KR20230002620A - 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체 - Google Patents

사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체 Download PDF

Info

Publication number
KR20230002620A
KR20230002620A KR1020227039273A KR20227039273A KR20230002620A KR 20230002620 A KR20230002620 A KR 20230002620A KR 1020227039273 A KR1020227039273 A KR 1020227039273A KR 20227039273 A KR20227039273 A KR 20227039273A KR 20230002620 A KR20230002620 A KR 20230002620A
Authority
KR
South Korea
Prior art keywords
resource link
resource
visit
remote
link
Prior art date
Application number
KR1020227039273A
Other languages
English (en)
Inventor
자오 루
Original Assignee
광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 filed Critical 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드
Publication of KR20230002620A publication Critical patent/KR20230002620A/ko

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/41855Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2809Exchanging configuration information on appliance services in a home automation network indicating that an appliance service is present in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31244Safety, reconnect network automatically if broken
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 출원은 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체를 공개하며, 사물인터넷 기술 분야에 속한다. 방법에는, 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되며; 제1 리소스 링크가 존재하고, 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고 또한 클라이언트단 장비가 제1 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 서비스단 장비가 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하며; 제2 리소스 링크가 존재하고 제2 리소스 링크에 대응되는 원격 방문 속성 정보는 제2 리소스 링크가 원격 방문에 허용되지 않다고 지시할 때 제2 리소스 링크에 대하여 방문 격리를 수행하는 것이 포함된다. 본 방안은 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합하지 않는 리소스 링크에 대하여 방문하지 않도록 함으로써 사물인터넷에서 원격 제어하는 응용 시나리오를 확장한다.

