KR20150121128A - Iot 디바이스를 위한 긴급 모드 - Google Patents

Iot 디바이스를 위한 긴급 모드 Download PDF

Info

Publication number
KR20150121128A
KR20150121128A KR1020157025998A KR20157025998A KR20150121128A KR 20150121128 A KR20150121128 A KR 20150121128A KR 1020157025998 A KR1020157025998 A KR 1020157025998A KR 20157025998 A KR20157025998 A KR 20157025998A KR 20150121128 A KR20150121128 A KR 20150121128A
Authority
KR
South Korea
Prior art keywords
emergency
iot
iot device
secret key
message
Prior art date
Application number
KR1020157025998A
Other languages
English (en)
Inventor
아미트 고엘
모하메드 아타울 라흐만 슈만
비니타 굽타
아슈토시 아가르왈
산딥 샤르마
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20150121128A publication Critical patent/KR20150121128A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L51/30

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하기 위한 방법들 및 장치들. 방법은, 사물 인터넷 (IoT) 디바이스에서, 신뢰 권한 소스로부터 긴급 비밀 키를 수신하는 단계를 포함한다. 방법은 IoT 디바이스에서, 신뢰 권한 소스로부터의 긴급 메시지를 수신하고; IoT 디바이스에서, 긴급 메시지 내의 값을 결정하기 위해 긴급 비밀 키를 사용하여 신뢰 권한 소스로부터의 긴급 메시지를 디코딩한다. 방법은, IoT 디바이스에서, 결정된 값에 기초한 결과를 계산한다. 방법은, IoT 디바이스에서, 결과가 미리 결정된 임계를 초과하는 경우 긴급 명령을 구현한다.

