 신호를 생성하는 데 요구되는 전자 컴포넌트들을 포함한다.
또한, 컴퓨팅 시스템(90)은 도 10a 및 도 10b의 네트워크(12)와 같은 외부 통신 네트워크에 컴퓨팅 시스템(90)을 접속하는 데 이용될 수 있는 네트워크 어댑터(97)를 포함할 수 있다.
본 명세서에서 기술되는 시스템들, 방법들, 및 프로세스들 중 임의의 것 또는 모두가 컴퓨터 실행 가능 명령어들(즉, 프로그램 코드)의 형태로 실시될 수 있고, 그 명령어들은 컴퓨터, 서버, M2M 단말 디바이스, 또는 M2M 게이트웨이 디바이스 등과 같은, 머신에 의해 실행될 때 본 명세서에서 기술되는 시스템들, 방법들, 및 프로세스들을 수행 및/또는 구현한다는 것이 이해된다. 구체적으로, 전술한 단계들, 동작들, 또는 기능들 중 임의의 것이 그러한 컴퓨터 실행 가능 명령어들의 형태로 구현될 수 있다. 컴퓨터 판독 가능 저장 매체는 정보의 저장을 위해 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 양자, 착탈식 및 비-착탈식 매체를 포함하지만, 그러한 컴퓨터 판독 가능 저장 매체는 신호들을 포함하지 않는다. 컴퓨터 판독 가능 스토리지 매체는 RAM, ROM, EEPROM, 플래시 메모리, 또는 다른 메모리 기술, CDROM, 디지털 다기능 디스크(digital versatile disk, DVD), 또는 다른 광 디스크 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 다른 자기 스토리지 디바이스들, 또는 원하는 정보를 저장하기 위해 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 물리적 매체를 포함하지만, 이것들로만 제한되지는 않는다.
도면들에 예시된 바와 같이, 본 개시의 내용의 바람직한 실시예들을 설명함에 있어서, 특정 용어가 명료성을 위해 채택된다. 그러나, 청구 내용은, 그렇게 선택되는 특정 용어에 제한되도록 의도되지 않고, 각각의 특정 요소는 유사한 목적을 달성하기 위해 유사한 방식으로 동작하는 모든 기술적 등가물을 포함한다는 것을 이해할 것이다.
이와 같이 기재된 설명은, 최상의 모드를 포함한, 본 발명을 개시하는 예들과, 또한 통상의 기술자가 임의의 디바이스들 또는 시스템들을 제조하고 사용하고, 임의의 통합되는 방법들을 수행하는 것을 포함한, 본 발명을 실시할 수 있게 하는 예들을 사용한다. 본 명세서(예를 들어, 도 4)에서 논의된 단계들은 반드시 제시된 순서대로 완료될 필요가 없다. 본 발명의 특허 가능 범위는 청구항들에 의해 정의되며, 통상의 기술자에게 가능한 다른 예들을 포함할 수 있다. 그러한 다른 예들은, 그들이 청구항들의 문언과 실질적이지 않은 차이들을 갖는 구조 요소들을 갖는다면, 또는 그들이 청구항들의 문언과 실질적이지 않은 차이들을 갖는 등가의 구조 요소들을 포함한다면, 청구항들의 범위 내에 있는 것으로 의도된다.

Claims (21)