Description

사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체
본 출원은 사물인터넷 기술 분야에 관한 것으로, 특히 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체에 관한 것이다.
사물인터넷(Internet of Things, IoT)에서 사용자는 클라이언트단 장비를 통하여 서비스단 장비의 기능 조작을 원격으로 제어할 수 있다.
관련 기술에서, 사물인터넷 중의 서비스단 장비가 게이트웨이 장비에 접속한 후 게이트웨이 장비가 서비스단 장비의 원격 제어 조작과 관련된 모든 리소스 링크를 클라우드단에 발행한다. 클라이언트단 장비가 클라우드단에 로그인한 후, 클라우드단에서 서비스단 장비에 의하여 발행된 리소스 링크를 취득할 수 있고, 또한 취득된 리소스 링크를 전시할 수 있으며, 사용자가 어떤 기능 조작에 대응되는 리소스 링크를 트리거하는 것을 선택할 수 있으며, 이후 클라이언트단 장비는 클라우드단를 통하여 게이트웨이 장비로 조작 요청을 송신하고, 게이트웨이 장비는 서비스단 장비가 상응되는 기능 조작을 수행하도록 제어한다.
그러나 일부 시나리오 하에서 서비스단 장비가 원격 제어에 의하여 제어되는 데 적합하지 않으며, 관련 기술에서 사용자가 클라이언트단 장비를 통하여 서비스단 장비의 모든 기능을 원격으로 제어할 수 있으므로 관련 기술에 도시된 방안의 적용 시나리오가 제한하게 된다.
본 출원의 실시예는 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체를 제공한다. 상기 기술 방안은 다음과 같다.
한편으로, 본 출원의 실시예는 사물인터넷 중의 장비 제어 방법을 제공하는 바, 상기 방법에는,
서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되며;
상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하며;
상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비의 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용되는 것이 포함된다.
다른 한편으로, 본 출원의 실시예는 사물인터넷 중의 장비 제어 장치를 제공하는 바, 상기 장치에는,
서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하는 데 이용되며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되는 속성 정보 취득 모듈;
상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 조작 트리거 모듈;
상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비의 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용되는 방문 격리 모듈이 포함된다.
다른 한편으로, 본 출원의 실시예는 게이트웨이 장비를 제공하는 바, 상기 게이트웨이 장비는 프로세서, 메모리 및 송수신기를 포함하며, 상기 메모리는 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램은 상기 프로세서에 의하여 실행되어 상기 사물인터넷 중의 장비 제어 방법을 구현한다.
또 다른 한편으로, 본 출원의 실시예는 또한 컴퓨터 판독가능 저장 매체를 제공하며, 상기 저장 매체는 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램은 프로세서에 의하여 로드되고 실행되어 상기 사물인터넷 중의 장비 제어 방법을 구현한다.
또 다른 한편으로, 본 출원은 컴퓨터 프로그램 제품을 제공하며, 컴퓨터 프로그램 제품이 단말에서 실행될 때 단말로 하여금 상술한 사물인터넷 중의 장비 제어 방법을 수행하게 한다.
본 출원의 실시예가 제공하는 기술 방안은 다음과 같은 유익한 효과를 가져올 수 있다.
리소스 링크에 대하여 각자의 원격 방문 속성 정보를 설정하는 것을 통하여, 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하며, 후속적으로 게이트웨이 장비는 리소스 링크에 대응되는 원격 방문 속성 정보에 따라 클라이언트단 장비가 방문에 허용된 리소스 링크를 방문하도록 제어하고, 또한 클라이언트단 장비가 방문에 허용되지 않는 리소스 링크를 방문하는 것을 제한함으로써 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합되지 않는 리소스 링크에 대하여 방문을 수행하는 것을 피하며, 사물인터넷 중 원격 제어의 응용 시나리오를 확장한다.
본 출원의 실시예 중의 기술방안에 대하여 더욱 명확한 설명을 수행하기 위하여, 아래 실시예의 설명에 사용될 도면에 대하여 간략한 설명을 수행하는 바, 하기 설명 중의 도면은 단지 본 출원의 일부 실시예에 불과하며, 당업계의 기술자로 말하면 창조적인 노력이 필요없이 이러한 도면에 의하여 기타 도면을 취득할 수 있다.
도 1은 본 출원의 일 실시예가 제공하는 사물인터넷의 네트워크 구조의 도면이다.
도 2는 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 방법의 흐름도이다.
도 3은 본 출원의 일 실시예가 제공하는 사물인터넷 원격 방문의 구현 프레임 도면이다.
도 4는 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 방법의 흐름도이다.
도 5는 도 4에 도시된 실시예가 언급한 일 원격 방문 흐름 도면이다.
도 6은 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 방법의 흐름도이다.
도 7은 도 6에 도시된 실시예가 언급한 일 원격 방문 흐름 도면이다.
도 8은 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 방법의 흐름도이다.
도 9는 도 8에 도시된 실시예가 언급한 일 원격 방문 흐름 도면이다.
도 10은 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 장치의 블럭도이다.
도 11은 본 출원의 일 실시예가 제공하는 게이트웨이 장비의 구조 도면이다.
본 출원의 목적, 기술 방안 및 장점을 더욱 잘 이해하도록 하기 위하여, 아래 도면을 참조하여 본 출원의 실시예에 대하여 더욱 상세한 설명을 수행하도록 한다.
본 출원의 실시예가 설명한 네트워크 구조 및 서비스 시나리오는 더욱 명확하게 본 출원의 실시예의 기술 방안을 설명하기 위한 것이고, 본 출원의 실시예가 제공하는 기술 방안에 대하여 제한하지 않으며, 본 분야의 기술자들이 알 수 있는 바와 같이, 네트워크 구조의 변화와 새로운 서비스 시나리오의 나타남에 따라 본 출원의 실시예가 제공하는 기술 방안은 유사한 기술 문제에 대하여 마찬가지로 적용된다.
도 1를 참조하면, 이에 본 출원의 일 실시예가 제공하는 사물인터넷의 네트워크 구조의 도면을 도시한다. 해당 사물인터넷의 네트워크 구조는 서비스단 장비(110), 게이트웨이 장비(120), 클라우드단 서버(130) 및 클라이언트단 장비(140)를 포함할 수 있으며;
서비스단 장비(110)는 사물인터넷 기능 서비스를 제공하기 위한 장비일 수 있다.
예를 들면, 서비스단 장비(110)는 스마트 가정 장비, 예를 들면, 스마트 TV, 스마트 에어컨, 스마트 냉장고, 스마트 전자레인지, 스마트 밥솥, 청소용 로봇 등이 될 수 있다.
또는 서비스단 장비(110)는 산업 생산 장비, 예를 들면 선반, 산업용 로봇, 태양광 패널, 풍력 터빈 등이 될 수 있다.
또는 서비스단 장비(110)는 비즈니스 서비스 장비, 예를 들면 무인 판매기 등이 될 수 있다.
또는 서비스단 장비(110)는 스마트 감시 장비, 예를 들면 감시 카메라, 적외선 센서, 음향 센서, 온도 센서 등이 될 수 있다.
게이트웨이(120)는 네트워크 계층 이상에서 네트워크 상호 연결을 구현하는 네트워크 장비이며, 또한 네트워크 간 연결기, 프로토콜 변환 그릇 등으로 칭한다. 게이트웨이(120)는 서비스단 장비(110)에 네트워크 연결 서비스를 제공한다.
게이트웨이(120)는 가정용 게이트웨이와 같은 전문적인 게이트웨이일 수도 있으며, 또는 게이트웨이(120)는 또한 게이트웨이 기능을 가진 접속 장비, 예를 들면 게이트웨이 기능을 가진 라우터일 수 있다.
클라우드단 서버(130)는 네트워크 측에 배치된 서버이다.
클라이언트단 장비(140)는 사용자 측의 단말 장비이다. 예를 들어, 클라이언트단 장비는 스마트폰, 태블릿, 스마트 워치 등일 수 있으며; 또는 클라이언트단 장비는 데스크톱 컴퓨터, 휴대용 컴퓨터, 개인 워크스테이션 등과 같은 개인용 컴퓨터일 수도 있다.
본 출원의 실시예에서, 상술한 서비스단 장비(110), 게이트웨이 장비(120), 클라우드단 서버(130) 및 클라이언트단 장비(140)는 업계 규범을 만족하는 사물인터넷 장비일 수 있으며, 예를 들면 개방형 연결 재단(Open Connectivity Foundation, OCF) 규범을 만족하는 사물인터넷 장비일 수 있다.
서비스단 장비(110)와 게이트웨이 장비(120) 사이에 유선 또는 무선 네트워크로 연결되며, 클라우드단 서버(130)는 각각 게이트웨이 장비(120)및 클라이언트단 장비(140)와 유선 또는 무선 네트워크로 연결된다.
선택적으로, 상술한 유선 또는 무선 네트워크는 표준 통신 기술 및 프로토콜 중 적어도 하나를 사용한다. 예를 들면, 상술한 유선 또는 무선 네트워크는 사물인터넷 IoT 프로토콜을 기반으로 한 통신 네트워크일 수 있다.
사물인터넷 시스템에서 클라이언트단 장비의 서비스단 장비에 대한 원격 방문은 일반적으로 게이트웨이 장비를 통하여 중계되고 제어된다. 도 2를 참조하면, 이에 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 방법의 흐름도를 도시하며, 해당 방법은 게이트웨이 장비에 의하여 실행될 수 있으며, 예를 들면, 해당 게이트웨이 장비는 도 1에 도시된 네트워크 구조의 게이트웨이 장비(120)가 될 수 있으며, 해당 방법은 다음과 같은 단계를 포함할 수 있다.
단계 201, 사물인터넷에 접속하는 서비스단 장비의 각 리소스 링크를 취득하며, 해당 각 리소스 링크는 각각 해당 서비스단 장비의 적어도 한 가지 기능 조작에 대응된다.
IoT 프로토콜에서 리소스는 사물인터넷 엔티티 장비, 그리고 장비가 제공하는 기능 서비스와 장비의 상태 등의 정보를 표현하는 데 이용되며, 리소스를 제공하는 장비는 서비스단 장비이고 리소스에 방문하는 장비는 클라이언트단 장비이다. 선택적으로, 클라이언트단 장비 및 서비스단 장비는 또한 논리적 기능 엔티티가 될 수 있으며, 각 장비는 클라이언트단 장비, 서비스단 장비일 수 있거나, 또는 클라이언트단 장비일 수도 있고 또한 서비스단 장비일 수도 있다. 예를 들면, 어떤 가장 기본적인 기능을 구현하는 장비(예를 들면 전구)는 단지 서비스단 장비로 하여 클라이언트단 장비에 조회와 제어를 제공할 수 있다.
선택적으로, 클라이언트단 장비와 서비스단 장비의 비즈니스 상호 작용은 리소스에 대하여 RESTful 작업, 즉 만들기(Create), 읽기(Retrieve), 업데이트(Update), 삭제(Delete) 및 알림(Notify) 등의 CRUDN 작업 방법을 수행하는 것을 통하여 구현될 수 있다. 클라이언트단 장비는 RESTful 조작에 대한 개시자이고, 서비스단 장비는 RESTful 조작에 대한 응답자이며, 클라이언트단 장비는 서비스단 장비에 리소스 조작 요청을 송신하여 서비스단 장비의 리소스에 대하여 조작을 수행하는 것을 요청하며, 서비스단 장비는 리소스 조작을 수행하고, 또한 클라이언트단 장비에 응답을 반환하며, 응답에는 리소스의 내용과 설명 정보가 포함된다.
IoT 프로토콜에서 리소스는 리소스 모델 계층으로 설명되며, 각 리소스는 하나의 특정된 동일 리소스 지시자(Uniform Resource Identifier, URI)에 대응되며, 리소스의 URI를 방문하는 것을 통하여 이 리소스를 방문할 수 있으며, 그리고, 각 리소스는 Restful 조작을 지원하는 상응된 인터페이스를 가진다. 리소스의 내용과 설명 정보를 전송하는 것은 전송 프로토콜 계층이며, 리소스 조작을 구체적인 전송 프로토콜에 매핑함으로써 각 리소스의 Restful 조작을 엔티티 메시지의 장비 간의 전달로 변환하여 장비 사이의 상호 연결을 구현한다.
리소스는 장비에 상주하며, 각 리소스는 자체의 리소스 URI가 있으며, 리소스 URI는 해당 리소스 개시자가 리소스를 생성할 때 지정할 수 있으며, 선택적으로, 일부 특정 리소스는 리소스 URI를 사전 정의하는 바, 즉 해당 리소스에 고정 URI가 있다. 리소스에는 하나 또는 다수의 리소스 유형이 있으며, 리소스 생성 요청은 해당 리소스에 대응되는 리소스 유형을 지정해야 한다
리소스 사이의 인용 관계를 나타내기 위하여 IoT 프로토콜은 또한 리소스 링크(즉, 리소스 Link, 또한 리소스 인용라고도 함)를 정의하며, 하나의 리소스 Link는 한 그룹의 정의된 파라미터로 구성되며, 각 파라미터는 모두 키 값 쌍으로 나타나며, 파라미터는 Link의 컨텍스트 URI, 목표 URI, 둘 사이의 관계 및 Link와 관련된 메타 데이터를 포함한다.
단계 202, 해당 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 해당 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용된다.
본 출원의 실시예에서 리소스 링크에 원격 방문 속성 정보를 추가로 설정한다.