Description

IOT 디바이스를 위한 긴급 모드{EMERGENCY MODE FOR IOT DEVICES}
본 출원은 명칭이 "EMERGENCY MODE FOR IOE DEVICES" 이고, 2013 년 2 월 25 일 출원되었으며 본 명세서의 양수인에게 양도된, U.S.가특허출원 제 61/769,115 호에 대해 우선권을 주장하며, 그 내용들은 전체가 참조로서 본 명세서에 명백히 통합된다.
본 개시물은 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하는 것에 관한 것이다.
인터넷은 서로 통신하기 위해 표준 인터넷 프로토콜 슈트 (예를 들어, 송신 제어 프로토콜 (TCP) 및 인터넷 프로토콜 (IP)) 를 사용하는 컴퓨터 네트워크들 및 상호접속된 컴퓨터들의 글로벌 시스템이다. 사물 인터넷 (IoT) 은 컴퓨터들 및 컴퓨터 네트워크들만이 아니라 일상 오브젝트들이 IoT 통신 네트워크 (예를 들어, 애드혹 (ad-hoc) 시스템 또는 인터넷) 를 통해 판독가능하고, 인식가능하고, 로케이팅가능하고, 어드레싱가능하며, 제어가능할 수 있다는 아이디어에 기초한다.
다수의 시장 추세들은 IoT 디바이스들의 개발을 추진하고 있다. 예를 들어, 에너지 비용의 증가는 스마트 그리드들에 있어서 정부의 전략적인 투자를 몰고 있으며 전기 차량들 및 공중 충전소와 같은 향후 소비를 지원한다. 건강 관리 비용 및 노령화 인구의 증가는 원격/접속 건강 관리 및 피트니스 서비스들에 대한 개발을 추진하고 있다. 홈에서의 기술적 혁명은 'N' 플레이 (예를 들어, 데이터, 음성, 비디오, 보안, 에너지 관리 등) 를 마케팅하고 홈 네트워크들을 확장하는 서비스 제공자들에 의한 강화 (consolidation) 를 포함하는, 새로운 "스마트" 서비스들을 위한 개발을 추진하고 있다. 기업 시설들을 위한 운영 비용들을 감소시키기 위한 수단으로서 빌딩들은 점점 더 스마트해지고 점점 더 편리해지고 있다.
IoT 를 위한 다수의 키 어플리케이션들이 있다. 예를 들어, 스마트 그리드들 및 에너지 관리의 영역에 있어서, 공익 회사들은 홈 및 비즈니스에 대한 에너지의 전달을 최적화할 수 있는 한편 소비자들은 에너지 사용을 더 양호하게 관리할 수 있다. 홈 및 빌딩 자동화의 영역에 있어서, 스마트 홈 및 빌딩은 홈 또는 오피스에서 가상으로 임의의 디바이스 또는 시스템을 통해 어플라이언스로부터 플러그 인 전기 차량 (PEV) 보안 시스템으로의 집중 제어를 가질 수 있다. 자산 추적의 분야에 있어서, 기업들, 병원들, 공장들 및 다른 대형 조직들은 고가의 장비, 환자들, 차량들 등의 위치들을 정확히 추적할 수 있다. 건강 및 건강함의 영역에 있어서, 의사들은 환자들의 건강을 원격으로 모니터링할 수 있는 한편 사람들은 피트니스 루틴들의 진보를 추적할 수 있다.
본 개시물은 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하는 것에 관한 것이다.
예를 들어, 예시적인 실시형태는 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하기 위한 방법으로 지향되며, 방법은, 사물 인터넷 (IoT) 디바이스에서, 신뢰 권한 소스로부터 IoT 비밀 키를 수신하는 단계; IoT 디바이스에서, 신뢰 권한 소스로부터의 긴급 메시지를 수신하는 단계로서, 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 메시지를 수신하는 단계; IoT 디바이스에서, 긴급 메시지 내의 값을 결정하기 위해 IoT 비밀 키를 사용하여 신뢰 권한 소스로부터의 긴급 메시지를 디코딩하는 단계; IoT 디바이스에서, 결정된 값에 기초하여 결과를 계산하는 단계; 및 IoT 디바이스에서, 결과가 미리 결정된 임계를 초과하는 경우 긴급 명령을 구현하는 단계를 포함한다.
다른 예시적인 실시형태는, 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하도록 구성된 프로세서; 신뢰 권한 소스로부터 IoT 비밀 키를 수신하도록 구성된 로직; 신뢰 권한 소스로부터 긴급 메시지를 수신하도록 구성된 로직으로서, 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 메시지를 수신하도록 구성된 로직; 긴급 메시지 내의 값을 결정하기 위해 IoT 비밀 키를 사용하여 상기 신뢰 권한 소스로부터의 긴급 메시지를 디코딩하도록 구성된 로직; 결정된 값에 기초하여 결과를 계산하는 로직; 및 결과가 미리 결정된 임계를 초과하는 경우 긴급 명령을 구현하는 로직을 포함하는, 장치로 지향된다.
또 다른 예시적인 실시형태는, 긴급 메시지를 송신하기 위해 신뢰 권한 소스를 위한 방법으로 지향되며, 방법은, 외부 소스로부터 IoT 비밀 키를 수신하는 단계; 신뢰 권한 소스로부터, IoT 비밀 키를 적어도 하나의 IoT 디바이스로 송신하는 단계; 외부 소스로부터, 긴급 비밀 키를 수신하는 단계로서, 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 비밀 키를 수신하는 단계; 및 신뢰 권한 소스로부터, 적어도 하나의 IoT 디바이스의 서브세트로 긴급 메시지를 송신하는 단계로서, 긴급 메시지는 비밀 키를 포함하는, 상기 긴급 메시지를 송신하는 단계를 포함한다.
또 다른 예시적인 실시형태는, 긴급 메시지를 IoT 디바이스로 송신하도록 구성된 프로세서; IoT 비밀 키를 수신하도록 구성된 로직; IoT 비밀 키를 적어도 하나의 IoT 디바이스로 송신하도록 구성된 로직; 긴급 메시지를 수신하도록 구성된 로직으로서, 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 메시지를 수신하도록 구성된 로직; 및 적어도 하나의 IoT 디바이스의 서브세트로 긴급 메시지를 송신하도록 구성된 로직을 포함하는, 장치로 지향된다.
본 개시물의 일부 이점들은 공중 안전을 보장하고 피해를 최소화하기 위해 신뢰 권한들 (예를 들어, 소방서, 경찰서, 가스 회사) 과 IoT 디바이스들 간 통신의 시스템을 제공하는 것일 수도 있다. 통신들은 지진, 화재, 홍수, 폭동, 및 자연적 및 인공적 모두의 다른 재난들을 포함하는 긴급 상황들에서 이로울 수도 있다.
본 개시물의 양태들 및 그 많은 부가적인 이점들의 보다 완전한 이해는, 이들이 본 개시물의 한정이 아닌 오로지 예시를 위해서만 제시되는 첨부 도면들과 연계하여 고려될 때 다음의 상세한 설명에 대한 참조에 의해 더 잘 이해되는 것처럼 쉽게 획득될 것이다.
도 1a 는 본 개시물의 일 양태에 따른 무선 통신 시스템의 하이 레벨 시스템 아키텍처를 도시한다.
도 1b 는 본 개시물의 일 양태에 따른 무선 통신 시스템의 하이 레벨 시스템 아키텍처를 도시한다.
도 1c 는 본 개시물의 일 양태에 따른 무선 통신 시스템의 하이 레벨 시스템 아키텍처를 도시한다.
도 1d 는 본 개시물의 일 양태에 따른 무선 통신 시스템의 하이 레벨 시스템 아키텍처를 도시한다.
도 1e 는 본 개시물의 일 양태에 따른 무선 통신 시스템의 하이 레벨 시스템 아키텍처를 도시한다.
도 2a 는 본 개시물의 양태들에 따른 예시적인 사물 인터넷 (IoT) 디바이스를 도시하는 한편, 도 2b 는 본 개시물의 양태들에 따른 예시적인 패시브 IoT 디바이스를 도시한다.
도 3 은 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하기 위한 방법의 동작 플로우를 도시한다.
도 4 는 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하도록 구성된 로직을 포함하는 통신 디바이스를 도시한다.
도 5 는 긴급 명령을 IoT 디바이스에 송신하기 위한 예시적인 서버를 도시한다.
도 6 은 긴급 명령을 IoT 디바이스에 송신하기 위한 방법의 동작 플로우를 도시한다.
도 7 은 디바이스에 관한 신뢰 권한 소스로부터의 긴급 메시지 정보를 나타내는 통신 디바이스 디스플레이를 도시한다.
다음의 설명 및 관련 도면들에서 다양한 양태들이 개시된다. 대안의 양태들이 개시물의 범위를 벗어나지 않으면서 창안될 수도 있다. 부가적으로, 개시물의 잘 알려진 엘리먼트들은 개시물의 관련 상세들을 모호하게 하지 않도록 상세하게 설명되지 않거나 생략될 것이다.
단어들 "예시적인" 및/도는 "예" 는 본 명세서에서 "예, 예증, 또는 예시로서 작용하는 것" 을 의미하도록 사용된다. "예시적인" 및/또는 "예" 로서 본 명세서에 기재된 임의의 양태가 반드시 다른 양태들보다 바람직하거나 이로운 것으로 해석되는 것은 아니다. 마찬가지로, 용어 "개시물의 양태들" 은 개시물의 모든 양태들이 논의된 피처, 이점 또는 동작의 모드를 포함하는 것을 필요로 하지 않는다.
또한, 많은 양태들은 예를 들어, 컴퓨팅 디바이스의 엘리먼트들에 의해 수행되는 액션들의 시퀀스에 관하여 설명된다. 본 명세서에 기재된 다양한 액션들은 특정 회로들 (예를 들어, 주문형 집적 회로들 (ASIC들)) 에 의해, 하나 이상의 프로세서들에 의해 실행되는 프로그램 명령들에 의해, 또는 그 조합에 의해 수행될 수 있다는 것을 알게 될 것이다. 부가적으로, 본 명세서에 기재된 액션들의 이러한 시퀀스는, 실행 시 연관된 프로세서로 하여금 본 명세서에 기재된 기능을 수행하게 하는 컴퓨터 명령들의 대응 세트가 저장된 임의의 형태의 컴퓨터 판독가능 저장 매체 내에서 전부 구현되도록 고려될 수 있다. 이로써, 개시물의 다양한 양태들은 다수의 상이한 형태들에서 구현될 수도 있으며, 그 전부는 청구된 청구물의 범위 내에 있도록 고려된다. 부가적으로, 본 명세서에 기채된 양태들의 각각에 대해, 임의의 그러한 양태들의 대응 형태는, 예를 들어 기재된 액션을 수행 "하도록 구성된 로직" 으로서 본 명세서에 기재될 수도 있다.
본 명세서에서 사용된 바와 같이, 용어 "사물 인터넷 (IoT) 디바이스" 는, 중앙 프로세싱 유닛 (CPU), 마이크로프로세서, 주문형 집적 회로 (ASIC) 등에 의해 구현될 수 있고, 로컬 애드혹 네트워크 또는 인터넷과 같은 IoT 네트워크로의 접속을 위해 구성된 디바이스 속성들의 특정 세트 (예를 들어, 냉각 또는 가열 기능, 환경 모니터링 또는 레코딩 기능, 발광 기능, 발음 기능 등) 를 갖는 전자 디바이스 (예를 들어, 어플라이언스, 센서 등) 를 지칭하기 위해 사용된다. 예를 들어, IoT 디바이스들은, 이 디바이스들이 IoT 네트워크와 통신하기 위한 통신 인터페이스를 구비하기만 하면, 냉장고, 토스터, 오븐, 전자레인지, 냉동고, 식기세척기, 세탁기, 퍼네스, 에어컨, 온도 조절 장치, 텔레비전, 조명 기구, 진공 청소기, 전기 계량기, 가스 계량기 등을 포함할 수도 있지만, 이에 한정되지 않는다. IoT 디바이스들은 또한 셀 폰, 데스크탑 컴퓨터, 랩탑 컴퓨터, 테블릿 컴퓨터, 개인용 디지털 보조기 (PDA) 등을 포함할 수도 있다. 따라서, IoT 네트워크는 통상적으로 인터넷 접속성을 갖지 않는 디바이스들 (예를 들어, 식기 세척기 등) 에 부가하여, "레거시" 인터넷 액세스가능 디바이스 (예를 들어, 랩탑 또는 데스크탑 컴퓨터, 셀 폰 등) 의 조합으로 구성될 수도 있다.
"신뢰 권한 소스" 는 IoT 디바이스들을 위한 데이터의 소스이다. 예를 들어, 신뢰 권한 소스는 서버일 수도 있다. 개인 또는 엔티티가 단지 신뢰 권한 소스에 대한 액세스만을 가질 수 있다. 예를 들어, 개인은 시장, 주지사, 기업의 최고 정보 책임자, 경찰 본부장 또는 소방서장일 수 있다. 엔티티는 로컬 소방서, 로컬 경찰서, 에너지 제공자 (예를 들어, 가스 또는 전기 회사), 산림청, FEMA, 국립 기상청, 국방부, 또는 국토 안보부일 수 있다.
이들 개인들 및 엔티티들은 각각 "외부 소스" 로서 작용할 수 있다. 외부 소스는 또한 보안 웹 인터페이스를 통해 신뢰 권한 소스로 전송할 수 있다. 일 실시형태에 있어서, 개인은 데이터를 신뢰 권한 소스에 제공할 수 있다. 개인은 IoT 토큰을 포함하는 커맨드를 수동으로 입력할 수 있다. 개인은 외장 메모리 디바이스 (예를 들어, 메모리 스틱, 외장 드라이브) 를 사용하거나 스캐닝될 시각적 아이템 (예를 들어, 픽처, 레티날 스캔, 바코드, QR 코드) 와 같은 다른 소스를 제공하여 데이터를 제공할 수 있다.
외부 소스로부터의 이 데이터는 "IoT 비밀 키" 이다. 신뢰 권한 소스는 IoT 디바이스가 메모리에 저장할 수 있는 긴급 비밀 키를 송신할 수 있다. 긴급 비밀 키는, IoT 비밀 키가 공유되었던 신뢰 권한으로부터 발신하고 있다는 증명을 위해 그리고 보안 송신을 위해 상기 IoT 비밀 키를 사용하여 암호화된다. 그 후 신뢰 권한 소스는 긴급 비밀 키를 포함하는 긴급 메시지를 IoT 디바이스로 송신할 수 있다. IoT 디바이스는 그 저장된 긴급 비밀 키를 사용하여 신뢰 소스로부터 전송된 긴급 메시지를 디코딩할 수 있다. 일부 실시형태들에 있어서, 신뢰 권한 소스는 브로드캐스트/멀티캐스트/유니캐스트 메시지에서 다중 IoT 디바이스들로 긴급 메시지를 송신할 수 있다. 예를 들어, 신뢰 권한 소스는 천연 가스를 유출하는 디바이스들과 같은, IoT 디바이스들의 특정 유형들에만 긴급 메시지를 송신할 수 있다. 신뢰 권한은 또한 소정의 시티 블록들과 같은, 특정된 영역 내에서 IoT 디바이스들로 긴급 메시지를 송신할 수 있다.
IoT 디바이스가 긴급 메시지를 디코딩하면, IoT 디바이스는 긴급 메시지에 기초하여 긴급 명령을 구현할지 여부를 결정할 수 있다. 긴급 명령은 셧 오프 명령 또는 턴 온 명령으로서 그러한 명령들을 포함할 수 있다. 예를 들어, 오븐은 리히터 척도 (Richter scal) 상의 8 이상의 규모를 갖는 지진의 경우 가스를 셧 오프한다. 일부 실시형태들에 있어서, 긴급 명령은 출력을 증가 또는 감소시키도록 하는 것일 수 있다. 예를 들어, 롤링 소등 긴급 메시지에 응답하기 위해, 긴급 명령은 디바이스가 70°F 보다는 80°F 아래의 온도를 유지하도록 에어컨 디바이스의 출력을 감소시키도록 하는 것일 수 있다. 긴급 명령은, 그날 밤 온도가 떨어지게 될 것이기 때문에 파이프를 방지하기 위해서 열이 증가되어야 한다는 가청 경보를 사용자에게 발행하기 위해 온도 조절 장치에 대한 명령과 같은, 경보 명령을 포함할 수 있다.