  1. 모바일 디바이스를 명명하는 리소스 디렉토리 서버로서,
    프로세서; 및
    상기 프로세서와 연결된 메모리를 포함하고, 상기 메모리는 저장되어 있는 실행 가능한 명령어들을 갖고, 상기 명령어들은 상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금:
    하나 이상의 머신-대-머신 디바이스들에 적용 가능한 명명 규약을 사전구성하는 동작 - 상기 명명 규약은 상기 하나 이상의 머신-대-머신 디바이스들의 디바이스 타입에 기초함 -;
    등록하기 위한 요청을 수신하는 동작 - 상기 요청은 전원 투입 시의 제1 머신-대-머신 디바이스로부터의 것임을 나타냄 -;
    등록하기 위한 상기 요청 및 상기 명명 규약에 기초하여 상기 제1 머신-대-머신 디바이스에 대한 이름을 결정하는 동작; 및
    상기 이름을 상기 제1 머신-대-머신 디바이스에 제공하는 동작
    을 포함하는 동작들을 수행하게 하는, 리소스 디렉토리 서버.
  2. 제1항에 있어서, 상기 리소스 디렉토리 서버는 복수의 머신-대-머신 디바이스들을 포함하는 머신-대-머신 네트워크의 일부인, 리소스 디렉토리 서버.
  3. 제1항에 있어서, 상기 제1 머신-대-머신 디바이스는 보안 CoAP 링크를 통해 상기 리소스 디렉토리 서버와 통신하는, 리소스 디렉토리 서버.
  4. 제1항에 있어서, 상기 명명 규약은 상기 제1 머신-대-머신 디바이스의 위치에 기초하는, 리소스 디렉토리 서버.
  5. 제1항에 있어서, 상기 리소스 디렉토리 서버는 할당된 디지털 인증서들을 검증하는 인증 기관인, 리소스 디렉토리 서버.
  6. 제1항에 있어서, 상기 머신-대-머신 디바이스는 라이트인, 리소스 디렉토리 서버.
  7. 제1항에 있어서, 등록하기 위한 상기 요청은 상기 머신-대-머신 디바이스의 위치를 포함하는, 리소스 디렉토리 서버.
  8. 모바일 디바이스를 명명하는 방법으로서,
    하나 이상의 머신-대-머신 디바이스들에 적용 가능한 명명 규약을 사전구성하는 단계 - 상기 명명 규약은 상기 하나 이상의 머신-대-머신 디바이스들의 디바이스 타입에 기초함 -;
    리소스 디렉토리 서버에 등록하기 위한 요청을 수신하는 단계 - 상기 요청은 전원 투입 시의 제1 머신-대-머신 디바이스로부터의 것임을 나타냄 -;
    등록하기 위한 상기 요청 및 상기 명명 규약에 기초하여 상기 제1 머신-대-머신 디바이스에 대한 이름을 결정하는 단계; 및
    상기 이름을 상기 제1 머신-대-머신 디바이스에 제공하는 단계를 포함하는, 방법.
  9. 제8항에 있어서, 상기 리소스 디렉토리 서버는 할당된 디지털 인증서들을 검증하는 인증 기관인, 방법.
  10. 제8항에 있어서, 상기 머신-대-머신 디바이스는 산업 머신, 냉장고, 보안 시스템, 또는 차고 도어 오프너 중 적어도 하나인, 방법.
  11. 제8항에 있어서, 등록하기 위한 상기 요청은 상기 제1 머신-대-머신 디바이스의 위치를 포함하는, 방법.
  12. 제8항에 있어서, 등록하기 위한 상기 요청은 상기 제1 머신-대-머신 디바이스의 타입을 포함하는, 방법.
  13. 제8항에 있어서, 상기 이름은 인간 판독 가능 이름인, 방법.
  14. 제8항에 있어서,
    상기 제1 머신-대-머신 디바이스는 직접 사용자 인터페이스를 갖지 않는, 방법.
  15. 컴퓨터 프로그램을 갖고 있는 컴퓨터 판독 가능 기록 매체로서, 상기 컴퓨터 프로그램은 프로그램 명령어들을 포함하고, 상기 컴퓨터 프로그램은, 데이터 처리 유닛 내에 로딩 가능하고, 상기 컴퓨터 프로그램이 상기 데이터 처리 유닛에 의해 실행될 때, 상기 데이터 처리 유닛으로 하여금 제8항 또는 제9항에 따른 방법 단계들을 실행하게 하도록 적응되는, 컴퓨터 판독 가능 기록 매체.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
KR1020167008035A 2013-08-30 2014-08-29 디지털 홈에서의 스마트 객체 식별 KR101908618B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361872252P 2013-08-30 2013-08-30
US61/872,252 2013-08-30
PCT/US2014/053456 WO2015031779A1 (en) 2013-08-30 2014-08-29 Smart object identification in the digital home

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020187029242A Division KR20180114252A (ko) 2013-08-30 2014-08-29 디지털 홈에서의 스마트 객체 식별

Publications (2)

Publication Number Publication Date
KR20160048168A KR20160048168A (ko) 2016-05-03
KR101908618B1 true KR101908618B1 (ko) 2018-10-17

Family

ID=51582500

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020187029242A KR20180114252A (ko) 2013-08-30 2014-08-29 디지털 홈에서의 스마트 객체 식별
KR1020167008035A KR101908618B1 (ko) 2013-08-30 2014-08-29 디지털 홈에서의 스마트 객체 식별

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020187029242A KR20180114252A (ko) 2013-08-30 2014-08-29 디지털 홈에서의 스마트 객체 식별

Country Status (4)