여기에서, 각 리소스 링크에는 자체의 파라미터, 예를 들면 Link 실예 파라미터 "ins", 정책 파라미터 "p", 미디어 유형 파라미터 "type", 장비 ID 파라미터 "di" 및 엔드 포인트 파라미터 "eps"가 있다. 본 출원의 실시예에서 리소스 링크의 원격 방문 속성 정보는 리소스 링크 자체가 가진 어떤 파라미터에 설정될 수 있으며, 상응하게, 게이트웨이 장비는 각 리소스 링크의 파라미터에서 각 리소스 링크의 원격 방문 속성 정보를 읽을 수 있다.
단계203, 각 리소스 링크에 제1 리소스 링크가 존재하고, 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 해당 서비스단 장비가 해당 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거한다.
선택적으로, 해당 제1 리소스 링크는 해당 각 리소스 링크 중의 어느 하나의 리소스 링크이다.
본 출원의 실시예에서, 게이트웨이 장비는 클라이언트단 장비가 상술한 각 리소스 링크 중의 제1 리소스 링크를 기반으로 송신한 조작 요청(즉, 해당 제1 리소스 링크에 대응되는 기능 조작을 트리거하도록 요청)을 수신하고, 또한 제1 리소스 링크가 원격 방문에 허용될 때, 서비스단 장비가 해당 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거할 수 있다.
단계 204, 각 리소스 링크에 제2 리소스 링크가 존재하고, 또한 제2 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제2 리소스 링크가 원격 방문에 허용되지 않다고 지시할 때, 제2 리소스 링크에 대하여 방문 격리를 수행한다.
여기에서, 상술한 방문 격리는 클라이언트단 장비의 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용된다.
선택적으로, 제2 리소스 링크는 해당 제1 리소스 링크를 제외한 해당 각 리소스 링크 중의 어느 하나의 리소스 링크이다.
상응하게, 만일 제2 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제2 리소스 링크가 원격 방문에 허용되지 않다고 지시하면, 게이트웨이 장비는 클라이언트단 장비의 해당 제2 리소스 링크에 대한 원격 방문을 제한한다.
이로부터 알 수 있는 바와 같이, 본 출원의 실시예에 도시된 방안은, 리소스 링크에 대하여 각자의 원격 방문 속성 정보를 설정하는 것을 통하여, 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하며, 후속적으로 게이트웨이 장비는 리소스 링크에 대응되는 원격 방문 속성 정보에 따라 클라이언트단 장비가 방문에 허용된 리소스 링크를 방문하도록 제어하고, 또한 클라이언트단 장비가 방문에 허용되지 않는 리소스 링크를 원격으로 방문하는 것을 제한함으로써 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합되지 않은 리소스 링크에 대하여 방문을 수행하는 것을 피하며, 사물인터넷 중 원격 제어의 응용 시나리오를 확장하였다.
도 3을 참고하면, 이에 본 출원의 일 실시예가 제공하는 사물인터넷 원격 방문의 구현 프레임 도면을 도시한다. 도 3에 도시된 바와 같이, 게이트웨이 장비는 브리지 구성 요소를 통하여 리소스 링크의 발행 및 조작 요청의 수신 및 제어를 구현하며, 해당 사물인터넷 원격 방문의 구현 과정은 다음과 같은 단계를 포함할 수 있다.
S31, 게이트웨이 장비는 브리지 구성 요소의 가상 브리지 클라이언트단을 통하여 서비스단 장비의 각 리소스 링크를 취득한다.
게이트웨이 장비(Gateway)가 네트워크 중의 서비스단 장비(Bridged Server)를 발견하거나, 또한 서비스단 장비가 게이트웨이 장비를 발견하고 등록한 후 게이트웨이 장비가 가상 브리지 클라이언트단을 통하여 서비스단 장비에 연결하고 또한 서비스단 장비의 리소스 링크를 취득한다.
S32, 게이트웨이 장비는 브리지 기능을 통하여 리소스 링크를 리소스 목록(Resource Directory, RD) 클라이언트단(RD Client)에 매핑한다.
S33, 게이트웨이 장비는 리소스 목록 클라이언트단의 리소스 목록을 클라우드단 서버의 클라우드단 리소스 목록에 발행한다.
S34, 클라이언트단 장비는 클라우드단 서버에서 클라우드단 리소스 목록을 취득하고 전시한다.
S35, 클라이언트단 장비는 목표 리소스 링크의 방문을 요청하기 위하여 게이트웨이 장비로 조작 요청을 송신한다.
S36, 게이트웨이 장비는 서비스단 장비가 해당 목표 리소스 링크에 대응되는 기능 조작을 실행하도록 트리거한다.
도 3에 도시된 원격 방문의 구현 과정을 기반으로, 게이트웨이 장비는 클라이언트단 장비가 방문에 허용된 리소스 링크에 방문하는 것을 제어하고 또한 방문에 허용되지 않는 리소스 링크에 대하여 방문 격리를 수행하여 클라이언트단 장비가 방문에 허용되지 않는 리소스 링크를 방문하는 기능을 제한하는 것을 구현하는 것은, 다음과 같은 여러 가지 방식으로 구현할 수 있다.
방식 1: 방문에 허용된 리소스 링크를 클라우드단에 발행하고, 방문에 허용되지 않는 리소스 링크를 발행하지 않는다.
방식 2: 방문에 허용되지 않는 리소스 링크의 인터페이스를 수정한 후 각 리소스 링크를 클라우드단에 발행한다.
방식 3: 각 리소스 링크를 클라우드단에 발행하며, 어떤 조작 요청을 수신할 때, 대응되는 리소스 링크가 방문에 허용되는지 여부에 따라 해당 조작 요청에 대응되는 기능 조작을 트리거하는지 여부를 결정한다.
본 출원의 후속 실시예는 도 2에 도시된 방안에 대하여 각각 상술한 세 가지 방식을 예로 들어 소개하도록 한다.
도 4를 참조하면, 이에 본 출원의 일 실시예가 제공하는 사물인터넷 중의 장비 제어 방법의 흐름도를 도시하며, 해당 방법은 게이트웨이 장비에 의하여 실행될 수 있으며, 예를 들면, 해당 게이트웨이 장비는 도 1에 도시된 네트워크 구조의 게이트웨이 장비(120)가 될 수 있다. 해당 사물인터넷 중의 장비 제어 방법은 다음과 같은 단계를 포함할 수 있다.
단계 401, 사물인터넷에 접속하는 서비스단 장비의 각 리소스 링크를 취득하며, 해당 각 리소스 링크는 각각 해당 서비스단 장비의 적어도 한 가지 기능 조작에 대응된다.
선택적으로, 게이트웨이 장비는 서비스단 장비가 가진 리소스 링크 중 지정된 유형에 속한 상술한 각 리소스 링크를 취득한다.
서비스단 장비에서, 많은 리소스 링크가 존재할 수 있고, 일부 리소스 링크의 자체는 원격으로 방문되는 기능을 가지지 않고, 나머지 일부 리소스 링크는 원격으로 방문되는 기능을 가지며, 본 출원의 실시예에 도시된 방안에서 게이트웨이 장비는 서비스단 장비의 리소스 링크를 취득할 때 지정된 유형의 리소스 링크를 상술한 각 리소스 링크로 취득할 수 있어 불필요한 리소스 링크에 대한 후속 처리를 피할 수 있고 장비 제어의 효율을 높이는 동시에 처리 리소스를 절약할 수 있다.
본 출원의 실시예에서, 상술한 리소스 링크에 대응되는 리소스는 핵심 리소스, 장비 리소스 및 기능 리소스의 세 가지 유형의 리소스로 나눌 수 있으며, 관련 설명은 다음과 같다.
(1) 핵심 리소스. 핵심 리소스는 장비의 기본 기능 상호 작용(예를 들면 발견 장비, 관리 장비 등)을 지원하는 데 이용되며, 장비의 종류에 관계없이 하나의 장비는 다음의 세 가지 기본 핵심 리소스를 지원할 수 있다.
"/oic/res", " /oic/p" 및 "/oic/d".
선택적으로, 장비가 지원하는 다른 기능 상호 작용에 따라 "/example/oic/con", " /oic/mnt"와 같은 기타 표준으로 정의된 다른 핵심 리소스를 지원할 수 있다.
상술한 핵심 리소스는 아래 표 1을 참조할 수 있다.
사전 정의된 URI 리소스 이름 리소스 유형 관련 기능 상호 작용 필수 여부
/oic/res Default “oic.wk.res" 발견
/oic/p Platform “oic.wk.p" 발견
/oic/d Device “oic.wk.d" 발견
없음 Configuration “oic.wk.con" 장비 관리 아니오
없음 Maintenance “oic.wk.mnt" 장비 관리 아니오
(2) 장비 리소스. 장비 리소스는 구체적인 장비 범주를 지향하는 특수 리소스이며, 관리 기능 리소스를 분류하는 데 이용된다.
(3) 기능 리소스. 기능 리소스는 조작, 장비 기능 및 서비스 제공에 이용되는 리소스이다.
본 출원의 실시예에서 게이트웨이 장비는 서비스단 장비가 가진 리소스 링크 중에서 상술한 사전 정의된 URI의 /oic/res 유형에 속한 리소스 링크를 상술한 각 리소스 링크로 취득할 수 있다.
단계 402, 해당 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 해당 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용된다.
일 가능한 구현 방식에서, 게이트웨이 장비가 원격 방문 속성 정보를 취득할 때 해당 각 리소스 링크의 목표 정책 파라미터 중의 지정된 키 값을 취득할 수 있으며, 해당 목표 정책 파라미터는 대응되는 리소스 링크에 방문하는 정책 규칙을 지시하는 데 이용되며; 그런 다음 해당 각 리소스 링크에 대응되는 해당 지정된 키 값 중의 지정된 비트를 해당 각 리소스 링크의 원격 방문 속성 정보로 취득한다.
본 출원의 실시예에서 상술한 목표 정책 파라미터는 리소스 링크의 정책 파라미터 "p"가 될 수 있고, 지정된 키 값은 정책 파라미터 " p" 중의 키 값 "bm"이 될 수 있다.
정책 파라미터 "p"는 하나의 목표 URI를 정확하게 방문하는 데 인용되는 리소스의 여러 가지 규칙을 정의한다. 정책 규칙은 일련의 키 값 쌍으로 구성된 것이며, 정책 파라미터 "p" 중의 "bm" 키는 다음과 같이 정의된다.
"bm" 키는 하나의 8비트의 비트 마스크에 대응되는 정수 값에 대응된다. 비트 마스크 중의 각 비트는 하나의 특정 정책 규칙에 대응되며, 본 출원의 실시예에서, 표2에 도시된 바와 같이, "bm"는 다음과 같은 규칙을 지정한다.
비트 위치 정책 규칙 주석
비트 0
(첫 번째 최저 유효 비트)
발견 가능 발견 가능한 규칙은 리소스의 발견 메시지에 Link가 포함되는지 여부를 정의한다.
-만일 Link가 리소스 발견 메시지에 포함되면, "p"는 "bm" 키를 포함하고, 또한 발견 가능한 비트의 값을 1로 설정한다.
-만일 해당 Link가 리소스 발견 메시지에 포함되지 않으면, "p"는 "bm" 키를 포함하고 또한 발견 가능한 값을 0으로 설정하거나 또는 "bm" 키를 생략하도록 선택할 수 있다.
비트 1(두 번째 최소 유효 비트) 관찰 가능 관찰 가능한 규칙은 목표 URI에 인용되는 리소스가 알림(NOTIFY) 조작을 지원하는지 여부를 정의한다.
-만일 리소스가 알림 조작을 지원하면, "p"에는 "bm" 키가 포함되어야 하며, 또한 관찰 가능한 비트의 값이 1로 설정되어 있어야 한다.
-만일 해당 리소스가 알림 조작을 지원하지 않으면, "p"는 "bm" 키를 포함하고 또한 관찰 가능한 비트를 0으로 설정하거나 "bm" 키를 생략하도록 선택할 수 있다.
비트 2(세 번째 최저 유효 비트) 원격 방문 원격 방문 규칙은 링크를 클라우드단 리소스 목록에 발행 및 공개할지 여부를 정의한다.
만일 클라우드 리소스 목록에 링크를 발행 및 공개하려면 "p"에 "bm" 키가 포함되어야 하며, 또한 원격 방문 가능한 비트를 값 1로 설정해야 한다.
비트 3-7 -- 나중에 이용할 수 있도록 보류한다. "bm" 중의 모든 보류 비트의 값은 0으로 설정된다.
본 출원의 실시예에서, 만일 "bm"의 모든 비트가 모두0으로 설정되면, 효율을 높이기 위하여 "p"파라미터 중에서 "bm" 키를 완전히 생략할 수 있다. 만약 어느 하나의 비트가 1로 설정되어 있다면, "p"는 "bm"를 포함해야 한다.
예를 들면, 표2에 도시된 바와 같이, 하나의 발견 및 관찰 가능한 리소스에 대하여 정책 파라미터 "p" 중의 "bm" 키 값은 11000000이다.
또 예를 들면, 표2에 도시된 바와 같이, 하나의 발견, 관찰 및 원격 방문 가능한 리소스에 대하여 정책 파라미터 "p"의 "bm" 키 값은 11100000이다.
단계 403, 각 리소스 링크에 제1 리소스 링크가 존재하고, 또한 해당 제1 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제1 리소스 링크가 원격 방문에 허용된다고 지시할 때 게이트웨이 장비는 해당 제1 리소스 링크를 클라우드단 리소스 목록에 발행한다.
여기에서, 해당 제1 리소스 링크는 해당 각 리소스 링크 중의 어느 하나의 리소스 링크이다.
본 출원의 실시예에서, 상술한 각 리소스 링크 중 어느 하나의 리소스 링크의 원격 방문 속성 정보가, 해당 리소스 링크가 원격 방문에 허용된다고 지시할 때 게이트웨이 장비는 클라우드단 리소스 목록에 해당 리소스 링크를 발행할 수 있어, 클라이언트단 장비가 클라우드단 리소스 목록 중에서 해당 리소스 링크를 취득하고 전시할 수 있다.
선택적으로, 클라이언트단 장비 측에 전시되는 컨트롤 인터페이스에서 리소스 링크를 대응되는 조작 가능한 컨트롤로 표시할 수 있으며, 예를 들면, 조작 가능한 버튼이나 슬라이드바 등이 될 수 있으며, 상술한 조작 가능한 컨트롤의 전시 형태에 대하여 본 출원의 실시예는 제한하지 않는다.
본 출원의 실시예에 도시된 방안을 통하여, 어떤 서비스단 장비에 대하여, 해당 서비스단 장비에서 어떤 지정된 유형의 리소스 링크가 원격 방문에 적합할 경우, 개발자는 해당 리소스 링크에서의 원격 방문 속성 정보를, 해당 리소스 링크가 원격 방문에 허용된다고 지시하는 것으로 설정할 수 있으며, 게이트웨이 장비가 해당 리소스 링크의 원격 방문 속성을 취득한 후, 해당 리소스 링크가 원격 방문에 허용되는 것을 확인하고 또한 해당 리소스 링크를 클라우드단 리소스 목록에 발행하며, 상응하게, 클라이언트단 장비가 클라우드단 리소스 목록에 로그인하고 또한 해당 리소스 링크를 취득한 후, 해당 리소스 링크에 대응되는 조작 가능한 컨트롤을 인터페이스에 전시할 수 있다.