도 1a 는 개시물의 일 양태에 따른 무선 통신 시스템 (100A) 의 하이 레벨 시스템 아키텍처를 도시한다. 무선 통신 시스템 (100A) 은, 텔레비전 (110), 옥외 에어컨 유닛 (112), 온도 조절 장치 (114), 냉장고 (116), 그리고 워셔 및 건조기 (118) 를 포함하는, 복수의 IoT 디바이스들을 포함한다.
도 1a 를 참조하면, IoT 디바이스들 (110-118) 은 공중 인터페이스 (108) 및 직접 유선 접속 (109) 으로서 도 1a 에 나타낸, 물리 통신 인터페이스 또는 계층을 통해 액세스 네트워크 (예를 들어, 액세스 포인트 (125)) 와 통신하도록 구성된다. 공중 인터페이스 (108) 는 IEEE 802.11 와 같은 무선 인터넷 프로토콜 (IP) 에 따를 수 있다. 도 1a 는 공중 인터페이스 (108) 를 통해 통신하는 IoT 디바이스들 (110-118) 및 유선 접속 (109) 을 통해 통신하는 IoT 디바이스 (118) 를 도시하지만, 각각의 IoT 디바이스는 유선 또는 무선 접속, 또는 이들 양자를 통해 통신할 수도 있다.
인터넷 (175) 은 다수의 라우팅 에이전트들 및 프로세싱 에이전트들 (편의를 위해 도 1a 에는 도시되지 않음) 을 포함한다. 인터넷 (175) 은 이질적인 디바이스들/네트워크들 사이에서 통신하기 위해 표준 인터넷 프로토콜 슈트 (예를 들어, 송신 제어 프로토콜 (TCP) 및 IP) 를 사용하는 컴퓨터 네트워크들 및 상호접속된 컴퓨터들의 글로벌 시스템이다. TCP/IP 는 어떻게 데이터가 목적지에서 포맷되고, 어드레싱되고, 송신되고, 라우팅되며 그리고 수신되는지를 특정하는 종단간 (end-to-end) 접속성을 제공한다.
도 1a 에서는, 데스크탑 또는 개인용 컴퓨터 (PC) 와 같은 컴퓨터 (120) 가 (예를 들어, 이더넷 접속 또는 Wi-Fi 또는 802.11 기반 네트워크를 통해) 인터넷 (175) 에 직접 접속하는 것으로 나타나 있다. 컴퓨터 (120) 는, 일 예에 있어서, 액세스 포인트 (125) 그 자체에 대응할 수 있는 라우터 또는 모뎀으로의 (예를 들어, 유선 및 무선 접속성의 양자를 갖는 Wi-Fi 라우터에 대해) 직접 접속과 같은, 인터넷 (175) 으로의 유선 접속을 가질 수도 있다. 대안으로, 유선 접속을 통해 인터넷 (175) 및 액세스 포인트 (125) 에 접속되기 보다는, 컴퓨터 (120) 는 공중 인터페이스 (108) 또는 다른 무선 인터페이스를 통해 액세스 포인트 (125) 에 접속될 수도 있고 공중 인터페이스를 통해 인터넷 (175) 에 액세스할 수도 있다. 데스크탑 컴퓨터로서 도시되어 있지만, 컴퓨터 (120) 는 랩탑 컴퓨터, 테블릿 컴퓨터, PDA, 스마트 폰 등일 수도 있다. 컴퓨터 (120) 는 IoT 디바이스일 수도 있고 및/또는 IoT 네트워크 그룹, 예컨대 IoT 디바이스들 (110-118) 의 네트워크/그룹을 관리하기 위한 기능을 포함할 수도 있다.
액세스 포인트 (125) 는, 예를 들어 광학 통신 시스템, 예컨대 FiOS, 케이블 모뎀, 디지털 가입자 라인 (DSL) 모뎀 등을 통해 인터넷 (175) 에 접속될 수도 있다. 액세스 포인트 (125) 는 표준 인터넷 프로토콜들 (예를 들어, TCP/IP) 을 사용하여 인터넷 (175) 및 IoT 디바이스들 (110-118/120) 과 통신할 수도 있다.
도 1a 를 참조하면, IoT 서버 (170) 가 인터넷 (175) 에 접속된 것으로 나타나 있다. IoT 서버 (170) 는 복수의 구조적으로 별도의 서버들로서 구현될 수도 있고, 대안으로 단일 서버에 대응할 수도 있다. 일 양태에 있어서, IoT 서버 (170) 는 옵션이며 (점선으로 표시된 바와 같음), IoT 디바이스들 (110-118/120) 의 그룹은 피어 투 피어 (P2P) 네트워크일 수도 있다. 그러한 경우에 있어서, IoT 디바이스들 (110-118/120) 은 공중 인터페이스 (108) 및/또는 유선 접속 (109) 을 통해 직접 서로 통신할 수 있다. 대안으로 또는 부가적으로, IoT 디바이스들 (110-118/120) 의 일부 또는 전부는 공중 인터페이스 (108) 및 유선 접속 (109) 에 관계없이 통신 인터페이스로 구성될 수도 있다. 예를 들어, 공중 인터페이스가 WiFi 인터페이스에 대응하는 경우, 소정의 IoT 디바이스들 (110-118/120) 은 서로 또는 다른 블루투스 또는 NFC 인에이블된 디바이스들과 직접 통신하기 블루투스 또는 NFC 인터페이스들을 가질 수도 있다.
피어 투 피어 네트워크에 있어서, 서비스 디스커버리 스킴들은 노드들의 존재, 그 능력들 및 그룹 멤버십을 멀티캐스트할 수 있다. 피어 투 피어 디바이스들은 이러한 정보에 기초하여 연관성들 및 후속 상호작용들을 확립할 수 있다.
개시물의 일 양태에 따라, 도 1b 는 복수의 IoT 디바이스들을 포함하는 다른 무선 통신 시스템 (100B) 의 하이 레벨 아키텍처를 도시한다. 일반적으로, 도 1b 에 나타낸 무선 통신 시스템 (100B) 은, 위에서 더 상세하게 설명되었던 도 1a 에 나타낸 무선 통신 시스템 (예를 들어, 공중 인터페이스 (108) 및/또는 직접 유선 접속 (109) 을 통해 액세스 포인트 (125) 와 통신하도록 구성되는 텔레비전 (110), 옥외 에어컨 유닛 (112), 온도 조절 장치 (114), 냉장고 (116), 그리고 워셔 및 건조기 (118) 를 포함하는 다양한 IoT 디바이스들, 인터넷 (175) 에 직접 접속 및/또는 액세스 포인트 (125) 를 통해 인터넷에 접속하는 컴퓨터 (120), 및 인터넷 (175) 를 통해 액세스가능한 IoT 서버 (170) 등) 와 동일하고 및/또는 실질적으로 유사한 다양한 컴포넌트들을 포함할 수도 있다. 이로써, 설명의 간결성 및 용이성을 위해, 도 1a 에 도시된 무선 통신 시스템 (100A) 와 관련하여 동일하거나 유사한 상세들이 위에서 이미 제공되었던 정도로 도 1b 에 나타낸 무선 통신 시스템 (100B) 에서의 소정의 컴포넌트들과 관련된 다양한 상세들은 여기에서 생략될 수도 있다.
도 1b 를 참조하면, 무선 통신 시스템 (100B) 은 무선 통신 시스템 (100B) 에서의 다양한 다른 컴포넌트들을 관찰하고, 모니터링하고, 제어하거나 그렇지 않으면 관리하기 위해 사용될 수도 있는 수퍼바이저 디바이스 (130) 를 포함할 수도 있다. 예를 들어, 수퍼바이저 디바이스 (130) 는 무선 통신 시스템 (100B) 에서의 다양한 IoT 디바이스들 (110-118/120) 과 연관된 속성들, 액티비티들, 또는 다른 상태들을 모니터링하거나 관리하기 위해 공중 인터페이스 (108) 및/또는 직접 유선 접속 (109) 를 통해 액세스 네트워크 (예를 들어, 액세스 포인트 (125)) 와 통신할 수 있다. 수퍼바이저 디바이스 (130) 는 인터넷 (175) 및 옵션으로 IoT 서버 (170) (점선으로 도시됨) 로의 유선 또는 무선 접속을 가질 수도 있다. 수퍼바이저 디바이스 (130) 는 다양한 IoT 디바이스들 (110-118/120) 과 연관된 속성들, 액티비티들 또는 다른 상태들을 추가로 모니터링하거나 관리하기 위해 사용될 수 있는 인터넷 (175) 및/또는 IoT 서버 (170) 로부터의 정보를 획득할 수도 있다. 수퍼바이저 디바이스 (130) 는 독립형 디바이스 또는 IoT 디바이스들 (110-118/120) 중 하나, 예컨대 컴퓨터 (120) 일 수도 있다. 수퍼바이저 디바이스 (130) 는 물리 디바이스 또는 물리 디바이스에서 작동하는 소프트웨어 어플리케이션일 수도 있다. 수퍼바이저 디바이스 (130) 는 IoT 디바이스들 (110-118/120) 과 연관된 모니터링된 속성들, 액티비티들 또는 다른 상태들에 관한 정보를 출력할 수 있는 사용자 인터페이스를 포함하고 입력 정보를 수신하여 연관된 속성들, 액티비티들 또는 다른 상태들을 제어하거나 그렇지 않으면 관리할 수도 있다. 따라서, 수퍼바이저 디바이스 (130) 는 일반적으로 다양한 컴포넌트들을 포함하고 다양한 유선 및 무선 통신 인터페이스들을 지원하여 무선 통신 시스템 (100B) 에서의 다양한 컴포넌트들을 관찰하고, 모니터링하고, 제어하거나 그렇지 않으면 관리할 수도 도 있다.
도 1b 에 나타낸 무선 통신 시스템 (100B) 은 무선 통신 시스템 (100B) 에 커플링되거나 그렇지 않으면 무선 통신 시스템 (100B) 의 부분을 이루는 하나 이상의 패시브 IoT 디바이스들 (105)(액티트 IoT 디바이스들 (110-118/120) 과 대조됨) 을 포함할 수도 있다. 일반적으로, 패시브 IoT 디바이스들 (105) 은 바코딩된 디바이스들, 블루투스 디바이스들, 무선 주파수 (RF) 디바이스들, RFID 태그형 디바이스들, 적외선 (IR) 디바이스들, NFC 태그형 디바이스들, 또는 짧은 범위 인터페이스를 통해 질의될 때 또 다른 디바이스에 그 식별자 및 속성들을 제공할 수 있는 임의의 다른 적절한 디바이스를 포함할 수도 있다. 액티브 IoT 디바이스들은 패시브 IoT 디바이스들의 속성들에서의 변화들을 검출하고, 저장하고, 통신하고 작용하는 등을 할 수도 있다.
예를 들어, 패시브 IoT 디바이스들 (105) 은 각각 RFID 태그 또는 바코드를 갖는 오렌지 주스의 용기 및 커피 컵을 포함할 수도 있다. 캐비넷 IoT 디바이스 및 냉장고 IoT 디바이스 (116) 은 커피 컵 및/또는 오렌지 주스의 용기 패시브 IoT 디바이스들 (105) 이 부가되거나 제거되었을 때를 검출하기 위해 RFID 태그 또는 바코드를 판독할 수 있는 적절한 스캐너 및 판독기를 각각 가질 수도 있다. 커피 컵 패시브 IoT 디바이스 (105) 가 제거를 검출하는 캐비넷 IoT 디바이스 및 오렌지 주스의 컨테이너 패시브 IoT 디바이스의 제거를 검출하는 냉장고 IoT 디바이스 (116) 에 응답하여, 수퍼바이저 디바이스 (130) 는 캐비넷 IoT 디바이스 및 냉장고 IoT 디바이스 (116) 에서 검출된 액티비티들과 관련되는 하나 이상의 신호들을 수신할 수도 있다. 수퍼바이저 디바이스 (130) 는 그 후 사용자가 커피 컵으로부터 오렌지 주스를 마시고 있다는 것 및/또는 커피 컵으로부터 오렌지 주스를 마시는 것을 좋아한다는 것을 추론할 수도 있다.
상술한 것은 RF 또는 바코드 통신 인터페이스들의 일부 형태를 갖는 것으로 패시브 IoT 디바이스들 (105) 를 설명하지만, 패시브 IoT 디바이스들 (105) 은 하나 이상의 디바이스들 또는 그러한 통신 능력들을 갖지 않는 다른 물리적 오브젝트들을 포함할 수도 있다. 예를 들어, 소정의 IoT 디바이스들은 형상, 사이즈, 컬러, 및/또는 패시브 IoT 디바이스들 (105) 을 식별하기 위해 패시브 IoT 디바이스들 (105) 과 연관된 다른 피처들을 검출할 수 있는 적절한 스캐너 또는 판독기 메커니즘들을 가질 수도 있다. 이러한 방식으로, 임의의 적절한 물리적 오브젝트들은 그 아이덴티티 및 속성들을 통신할 수도 있고, 무선 통신 시스템 (100B) 의 부분으로 되며 수퍼바이저 디바이스 (130) 에 의해 관찰되고, 모니터링되고, 제어되거나 그렇지 않으면 관리될 수도 있다. 또한, 패시브 IoT 디바이스들 (105) 은 도 1a 에 나타낸 무선 통신 시스템 (100A) 에 커플링되거나 그렇지 않으면 무선 통신 시스템 (100A) 의 부분을 이룰 수도 있으며, 실질적으로 유사한 방식으로 관찰되고, 모니터링되고, 제어되거나 그렇지 않으면 관리될 수도 있다.
개시물의 다른 양태에 따라, 도 1c 는 복수의 IoT 디바이스들을 포함하는 다른 무선 통신 시스템 (100C) 의 하이 레벨 아키텍처를 도시한다. 일반적으로, 도 1c 에 나타낸 무선 통신 시스템 (100C) 은 위에서 더 상세하게 기재되었던 도 1a 및 도 1b 에 각각 나타낸 무선 통신 시스템 (100A 및 100B) 와 동일하고 및/또는 실질적으로 유사한 다양한 컴포넌트들을 포함할 수도 있다. 이로써, 설명의 간결성 및 용이성을 위해, 도 1a 및 도 1b 에 도시된 무선 통신 시스템 (100A 및 100B) 와 관련하여 동일하거나 유사한 상세들이 위에서 이미 제공되었던 정도로 도 1c 에 나타낸 무선 통신 시스템 (100C) 에서의 소정의 컴포넌트들과 관련된 다양한 상세들은 여기에서 생략될 수도 있다.
도 1c 에 나타낸 통신 시스템 (100C) 은 IoT 디바이스들 (110-118) 과 수퍼바이저 디바이스 (130) 사이의 예시적인 피어 투 피어 통신을 도시한다. 도 1c 에 나타낸 바와 같이, 수퍼바이저 디바이스 (130) 는 IoT 수퍼바이저 인터페이스를 통해 IoT 디바이스들 (110-118) 의 각각과 통신한다. 또한, IoT 디바이스들 (110 및 114), IoT 디바이스들 (112, 114 및 116), 및 IoT 디바이스들 (116 및 118) 은 서로 직접 통신한다.
IoT 디바이스들 (110-118) 은 근부 IoT 그룹 (160) 을 구성한다. 근부 IoT 그룹은 사용자의 홈 네트워크에 접속된 IoT 디바이스들과 같은, 국부적으로 접속된 IoT 디바이스들의 그룹이다. 나타내지는 않았지만, 다중 근부 IoT 그룹들은 인터넷 (175) 에 접속된 IoT 수퍼에이전트 (140) 를 통해 서로 접속되고 및/또는 통신할 수도 있다. 하이 레벨에서, 수퍼바이저 디바이스 (130) 는 인트라 그룹 통신들을 관리하는 한편, IoT 수퍼에이전트 (140) 는 인터 그룹 통신들을 관리할 수 있다. 별도의 디바이스들로서 나타나 있지만, 수퍼바이저 디바이스 (130) 및 수퍼에이전트 (140) 는 동일한 디바이스이거나 동일한 디바이스 상에 상주할 수도 있다. 이것은 단독 디바이스 또는 IoT 디바이스, 예컨대 도 1a 에서의 컴퓨터 (120) 일 수도 있다. 대안으로, IoT 수퍼에이전트 (140) 는 액세스 포인트 (125) 의 기능을 포함하거나 이에 대응할 수도 있다. 또 다른 대안으로서, IoT 수퍼에이전트 (140) 는 IoT 서버, 예컨대 IoT 서버 (170) 의 기능을 포함하거나 이에 대응할 수도 있다. IoT 수퍼에이전트 (140) 는 게이트웨이 기능 (145) 을 캡슐화할 수도 있다.