Country Link
US (2) US10256982B2 (ko)
EP (1) EP3039824A1 (ko)
KR (2) KR20180114252A (ko)
WO (1) WO2015031779A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181985B1 (en) 2013-12-04 2019-01-15 Amazon Technologies, Inc. Cloud-based device discovery
US11051149B2 (en) * 2014-09-25 2021-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Device mobility with CoAP
US20160156614A1 (en) * 2014-11-28 2016-06-02 Hcl Technologies Limited Provisioning a device over an internet of things
US9838390B2 (en) * 2015-03-31 2017-12-05 Afero, Inc. System and method for automatic wireless network authentication
JP6821609B2 (ja) * 2015-07-02 2021-01-27 コンヴィーダ ワイヤレス, エルエルシー リソース駆動動的承認フレームワーク
CN106469040B (zh) * 2015-08-19 2019-06-21 华为终端有限公司 通信方法、服务器及设备
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
CN106487776B (zh) * 2015-09-02 2020-10-27 中兴通讯股份有限公司 一种保护机器类通信设备的方法、网络实体及系统
CN108141379B (zh) 2015-09-15 2021-07-13 昕诺飞控股有限公司 无小键盘的无线设备的供应
WO2017066574A1 (en) * 2015-10-16 2017-04-20 Convida Wireless, Llc Coap enhancements to enable an autonomic control plane
US10021220B2 (en) * 2015-11-02 2018-07-10 Adobe Systems Incorporated Object amalgamation based on categorization and protocol granularization
KR102418668B1 (ko) * 2015-12-15 2022-07-12 삼성전자 주식회사 전자장치, 사물인터넷 환경을 위한 시스템 및 그들의 제어방법
US10104111B2 (en) * 2016-02-17 2018-10-16 Sony Corporation Network security for internet of things
CN106254135A (zh) * 2016-08-30 2016-12-21 杭州鸿雁智能科技有限公司 一种按键信息显示的动态配置方法及装置
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10089610B2 (en) 2016-09-26 2018-10-02 The Toronto-Dominion Bank Automatic provisioning of services to network-connected devices
US11283625B2 (en) * 2016-10-14 2022-03-22 Cable Television Laboratories, Inc. Systems and methods for bootstrapping ecosystem certificate issuance
CN107360069A (zh) * 2017-07-28 2017-11-17 杭州聪普智能科技有限公司 一种智能家居控制系统的网络设备识别方法
CN107528733B (zh) 2017-08-30 2021-10-12 京东方科技集团股份有限公司 一种物联网的管理方法和物联网系统
EP3698561B1 (en) * 2017-10-20 2024-01-17 Telefonaktiebolaget LM Ericsson (PUBL) Providing and obtaining access to iot resources
US11082837B2 (en) * 2018-01-05 2021-08-03 At&T Intellectual Property I, L.P. Drop-in probe that facilitates management and configuration of internet of things network connected devices
EP3565191B1 (en) 2018-04-30 2021-07-07 Hewlett Packard Enterprise Development LP Provisioning and managing internet-of-thing devices over a network
US20190372973A1 (en) * 2018-05-30 2019-12-05 Cisco Technology, Inc. Device onboarding with automatic ipsk provisioning in wireless networks
US11575682B2 (en) * 2019-09-26 2023-02-07 Amazon Technologies, Inc. Assigning contextual identity to a device based on proximity of other devices
CN115023932A (zh) * 2020-03-10 2022-09-06 Oppo广东移动通信有限公司 物联网通信方法及装置
CN111898383B (zh) * 2020-08-15 2021-09-10 佛山市顺德区浪琴家具有限公司 一种智能家居信息处理方法、装置及可读存储介质
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device
KR20220111672A (ko) 2021-02-02 2022-08-09 트루 매뉴팩쳐링 코., 인크. 냉장 가전기기들의 지역적 제어를 가능하게 하는 시스템들, 방법들 및 가전기기들

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138192A1 (en) * 2003-12-19 2005-06-23 Encarnacion Mark J. Server architecture for network resource information routing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6333602B1 (en) * 1999-12-14 2001-12-25 Exfo Photonic Solutions Inc. Smart light source with integrated operational parameters data storage capability
US9565275B2 (en) * 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US8365293B2 (en) * 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US20090047950A1 (en) * 2007-08-13 2009-02-19 Nokia Corporation Registration of wireless node
US8898268B2 (en) * 2011-01-28 2014-11-25 Arm Finland Oy Method and apparatus for network management
US9225660B2 (en) * 2011-12-21 2015-12-29 Arm Finland Oy Method, apparatus and system for addressing resources
WO2014193940A1 (en) * 2013-05-28 2014-12-04 Convida Wireless, Llc Load balancing in the internet of things
US20150052231A1 (en) * 2013-08-19 2015-02-19 Qualcomm Incorporated Providing custom names for headless devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050138192A1 (en) * 2003-12-19 2005-06-23 Encarnacion Mark J. Server architecture for network resource information routing

Also Published As

Publication number Publication date
EP3039824A1 (en) 2016-07-06
US20190222426A1 (en) 2019-07-18
US10965473B2 (en) 2021-03-30
KR20180114252A (ko) 2018-10-17
WO2015031779A1 (en) 2015-03-05
US20160234628A1 (en) 2016-08-11
KR20160048168A (ko) 2016-05-03
US10256982B2 (en) 2019-04-09

Similar Documents

Publication Publication Date Title
US10965473B2 (en) Smart object identification in the digital home
US11678183B2 (en) Devices, systems and methods for connecting and authenticating local devices to common gateway device
US11252239B2 (en) Enabling communications between devices
KR101877188B1 (ko) Mqtt 프로토콜을 이용한 서비스 층 상호연동
JP6772340B2 (ja) 許可ベースのリソースおよびサービス発見
JP6803779B2 (ja) ドメインにわたるサービス層リソース伝搬
JP7474302B2 (ja) 通信ネットワークにおける自動サービス登録
US20200267552A1 (en) Network access tokens for accessories
JP2022101651A (ja) マシンツーマシン通信のためのネットワーク支援型ブートストラッピング
US20150256337A1 (en) Using end-user federated login to detect a breach in a key exchange encrypted channel
US20080077425A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
KR20150097254A (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US20230020855A1 (en) Network access tokens for accessories
WO2022116110A1 (zh) 接入认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
A107 Divisional application of patent
GRNT Written decision to grant