단계 404, 각 리소스 링크에 제2 리소스 링크가 존재하고, 또한 제2 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제2 리소스 링크가 원격 방문에 허용되지 않다고 지시할 때, 게이트웨이 장비가 해당 제2 리소스 링크에 대하여 발행하지 않는다.
여기에서, 제2 리소스 링크는 해당 제1 리소스 링크를 제외한 해당 각 리소스 링크 중의 어느 하나의 리소스 링크이다.
본 출원의 실시예에서, 상술한 각 리소스 링크 중의 어느 하나의 리소스 링크의 원격 방문 속성 정보가, 해당 리소스 링크가 원격 방문에 허용되지 않다고 지시할 때 게이트웨이 장비가 해당 클라우드단 리소스 목록에 해당 리소스 링크를 발행하지 않을 수 있어, 클라이언트단 장비가 클라우드단 리소스 목록 중에서 해당 리소스 링크를 취득하고 전시하지 않도록 한다.
본 출원의 실시예에 도시된 방안을 통하여, 어떤 서비스단 장비에 대하여, 해당 서비스단 장비에서 어느 한 지정된 유형의 리소스 링크가 원격 방문에 적합하지 않을 때, 개발자는 해당 리소스 링크에서의 원격 방문 속성 정보를 해당 리소스 링크가 원격 방문에 허용되지 않다고 지시하는 것으로 설정할 수 있으며, 게이트웨이 장비가 해당 리소스 링크의 원격 방문 속성을 취득한 후, 해당 리소스 링크가 원격 방문에 허용되지 않는 것을 확인하면 해당 리소스 링크를 클라우드단 리소스 목록에 발행하지 않으며, 상응하게, 클라이언트단 장비가 클라우드단 리소스 목록에 로그인한 후 해당 리소스 링크를 취득할 수 없으며, 따라서, 해당 리소스 링크에 대응되는 조작 가능한 컨트롤을 인터페이스에 전시할 수 없다.
단계 405, 클라이언트단 장비가 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때 해당 서비스단 장비가 해당 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거한다.
클라이언트단 장비가, 사용자가 사용하는 스마트폰으로, 서비스단 장비가 전자레인지로, 또한 전자레인지가 스위치 기능, 온도 조절 기능 및 밝기 조절 기능이 각각 대응하는 리소스 링크를 가진 것을 예로 들어, 도 5를 참조하면, 이에 본 출원의 실시예가 언급한 일종의 원격 방문 흐름 도면을 도시한다. 도 5에 도시된 바와 같이, 해당 흐름은 다음과 같을 수 있다.
사용자는 클라우드단 플랫폼에 등록하고 게이트웨이 연결을 구성하고 또한 클라우드에 로그인한다. 그 후 사용자는 하나의 스마트 전자레인지를 새로 구입하고 또한 홈 네트워크에 접속할 수 있도록 구성한다. 이 때 전자레인지는 게이트웨이를 발견하고 등록하며, 게이트웨이는 전자레인지 리소스를 클라우드단에 발행한다. 조작 단계는 다음과 같다.
S51, 휴대폰 클라이언트 및 게이트웨이 장비는 모두 클라우드단에 등록하고 로그인한다(예를 들면, 클라우드단 서버).
S52, 전자레인지가 게이트웨이 장비에 연결되고 등록되며, 게이트웨이로 이의 /oic/res 리소스 링크를 전송하거나 또는 게이트웨이가 전자레인지의 /oic/res 리소스 링크를 취득한다. 취득된 리소스 링크는 다음과 같을 수 있다.
[
{
"href": "/light",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.light"],
"if": [ "oic.if.s", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/switch",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.switch.binary" ],
"if": ["oic.if.a", "oic.if.baseline"],
"p": {"bm": 3},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/temperature",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.temperature" ],
"if": [ "oic.if.a", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
}
]
S53, 게이트웨이 장비는 /oic/res 리소스의 각 리소스 link의 "p" 속성의 "bm" 값을 조회한다.
S54, 게이트웨이 장비는 /switch의 "bm" 값을 11000000으로 결정한다.
S55, 게이트웨이 장비는 해당 리소스가 원격으로 방문될 수 없다고 판단하기 때문에 해당 리소스 link를 RD Client에 브리징하지 않는다. 해당 리소스 link는 클라우드단에 발행되지 않는다.
S56, 게이트웨이 장비는 /light 및 /temperature의 "bm" 값을 11100000으로 결정한다.
S57, 게이트웨이는 해당 리소스가 원격으로 방문될 수 있다고 판단하여 해당 리소스 link를 RD Client에 브리징한다.
S58, RD Client는 /light 및 /temperature의 리소스 link를 클라우드단에 발행한다.
S59, 휴대폰 클라이언트는 클라우드단에서 전자레인지의 /temperature 리소스를 발견하고 인터페이스에 전자레인지 온도 설정 컨트롤을 표시한다.
S510, 사용자가 전자레인지 온도를 100도로 설정하도록 요청한다.
S511, 클라우드단은 요청을 수신한 후 요청을 게이트웨이 장비로 전달하고, 게이트웨이 장비가 브리지를 통하여 전자레인지로 전달한다.
S512, 전자레인지는 요청을 수신한 후 온도를 100도로 설정한다.
이로부터 알 수 있는 바와 같이, 본 출원의 실시예에 도시된 방안은, 리소스 링크에 대하여 각자의 원격 방문 속성 정보를 설정하는 것을 통하여, 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하며, 후속적으로 게이트웨이 장비는 리소스 링크에 대응되는 원격 방문 속성 정보에 따라 방문에 허용된 리소스 링크를 클라우드단에 발행하고, 또한 방문에 허용되지 않는 리소스 링크를 클라우드단에 발행하지 않아, 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합되지 않은 리소스 링크에 대하여 방문을 수행하는 것을 피하며, 사물인터넷 중 원격 제어의 응용 시나리오를 확장한다.
도 6를 참조하면, 이에 본 출원의 일 실시예가 제공하는 사물인터넷의 장비 제어 방법의 흐름도를 도시하며, 해당 방법은 게이트웨이 장비에 의하여 실행될 수 있으며, 예를 들면, 해당 게이트웨이 장비는 도 1에 도시된 네트워크 구조의 게이트웨이 장비(120)가 될 수 있다. 해당 사물인터넷 중의 장비 제어 방법은 다음과 같은 단계를 포함할 수 있다.
단계 601, 사물인터넷에 접속하는 서비스단 장비의 각 리소스 링크를 취득하며, 해당 각 리소스 링크는 각각 해당 서비스단 장비의 적어도 한 가지 기능 조작에 대응된다.
선택적으로, 게이트웨이 장비는 서비스단 장비가 가진 리소스 링크 중 지정된 유형에 속한 상술한 각 리소스 링크를 취득한다.
단계 602, 해당 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 해당 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용된다.
일 가능한 구현 방식에서, 게이트웨이 장비가 원격 방문 속성 정보를 취득할 때 해당 각 리소스 링크의 목표 정책 파라미터에서 지정된 키 값을 취득할 수 있으며, 해당 목표 정책 파라미터는 대응되는 리소스 링크에 방문하는 정책 규칙을 지시하는 데 이용되며; 그런 다음 해당 각 리소스 링크에 대응되는 해당 지정된 키 값 중의 지정된 비트를 해당 각 리소스 링크의 원격 방문 속성 정보로 취득한다.
본 출원의 실시예에서 상술한 목표 정책 파라미터는 리소스 링크의 정책 파라미터 "p"가 될 수 있고, 지정된 키 값은 정책 파라미터 "p"중의 키 값 "bm"이 될 수 있다.
본 출원의 실시예에서, 도 3에 도시된 바와 같이, "bm"는 다음과 같은 규칙을 지정한다.
비트 위치 정책 규칙 주석
비트 0
(첫 번째 최저 유효 비트)
발견 가능 발견 가능한 규칙은 리소스의 발견 메시지에 Link가 포함되는지 여부를 정의한다.
-만일 Link가 리소스 발견 메시지에 포함되면, "p"는 "bm" 키를 포함하고, 또한 발견 가능한 비트의 값을 1로 설정한다.
-만일 해당 Link가 리소스 발견 메시지에 포함되지 않으면, "p"는 "bm" 키를 포함하고 또한 발견 가능한 값을 0으로 설정하거나 또는 "bm" 키를 생략하도록 선택할 수 있다.
비트 1(두 번째 최소 유효 비트) 관찰 가능 관찰 가능한 규칙은 목표 URI에 인용되는 리소스가 알림(NOTIFY) 조작을 지원하는지 여부를 정의한다.
-만일 리소스가 알림 조작을 지원하면, "p"에는 "bm" 키가 포함되어야 하며, 또한 관찰 가능한 비트의 값이 1로 설정되어 있어야 한다.
-만일 해당 리소스가 알림 조작을 지원하지 않으면, "p"는 "bm" 키를 포함하고 또한 관찰 가능한 비트를 0으로 설정하거나 "bm" 키를 생략하도록 선택할 수 있다.
비트 2(세 번째 최저 유효 비트) 원격 방문 원격 방문 규칙은 링크를 클라우드단 리소스 목표에 발행 및 공개할지 여부를 정의한다.
만일 업데이트 가능 인터페이스를 가진 클라우드단 리소스 목록에 링크를 발행 및 공개하려면 "p"에 "bm" 키가 포함되어야 하며, 또한 원격 방문 가능한 비트를 값 1로 설정해야 한다.
비트 3-7 -- 나중에 이용할 수 있도록 보류한다. "bm"중의 모든 보류 비트의 값은 0으로 설정된다.
단계 603, 각 리소스 링크에 제1 리소스 링크가 존재하고, 또한 해당 제1 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제1 리소스 링크가 원격 방문에 허용된다고 지시할 때 게이트웨이 장비는 해당 제1 리소스 링크를 클라우드단 리소스 목록에 발행한다.
여기에서, 해당 제1 리소스 링크는 해당 각 리소스 링크 중의 어느 하나의 리소스 링크이다.
단계 604, 각 리소스 링크에 제2 리소스 링크가 존재하면, 해당 제2 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제2 리소스 링크가 원격 방문에 하용되지 않다고 지시할 때, 해당 제2 리소스 링크의 인터페이스를 취득하며; 해당 제2 리소스 링크의 인터페이스는 제1 인터페이스일 때, 해당 제2 리소스 링크의 인터페이스에 대하여 수정을 수행하여 인터페이스를 수정한 후의 해당 제2 리소스 링크를 취득하며; 인터페이스를 수정한 후의 해당 제2 리소스 링크를 해당 클라우드단 리소스 목록에 발행한다.
여기에서, 해당 제2 리소스 링크는 해당 제1 리소스 링크를 제외한 해당 각 리소스 링크 중의 어느 하나의 리소스 링크이며; 해당 제1 인터페이스는 원격 방문을 수신하기 위한 인터페이스이다.
선택적으로, 해당 제2 리소스 링크의 인터페이스를 수정할 때 게이트웨이 장비는 해당 제2 리소스 링크 중의 해당 제1 인터페이스를 제2 인터페이스로 교체하여 인터페이스가 수정된 후의 해당 제2 리소스 링크를 취득할 수 있으며; 여기에서 제2 인터페이스는 원격 방문을 수신하는 데 이용되는 인터페이스를 제외한 다른 인터페이스이며; 또는 해당 제1 인터페이스를 해당 2 리소스 링크에서 삭제하고, 인터페이스가 수정된 후의 해당 제2 리소스 링크를 취득한다.
본 출원의 실시예에서, 상술한 각 리소스 링크 중 어느 하나의 리소스 링크의 원격 방문 속성 정보는 해당 리소스 링크가 원격 방문에 허용되지 않다고 지시하는 경우, 게이트웨이 장비는 해당 리소스 링크를 클라우드단 리소스 목록에 발행할 수 있지만, 그 전에 만일 해당 리소스 링크의 인터페이스가 원격 방문을 수신하기 위한 인터페이스이면 해당 리소스 링크의 인터페이스를 수정하여 해당 리소스 링크에 대한 원격 방문을 금지한다.
본 출원의 실시예에 도시된 방안을 통하여, 어떤 서비스단 장비에 대하여, 해당 서비스단 장비에서 어떤 지정된 유형의 리소스 링크가 원격 방문에 적합하지 않는 경우, 개발자는 해당 리소스 링크에서의 원격 방문 속성 정보를 해당 리소스 링크가 원격 방문에 허용되지 않다고 지시하는 것으로 설정할 수 있으며, 게이트웨이 장비가 해당 리소스 링크의 원격 방문 속성을 취득한 후, 해당 리소스 링크가 원격 방문에 허용되지 않는 것을 확인하고 또한 진일보로 해당 리소스 링크의 인터페이스를 조회하며, 만일 해당 리소스 링크의 인터페이스는 원격 방문을 수신하는 데 이용되는 인터페이스이면, 해당 인터페이스에 대하여 수정을 수행하여 해당 리소스 링크가 원격 방문을 받지 않도록 하며, 또한 인터페이스를 수정한 후의 리소스 링크를 클라우드단 리소스 목록에 발행하며, 상응하게, 클라이언트단 장비가 클라우드단 리소스 목록에 로그인한 후, 해당 리소스 링크를 취득할 수 있으며, 해당 리소스 링크를 인터페이스에 전시할 수 있지만, 해당 리소스 링크에 대하여 원격 방문을 수행하는 조작에 응답할 수 없으며, 예를 들어 클라이언트단 장비는 인터페이스에 해당 리소스 링크에 대응하여 하나의 조작 불가능한 인터페이스 요소를 전시할 수 있으며, 예를 들어, 해당 리소스 링크에 대응되는 상태를 전시하는 데만 이용되는 하나의 정보 전시 프레임을 전시한다.
단계 605, 클라이언트단 장비가 제1 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 해당 서비스단 장비가 해당 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거한다.
또한 클라이언트단 장비가, 사용자가 사용하는 스마트폰으로, 서비스단 장비가 전자레인지로, 또한 전자레인지가 스위치 기능, 온도 조절 기능 및 밝기 조절 기능이 각각 대응하는 리소스 링크를 가진 것을 예로 들어, 도 7를 참조하면, 이에 본 출원의 실시예가 언급한 일종의 원격 방문 흐름 도면을 도시한다. 도 7에 도시된 바와 같이, 해당 흐름은 다음과 같을 수 있다.
S71, 휴대폰 클라이언트 및 게이트웨이 장비는 모두 클라우드단에 등록하고 로그인한다(예를 들면, 클라우드단 서버).