각각의 IoT 디바이스 (110-118) 는 피어로서 수퍼바이저 디바이스 (130) 를 처리하고 속성/개요 업데이트들을 수퍼바이저 디바이스 (130) 에 송신할 수 있다. IoT 디바이스가 또 다른 IoT 디바이스와 통신하여야 할 때, IoT 디바이스는 수퍼바이저 디바이스 (130) 로부터 그 IoT 디바이스에 대한 포인터를 요청하고 그 후 피어로서 타겟 IoT 디바이스와 통신할 수 있다. IoT 디바이스들 (110-118) 은 공통 메시징 프로토콜 (CMP) 을 사용하여 피어 투 피어 통신을 통해 서로 통신한다. 2 개의 IoT 디바이스들은 CMP-인에이블되고 공통 통신 이송을 통해 접속되기만 하면, 서로 통신할 수 있다. 프로토콜 스택에 있어서, CMP 계층 (154) 은 어플리케이션 계층 (152) 아래 그리고 전송 계층 (156) 및 물리 계층 (158) 위에 있다.
개시물의 다른 양태에 따라, 도 1d 는 복수의 IoT 디바이스들을 포함하는 또 다른 무선 통신 시스템 (100D) 의 하이 레벨 아키텍처를 도시한다. 일반적으로, 도 1d 에 나타낸 무선 통신 시스템 (100D) 은 위에서 더 상세하게 기재되었던 도 1a 내지 도 1c 에 각각 나타낸 무선 통신 시스템 (100A-C) 과 동일하고 및/또는 실질적으로 유사한 다양한 컴포넌트들을 포함할 수도 있다. 이로써, 설명의 간결성 및 용이성을 위해, 도 1a 내지 도 1 c 에 도시된 무선 통신 시스템 (100A-C) 와 관련하여 동일하거나 유사한 상세들이 위에서 이미 제공되었던 정도로 도 1d 에 나타낸 무선 통신 시스템 (100D) 에서의 소정의 컴포넌트들과 관련된 다양한 상세들은 여기에서 생략될 수도 있다.
인터넷은 IoT 의 개념을 사용하여 조정될 수 있는 "리소스" 이다. 하지만, 인터넷은 조정되는 리소스의 단지 일 예일 뿐이고, 임의의 리소스가 IoT 의 개념을 사용하여 조정될 수 있다. 조정될 수 있는 다른 리소스들은 전기, 가스, 스토리지, 보안 등을 포함하지만 이에 한정되지 않는다. IoT 디바이스는 리소스에 접속될 수도 있고 이로써 리소스를 조정할 수도 있으며 또는 리소스가 인터넷을 통해 조정될 수 있다. 도 1d 는 인터넷 (175) 에 부가하여 조정될 수 있거나 인터넷 (175) 을 통해 조정될 수 있는, 몇몇 리소스들 (180), 예컨대 천연 가스, 가솔린, 온수 및 전기를 도시한다.
IoT 디바이스들은 리소스의 그 사용을 조정하기 위해 서로 통신할 수 있다. 예를 들어, IoT 디바이스들, 예컨대 토스터, 컴퓨터 및 헤어드라이어는 전기 (리소스) 의 그들의 사용을 조정하기 위해 블루투스 통신 인터페이스를 통해 서로 통신할 수도 있다. 다른 예로서, IoT 디바이스들, 예컨대 데스크탑 컴퓨터, 전화기, 및 테블릿 컴퓨터는 인터넷 (리소스) 에 대한 그들의 액세스를 조정하기 위해 WiFi 통신을 통해 통신할 수도 있다. 또 다른 예로서, IoT 디바이스들, 예컨대 스토브, 의류 건조기, 및 온수기는 가스의 그들의 사용을 조정하기 위해 WiFi 통신 인터페이스를 통해 통신할 수도 있다. 대안으로 또는 부가적으로, 각각의 IoT 디바이스는, IoT 디바이스들로부터 수신된 정보에 기초하여 리소스의 그들의 사용을 조정하기 위한 로직을 갖는 IoT 서버, 예컨대 IoT 서버 (170) 에 접속될 수도 있다.
개시물의 또 다른 양태에 따라, 도 1e 는 복수의 IoT 디바이스들을 포함하는 또 다른 무선 통신 시스템 (100E) 의 하이 레벨 아키텍처를 도시한다. 일반적으로, 도 1e 에 나타낸 무선 통신 시스템 (100E) 은 위에서 더 상세하게 기재되었던 도 1a 내지 도 1d 에 각각 나타낸 무선 통신 시스템 (100A-D) 과 동일하고 및/또는 실질적으로 유사한 다양한 컴포넌트들을 포함할 수도 있다. 이로써, 설명의 간결성 및 용이성을 위해, 도 1a 내지 도 1d 에 도시된 무선 통신 시스템 (100A-D) 와 관련하여 동일하거나 유사한 상세들이 위에서 이미 제공되었던 정도로 도 1e 에 나타낸 무선 통신 시스템 (100E) 에서의 소정의 컴포넌트들과 관련된 다양한 상세들은 여기에서 생략될 수도 있다.
통신 시스템 (100E) 은 2 개의 근부 IoT 그룹들 (160A 및 160B) 를 포함한다. 다중 근부 IoT 그룹들은 인터넷 (175) 에 접속된 IoT 수퍼에이전트를 통해 서로 접속되고 및/또는 통신할 수도 있다. 하이 레벨에서, IoT 수퍼에이전트는 인터 그룹 통신들을 관리한다. 도 1e 에 있어서, 근부 IoT 그룹 (160A) 은 IoT 디바이스들 (116a, 122A 및 124A) 및 IoT 수퍼에이전트 (140A) 를 포함한다. 근부 IoT 그룹 (160B) 은 IoT 디바이스들 (116B, 122B 및 124B) 및 IoT 수퍼에이전트 (140B) 를 포함한다. IoT 수퍼에이전트들 (140A 및 140B) 는 인터넷 (175) 에 접속되고 인터넷 (175) 을 통해 또는 직접 서로 통신할 수도 있다. IoT 수퍼에이전트 (140A 및 140B) 는 근부 IoT 그룹들 (160A 및 160B) 사이의 통신을 용이하게 한다. 도 1e 는 IoT 수퍼에이전트들 (160A 및 160B) 를 통해 서로 통신하는 2 개의 근부 IoT 그룹들을 도시하지만, 임의의 수의 근부 IoT 그룹들이 IoT 수퍼에이전트들을 사용하여 서로 통신할 수도 있다.
도 2a 는 개시물의 양태들에 따른 IoT 디바이스 (200A) 의 하이 레벨 예를 도시한다. 외관 및/또는 내부 컴포넌트들이 IoT 디바이스들 사이에서 현저하게 상이할 수 있지만, 대부분의 IoT 디바이스들은 디스플레이 및 사용자 입력을 위한 수단을 포함할 수도 있는, 사용자 인터페이스의 일부 부류를 가질 것이다. 사용자 인터페이스가 없는 IoT 디바이스들은 도 1a 및 도 1b 와 도 1d 에서의 공중 인터페이스 (108) 와 같은 유선 또는 무선 네트워크를 통해 원격으로 통신될 수도 있다.
도 2a 에 나타낸 바와 같이, IoT 디바이스 (200A) 를 위한 구성의 일 예에 있어서, IoT 디바이스 (200A) 의 외장 케이싱은 디스플레이 (226), 파워 버튼 (222), 및 2 개의 제어 버튼들 (224A 및 224B), 특히 종래에 알려진 바와 같은 컴포넌트들로 구성될 수도 있다. 디스플레이 (226) 는, 제어 버튼들 (224A 및 224B) 이 필요하지 않을 수도 있는 터치스크린 디스플레이일 수도 있다. IoT 디바이스 (200A) 의 부분으로서 명시적으로 나타내지는 않았지만, IoT 디바이스 (200A) 는 Wi-Fi 안테나들, 셀룰러 안테나들, 위성 포지션 시스템 (SPS) 안테나들 (예를 들어, 글로벌 포지셔닝 시스템 (GPS) 안테나들) 등을 포함하는, 외장 케이싱에 내장되는 하나 이상의 외장 안테나들 및/또는 하나 이상의 통합된 안테나들을 포함할 수도 있다.
IoT 디바이스들, 예컨대 IoT 디바이스 (200A) 의 내부 컴포넌트들은 상이한 하드웨어 구성들일 수도 있지만, 내부 하드웨어 컴포넌트들에 대한 기본적인 하이 레벨 구성이 도 2a 에서의 플랫폼 (202) 으로서 나타나 있다. 플랫폼 (202) 은 네트워크 인터페이스, 예컨대 도 1a 및 도 1b 와 도 1d 에서의 공중 인터페이스 (108) 및/또는 유선 인터페이스를 통해 송신되는 소프트웨어 어플리케이션들, 데이터 및/또는 커맨드들을 수신하고 실행할 수도 있다. 플랫폼 (202) 은 또한 국부적으로 저장된 어플리케이션들을 독립적으로 실행할 수 있다. 플랫폼 (202) 은, 하나 이상의 프로세서들 (208), 예컨대 마이크로제어기, 마이크로프로세서, 주문형 집적 회로, 디지털 신호 프로세서 (DSP), 프로그램가능 로직 회로 또는 프로세서 (208) 로서 일반적으로 지칭되게 되는 다른 데이터 프로세싱 디바이스에 동작가능하게 커플링되는 유선 및/또는 무선 통신을 위해 구성된 하나 이상의 트랜시버들 (206)(예를 들어, Wi-Fi 트랜시버, 블루투스 트랜시버, 셀룰러 트랜시버, 위성 트랜시버, GPS 또는 SPS 수신기 등) 을 포함할 수 있다. 프로세서 (208) 는 IoT 디바이스의 메모리 (212) 내의 어플리케이션 프로그래밍 명령들을 실행할 수 있다. 메모리 (212) 는 하나 이상의 리드 온니 메모리 (ROM), 랜덤 액세스 메모리 (RAM), 전기적 소거가능 프로그램가능 ROM (EEPROM), 플래시 카드들, 또는 컴퓨터 플랫폼들에 공통인 임의의 메모리를 포함할 수 있다. 하나 이상의 입력/출력 (I/O) 인터페이스 (214) 는 프로세서 (208) 가 도시된 바와 같이 다양한 I/O 디바이스들, 예컨대 디스플레이 (226), 파워 버튼 (222), 제어 버튼들 (224A 및 224B) 및 IoT 디바이스 (200A) 와 연관된 임의의 다른 디바이스들, 예컨대 센서들, 액츄에이터들, 릴레이들, 밸브들, 스위치들 등과 통신하고 이들로부터 제어하는 것을 허용하도록 구성될 수 있다.
따라서, 개시물의 일 양태는 본 명세서에 기재된 기능들을 수행하기 위한 능력을 포함하는 IoT 디바이스 (예를 들어, IoT 디바이스 (200A)) 를 포함할 수 있다. 당업자에 의해 이해되는 바와 같이, 다양한 로직 엘리먼트들은 이산 엘리먼트들, 프로세서 (예를 들어, 프로세서 (208)) 상에서 실행하는 소프트웨어 모듈들 또는 본 명세서에 기재된 기능을 달성하기 위한 하드웨어 및 소프트웨어의 임의의 조합에서 구현될 수 있다. 예를 들어, 트랜시버 (206), 프로세서 (208), 메모리 (212), 및 I/O 인터페이스 (214) 는 모두 본 명세서에 개시된 다양한 기능들을 로딩하고, 저장하며 실행하기 위해 협력하여 사용될 수도 있으며, 따라서 이들 기능들을 수행하기 위한 로직들은 다양한 엘리먼트들에 걸쳐 분산될 수도 있다. 대안으로, 기능은 하나의 이산 컴포넌트에 통합될 수 있다. 이에 따라, 도 2a 에서의 IoT 디바이스 (200A) 의 피처들은 단지 예시적인 것으로 고려되는 것이며 개시물은 예시된 피처들 및 배열에 제한되지 않는다.
도 2b 는 개시물의 양태들에 따른 패시브 IoT 디바이스 (200B) 의 하이 레벨 예를 도시한다. 일반적으로, 도 2b 에 나타낸 패시브 IoT 디바이스 (200B) 는 위에서 더 상세하게 기재되었던 도 2a 에 나타낸 IoT 디바이스 (200A) 와 동일하고 및/또는 실질적으로 유사한 다양한 컴포넌트들을 포함할 수도 있다. 이로써, 설명의 간결성 및 용이성을 위해, 도 2a 에 도시된 IoT 디바이스 (200A) 와 관련하여 동일하거나 유사한 상세들이 위에서 이미 제공되었던 정도로 도 2b 에 나타낸 패시브 IoT 디바이스 (200B) 에서의 소정의 컴포넌트들과 관련된 다양한 상세들은 여기에서 생략될 수도 있다.
도 2b 에 나타낸 패시브 IoT 디바이스 (200B) 는 일반적으로 패시브 IoT 디바이스 (200B) 가 프로세서, 내장 메모리 또는 소정의 다른 컴포넌트들을 갖지 않을 수도 있다는 점에서 도 2a 에 나타낸 IoT 디바이스 (200A) 와 상이할 수도 있다. 대신, 일 실시형태에 있어서, 패시브 IoT 디바이스 (200A) 는 단지 I/O 인터페이스 (214) 를 포함하거나 또는 패시브 IoT 디바이스 (200B) 가 관찰되고, 모니터링되고, 제어되고, 관리되거나, 또는 그렇지 않으면 제어된 IoT 네트워크 내에서 알려지는 것을 허용하는 다른 임의의 적절한 메커니즘을 포함할 수도 있다. 예를 들어, 일 실시형태에 있어서, 패시브 IoT 디바이스 (200B) 와 연관된 I/O 인터페이스 (214) 는 바코드, 블루투스 인터페이스, 무선 주파수 (RF) 인터페이스, RFID 태그, IR 인터페이스, NFC 인터페이스, 또는 짧은 범위 인터페이스를 통해 질의될 때 또 다른 디바이스 (예를 들어, 패시브 IoT 디바이스 (200B) 와 연관된 속성들과 관련된 정보를 검출하고, 저장하고, 통신하고, 작용하거나 그렇지 않으면 프로세싱할 수 있는, IoT 디바이스 (200A) 와 같은 액티브 IoT 디바이스) 에 패시브 IoT 디바이스 (200B) 와 연관된 식별자 및 속성들을 제공할 수 있는 임의의 적절한 I/O 인터페이스를 포함할 수도 있다.
상술한 것은 RF, 바코드, 또는 다른 I/O 인터페이스 (214) 의 일부 형태를 갖는 것으로 패시브 IoT 디바이스 (200B) 를 설명하지만, 패시브 IoT 디바이스 (200B) 는 그러한 I/O 인터페이스 (214) 를 갖지 않는 디바이스 또는 다른 물리적 오브젝트를 포함할 수도 있다. 예를 들어, 소정의 IoT 디바이스들은 형상, 사이즈, 컬러, 및/또는 패시브 IoT 디바이스 (200B) 를 식별하기 위해 패시브 IoT 디바이스 (200B) 와 연관된 다른 관찰가능한 피처들을 검출할 수 있는 적절한 스캐너 및 판독기 메커니즘을 가질 수도 있다. 이러한 방식으로, 임의의 적절한 물리적 오브젝트는 그 아이덴티티 및 속성들을 통신할 수 있으며, 제어된 IoT 네트워크 내에서 관찰되고, 모니터링되고, 제어되거나 그렇지 않으면 관리될 수도 있다. 도 3 은 기능을 수행하도록 구성된 로직을 포함하는 통신 디바이스 (300) 를 도시한다. 통신 디바이스 (300) 는 IoT 디바이스들 (110-118/120), IoT 디바이스들 (200A 및 200B), 인터넷 (175) 에 커플링된 임의의 컴포넌트들 (예를 들어, IoT 서버 (170)) 등을 포함하지만 이에 한정되지 않는 위에서 주시된 통신 디바이스들 중 어느 것에 대응할 수 있다. 따라서, 통신 디바이스 (300) 는 도 1a, 도 1b 및 도 1d 의 무선 통신 시스템들 (100A, 100B 및 100D) 를 통해 하나 이상의 다른 엔티티들과 통신하도록 (또는 통신을 용이하게 하도록) 구성되는 임의의 전자 디바이스에 대응할 수 있다.
도 3 에 도시된 바와 같이, 일 실시형태는, 신뢰 권한 소스로부터 (예를 들어, 소방서 서버로부터) IoT 비밀 키를 수신하는 단계 - 블록 (302); 신뢰 권한 소스로부터 긴급 비밀 키를 포함하는 긴급 메시지를 수신하는 단계 (예를 들어, 소방서 서버로부터의 긴급 메시지에서 가스 누설의 위치를 수신함, 여기서 긴급 비밀 키는 IoT 디바이스의 비밀 키에서 암호화된다)- 블록 (304); 긴급 메시지 내의 값을 결정하기 위해 IoT 비밀 키를 사용하여 긴급 메시지를 디코딩하는 단계 (예를 들어, 가스 누설의 위치를 디코딩하기 위해 IoT 비밀 키를 사용함) - 블록 (306); 결정된 값에 기초하여 결과를 계산하는 단계 (예를 들어, 가스 누설이 디바이스가 사용하는 동일한 가스 메인의 부분인지 아닌지 여부를 결정함) - 블록 (308); 및 결과가 미리 결정된 임계를 초과하는 경우 긴급 명령을 구현하는 단계 (예를 들어, 가스 누설이 디바이스와 동일한 가스 메인 시스템 내인 경우 가스 흡입 밸브를 셧 오프 함) - 블록 (310) 을 포함하는, 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하기 위한 방법을 포함할 수 있다.
일부 실시형태들에 있어서, IoT 디바이스는 결과를 계산하기 위해 다른 소스들로부터 데이터를 수신할 수 있다. 예를 들어, IoT 디바이스는 온도 조절 장치일 수 있고 결과의 계산의 부분으로서 현재 룸 온도를 사용할 수 있다. IoT 디바이스로 고려되지 않는 오브젝트는 결과를 계산하기 위해 데이터를 또한 제공할 수 있다. 예를 들어, 옥외 온도계는 일상 디바이스가 아닌 경우에도 온도 조절 장치에 데이터를 제공할 수 있다. 데이터는 또한 다른 일상 디바이스로부터, 신뢰 권한 소스로부터, 또는 다른 신뢰 권한 소스로부터 제공될 수 있다.
일부 실시형태들에 있어서, 값은 긴급 명령을 구현할지 여부를 결정하기 위해 방정식에서 변수로서 사용될 수 있다. 예를 들어, 일상 디바이스가 온도 조절 장치이고, 긴급 메시지가 눈보라에 관한 데이터를 제공하는 경우, 온도 조절 장치는 옥외 온도계, 실온을 결정하기 위한 그 자신의 온도계로부터의 데이터 및 긴급 명령을 계산하기 위한 긴급 메시지로부터의 데이터를 사용할 수 있다. 온도 조절 장치는 10:00 AM 에 턴 오프, 4:00 PM 에 로우로 턴 온, 그리고 5:00 PM 에 중간 레벨로 턴 온하도록 설정될 수 있다. 긴급 모드에 있어서, 온도 조절 장치는 제공된 모든 데이터에 기초하여, 열을 일정하게 작동시키기 않으면서 파이프가 얼지 않는 것을 보장하기 위해 2:00 PM 에서 로우로, 4:00 PM 에서 중간 레벨로, 그리고 5:00 PM 에 하이 레벨로 열을 턴 온하여야 하는 것을, 결정할 수 있다.
일부 실시형태들에 있어서, 상이한 IoT 비밀 키는 IoT 디바이스에 주기적으로 전송된다. 예를 들어, 새로운 키는 일상으로 전송되지만, 매일 상이한 신뢰 권한 소스로부터 업데이트된다. IoT 비밀 키는 키를 인증 (validate) 하기 위해 다중 신뢰 권한 소스들로부터 전송될 수 있다.
도 4 는 기능을 수행하도록 구성된 로직을 포함하는 통신 디바이스 (400) 를 도시한다. 통신 디바이스 (400) 는 IoT 디바이스들 (110-118/120), IoT 디바이스 (200A), 인터넷 (175) 에 커플링된 임의의 컴포넌트들 (예를 들어, IoT 서버 (170)) 등을 포함하지만 이에 한정되지 않는 위에서 주시된 통신 디바이스들에 대응할 수 있다. 따라서, 통신 디바이스 (400) 는 도 1a 내지 도 1e 의 무선 통신 시스템들 (100A-E) 을 통해 하나 이상의 다른 엔티티들과 통신하도록 (또는 통신을 용이하게 하도록) 구성되는 임의의 전자 디바이스에 대응할 수 있다.
도 4 를 참조하면, 통신 디바이스 (400) 는 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 을 포함한다. 일 예에 있어서, 통신 디바이스 (400) 가 무선 통신 디바이스 (예를 들어, IoT 디바이스 (200A) 및/또는 패시브 IoT 디바이스 (200B)) 에 대응하는 경우, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 은 무선 트랜시버 및 연관된 하드웨어 (예를 들어, RF 안테나, MODEM, 변조기 및/또는 복조기 등) 과 같은 무선 통신 인터페이스 (예를 들어, 블루투스, Wi-Fi, Wi-Fi 다이렉트, 롱 텀 에볼루션 (LTE) 다이렉트 등) 을 포함할 수 있다. 다른 예에 있어서, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 은 유선 통신 인터페이스 (예를 들어, 인터넷 (175) 이 액세스될 수 있는 이더넷 접속, USB 또는 펌웨어 접속, 시리얼 접속 등) 에 대응할 수 있다. 따라서, 통신 디바이스 (400) 가 네트워크 기반 서버의 일부 유형 (예를 들어, IoT 서버 (170)) 에 대응하는 경우, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 은, 일 예에 있어서, 이더넷 프로토콜을 통해 다른 통신 엔티티들에 네트워크 기반 서버를 접속하는 이더넷 카드에 대응할 수 있다. 추가 예에 있어서, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 은 통신 디바이스 (400) 가 그 로컬 환경을 모니터링할 수 있는 감각 또는 측정 하드웨어 (예를 들어, 가속도계, 온도 센서, 광 센서, 로컬 RF 신호들을 모니터링하는 안테나 등) 를 포함할 수 있다. 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 은 또한, 실행될 때, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 의 연관된 하드웨어가 그 수신 및/또는 송신 기능(들) 을 수행하게 하는 소프트웨어를 포함할 수 있다. 하지만, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 은 단독으로 소프트웨어에 대응하지 않으며, 정보를 수신 및/또는 송신하도록 구성된 로직은 그 기능을 달성하기 위해 적어도 부분적으로 하드웨어에 의존한다.
도 4 를 참조하면, 통신 디바이스 (400) 는 정보를 프로세싱하도록 구성된 로직 (410) 을 더 포함한다. 일 예에 있어서, 정보를 프로세싱하도록 구성된 로직 (410) 은 적어도 프로세서를 포함할 수 있다. 정보를 프로세싱하도록 구성된 로직 (410) 에 의해 수행될 수 있는 프로세싱의 유형의 예시의 구현들은, 결정들을 수행하고, 접속들을 확립하고, 상이한 정보 옵션들 사이에서 선택들을 행하며, 데이터와 관련된 평가들을 수행하고, 측정 동작들을 수행하기 위해 통신 디바이스 (400) 에 커플링된 센서들과 상호작용하고, 하나의 포맷으로부터의 정보를 다른 것으로 컨버팅하는 것 (예를 들어, .wmv 에서 .avi 로 등과 같은 상이한 프로토콜들 사이에서) 등을 포함하지만 이에 한정되지 않는다. 예를 들어, 정보를 프로세싱하도록 구성된 로직 (410) 에 포함된 프로세서는 범용 프로세서, DSP, ASIC, 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본 명세서에 기재된 기능들을 수행하도록 설계된 그 임의의 조합에 대응할 수 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래의 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합 (예를 들어, DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 협력하는 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성) 으로서 구현될 수도 있다. 정보를 프로세싱하도록 구성된 로직 (410) 은 또한, 실행될 때, 정보를 프로세싱하도록 구성된 로직 (410) 의 연관된 하드웨어가 그 프로세싱 기능(들)을 수행하도록 하는 소프트웨어를 포함할 수 있다. 하지만, 정보를 프로세싱하도록 구성된 로직 (410) 은 소프트웨어 단독으로 대응하지 않으며, 정보를 프로세싱하도록 구성된 로직 (410) 은 그 기능을 달성하기 위해 하드웨어에 적어도 부분적으로 의존한다.
도 4 를 참조하면, 통신 디바이스 (400) 는 정보를 저장하도록 구성된 로직 (415) 을 더 포함한다. 일 예에 있어서, 정보를 저장하도록 구성된 로직 (415) 은 적어도 비일시적 메모리 및 연관된 하드웨어 (예를 들어, 메모리 제어기 등) 을 포함할 수 있다. 예를 들어, 정보를 저장하도록 구성된 로직 (415) 에 포함된 비일시적 메모리는 RAM, 플래시 메모리, ROM, 소거가능 프로그램가능 ROM (EPROM), EEPROM, 레지스터들, 하드 디스크, 탈착가능 디스크, CD-ROM, 또는 종래에 알려진 저장 매체의 임의의 다른 형태에 대응할 수 있다. 정보를 저장하도록 구성된 로직 (415) 은 또한, 실행될 때, 정보를 저장하도록 구성된 로직 (415) 의 연관된 하드웨어가 그 저장 기능(들)을 수행하게 하는 소프트웨어를 포함할 수 있다. 하지만, 정보를 저장하도록 구성된 로직 (415) 은 소프트웨어에 단독으로 대응하지 않으며, 정보를 저장하도록 구성된 로직 (415) 은 그 기능을 달성하기 위해 하드웨어에 적어도 부분적으로 의존한다.
도 4 를 참조하며, 통신 디바이스 (400) 는 정보를 제시하도록 구성된 로직 (420) 을 옵션으로 더 포함한다. 일 예에 있어서, 정보를 제시하도록 구성된 로직 (420) 은 적어도 출력 디바이스 및 연관된 하드웨어를 포함할 수 있다. 예를 들어, 출력 디바이스는 비디오 출력 디바이스 (예를 들어, USB, HDMI 등과 같은 비디오 정보를 반송할 수 있는 포트, 디스플레이 스크린), 오디오 출력 디바이스 (예를 들어, 마이크로폰 잭, USB, HDMI 등과 같은 오디오 정보를 반송할 수 있는 포트, 스피커들), 진동 디바이스 및/또는 통신 디바이스 (400) 의 사용자 또는 오퍼레이터에 의해 실제로 출력되거나 출력을 위해 포맷될 수 있는 임의의 다른 디바이스를 포함할 수 있다. 예를 들어, 통신 디바이스 (400) 가 도 2a 에 나타낸 바와 같은 IoT 디바이스 (200A) 및/또는 도 2b 에 나타낸 바와 같은 패시브 IoT 디바이스 (200B) 에 대응하는 경우, 정보를 제시하도록 구성된 로직 (420) 은 디스플레이 (226) 를 포함할 수 있다. 추가 예에 있어서, 정보를 제시하도록 구성된 로직 (420) 은 소정의 통신 디바이스들, 예컨대 로컬 사용자를 갖지 않는 네트워크 통신 디바이스들 (예를 들어, 네트워크 스위치들 또는 라우터들, 원격 서버들 등) 에 대해 생략될 수 있다. 정보를 제시하도록 구성된 로직 (420) 은 또한, 실행될 때, 정보를 제시하도록 구성된 로직 (420) 의 연관된 하드웨어가 그 제시 기능(들)을 수행하게 하는 소프트웨어를 포함할 수 있다. 하지만, 정보를 제시하도록 구성된 로직 (420) 은 소프트웨어에 단독으로 대응하지 않으며, 정보를 제시하도록 구성된 로직 (420) 은 그 기능을 달성하기 위해 하드웨어에 적어도 부분적으로 의존한다.
도 4 를 참조하면, 통신 디바이스 (400) 는 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 을 옵션으로 더 포함한다. 일 예에 있어서, 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 적어도 사용자 입력 디바이스 및 연관된 하드웨어를 포함할 수 있다. 예를 들어, 사용자 입력 디바이스는 버튼들, 터치스크린 디스플레이, 키보드, 카메라, 오디오 입력 디바이스 (예를 들어, 마이크로폰 잭과 같은 오디오 정보를 반송할 수 있는 포트 또는 마이크로폰 등) 및/또는 정보가 통신 디바이스 (400) 의 사용자 또는 오퍼레이터로부터 수신될 수 있는 임의의 다른 디바이스를 포함할 수 있다. 예를 들어, 통신 디바이스 (400) 가 도 2a 에 나타낸 바와 같은 IoT 디바이스 (200A) 및/또는 도 2b 에 나타낸 바와 같은 패시브 IoT 디바이스 (200B) 에 대응하는 경우, 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 버튼들 (222, 224A 및 224B), 디스플레이 (226)(터치스크린인 경우) 등을 포함할 수 있다. 추가 예에 있어서, 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 소정의 통신 디바이스들, 로컬 사용자를 갖지 않는 네트워크 통신 디바이스들 (예를 들어, 네트워크 스위치들 또는 라우터들, 원격 서버들 등) 에 대해 생략될 수 있다. 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 또한, 실행될 때, 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 의 연관된 하드웨어가 그 입력 수신 기능(들)을 수행하게 하는 소프트웨어를 포함할 수 있다. 하지만, 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 소프트웨어에 단독으로 대응하지 않으며, 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 그 기능을 달성하기 위해 하드웨어에 적어도 부분적으로 의존한다.
도 4 를 참조하면, 405 내지 425 의 구성된 로직들이 도 4 에서는 별도의 또는 별개의 블록들로서 나타나 있지만, 각각의 구성된 로직이 그 기능을 수행하는 하드웨어 및/또는 소프트웨어는 부분적으로 오버랩할 수 있다는 것을 알게 될 것이다. 예를 들어, 405 내지 425 의 구성된 로직들의 기능을 용이하게 하기 위해 사용된 임의의 소프트웨어는 정보를 저장하도록 구성된 로직 (415) 과 연관된 비일시적 메모리에 저장될 수 있어서, 405 내지 425 의 구성된 로직들이 정보를 저장하도록 구성된 로직 (415) 에 의해 저장된 소프트웨어의 동작에 적어도 부분적으로 기초하여 그 기능 (즉, 이 경우, 소프트웨어 실행) 을 각각 수행한다. 마찬가지로, 구성된 로직들 중 하나와 직접 연관되는 하드웨어는 가끔 다른 구성된 로직들에 의해 사용되거나 차용될 수 있다. 예를 들어, 정보를 프로세싱하도록 구성된 로직 (410) 의 프로세서는 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 에 의해 송신되기 전에 데이터를 적절한 포맷으로 포맷할 수 있어서, 정보를 수신 및/또는 송신하도록 구성된 로직 (405) 이 정보를 프로세싱하도록 구성된 로직 (410) 과 연관된 하드웨어 (즉, 프로세서) 의 동작에 적어도 부분적으로 기초하여 그 기능 (즉, 이 경우, 데이터의 송신) 을 수행한다.