S72, 전자레인지가 게이트웨이 장비에 연결되고 등록되며, 게이트웨이로 이의 /oic/res 리소스 링크를 전송하거나 또는 게이트웨이가 전자레인지의 /oic/res 리소스 링크를 취득한다. 취득된 리소스 링크는 다음과 같을 수 있다.
[
{
"href": "/light",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.light"],
"if": [ "oic.if.s", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/switch",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.switch.binary" ],
"if": ["oic.if.a", "oic.if.baseline"],
"p": {"bm": 3},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/temperature",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.temperature" ],
"if": [ "oic.if.a", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
}
]
S73, 게이트웨이 장비는 /oic/res 리소스의 각 리소스 link의 "p" 속성의 "bm" 값을 조회한다.
S74, 게이트웨이 장비는 /switch의 "bm" 값을 11000000으로 결정한다.
S75, 게이트웨이 장비는 해당 리소스가 원격으로 방문될 수 없다고 판단한다.
S76, 게이트웨이 장비는 진일보로 /switch의 인터페이스에 oic.if.a가 포함되는 것을 확인하여 해당 리소스가 조작 가능한다고 나타낸다.
S77, 게이트웨이 장비는 해당 리소스 link의 oic.if.a 인터페이스를 oic.if.s 인터페이스로 변경(또는 oic.if.a 인터페이스를 직접 제거)한 후 이를 RD Client에 브리징한다.
S78, RD Client는 /switch의 link를 클라우드단에 발행한다.
S79, 핸드폰 클라이언트는 클라우드단에 의하여 /switch 리소스가 취득되고 인터페이스에 전자레인지 스위치 상태를 표시한다.
S710, 게이트웨이 장비는 /light 및 /temperature의 "bm" 값을 11100000으로 결정한다.
S711, 게이트웨이는 해당 리소스가 원격으로 방문될 수 있다고 판단하여 해당 리소스 link를 RD Client에 브리징한다.
S712, RD Client는 /light 및 /temperature의 리소스 link를 클라우드단에 발행한다.
S713, 휴대폰 클라이언트단은 클라우드단에서 전자레인지의 /temperature 리소스를 발견하고 인터페이스에 전자레인지 온도 설정 컨트롤을 표시한다.
S714, 사용자가 전자레인지 온도를 100도로 설정하도록 요청한다.
S715, 클라우드단은 요청을 수신한 후 요청을 게이트웨이 장비로 전달하고, 게이트웨이 장비가 브리지를 통하여 전자레인지로 전달한다.
S716, 전자레인지는 요청을 수신한 후 온도를 100도로 설정한다.
이로부터 알 수 있는 바와 같이, 본 출원의 실시예에 도시된 방안은, 리소스 링크에 대하여 각자의 원격 방문 속성 정보를 설정하는 것을 통하여, 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하며, 후속적으로 게이트웨이 장비는 리소스 링크에 대응되는 원격 방문 속성 정보에 따라 방문에 허용된 리소스 링크를 클라우드단에 발행하고, 또한 방문에 허용되지 않는 리소스 링크의 인터페이스를 수정한 후 클라우드단에 발행하지 않아, 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합되지 않은 리소스 링크에 대하여 방문을 수행하는 것을 피하며, 사물인터넷 중 원격 제어의 응용 시나리오를 확장한다.
도 8를 참조하면, 이에 본 출원의 일 실시예가 제공하는 사물인터넷의 장비 제어 방법의 흐름도를 도시하며, 해당 방법은 게이트웨이 장비에 의하여 실행될 수 있으며, 예를 들면, 해당 게이트웨이 장비는 도 1에 도시된 네트워크 구조의 게이트웨이 장비(120)가 될 수 있다. 해당 사물인터넷 중의 장비 제어 방법은 다음과 같은 단계를 포함할 수 있다.
단계 801, 사물인터넷에 접속하는 서비스단 장비의 각 리소스 링크를 취득하며, 해당 각 리소스 링크는 각각 해당 서비스단 장비의 적어도 한 가지 기능 조작에 대응된다.
선택적으로, 게이트웨이 장비는 서비스단 장비가 가진 리소스 링크 중 지정된 유형에 속한 상술한 각 리소스 링크를 취득한다.
단계 802, 해당 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 해당 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용된다.
일 가능한 구현 방식에서, 게이트웨이 장비가 원격 방문 속성 정보를 취득할 때 해당 각 리소스 링크의 목표 정책 파라미터 중의 지정된 키 값을 취득할 수 있으며, 해당 목표 정책 파라미터는 대응되는 리소스 링크에 방문하는 정책 규칙을 지시하는 데 이용되며; 그런 다음 해당 각 리소스 링크에 대응되는 해당 지정된 키 값 중의 지정된 비트를 해당 각 리소스 링크의 원격 방문 속성 정보로 취득한다.
본 출원의 실시예에서 상술한 목표 정책 파라미터는 리소스 링크의 정책 파라미터 "p"가 될 수 있고, 지정된 키 값은 정책 파라미터 "p"중의 키 값 "bm"이 될 수 있다.
본 출원의 실시예에서, 도 4에 도시된 바와 같이, "bm"는 다음과 같은 규칙을 지정한다.
비트 위치 정책 규칙 주석
비트 0
(첫 번째 최저 유효 비트)
발견 가능 발견 가능한 규칙은 리소스의 발견 메시지에 Link가 포함되는지 여부를 정의한다.
-만일 Link가 리소스 발견 메시지에 포함되면, "p"는 "bm" 키를 포함하고, 또한 발견 가능한 비트의 값을 1로 설정한다.
-만일 해당 Link가 리소스 발견 메시지에 포함되지 않으면, "p"는 "bm" 키를 포함하고 또한 발견 가능한 값을 0으로 설정하거나 또는 "bm" 키를 생략하도록 선택할 수 있다.
비트 1(두 번째 최소 유효 비트) 관찰 가능 관찰 가능한 규칙은 목표 URI에 인용되는 리소스가 알림(NOTIFY) 조작을 지원하는지 여부를 정의한다.
-만일 리소스가 알림 조작을 지원하면, "p"에는 "bm" 키가 포함되어야 하며, 또한 관찰 가능한 비트의 값이 1로 설정되어 있어야 한다.
-만일 해당 리소스가 알림 조작을 지원하지 않으면, "p"는 "bm" 키를 포함하고 또한 관찰 가능한 비트를 0으로 설정하거나 "bm" 키를 생략하도록 선택할 수 있다.
비트 2(세 번째 최저 유효 비트) 원격 방문 원격 방문 규칙은 링크를 클라우드단 리소스 목록에 발행 및 공개할지 여부를 정의한다.
만일 링크된 리소스에 대한 원격 방문을 허용하기 위하여 클라우드 리소스 목록에 링크를 발행 및 공개할 수 있다면, "p"에 "bm" 키가 포함되어야 하며, 또한 원격 방문 비트를 값 1로 설정해야 한다.
비트 3-7 -- 나중에 이용할 수 있도록 보류한다. "bm"중의 모든 보류 비트의 값은 0으로 설정된다.
단계 803, 게이트웨이 장비는 클라우드단 리소스 목록에 각 리소스 링크를 발행한다.
본 출원의 실시예에서, 클라우드단에 리소스 링크를 발행할 때, 게이트웨이 장비가 획득한 각 리소스 링크를 모두 클라우드단 리소스 목록에 발행한다.
단계 804, 각 리소스 링크에 제2 리소스 링크가 존재하고, 또한 제2 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제2 리소스 링크가 원격 방문에 허용되지 않다고 지시할 때, 해당 제2 리소스 링크에 대하여 금지 방문 아이디를 설정한다.
본 출원의 실시예에서 게이트웨이 장비는 원격 방문이 허용되지 않는 리소스 링크에 대하여 로컬에서 해당 리소스 링크에 대하여 하나의 금지 방문 이이디를 설정하고, 또한 해당 리소스 링크에 대응하여 저장하여 후속으로 조작 요청을 수신할 때 조회하도록 사용한다.
단계 805, 각 리소스 링크에 제1 리소스 링크가 존재하고 또한 클라이언트단 장비가 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 게이트웨이 장비가 해당 제1 리소스 링크에 대응되는 방문 금지 아이디를 조회한다.
본 출원의 실시예에서, 게이트웨이 장비는 하나의 조작 요청을 수신할 때 해당 조작 요청에 대응되는 리소스 링크에, 대응되는 방문 금지 아이디가 존재하는지 여부를 조회할 수 있다.
단계 806, 해당 제1 리소스 링크에 대응되는 방문 금지 아이디가 조회되지 않은 경우, 해당 서비스단 장비가 해당 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거한다.
본 출원의 실시예에서, 제1 리소스 링크에 대응되는 원격 방문 속성 정보는 해당 제1 리소스 링크가 원격 방문에 허용된다고 지시할 때, 게이트웨이 장비는 이에 대하여 방문 금지 아이디를 설정하지 않거나 또는 이에 대하여 방문 허용 아이디를 설정한다. 상응하게, 게이트웨이 장비가 조작 요청의 대응하는 제1 리소스 링크에 대응되는 방문 금지 아이디를 조회하지 않으면 해당 제1 리소스 링크가 방문에 허용되는 리소스 링크인 것을 확인할 수 있으며, 이 경우 서비스단 장비가 해당 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거할 수 있다.
단계 807, 클라이언트단 장비가 제2 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 게이트웨이 장비가 해당 제2 리소스 링크에 대응되는 방문 금지 아이디를 조회한다.
단계 808, 해당 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회되면 해당 클라이언트단 장비로 응답 거부를 반환하며, 해당 응답 거부는 해당 제2 리소스 링크에 대응되는 기능 조작의 방문 거부를 지시하는 데 이용된다.
게이트웨이 장비가 조작 요청의 대응하는 리소스 링크에 대응되는 방문 금지 아이디를 조회한다면 해당 리소스 링크가 방문에 허용되지 않는 리소스 링크인 것을 확인할 수 있으며, 이 때, 게이트웨이 장비는 서비스단 장비가 해당 제2 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하지 않고 또한 클라이언트단 장비로 거부 응답을 반환한다.
선택적으로, 해당 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회될 때 게이트웨이 장비가 해당 클라이언트단 장비로 응답 거부를 반환하는 단계에는,
게이트웨이 장비가 해당 클라이언트단 장비의 로그인 계정을 취득하며; 해당 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회되고 또한 해당 클라이언트단 장비의 로그인 계정이 해당 서비스단 장비의 바인딩 계정과 매칭하지 않을 때 해당 클라이언트단 장비로 응답 거부를 반환하며; 해당 로그인 계정은 해당 클라이언트단 장비에 로그인된 사용자 계정이며, 해당 바인딩 계정은 해당 서비스단 장비와 서전 바인딩된 사용자 계정인 것이 포함될 수 있다.
본 출원의 실시예에서, 다른 계정에 대하여 리소스 링크의 원격 방문 제어를 수행할 수 있으며, 다시 말하면 게이트웨이 장비는 제2 리소스 링크를 기반한 조작 요청을 수신하고, 또한 해당 제2 리소스 링크에 대응되는 방문 금지 아이디를 조회할 때, 진일보로 클라이언트단 장비의 로그인 계정이 서비스단 장비의 바인딩 계정인지 확인하며, 만일 두 가지가 일치하면 클라이언트단 장비가 제2 리소스 링크에 원격으로 방문할 수 있는 권한을 가진것을 나타내여 서비스단 장비가 해당 조작 요청에 대응되는 기능 조작을 수행하도록 트리거하며, 그렇지 않으면 클라이언트단 장비가 제2 리소스 링크에 원격으로 방문할 수 있는 권한을 가지지 않는 것으로 간주하여 서비스단 장비가 해당 조작 요청에 대응되는 기능 조작을 실행하도록 트리거하는 것을 거부한다.
또한 클라이언트단 장비가, 사용자가 사용하는 스마트폰으로, 서비스단 장비가 전자레인지로, 또한 전자레인지가 스위치 기능, 온도 조절 기능 및 밝기 조절 기능이 각각 대응하는 리소스 링크를 가진 것을 예로 들어, 도 9를 참조하면, 이에 본 출원의 실시예가 언급한 일종의 원격 방문 흐름 도면을 도시한다. 도 9에 도시된 바와 같이, 해당 흐름은 다음과 같을 수 있다.
S91, 휴대폰 클라이언트 및 게이트웨이 장비는 모두 클라우드단에 등록하고 로그인한다(예를 들면, 클라우드단 서버).
S92, 전자레인지가 게이트웨이 장비에 연결되고 등록되며, 게이트웨이로 이의 /oic/res 리소스 링크를 전송하거나 또는 게이트웨이가 전자레인지의 /oic/res 리소스 링크를 취득한다. 취득된 리소스 링크는 다음과 같을 수 있다.
[
{
"href": "/light",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.light"],
"if": [ "oic.if.s", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/switch",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.switch.binary" ],
"if": ["oic.if.a", "oic.if.baseline"],
"p": {"bm": 3},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/temperature",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.temperature" ],
"if": [ "oic.if.a", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
}
]
S93, 게이트웨이 장비는 /oic/res 리소스 중 각 리소스 link의 "p" 속성의 "bm" 값을 조회한다.
S94, 게이트웨이 장비는 /switch의 "bm" 값을 11000000으로 결정한다.
S95, 게이트웨이 장비는 해당 리소스가 원격으로 방문될 수 없다고 판단하며, 해당 리소스의 방문 금지 아이디를 설정하여 해당 리소스에 대한 방문을 거부하는 것을 식별한다.
S96, 게이트웨이 장비는 해당 리소스를 RD Client에 브리징한다.
S97, RD Client는 /switch의 link를 클라우드단에 발행한다.
S98, 핸드폰 클라이언트단은 클라우드단에서 전자레인지의 /switch 리소스를 발견하고 인터페이스에서 전자레인지 스위치 컨트롤을 표시한다.
S99, 사용자가 전자레인지를 켜도록 요청한다.
S910, 클라우드단은 요청을 수신한 후 게이트웨이 장비로 요청을 전달한다.
S911, 게이트웨이는 /switch에 대한 방문 금지 아이디가 존재하는 것을 확인하고 해당 리소스에 대한 방문을 거부한다.
S912, 게이트웨이 장비는 /light 및 /temperature의 "bm" 값을 11100000으로 결정한다.
S913, 게이트웨이는 해당 리소스가 원격으로 방문될 수 있다고 판단하여 해당 리소스 link를 RD Client에 브리징한다.
S914, RD Client는 /light 및 /temperature의 리소스 link를 클라우드단에 발행한다.
S915, 휴대폰 클라이언트단은 클라우드단에서 전자레인지의 /temperature 리소스를 발견하고 인터페이스에 전자레인지 온도 설정 컨트롤을 표시한다.
S916, 사용자가 전자레인지 온도를 100도로 설정하도록 요청한다.
S917, 클라우드단은 요청을 수신한 후 요청을 게이트웨이 장비로 전달하고, 게이트웨이 장비가 브리지를 통하여 전자레인지로 전달한다.
S918, 전자레인지는 요청을 수신한 후 온도를 100도로 설정한다.
이로부터 알 수 있는 바와 같이, 본 출원의 실시예에 도시된 방안은, 리소스 링크에 대하여 각자의 원격 방문 속성 정보를 설정하는 것을 통하여, 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하며, 후속적으로 게이트웨이 장비는 조작 요청을 수신할 때, 리소스 링크에 대응되는 원격 방문 속성 정보에 따라, 방문에 허용된 리소스 링크에 대응되는 조작 요청을 트리거하고, 또한 방문에 허용되지 않는 리소스 링크에 대응되는 조작 요청을 트리거하지 않아, 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합되지 않은 리소스 링크에 대하여 방문을 수행하는 것을 피하며, 사물인터넷 중 원격 제어의 응용 시나리오를 확장한다.
아래 서술은 본 출원의 장치 실시예이며, 본 출원의 방법 실시예시를 실행하는 데 이용될 수 있다. 본 출원의 실시예의 장치 실시예 중 공개되지 않는 사항에 대하여, 본 출원의 방법 실시예를 참조하여 이해할 것이다.
도 10을 참조하면, 이는 본 출원의 하나의 실시예에서 제공하는 사물인터넷 중의 장비 제어 장치의 블럭도이다. 해당 장치는 상술한 사물인터넷 중의 장비 제어 방법 실시예를 구현하는 기능을 가지고 있으며, 상기 기능은 하드웨어를 통하여 구현될 수도 있고 또한 하드웨어를 통하여 상응된 소프트웨어를 실행하여 구현할 수도 있다. 해당 장치는 위에 설명된 게이트웨이 장비이거나 게이트웨이 장비에 설치될 수 있다. 도 10에 도시된 바와 같이, 해당 장치에는,
서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하는 데 이용되며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되는 속성 정보 취득 모듈(1001);
상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 조작 트리거 모듈(1002);
상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비가 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용되는 방문 격리 모듈(1003)이 포함된다.
선택적으로, 상기 장치에는 또한,
상기 제1 리소스 링크를 클라우드단 리소스 목록에 발행하는 데 이용되는 제1 발행 모듈이 포함된다.
선택적으로, 상기 방문 격리 모듈은 상기 제2 리소스 링크에 대하여 발행하지 않는 데 이용된다.
선택적으로, 상기 방문 격리 모듈에는,
상기 제2 리소스 링크의 인터페이스를 취득하는 데 이용되는 인터페이스 취득 유닛;
상기 제2 리소스 링크의 인터페이스가 제1 인터페이스일 때, 상기 제2 리소스 링크의 인터페이스를 수정하여 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하며; 상기 제1 인터페이스는 원격 방문을 수신하기 위한 인터페이스인 인터페이스 수정 유닛;
인터페이스를 수정한 후의 상기 제2 리소스 링크를 상기 클라우드단 리소스 목록에 발행하는 데 이용되는 발행 유닛이 포함된다.
선택적으로, 상기 인터페이스 수정 유닛은,
상기 제2 리소스 링크 중의 상기 제1 인터페이스를 제2 인터페이스로 교체하여, 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하며;
또는,
상기 제1 인터페이스를 상기 제2 리소스 링크에서 삭제하여 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하는 데 이용된다.
선택적으로, 상기 장치에는 또한,
상기 제2 리소스 링크에 대하여 방문 금지 아이디를 설정하는 데 이용되는 아이디 설정 모듈이 포함되며;
상기 방문 격리 모듈은,
상기 제2 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 상기 제2 리소스 링크에 대응되는 방문 금지 아이디를 조회하는 데 이용되며;
상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회될 때 상기 클라이언트단 장비로 응답 거부를 반환하며, 상기 응답 거부는 상기 제2 리소스 링크에 대응되는 기능 조작의 방문 거부를 지시하는 데 이용된다.
선택적으로, 상기 조작 트리거 모듈은,
상기 제1 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 상기 제1 리소스 링크에 대응되는 방문 금지 아이디를 조회하며;
상기 제1 리소스 링크에 대응되는 방문 금지 아이디가 조회되지 않은 경우, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 데 이용된다.
선택적으로, 응답 거부를 상기 클라이언트단 장비에 반환할 때, 상기 방문 격리 모듈은,
상기 클라이언트단 장비의 로그인 계정을 취득하며;
상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회되고 또한 상기 클라이언트단 장비의 로그인 계정이 상기 서비스단 장비의 바인딩 계정과 매칭하지 않을 때 상기 클라이언트단 장비로 응답 거부를 반환하며; 상기 로그인 계정은 상기 클라이언트단 장비에 로그인된 사용자 계정이며, 상기 바인딩 계정은 상기 서비스단 장비와 서전 바인딩된 사용자 계정인 것에 이용된다.
선택적으로, 상기 속성 정보 취득 모듈은,
상기 각 리소스 링크의 목표 정책 파라미터 중의 지정된 키 값을 취득하며, 상기 목표 정책 파라미터는 대응되는 리소스 링크를 방문하는 정책 규칙을 지시하며;
상기 각 리소스 링크에 대응되는 상기 지정된 키 값 중의 지정된 비트를, 상기 각 리소스 링크의 원격 방문 속성 정보로 취득하는 데 이용된다.
선택적으로, 상기 장치에는 또한,
상기 속성 정보 취득 모듈이 서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하기 전에 상기 서비스단 장비가 가진 리소스 링크에서 지정된 유형에 속한 상기 각 리소스 링크를 취득하는 데 이용되는 리소스 링크 취득 모듈이 포함된다.
이로부터 알 수 있는 바와 같이, 본 출원의 실시예에 도시된 방안은, 리소스 링크에 대하여 각자의 원격 방문 속성 정보를 설정하는 것을 통하여, 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하며, 후속적으로 게이트웨이 장비는 리소스 링크에 대응되는 원격 방문 속성 정보에 따라 클라이언트단 장비가 방문에 허용된 리소스 링크를 방문하도록 제어하고, 또한 클라이언트단 장비가 방문에 허용되지 않는 리소스 링크를 원격으로 방문하는 것을 제한함으로써 클라이언트단 장비가 서비스단 장비 중 원격 제어에 적합되지 않은 리소스 링크에 대하여 방문을 수행하는 것을 피하며, 사물인터넷 중 원격 제어의 응용 시나리오를 확장한다.
설명해야 할 것은, 상술한 실시예가 제공하는 장치는 이의 기능을 구현할 때, 단지 상기 각 기능 모듈의 구분으로 예를 들어 설명을 수행하였지만, 실제 응용에서, 실제 수요에 의하여 상술한 기능 할당을 서로 다른 기능 모듈이 완성하도록 할 수 있는 바, 즉 장비의 내용 구조를 서로 다른 기능 모듈로 구분하여 상술한 설명된 전부 또는 일부 기능을 완성하게 한다.
상기 실시예의 장치와 관련하여 각 모듈이 조작을 수행하는 구체적인 방식은 이미 해당 방법의 실시예에서 자세히 설명되어 있으며, 여기에서 자세히 설명하지 않는다.
도 11을 참조하면, 이에 본 출원의 하나의 실시예가 제공하는 게이트웨이 장비(1100)의 구조 도면을 도시한다. 해당 게이트웨이 장비(1100)는 프로세서(1101), 수신기(1102), 송신기(1103), 메모리(1104) 및 버스(1105)를 포함할 수 있다.
프로세서(1101)에는 하나 또는 하나 이상의 프로세싱 코어가 포함되고, 프로세서(1101)는 소프트웨어 프로그램 및 모듈을 실행시키는 것을 통하여, 여러 가지 기능 응용 및 정보 처리를 수행한다.
수신기(1102)와 송신기(1103)는 하나의 통신 모듈로 구현될 수 있고, 해당 통신 모듈은 하나의 통신 칩일 수 있다. 해당 통신 칩은 또한 송수신기라고도 할 수 있다.
기억장치(1104)는 버스(1105)를 통하여 프로세서(1101)와 연결된다.
메모리(1104)는 컴퓨터 프로그램을 저장하는 데 이용할 수 있으며, 프로세서(1101)는 상술한 방법 실시예 중의 단말이 수행하는 각 단계를 구현하기 위하여 해당 컴퓨터 프로그램을 수행하는 데 이용할 수 있다.
그리고, 기억장치(1104)는 임의의 유형의 휘발성 또는 비휘발성 기억장치 또는 이들의 조합으로 구현될 수 있는 바, 휘발성 또는 비휘발성 기억장치에는 자기 디스크 또는 광 디스크, 전기 프로그래머블 읽기전용 메모리, 전기 휘발성 프로그래머블 메모리, 정적 무작위 접속 메모리, 읽기전용 메모리, 자기 메모리, 플래시 메모리, 프로그래머블 읽기전용 메모리이 포함되며, 이에 제한되지 않는다.
예시적 실시예에서, 상기 게이트웨이 장비에는 프로세서, 메모리 및 송수신기(해당 수신기는 송신기, 수신기를 포함하며, 수신기는 정보를 수신하는 데 이용되고 송신기는 정보를 송신하는 데 이용될 수 있음)가 포함되며;
상기 프로세서는, 서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하는 데 이용되며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되며;
상기 프로세서는, 또한 상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 데 이용되며;
상기 프로세서는, 또한 상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가, 상기 제2 리소스 링크가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비가 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용된다.
본 출원의 실시예에 언급한 게이트웨이 장비의 프로세서와 송수신기는 상술한 도 2, 도 4, 도 6 또는 도 8에 도시된 사물인터넷의 장비 제어 방법을 실행할 수 있으며, 여기에서 상세한 설명을 생략하도록 한다.
본 출원의 실시예는 또한 컴퓨터 판독가능 저장 매체를 제공하며, 상기 저장 매체는 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램은 프로세서에 의하여 로드되고 실행되어 상술한 도 2, 도 4, 도 6 또는 도 8에 도시된 사물인터넷 중의 장비 제어 방법을 구현한다.
본 출원은 또한 컴퓨터 프로그램 제품을 제공하며, 컴퓨터 프로그램 제품이 단말에서 실행될 때 단말로 하여금 상술한 도 2, 도 4, 도 6 또는 도 8에 도시된 사물인터넷 중의 장비 제어 방법을 수행하게 한다.
당업계의 기술자들은 상기 하나 또는 다수의 예시에서, 본 출원의 실시예에 언급된 기능은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로 구현될 수 있음을 이해할 수 있을 것이다. 소프트웨어를 이용하여 구현될 때, 이러한 기능을 컴퓨터 판독 가능한 매체에 저장하거나 또는 컴퓨터 판독 가능한 매체 상의 하나 또는 다수의 명령 또는 코드로서 전송할 수 있다. 컴퓨터 판독 가능한 매체에는 컴퓨터 저장 매체와 통신 매체가 포함되고, 그 중에서 통신 매체에는 한 곳에서 다른 한 곳으로 컴퓨터 프로그램을 전송하기 편한 임의의 매체가 포함된다. 저장 매체는 범용 또는 전용 컴퓨터가 접속할 수 있는 임의의 사용가능한 매체일 수 있다.
상술한 바와 같이, 본 출원을 구체적인 실시방식에 대해서 도시하고 설명하였지만, 본 출원의 보호 범위는 상기 실시예에만 한정되는 것이 아니다. 본 발명의 속하는 기술분야에서 통상의 지식을 가진 자라면 본 출원이 개시된 보호 범위 내에서 얼마든지 다양하게 변경하여 실시할 수 있을 것이며, 이는 본 출원의 보호범위 내에 포함되어야 한다. 그러므로 본 출원의 보호 범위는 청구항의 보호 범위를 기준으로 하여야 한다.

Claims (22)

  1. 사물인터넷 중의 장비 제어 방법에 있어서, 상기 방법은 게이트웨이 장비에 의하여 실행되며, 상기 방법에는,
    서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되며;
    상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하며;
    상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비가 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용되는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  2. 제1항에 있어서, 상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하기 전에, 또한
    상기 제1 리소스 링크를 클라우드단 리소스 목록에 발행하는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  3. 제1항에 있어서, 상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하는 것에는,
    상기 제2 리소스 링크를 발행하지 않는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  4. 제1항에 있어서, 상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하는 것에는,
    상기 제2 리소스 링크의 인터페이스를 취득하며;
    상기 제2 리소스 링크의 인터페이스가 제1 인터페이스일 때, 상기 제2 리소스 링크의 인터페이스를 수정하여 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하며; 상기 제1 인터페이스는 원격 방문을 수신하기 위한 인터페이스이며;
    인터페이스를 수정한 후의 상기 제2 리소스 링크를 클라우드단 리소스 목록에 발행하는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  5. 제4항에 있어서, 상기 제2 리소스 링크의 인터페이스는 1 인터페이스일 때 상기 제2 리소스 링크의 인터페이스를 수정하는 것에는,
    상기 제2 리소스 링크 중의 상기 제1 인터페이스를 제2 인터페이스로 교체하여, 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하며;
    또는,
    상기 제1 인터페이스를 상기 제2 리소스 링크에서 삭제하여 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  6. 제1항에 있어서, 상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하기 전에, 또한
    상기 제2 리소스 링크에 대하여 방문 금지 아이디를 설정하는 것이 포함되며;
    상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하는 것에는,
    상기 제2 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 상기 제2 리소스 링크에 대응되는 방문 금지 아이디를 조회하며;
    상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회될 때 상기 클라이언트단 장비로 응답 거부를 반환하며, 상기 응답 거부는 상기 제2 리소스 링크에 대응되는 기능 조작의 방문 거부를 지시하는 데 이용되는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  7. 제6항에 있어서, 상기 각 리소스 링크에 제2 리소스 링크가 존재하고, 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 것에는,
    상기 제1 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 상기 제1 리소스 링크에 대응되는 방문 금지 아이디를 조회하며;
    상기 제1 리소스 링크에 대응되는 방문 금지 아이디가 조회되지 않은 경우, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  8. 제6항에 있어서, 상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회될 때 상기 클라이언트단 장비로 응답 거부를 반환하는 것에는,
    상기 클라이언트단 장비의 로그인 계정을 취득하며;
    상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회되고 또한 상기 클라이언트단 장비의 로그인 계정이 상기 서비스단 장비의 바인딩 계정과 매칭하지 않을 때 상기 클라이언트단 장비로 응답 거부를 반환하며; 상기 로그인 계정은 상기 클라이언트단 장비에 로그인된 사용자 계정이며, 상기 바인딩 계정은 상기 서비스단 장비와 서전 바인딩된 사용자 계정인 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하는 것에는,
    상기 각 리소스 링크의 목표 정책 파라미터 중의 지정된 키 값을 취득하며, 상기 목표 정책 파라미터는 대응되는 리소스 링크를 방문하는 정책 규칙을 지시하는 데 이용되며;
    상기 각 리소스 링크에 대응되는 상기 지정된 키 값 중의 지정된 비트를, 상기 각 리소스 링크의 원격 방문 속성 정보로 취득하는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  10. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하기 전에, 또한
    상기 서비스단 장비가 가진 리소스 링크 중 지정된 유형에 속한 상기 각 리소스 링크를 취득하는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 방법.
  11. 사물인터넷 중의 장비 제어 장치에 있어서, 상기 장치는 게이트웨이 장비에 이용되며, 상기 장치에는,
    서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하는 데 이용되며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되는 속성 정보 취득 모듈;
    상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 조작 트리거 모듈;
    상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비가 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용되는 방문 격리 모듈이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  12. 제11항에 있어서, 상기 장치에는 또한
    상기 제1 리소스 링크를 클라우드단 리소스 목록에 발행하는 데 이용되는 제1 발행 모듈이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  13. 제11항에 있어서,
    상기 방문 격리 모듈은 상기 제2 리소스 링크에 대하여 발행하지 않는 데 이용되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  14. 제11항에 있어서, 상기 방문 격리 모듈에는,
    상기 제2 리소스 링크의 인터페이스를 취득하는 데 이용되는 인터페이스 취득 유닛;
    상기 제2 리소스 링크의 인터페이스가 제1 인터페이스일 때, 상기 제2 리소스 링크의 인터페이스를 수정하여 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하며; 상기 제1 인터페이스는 원격 방문을 수신하기 위한 것에 이용되는 인터페이스인 인터페이스 수정 유닛;
    인터페이스를 수정한 후의 상기 제2 리소스 링크를 클라우드단 리소스 목록에 발행하는 데 이용되는 발행 유닛이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  15. 제14항에 있어서, 상기 인터페이스 수정 유닛은 또한,
    상기 제2 리소스 링크 중의 상기 제1 인터페이스를 제2 인터페이스로 교체하여, 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하며;
    또는,
    상기 제1 인터페이스를 상기 제2 리소스 링크에서 삭제하여 인터페이스를 수정한 후의 상기 제2 리소스 링크를 취득하는 데 이용되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  16. 제11항에 있어서, 상기 장치에는 또한
    상기 제2 리소스 링크에 대하여 방문 금지 아이디를 설정하는 데 이용되는 아이디 설정 모듈;
    상기 방문 격리 모듈은,
    상기 제2 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 상기 제2 리소스 링크에 대응되는 방문 금지 아이디를 조회하며;
    상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회될 때 상기 클라이언트단 장비로 응답 거부를 반환하는 데 이용되며, 상기 응답 거부는 상기 제2 리소스 링크에 대응되는 기능 조작의 방문 거부를 지시하는 데 이용되는 것이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  17. 제16항에 있어서, 상기 조작 트리거 모듈은,
    상기 제1 리소스 링크를 기반으로 송신한 조작 요청이 수신될 때 상기 제1 리소스 링크에 대응되는 방문 금지 아이디를 조회하며;
    상기 제1 리소스 링크에 대응되는 방문 금지 아이디가 조회되지 않은 경우, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 데 이용되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  18. 제17항에 있어서, 상기 클라이언트단 장비로 거부 응답을 반환할 때, 상기 방문 격리 모듈은
    상기 클라이언트단 장비의 로그인 계정을 취득하며;
    상기 제2 리소스 링크에 대응되는 방문 금지 아이디가 조회되고 또한 상기 클라이언트단 장비의 로그인 계정이 상기 서비스단 장비의 바인딩 계정과 매칭하지 않을 때 상기 클라이언트단 장비로 응답 거부를 반환하는 데 이용되며; 상기 로그인 계정은 상기 클라이언트단 장비에 로그인된 사용자 계정이며, 상기 바인딩 계정은 상기 서비스단 장비와 서전 바인딩된 사용자 계정인 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  19. 제11항 내지 제18항의 어느 한 항에 있어서, 상기 속성 정보 취득 모듈은,
    상기 각 리소스 링크의 목표 정책 파라미터 중의 지정된 키 값을 취득하며, 상기 목표 정책 파라미터는 대응되는 리소스 링크를 방문하는 정책 규칙을 지시하며;
    상기 각 리소스 링크에 대응되는 상기 지정된 키 값 중의 지정된 비트를, 상기 각 리소스 링크의 원격 방문 속성 정보로 취득하는 데 이용되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  20. 제11항 내지 제18항 중 어느 한 항에 있어서, 상기 장치에는 또한
    상기 속성 정보 취득 모듈에서 서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하기 전에 상기 서비스단 장비가 가진 리소스 링크에서 지정된 유형에 속한 상기 각 리소스 링크를 취득하는 데 이용되는 리소스 링크 취득 모듈이 포함되는 것을 특징으로 하는 사물인터넷 중의 장비 제어 장치.
  21. 게이트웨이 장비에 있어서, 상기 게이트웨이 장비는 프로세서, 메모리 및 송수신기를 포함하며;
    상기 프로세서는, 서비스단 장비의 각 리소스 링크의 원격 방문 속성 정보를 취득하는 데 이용되며, 상기 원격 방문 속성 정보는 대응되는 리소스 링크가 원격 방문에 허용되는지 여부를 지시하는 데 이용되며;
    상기 프로세서는, 또한 상기 각 리소스 링크에 제1 리소스 링크가 존재하고, 상기 제1 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용된다고 지시하고, 또한 클라이언트단 장비가 상기 제1 리소스 링크를 기반으로 송신한 조작 요청을 수신할 때, 상기 서비스단 장비가 상기 제1 리소스 링크에 대응되는 기능 조작을 수행하도록 트리거하는 데 이용되며;
    상기 프로세서는, 또한 상기 각 리소스 링크에 제2 리소스 링크가 존재하고 또한 상기 제2 리소스 링크에 대응되는 원격 방문 속성 정보가 원격 방문에 허용되지 않다고 지시할 때, 상기 제2 리소스 링크에 대하여 방문 격리를 수행하며, 상기 방문 격리는 클라이언트단 장비가 상기 제2 리소스 링크에 대한 원격 방문을 제한하는 데 이용되는 것을 특징으로 하는 게이트웨이 장비.
  22. 컴퓨터 판독가능 저장 매체에 있어서, 상기 저정 매체에 컴퓨터 프로그램을 저장하며, 상기 컴퓨터 프로그램은 프로세서에 의하여 실행될 때 제1항 내지 제10항 중 어느 한 항의 상기 사물인터넷 중의 장비 제어 방법을 실행하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
KR1020227039273A 2020-04-14 2020-04-14 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체 KR20230002620A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/084776 WO2021207942A1 (zh) 2020-04-14 2020-04-14 物联网中的设备控制方法、装置、网关设备及存储介质

Publications (1)

Publication Number Publication Date
KR20230002620A true KR20230002620A (ko) 2023-01-05

Family

ID=78083995

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227039273A KR20230002620A (ko) 2020-04-14 2020-04-14 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체

Country Status (6)

Country Link
US (1) US20230045914A1 (ko)
EP (1) EP4135265A4 (ko)
JP (1) JP2023529775A (ko)
KR (1) KR20230002620A (ko)
CN (2) CN116156005A (ko)
WO (1) WO2021207942A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230022944A (ko) 2020-06-16 2023-02-16 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 자원 게시 방법, 장치, 게이트웨이, 클라우드 플랫폼 및 컴퓨터 저장 매체

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404485B2 (en) * 2009-03-03 2019-09-03 Samsung Electronics Co., Ltd Method and apparatus for restricting disclosure of network information during remote access service
CN104283745A (zh) * 2014-09-12 2015-01-14 小米科技有限责任公司 控制智能家居设备的方法、装置和系统
JP6796401B2 (ja) * 2016-06-01 2020-12-09 Kddi株式会社 制御指示判定装置及び制御指示判定プログラム
CN106647306A (zh) * 2016-12-29 2017-05-10 北京小米移动软件有限公司 智能设备的控制方法及装置
CN109525537A (zh) * 2017-09-19 2019-03-26 中兴通讯股份有限公司 一种访问智能家居系统的控制方法及装置
WO2019246402A1 (en) * 2018-06-20 2019-12-26 Convida Wireless, Llc Automated iot device configuration using user profile

Also Published As

Publication number Publication date
EP4135265A4 (en) 2023-06-07
WO2021207942A1 (zh) 2021-10-21
JP2023529775A (ja) 2023-07-12
US20230045914A1 (en) 2023-02-16
CN115053492A (zh) 2022-09-13
EP4135265A1 (en) 2023-02-15
CN116156005A (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN105471686B (zh) 终端控制方法、装置及系统
US11563819B2 (en) Operation triggering method and apparatus for machine-to-machine communications
CN108353094B (zh) 用于m2m服务层的跨资源订阅
KR102095436B1 (ko) 서비스 계층에서의 요청 처리
US20190222426A1 (en) Smart Object Identification In The Digital Home
US20180063879A1 (en) Apparatus and method for interoperation between internet-of-things devices
US11722456B2 (en) Communications in internet-of-things devices
US9984117B2 (en) M2M data processing method, device, and system
US20140304381A1 (en) Method and apparatus for communicating with smart objects
KR101701158B1 (ko) 홈 네트워크의 장치에 대한 원격 접속 제공 방법 및 시스템
US20160270021A1 (en) M2m application remote registration method, device, system and storage medium
CN102802139A (zh) 一种物联网网关数据适配系统及方法
WO2022011563A1 (zh) 物联网配置方法、装置、计算机设备及存储介质
CN113572799A (zh) 设备接入控制平台的方法、装置和服务器
WO2020038443A1 (zh) 桥接通信的方法和设备
KR20230002620A (ko) 사물인터넷 중의 장비 제어 방법, 장치, 게이트웨이 장비 및 저장 매체
CN103414713A (zh) 一种访问云端媒体资源的方法、装置和dlna设备
WO2020220272A1 (zh) 更改资源状态的方法、系统、终端及存储介质
WO2023108653A1 (zh) 订阅权限信息处理方法、装置、计算机设备及存储介质
WO2023184559A1 (zh) 设备共享方法、装置、设备、存储介质及程序产品
WO2023115585A1 (zh) 订阅配置方法、装置、计算机设备及存储介质
WO2023216035A1 (zh) 安全域管理方法、装置、设备、存储介质及程序产品
WO2024011367A1 (zh) 设备发现方法、装置、设备、存储介质及程序产品
WO2023115584A1 (zh) 连接配置方法、连接建立方法、装置、设备及存储介质
WO2023173366A1 (zh) 设备发现方法、装置、设备、存储介质及程序产品

Legal Events

Date Code Title Description
A201 Request for examination
WITB Written withdrawal of application