일반적으로, 달리 명백하게 언급되지 않으면, 본 개시물 전체에 걸쳐 사용된 바와 같이 구절 "하도록 구성된 로직" 은 하드웨어에 의해 적어도 부분적으로 구현되는 양태를 원용하도록 의도되고, 하드웨어에 의존하지 않는 소프트웨어 전용 구현들에 매핑하는 것으로 의도되지 않는다. 또한, 다양한 블록들에서 구성된 로직 또는 "하도록 구성된 로직" 은 특정 로직 게이트들 또는 엘리먼트들에 한정되지 않지만, 일반적으로 본 명세서에 기재된 기능을 (하드웨어 또는 하드웨어와 소프트웨어의 조합을 통해) 수행하기 위한 능력을 지칭한다는 것을 알게 될 것이다. 따라서, 다양한 블록들에서 예시된 바와 같이 구성된 로직들 또는 "하도록 구성된 로직" 은 단어 "로직" 을 공유하더라도 로직 게이트들 또는 로직 엘리먼트들로서 반드시 구현되지 않는다. 다양한 블록들에서의 로직 간 다른 상호작용들 또는 협력은 하기에서 더 상세하게 기재되는 양태들의 리뷰로부터 당업자에게 명확하게 될 것이다.
다양한 실시형태들이 도 5 에 도시된 서버 (500) 와 같은 임의의 다양한 상업적으로 이용가능한 서버 디바이스들 상에서 구현될 수도 있다. 일 예에 있어서, 서버 (500) 는 상술한 IoT 서버 (170) 의 일 예의 구성에 대응할 수도 있다. 도 5 에서, 서버 (500) 는 휘발성 메모리 (502) 및 대용량 비휘발성 메모리, 예컨대 디스크 드라이브 (503) 에 커플링된 프로세서 (501) 를 포함한다. 서버 (500) 는 또한 프로세서 (501) 에 커플링된 플로피 디스크 드라이브, 컴팩 디스크 (CD) 또는 DVD 디스크 드라이브 (506) 을 포함할 수도 있다. 서버 (500) 는 또한 다른 브로드캐스트 시스템 컴퓨터들 및 서버들 또는 인터넷에 커플링된 로컬 영역 네트워크와 같은, 네트워크 (507) 와의 데이터 접속들을 확립하기 위해 프로세서 (501) 에 커플링된 네트워크 액세스 포트들 (504) 을 포함할 수도 있다. 도 4 에 의한 컨택스트에 있어서, 도 5 의 서버 (500) 는 통신 디바이스 (400) 의 일 예의 구현을 도시하며, 이에 의해 송신 및/또는 수신하도록 구성된 로직 (405) 은 네트워크 (507) 와 통신하기 위해 서버 (500) 에 의해 사용된 네트워크 액세스 포인트들 (504) 에 대응하고, 정보를 프로세싱하도록 구성된 로직 (410) 은 프로세서 (501) 에 대응하고, 그리고 정보를 저장하도록 구성된 로직 (415) 은 휘발성 메모리 (502), 디스크 드라이브 (503) 및/또는 디스크 드라이브 (506) 의 임의의 조합에 대응하는 것을 이해할 것이다. 옵션인 정보를 제시하도록 구성된 로직 (420) 및 로컬 사용자 입력을 수신하도록 구성된 로직 (425) 은 도 5 에 명시적으로 나타내지 않았으며, 거기에 포함될 수도 있고 또는 포함되지 않을 수도 있다. 따라서, 도 5 는 도 2a 에서와 같은 IoT 디바이스 구현에 부가하여, 통신 디바이스 (400) 가 서버로서 구현될 수도 있다고 입증하는 것을 돕는다.
도 6 에 도시된 바와 같이, 실시형태는, 외부 소스로부터 IoT 비밀 키를 수신하는 단계 (예를 들어, 전기 회사로부터 IoT 비밀 키를 수신함) - 블록 (602); 적어도 하나의 IoT 디바이스에 IoT 비밀 키를 송신하는 단계 (예를 들어, 모든 에어컨 유닛들에 키를 송신함) - 블록 (604); 및 긴급 비밀 키를 포함하는 긴급 메시지를 적어도 하나의 IoT 디바이스의 서브세트에 송신하는 단계 (예를 들어, 소등 시간을 감소시키기 위해서 소비를 감소시키는 것이 필요한 다수의 유닛들 및 소등의 시간의 순열들을 포함하는, 특정된 수의 AC 유닛들에 소등 메시지를 송신하며, 여기서 긴급 비밀 키는 IoT 디바이스의 비밀 키에서 암호화 됨) - 블록 (606) 을 포함하는, IoT 디바이스에 긴급 명령을 송신하기 위한 방법을 포함할 수 있다. 일부 실시형태들에 있어서, 긴급 메시지는 브로드캐스트/멀티캐스트/유니캐스트 긴급 메시지일 수 있다. IoT 디바이스들로의 이러한 긴급 메시지의 라우팅은 네트워크 특정일 수도 있다. 일부 실시형태들에 있어서, 긴급 메시지는 각각의 IoT 디바이스로의 긴급 메시지의 우선순위 라우팅을 허용하기 위한 서비스 품질 파라미터들을 포함할 수 있다.
도 7 은 디바이스에 관한 신뢰 권한 소스로부터의 긴급 메시지 정보의 적어도 일부를 나타내는 통신 디바이스 디스플레이를 도시한다. 나타낸 바와 같이, 도 2 로부터의 디바이스 디스플레이 (226) 은 6 개의 섹션들을 제공한다. 각각의 섹션은 긴급 메시지로부터의 정보를 사용자에게 제공한다. 디스플레이 (226) 가 텍스트 기반이더라도, 실시형태들은 컬러, 사운드, 애니메이션, 및 사용자에게 긴급 정보를 제공하기 위한 다른 수단을 사용할 수 있다.
도 7 에서, 섹션 (702) 는 여기서 "긴급 레벨 3" 이도록 나타낸 긴급의 레벨을 디스플레이 한다. 섹션 (704) 은 긴급 메시지를 발행하는 권한의 레벨, 여기에서는 "전기 회사" 를 나타낸다. 권한의 레벨은 신뢰 권한 소스 또는 신뢰 권한 소스에 대한 정보 제공자와 동일할 수 있다.
긴급의 예상된 지속기간은 IoT 디바이스가 긴급 모드 동작에 머물러야 하는 제안된 시간을 나타내는 섹션 (706) 로 도 7 에 표시될 수 있다. IoT 디바이스가 수행하여야 하는 추천된 일반적인 액션은 섹션 (708) 에 도시된다: "AC 유닛 설정을 10 정도로 감소시킴". 디스플레이 (226) 는 또한 섹션 (710) 에서 확인응답이 필요하거나 요청되는지 여부를 사용자에게 통지할 수 있다.
긴급 메시지는 사용자 응답이 시간의 주어진 지속기간 내에서 IoT 디바이스에 의해 수신되지 않는 경우 IoT 디바이스에 대한 제안된 액션을 포함할 수 있다. 섹션 (712) 에는, 사용자가 그의 승인이 긴급 명령을 위해 더 이상 고려되지 않을 때까지 42 초 갖는 것이 나타나 있다. 사용자의 승인이 필요하면, 긴급 명령은 구현되지 않을 수도 있다. 사용자의 승인이 필요하지 않으면, 긴급 명령이 구현될 수 있다.
IoT 디바이스는 응답 메시지를 신뢰 권한 소스에 송신할 수 있다. 응답은 사용자로 및 IoT 디바이스로부터의 응답의 상세들을 포함할 수 있다. 예를 들어, 긴급 메시지를 확인응답하고 제안된 액션을 승인하는 것에 대한 사용자의 응답은 신뢰 권한 소스에 전송될 수 있다. IoT 디바이스가 신뢰 권한 소스를 제공할 수 있는 정보는 리소스들의 구현을 보조할 수 있다. 예를 들어, 소방서 시스템은 긴급 메시지를 전송했던 IoT 디바이스들이 가스 셧 오프와 같은 필요한 액션을 취할 수 없었다는 것을 나타내는 보고를 생성할 수 있다. 보고에 기초하여, 소방서는 수동 개재를 위해 리소스들을 파견할 수 있다.
일부 구현들에 있어서, 일상 디바이스의 긴급 모드를 무효화 (override) 하는 것이 바람직할 수도 있다. 긴급 모드가 개시되면, 긴급 모드는 무효화 명령을 사용하여 무효화될 수도 있다. 예를 들어, 신뢰 권한 소스는, 권한이 결정되면 긴급이 종료되는 무효화 명령을 제공하는 외부 소스일 수도 있다. 사용자는 또한, 사용자가 긴급 모드를 구현하기를 원치 않는 것을 결정하는 경우 무효화 신호를 제공할 수 있다. 일상 디바이스는, 또 다른 파라미터가 결정되는 경우 긴급 모드를 무효화할 수 있다. 예를 들어, 일상 디바이스는 잠재적 소등을 위해 전력을 보존하기 위해 셧 오프한 냉장고일 수 있지만, 에어컨에 있어서 낮은 전력 사용 및 추가 감소가 사용자 미리 정의된 파라미터들을 충족하는 것을 결정할 수 있다. 이들 파라미터들을 사용하면, 냉장고는 긴급 모드를 무효화할 수 있으며 동일하게 전력 소모에서의 원하는 감소를 달성할 수 있다.
일부 구현들에 있어서, IoT 디바이스는 긴급 메시지에 기초하여 비일상 디바이스에 긴급 명령을 송신할 수 있다. IoT 디바이스는 홈 조명들을 또한 조절하는 컴퓨터일 수 있다. 조명 스위치들이 IoT 디바이스일 수도 있다. 즉, 조명들은 인터넷과 통신하지도 않고 IoT 비밀 키들을 수신할 수 없을 수도 있다. 하지만, 컴퓨터가 긴급 메시지를 수신하는 경우, 컴퓨터는 미리 결정된 시간에서 턴 온 하기 보다는 심한 뇌우 동안 오프 상태를 유지하기 위한 메시지를 조명들에 전송할 수 있다.
당업자는 정보 및 신호들이 임의의 다양한 상이한 기술들 및 기법들을 사용하여 나타낼 수도 있다는 것을 알 것이다. 예를 들어, 위의 설명 전체를 통해 언급될 수도 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압, 전류, 전자기파, 자기장 또는 자기 입자들, 광학장 또는 광학 입자들 또는 그 임의의 조합에 의해 나타낼 수도 있다.
또한, 당업자는 본 명세서에 개시된 양태들과 연계하여 기재되는 다양한 예시적인 로직 블록들, 모듈들, 회로들 및 알고리즘 단계는 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들 양자의 조합으로서 구현될 수도 있다는 것을 알 것이다. 하드웨어 및 소프트웨어의 상호 교환성을 명확하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 그 기능에 관하여 일반적으로 상술되었다. 그러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 전체 시스템에 부과된 특정 어플리케이션 및 설계 제약들에 의존한다. 당업자는 각각의 특별한 어플리케이션에 대해 다양한 방식으로 기술된 기능을 구현할 수도 있지만, 그러한 구현 결정들이 본 개시물의 범위로부터 벗어남을 야기하는 것으로 해석되지 않아야 한다.
본 명세서에 개시된 양태들에 연계하여 설명되는 다양한 예시적인 로직 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적 회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA), 또는 다른 프로그램가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 기재된 기능들을 수행하도록 설계된 그 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안으로, 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 디바이스들의 조합, 예를 들어 DSP 및 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 협력하는 하나 이상의 마이크로프로세서들 또는 임의의 다른 그러한 구성으로서 구현될 수도 있다.
본 명세서에 개시된 양태들과 연계하여 설명되는 방법들, 시퀀스들 및/또는 알고리즘들은 하드웨어에서, 프로세서에 의해 실행된 소프트웨어 모듈에서, 또는 이 2 개의 조합에서 직접 구현될 수도 있다. 소프트웨어 모듈은 RAM, 플래시 메모리, ROM, EPROM, EEPROM, 레지스터들, 하드 디스크, 탈착가능 디스크, CD-ROM, 또는 종래에 알려진 저장 매체의 임의의 다른 형태에 상주할 수도 있다. 예시적인 저장 매체는 프로세서가 저장 매체로부터 정보를 판독하고 저장 매체에 정보를 기입할 수 있도록 프로세서에 커플링된다. 대안으로, 저장 매체는 프로세서에 내장될 수도 있다. 프로세서 및 저장 매체는 ASIC 에 상주할 수도 있다. ASIC 은 전자 오브젝트에 상주할 수도 있다. 대안으로, 프로세서 및 저장 매체는 사용자 단말기에서 이산 컴포넌트들로서 상주할 수도 있다.
하나 이상의 예시적인 양태들에 있어서, 기재된 기능들은 하드웨어, 소프트웨어, 또는 그 임의의 조합에서 구현될 수도 있다. 소프트웨어에서 구현되는 경우, 기능들은 컴퓨터 판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장될 수도 있고 이들을 통해 송신될 수도 있다. 컴퓨터 판독가능 매체들은 하나의 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 및 컴퓨터 저장 매체들의 양자를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 한정이 아닌 예로서, 그러한 컴퓨터 판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM, 또는 다른 광학 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 반송 또는 저장하기 위해 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속은 컴퓨터 판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 공축 케이블, 광 섬유 케이블, 꼬임쌍선, DSL, 또는 무선 기술들, 예컨대 적외선, 무선 및 마이크로파를 사용하여 웹사이트, 서버 또는 다른 원격 소스로부터 송신되면, 공축 케이블, 광 섬유 케이블, 꼬임쌍선, DSL, 도는 무선 기술들, 예컨대 적외선, 무선 및 마이크로파는 매체의 정의에 포함된다. 본 명세서에서 사용된 바와 같이, 디스크 (disk) 및 디스크 (disc) 는 CD, 레이저 디스크, 광 디스크, DVD, 플로피 디스크 및 블루-레이 디스크를 포함하고, 여기서 디스크들 (disk들) 은 보통 데이터를 자기적으로 재생하는 한편 디스크들 (disc들) 은 데이터를 레이저에 의해 광학적으로 재생한다. 위의 조합들은 또한 컴퓨터 판독가능 매체들의 범위 내에 포함되어야 한다.
앞서 언급한 개시물은 이 개시물의 예시적인 양태들을 나타내지만, 다양한 변경들 및 수정들은 첨부된 청구항들에 의해 정의된 바와 같이 개시물의 범위로부터 벗어나지 않으면서 본 명세서에서 이루어질 수 있다. 본 명세서에 기재된 개시물의 양태에 다른 방법 청구항들의 기능들, 단계들 및/액션들은 임의의 특별한 순서로 수행될 필요는 없다. 또한, 개시물의 엘리먼트들이 단수로 기재되거나 청구되더라도, 단수에 대한 한정이 명시적으로 언급되지 않으면 복수가 고려된다.

Claims (30)

  1. 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하기 위한 방법으로서,
    사물 인터넷 (IoT) 디바이스에서, 신뢰 권한 소스로부터 IoT 비밀 키를 수신하는 단계;
    IoT 디바이스에서, 상기 신뢰 권한 소스로부터의 긴급 메시지를 수신하는 단계로서, 상기 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 메시지를 수신하는 단계;
    IoT 디바이스에서, 상기 긴급 메시지 내의 값을 결정하기 위해 상기 IoT 비밀 키를 사용하여 상기 신뢰 권한 소스로부터의 상기 긴급 메시지를 디코딩하는 단계;
    IoT 디바이스에서, 결정된 상기 값에 기초하여 결과를 계산하는 단계; 및
    IoT 디바이스에서, 상기 결과가 미리 결정된 임계를 초과하는 경우 긴급 명령을 구현하는 단계를 포함하는, 긴급 명령을 구현하기 위한 방법.
  2. 제 1 항에 있어서,
    상이한 IoT 비밀 키가 상기 IoT 디바이스에 주기적으로 전송되는, 긴급 명령을 구현하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 IoT 비밀 키는 제 2 신뢰 권한 소스로부터 인증되는, 긴급 명령을 구현하기 위한 방법.
  4. 제 1 항에 있어서,
    IoT 디바이스에서,
    상기 IoT 디바이스, 동일 LAN 상의 또 다른 IoT 디바이스, 및 상기 동일 LAN 상의 비 IoT 디바이스 중 적어도 하나로부터의 데이터를 확인하는 단계; 및
    확인된 상기 데이터와 함께 방정식에 변수로서 상기 값을 통합하는 단계를 더 포함하는, 긴급 명령을 구현하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 긴급 명령은, 셧 오프 명령, 턴 온 명령, 증가 출력 명령, 감소 출력 명령 및 경고 명령 중 적어도 하나를 포함하는, 긴급 명령을 구현하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 긴급 메시지는 하나 보다 많은 IoT 디바이스로의 브로드캐스트/멀티캐스트/유니캐스트 메시지인, 긴급 명령을 구현하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 긴급 메시지는 네트워크 특정인, 긴급 명령을 구현하기 위한 방법.
  8. 제 1 항에 있어서,
    상기 긴급 명령은 적어도 하나의 비 IoT 디바이스로 송신되는, 긴급 명령을 구현하기 위한 방법.
  9. 제 1 항에 있어서,
    상기 긴급 비밀 키는 IoT 비밀 키에서 암호화되는, 긴급 명령을 구현하기 위한 방법.
  10. 제 1 항에 있어서,
    IoT 디바이스에서, 글로벌 IoT 어휘를 사용하여 상기 긴급 메시지를 해석하는 단계를 더 포함하는, 긴급 명령을 구현하기 위한 방법.
  11. 제 1 항에 있어서,
    IoT 디바이스에서, 외부 소스로부터 무효화 (override) 명령을 수신하는 단계; 및
    IoT 디바이스에서, 상기 무효화 명령에 기초하여 상기 긴급 명령을 무효화하는 단계를 더 포함하는, 긴급 명령을 구현하기 위한 방법.
  12. 제 11 항에 있어서,
    상기 무효화 명령은 상기 신뢰 권한 소스로부터인, 긴급 명령을 구현하기 위한 방법.
  13. 제 1 항에 있어서,
    일상 디바이스는 상기 긴급 명령을 구현하면서 긴급 모드에서 동작하는, 긴급 명령을 구현하기 위한 방법.
  14. 제 1 항에 있어서,
    명령이 구현되는 정도는 상기 결정된 값에 기초하는, 긴급 명령을 구현하기 위한 방법.
  15. 제 1 항에 있어서,
    상기 긴급 메시지는, 긴급의 레벨, 상기 긴급 메시지를 발행하는 권한의 레벨, 상기 긴급의 예상 지속기간, 수행하기 위해 추천된 일반적인 액션, 확인응답을 위한 요청, 사용자 승인을 위한 요청, 및 응답을 위한 요청 중 적어도 하나를 포함할 수도 있는, 긴급 명령을 구현하기 위한 방법.
  16. 제 1 항에 있어서,
    상기 IoT 디바이스는 응답 메시지를 상기 신뢰 권한 소스로 송신하는, 긴급 명령을 구현하기 위한 방법.
  17. 제 16 항에 있어서,
    상기 IoT 디바이스가 상기 신뢰 권한 소스를 제공하는 정보는 리소스들의 구현을 보조하는, 긴급 명령을 구현하기 위한 방법.
  18. 제 1 항에 있어서,
    상기 긴급 메시지는 상기 IoT 디바이스로의 상기 긴급 메시지의 우선순위 라우팅을 허용하기 위한 서비스 품질 파라미터들을 포함하는, 긴급 명령을 구현하기 위한 방법.
  19. 신뢰 권한 소스로부터의 긴급 메시지에 기초하여 긴급 명령을 구현하도록 구성된 프로세서;
    상기 신뢰 권한 소스로부터 IoT 비밀 키를 수신하도록 구성된 로직;
    상기 신뢰 권한 소스로부터 긴급 메시지를 수신하도록 구성된 로직으로서, 상기 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 메시지를 수신하도록 구성된 로직;
    상기 긴급 메시지 내의 값을 결정하기 위해 상기 IoT 비밀 키를 사용하여 상기 신뢰 권한 소스로부터의 상기 긴급 메시지를 디코딩하도록 구성된 로직;
    결정된 상기 값에 기초하여 결과를 계산하는 로직; 및
    상기 결과가 미리 결정된 임계를 초과하는 경우 긴급 명령을 구현하는 로직을 포함하는, 장치.
  20. 제 19 항에 있어서,
    상이한 IoT 비밀 키가 상기 IoT 디바이스에 주기적으로 전송되는, 장치.
  21. 제 19 항에 있어서,
    상기 IoT 비밀 키는 제 2 신뢰 권한 소스로부터 인증되는, 장치.
  22. 제 19 항에 있어서,
    상기 IoT 디바이스, 동일 LAN 상의 또 다른 IoT 디바이스, 및 상기 동일 LAN 상의 비 IoT 디바이스 중 적어도 하나로부터의 데이터를 확인하도록 구성된 로직; 및
    확인된 상기 데이터와 함께 방정식에 변수로서 상기 값을 통합하도록 구성된 로직을 더 포함하는, 장치.
  23. 제 19 항에 있어서,
    상기 긴급 명령은 적어도 하나의 비 IoT 디바이스로 송신되는, 장치.
  24. 제 19 항에 있어서,
    상기 긴급 비밀 키는 상기 IoT 디바이스의 비밀 키에서 암호화되는, 장치.
  25. 제 19 항에 있어서,
    외부 소스로부터 무효화 (override) 명령을 수신하도록 구성된 로직; 및
    상기 무효화 명령에 기초하여 상기 긴급 명령을 무효화하도록 구성된 로직을 더 포함하는, 장치.
  26. 제 25 항에 있어서,
    상기 외부 소스는 상기 신뢰 권한 소스인, 장치.
  27. 제 19 항에 있어서,
    명령이 구현되는 정도는 상기 결정된 값에 기초하는, 장치.
  28. 제 19 항에 있어서,
    상기 긴급 메시지는, 긴급의 레벨, 상기 긴급 메시지를 발행하는 권한의 레벨, 상기 긴급의 예상 지속기간, 수행하기 위해 추천된 일반적인 액션, 확인응답을 위한 요청, 사용자 승인을 위한 요청, 및 응답을 위한 요청 중 적어도 하나를 포함할 수도 있는, 장치.
  29. 신뢰 권한 소스가 긴급 메시지를 송신하기 위한 방법으로서,
    외부 소스로부터 IoT 비밀 키를 수신하는 단계;
    상기 신뢰 권한 소스로부터, 상기 IoT 비밀 키를 적어도 하나의 IoT 디바이스로 송신하는 단계;
    상기 외부 소스로부터, 긴급 비밀 키를 수신하는 단계로서, 상기 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 비밀 키를 수신하는 단계; 및
    상기 신뢰 권한 소스로부터, 상기 적어도 하나의 IoT 디바이스의 서브세트로 긴급 메시지를 송신하는 단계로서, 상기 긴급 메시지는 상기 비밀 키를 포함하는, 상기 긴급 메시지를 송신하는 단계를 포함하는, 긴급 메시지를 송신하기 위한 방법.
  30. 긴급 메시지를 IoT 디바이스로 송신하도록 구성된 프로세서;
    IoT 비밀 키를 수신하도록 구성된 로직;
    상기 IoT 비밀 키를 적어도 하나의 IoT 디바이스로 송신하도록 구성된 로직;
    긴급 메시지를 수신하도록 구성된 로직으로서, 상기 긴급 메시지는 긴급 비밀 키를 포함하는, 상기 긴급 메시지를 수신하도록 구성된 로직; 및
    상기 적어도 하나의 IoT 디바이스의 서브세트로 상기 긴급 메시지를 송신하도록 구성된 로직을 포함하는, 장치.
KR1020157025998A 2013-02-25 2014-02-25 Iot 디바이스를 위한 긴급 모드 KR20150121128A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361769115P 2013-02-25 2013-02-25
US61/769,115 2013-02-25
US14/187,978 US20140244997A1 (en) 2013-02-25 2014-02-24 Emergency mode for iot devices
US14/187,978 2014-02-24
PCT/US2014/018313 WO2014131009A1 (en) 2013-02-25 2014-02-25 Emergency mode for iot devices

Publications (1)

Publication Number Publication Date
KR20150121128A true KR20150121128A (ko) 2015-10-28

Family

ID=51389479

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157025998A KR20150121128A (ko) 2013-02-25 2014-02-25 Iot 디바이스를 위한 긴급 모드

Country Status (6)

Country Link
US (1) US20140244997A1 (ko)
EP (1) EP2959706A1 (ko)
JP (1) JP2016514399A (ko)
KR (1) KR20150121128A (ko)
CN (1) CN105075307A (ko)
WO (1) WO2014131009A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190013867A (ko) * 2016-05-27 2019-02-11 어페로, 인크. 사물 인터넷(IoT) 디바이스와 보안 통신 채널을 설정하기 위한 시스템 및 방법

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635404B2 (en) * 2013-04-24 2017-04-25 The Nielsen Company (Us), Llc Methods and apparatus to correlate census measurement data with panel data
US10514669B1 (en) * 2014-04-25 2019-12-24 State Farm Mutual Automobile Insurance Company Systems and methods for managing the operation of devices within a property
US9898912B1 (en) 2014-10-07 2018-02-20 State Farm Mutual Automobile Insurance Company Systems and methods for automatically generating an escape route
US9575802B2 (en) * 2014-10-28 2017-02-21 International Business Machines Corporation Controlling execution of threads in a multi-threaded processor
US10897706B2 (en) 2014-11-06 2021-01-19 Samsung Electronics Co., Ltd. Bootstrapping Wi-Fi direct communication by a trusted network entity
CN105656960A (zh) * 2014-11-13 2016-06-08 中国移动通信集团公司 一种实现物联网网络中节点社交化的方法及装置
WO2016077788A1 (en) * 2014-11-14 2016-05-19 Purillume, Inc. An advanced light emitting diode luminaire
GB2534557B (en) * 2015-01-21 2022-03-09 Arm Ip Ltd Methods and resources for creating permissions
KR20160112724A (ko) * 2015-03-20 2016-09-28 한국전자통신연구원 사물 웹 환경에서 서비스 품질에 기초하여 사물을 추천하기 위한 방법 및 시스템
US9706263B2 (en) * 2015-04-03 2017-07-11 At&T Intellectual Property I, L.P. System and method for providing location-dependent emergency alert services
US10320786B2 (en) 2015-09-14 2019-06-11 Samsung Electronics Co., Ltd. Electronic apparatus and method for controlling the same
GB2548152A (en) * 2016-03-11 2017-09-13 Sony Corp Apparatus, method and computer program
US10581875B2 (en) 2016-05-27 2020-03-03 Afero, Inc. System and method for preventing security breaches in an internet of things (IOT) system
US10419930B2 (en) * 2016-05-27 2019-09-17 Afero, Inc. System and method for establishing secure communication channels with internet of things (IoT) devices
US10827221B2 (en) * 2016-06-24 2020-11-03 Sourse Pty Ltd Selectively playing videos
US10863247B2 (en) * 2016-07-20 2020-12-08 Saturn Licensing Llc Receiving device and data processing method
EP3299988B1 (en) * 2016-09-22 2021-03-10 MARICI Holdings The Netherlands B.V. Secure communication method and system
CN106453966B (zh) * 2016-12-05 2020-01-17 北京奇虎科技有限公司 移动通信设备间互动提示方法及设备
CN106878381A (zh) * 2016-12-28 2017-06-20 珠海国芯云科技有限公司 一种物联网通信装置及方法
CN107093157B (zh) * 2017-03-29 2021-11-09 广东巴拿赫大数据科技有限公司 一种基于移动终端的紧急求助、风险预警与一键求救平台
CN107895111B (zh) * 2017-10-11 2021-06-11 西安电子科技大学 物联网设备供应链信任体系管理方法、计算机程序、计算机
US10825318B1 (en) 2018-04-09 2020-11-03 State Farm Mutual Automobile Insurance Company Sensing peripheral heuristic evidence, reinforcement, and engagement system
WO2019245274A1 (ko) * 2018-06-19 2019-12-26 엘지전자 주식회사 무선 통신 시스템에서 iot 장치를 제어하는 방법 및 장치
US10715874B2 (en) * 2018-07-25 2020-07-14 Rovi Guides, Inc. Systems and methods for displaying notifications of anticipated dynamic events on a media progress indicator
US11272247B2 (en) * 2020-06-24 2022-03-08 Dish Wireless L.L.C. Multi-mode conversion of multiple video streams
US11836031B2 (en) * 2020-11-10 2023-12-05 Advanced Micro Devices, Inc. Application override of power estimation mechanism
KR102645321B1 (ko) * 2021-02-08 2024-03-07 미쓰비시덴키 가부시키가이샤 단말 장치, 기기 관리 서버, 정보 처리 시스템, 정보 처리 방법 및 기억 매체

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
JP2003018673A (ja) * 2001-07-05 2003-01-17 Nippon Hoso Kyokai <Nhk> 緊急制御装置
JP2003051889A (ja) * 2001-08-06 2003-02-21 Matsushita Electric Ind Co Ltd 通信システム、通信方法およびそのプログラム
JP2003077082A (ja) * 2001-08-31 2003-03-14 Mitsubishi Electric Corp 緊急情報伝達システムと緊急情報伝達方法
JP2003111156A (ja) * 2001-09-27 2003-04-11 Toshiba Corp デジタル家電機器
AU2003297433A1 (en) * 2002-12-24 2004-07-22 Samrat Vasisht Method, system and device for automatically configuring a communications network
US7412058B2 (en) * 2003-03-18 2008-08-12 Delphi Technologies, Inc. Digital receiver and method for receiving secure group data
KR100605216B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 네트워크 디바이스
EP1501304A1 (en) * 2003-07-23 2005-01-26 Axalto S.A. Procedure for monitoring the usage of a broadcasted content
JP4434969B2 (ja) * 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
JP2005309582A (ja) * 2004-04-19 2005-11-04 Nec Fielding Ltd 災害防止システム及び災害防止方法
US7844680B2 (en) * 2004-05-27 2010-11-30 Lg Electronics Inc. Home network system
US7460668B2 (en) * 2004-07-21 2008-12-02 Divx, Inc. Optimized secure media playback control
US6990335B1 (en) * 2004-11-18 2006-01-24 Charles G. Shamoon Ubiquitous connectivity and control system for remote locations
US7594106B2 (en) * 2005-01-28 2009-09-22 Control4 Corporation Method and apparatus for device detection and multi-mode security in a control network
KR20060097514A (ko) * 2005-03-07 2006-09-14 삼성전자주식회사 로컬 서버에서 브로드캐스트 암호화 방식에 따라 암호화된컨텐트를 제공하는 방법 및 장치
KR101377455B1 (ko) * 2006-10-09 2014-04-02 삼성전자주식회사 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치
US8626344B2 (en) * 2009-08-21 2014-01-07 Allure Energy, Inc. Energy management system and method
CN102142974B (zh) * 2010-01-28 2015-05-13 中兴通讯股份有限公司 授权管理物联网终端的方法和系统
US9137214B2 (en) * 2010-12-15 2015-09-15 Microsoft Technology Licensing, Llc Encrypted content streaming
US9183163B2 (en) * 2012-06-27 2015-11-10 Ubiquiti Networks, Inc. Method and apparatus for distributed control of an interfacing-device network
US8620841B1 (en) * 2012-08-31 2013-12-31 Nest Labs, Inc. Dynamic distributed-sensor thermostat network for forecasting external events

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190013867A (ko) * 2016-05-27 2019-02-11 어페로, 인크. 사물 인터넷(IoT) 디바이스와 보안 통신 채널을 설정하기 위한 시스템 및 방법

Also Published As

Publication number Publication date
WO2014131009A1 (en) 2014-08-28
US20140244997A1 (en) 2014-08-28
EP2959706A1 (en) 2015-12-30
JP2016514399A (ja) 2016-05-19
CN105075307A (zh) 2015-11-18

Similar Documents

Publication Publication Date Title
KR20150121128A (ko) Iot 디바이스를 위한 긴급 모드
US10051068B2 (en) Mechanisms to route IoT notifications according to user activity and/or proximity detection
CN106576244B (zh) 使设备接入到安全本地网络
KR102010627B1 (ko) Iot 디바이스들을 위한 분석 엔진들
US9413827B2 (en) Context aware actions among heterogeneous internet of things (IOT) devices
US9420044B2 (en) Leveraging system signaling service advertisements for application-layer discovery and connection management in an internet of things (IoT) environment
EP2959663B1 (en) Controlling many different devices from a smart controller
ES2824175T3 (es) Ampliación automática de redes sociales de dispositivos IoT
KR102232743B1 (ko) 이종의 사물 인터넷 (IoT) 디바이스들에 대한 적응적이고 확장가능한 범용 스키마
US20150121470A1 (en) Peer-to-peer onboarding of internet of things (iot) devices over various communication interfaces
EP3014427A1 (en) Semantic mappings of human readable information to programming interfaces
EP3552409A1 (en) Smart notifications between devices

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination