(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-07-12
(54)【発明の名称】モノのインターネットにおけるデバイス制御方法、装置、ゲートウェイ装置、及び記憶媒体
(51)【国際特許分類】
H04L 12/28 20060101AFI20230705BHJP
H04L 12/46 20060101ALI20230705BHJP
G16Y 40/30 20200101ALI20230705BHJP
【FI】
H04L12/28 200Z
H04L12/46 100C
G16Y40/30
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022562173
(86)(22)【出願日】2020-04-14
(85)【翻訳文提出日】2022-10-11
(86)【国際出願番号】 CN2020084776
(87)【国際公開番号】W WO2021207942
(87)【国際公開日】2021-10-21
(81)【指定国・地域】
(71)【出願人】
【識別番号】516227559
【氏名又は名称】オッポ広東移動通信有限公司
【氏名又は名称原語表記】GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., LTD.
【住所又は居所原語表記】No. 18 Haibin Road,Wusha, Chang’an,Dongguan, Guangdong 523860 China
(74)【代理人】
【識別番号】100120031
【氏名又は名称】宮嶋 学
(74)【代理人】
【識別番号】100107582
【氏名又は名称】関根 毅
(74)【代理人】
【識別番号】100152205
【氏名又は名称】吉田 昌司
(74)【代理人】
【識別番号】100137523
【氏名又は名称】出口 智也
(72)【発明者】
【氏名】ルー、チャオ
【テーマコード(参考)】
5K033
【Fターム(参考)】
5K033AA08
5K033BA01
5K033CB01
5K033CB08
(57)【要約】
本願はモノのインターネットにおけるデバイス制御方法、装置、ゲートウェイ装置、及び記憶媒体を開示し、モノのインターネット技術分野に属する。その方法は、各リソースリンクのリモートアクセス属性情報を取得し、リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられることと、第1リソースリンクが存在し、第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から第1リソースリンクに基づいて送信された操作要求を受信した場合、第1リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーすることと、第2リソースリンクが存在し、且つ第2リソースリンクに対応するリモートアクセス属性情報は第2リソースリンクリへのリモートアクセスが許可されていないことを示す場合、第2リソースリンクに対してアクセス分離を行うことと、を含む。本方案では、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスを回避することができ、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【特許請求の範囲】
【請求項1】
モノのインターネットにおけるデバイス制御方法であって、前記方法はゲートウェイ装置によって実行され、前記方法は、
サーバ装置の各リソースリンクのリモートアクセス属性情報を取得し、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられることと、
前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることと、
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行い、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられることと、を含むことを特徴とするモノのインターネットにおけるデバイス制御方法。
【請求項2】
前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーする前に、更に、
前記第1リソースリンクをクラウドリソースディレクトリにリリースすることを含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことは、
前記第2リソースリンクをリリースしないことを含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことは、
前記第2リソースリンクのインタフェースを取得することと、
前記第2リソースリンクのインタフェースが第1インタフェースである場合、前記第2リソースリンクのインタフェースを変更して、インタフェースが変更された後の前記第2リソースリンクを取得し、前記第1インタフェースはリモートアクセスを受けるためのインタフェースであることと、
インタフェースが変更された後の前記第2リソースリンクを前記クラウドリソースディレクトリにリリースすることと、を含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記第2リソースリンクのインタフェースが第1インタフェースである場合、前記第2リソースリンクのインタフェースを変更することは、
前記第2リソースリンクにおける前記第1インタフェースを第2インタフェースに換えて、インタフェースが変更された後の前記第2リソースリンクを取得すること、
又は、
前記第1インタフェースを前記第2リソースリンクから削除して、インタフェースが変更された後の前記第2リソースリンクを取得することを含むことを特徴とする請求項4に記載の方法。
【請求項6】
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行う前に、更に、
前記第2リソースリンクにアクセス禁止識別子を設定することを含み、
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことは、
前記第2リソースリンクに基づいて送信された操作要求を受信した場合、前記第2リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、前記クライアント装置に拒否応答を返信し、前記拒否応答は前記第2リソースリンクに対応する機能操作へのアクセスが拒否されることを示すことに用いられることと、を含むことを特徴とする請求項1に記載の方法。
【請求項7】
前記各リソースリンクに第2リソースリンクが存在し、前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることは、
前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第1リソースリンクに対応するアクセス禁止識別子をクエリして見つけない場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることと、を含むことを特徴とする請求項6に記載の方法。
【請求項8】
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、前記クライアント装置に拒否応答を返信することは、
前記クライアント装置のログインアカウントを取得することと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけ、且つ前記クライアント装置のログインアカウントと前記サーバ装置のバインディングアカウントとが一致しない場合、前記クライアント装置に拒否応答を返信し、前記ログインアカウントは前記クライアント装置にログインするユーザアカウントであり、前記バインディングアカウントは事前に前記サーバ装置にバインドされたユーザアカウントであることと、を含むことを特徴とする請求項6に記載の方法。
【請求項9】
前記サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することは、
前記各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得し、前記目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられることと、
前記各リソースリンクに対応する前記所定キー値における所定ビットを、前記各リソースリンクのリモートアクセス属性情報として取得することと、を含むことを特徴とする請求項1~8のいずれか1項に記載の方法。
【請求項10】
前記サーバ装置の各リソースリンクのリモートアクセス属性情報を取得する前に、更に、
前記サーバ装置が有するリソースリンクのうちの、所定タイプに属する前記各リソースリンクを取得することを含むことを特徴とする請求項1~8のいずれか1項に記載の方法。
【請求項11】
モノのインターネットにおけるデバイス制御装置であって、前記装置はゲートウェイ装置に用いられ、前記装置は、属性情報取得モジュール、操作トリガーモジュール、及びアクセス分離モジュールを備え、
前記属性情報取得モジュールは、サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することに用いられ、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられ、
前記操作トリガーモジュールは、前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることに用いられ、
前記アクセス分離モジュールは、前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことに用いられ、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられることを特徴とするモノのインターネットにおけるデバイス制御装置。
【請求項12】
前記装置は更に第1リリースモジュールを備え、
前記第1リリースモジュールは、前記第1リソースリンクをクラウドリソースディレクトリにリリースすることに用いられることを特徴とする請求項11に記載の装置。
【請求項13】
前記アクセス分離モジュールは、前記第2リソースリンクをリリースしないことに用いられることを特徴とする請求項11に記載の装置。
【請求項14】
前記アクセス分離モジュールは、インタフェース取得ユニット、インタフェース変更ユニット、及びリリースユニットを備え、
前記インタフェース取得ユニットは、前記第2リソースリンクのインタフェースを取得することに用いられ、
前記インタフェース変更ユニットは、前記第2リソースリンクのインタフェースが第1インタフェースである場合、前記第2リソースリンクのインタフェースを変更して、インタフェースが変更された後の前記第2リソースリンクを取得することに用いられ、前記第1インタフェースはリモートアクセスを受けるためのインタフェースであり、
前記リリースユニットは、インタフェースが変更された後の前記第2リソースリンクを前記クラウドリソースディレクトリにリリースすることに用いられることを特徴とする請求項11に記載の装置。
【請求項15】
前記インタフェース変更ユニットは、
前記第2リソースリンクにおける前記第1インタフェースを第2インタフェースに換えて、インタフェースが変更された後の前記第2リソースリンクを取得すること、
又は、
前記第1インタフェースを前記第2リソースリンクから削除して、インタフェースが変更された後の前記第2リソースリンクを取得することに用いられることを特徴とする請求項14に記載の装置。
【請求項16】
前記装置は更に識別子設定モジュールを備え、
前記識別子設定モジュールは、前記第2リソースリンクにアクセス禁止識別子を設定することに用いられ、
前記アクセス分離モジュールは、
前記第2リソースリンクに基づいて送信された操作要求を受信した場合、前記第2リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、前記クライアント装置に拒否応答を返信し、前記拒否応答は前記第2リソースリンクに対応する機能操作へのアクセスが拒否されることを示すことに用いられることと、に用いられることを特徴とする請求項11に記載の装置。
【請求項17】
前記操作トリガーモジュールは、
前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第1リソースリンクに対応するアクセス禁止識別子をクエリして見つけない場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることと、に用いられることを特徴とする請求項16に記載の装置。
【請求項18】
前記クライアント装置に拒否応答を返信する場合、前記アクセス分離モジュールは、
前記クライアント装置のログインアカウントを取得することと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけ、且つ前記クライアント装置のログインアカウントと前記サーバ装置のバインディングアカウントとが一致しない場合、前記クライアント装置に拒否応答を返信し、前記ログインアカウントは前記クライアント装置にログインするユーザアカウントであり、前記バインディングアカウントは事前に前記サーバ装置にバインドされたユーザアカウントであることと、に用いられることを特徴とする請求項17に記載の装置。
【請求項19】
前記属性情報取得モジュールは、
前記各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得し、前記目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられることと、
前記各リソースリンクに対応する前記所定キー値における所定ビットを、前記各リソースリンクのリモートアクセス属性情報として取得することと、に用いられることを特徴とする請求項11~18のいずれか1項に記載の装置。
【請求項20】
前記装置は更にリソースリンク取得モジュールを備え、
前記リソースリンク取得モジュールは、前記属性情報取得モジュールがサーバ装置の各リソースリンクのリモートアクセス属性情報を取得する前に、前記サーバ装置が有するリソースリンクのうちの、所定タイプに属する前記各リソースリンクを取得することに用いられることを特徴とする請求項11~18のいずれか1項に記載の装置。
【請求項21】
ゲートウェイ装置であって、前記ゲートウェイ装置はプロセッサ、メモリ、及び送受信機を備え、
前記プロセッサは、サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することに用いられ、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられ、
前記プロセッサは更に、前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることに用いられ、
前記プロセッサは更に、前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことに用いられ、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられることを特徴とするゲートウェイ装置。
【請求項22】
コンピュータ可読記憶媒体であって、前記記憶媒体にコンピュータプログラムが記憶され、前記コンピュータプログラムはプロセッサによって実行されて、請求項1~10のいずれか1項に記載のモノのインターネットにおけるデバイス制御方法を実現することに用いられることを特徴とするコンピュータ可読記憶媒体。
【発明の詳細な説明】
【技術分野】
【0001】
本願はモノのインターネット技術分野に関し、特にモノのインターネットにおけるデバイス制御方法、装置、ゲートウェイ装置、及び記憶媒体に関する。
【背景技術】
【0002】
モノのインターネット(IOT、Internet of Things)では、ユーザはクライアント装置によってサーバ装置の機能操作をリモートで制御できる。
【0003】
関連技術では、モノのインターネットにおけるサーバ装置がゲートウェイ装置に接続された後、ゲートウェイ装置はサーバ装置における、リモート制御操作に関する全てのリソースリンクをクラウドにリリースする。クライアント装置はクラウドにログインした後、サーバ装置によってリリースされたリソースリンクをクラウドから取得し、そして取得したリソースリンクを表示することができ、ユーザはある機能操作に対応するリソースリンクを選択してトリガーすることができる。その後、クライアント装置はクラウドによってゲートウェイ装置に操作要求を送信し、ゲートウェイ装置は相応の機能操作を実行するようにサーバ装置を制御する。
【0004】
しかし、一部のシーンでは、サーバ装置はリモート制御されるのに適しないものの、関連技術では、ユーザはクライアント装置によってサーバ装置の全ての機能をリモート制御することができる。これにより、関連技術に示された案の応用シーンは制限される。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本願の実施例はモノのインターネットにおけるデバイス制御方法、装置、ゲートウェイ装置、及び記憶媒体を提供する。
【課題を解決するための手段】
【0006】
前記技術案は以下の通りである。
【0007】
一態様では、本願の実施例はモノのインターネットにおけるデバイス制御方法を提供し、前記方法は、
サーバ装置の各リソースリンクのリモートアクセス属性情報を取得し、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられることと、
前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることと、
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行い、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられることと、を含む。
【0008】
他の一態様では、本願の実施例はモノのインターネットにおけるデバイス制御装置を提供し、前記装置は、属性情報取得モジュール、操作トリガーモジュール、及びアクセス分離モジュールを備え、
前記属性情報取得モジュールは、サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することに用いられ、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられ、
前記操作トリガーモジュールは、前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることに用いられ、
前記アクセス分離モジュールは、前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことに用いられ、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられる。
【0009】
更なる一態様では、本願の実施例はゲートウェイ装置を提供し、前記ゲートウェイ装置はプロセッサ、メモリ、及び送受信機を備え、前記メモリにコンピュータプログラムが記憶され、前記コンピュータプログラムは前記プロセッサにより実行されることによって、上記モノのインターネットにおけるデバイス制御方法を実現することに用いられる。
【0010】
別の一態様では、本願の実施例は更にコンピュータ可読記憶媒体を提供し、前記記憶媒体にコンピュータプログラムが記憶され、前記コンピュータプログラムはプロセッサによりロードされて実行されることによって、上記モノのインターネットにおけるデバイス制御方法を実現する。
【0011】
また別の一態様では、本願はコンピュータプログラム製品を提供し、コンピュータプログラム製品は端末において実行される時、上記モノのインターネットにおけるデバイス制御方法を端末に実行させる。
【発明の効果】
【0012】
本願の実施例による技術案は以下の有益な効果をもたらすことができる。即ち、
リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置はリソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクにアクセスするようにクライアント装置を制御し、そしてアクセスが許可されていないリソースリンクへのクライアント装置のアクセスを制限することができる。それによって、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスが回避され、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【図面の簡単な説明】
【0013】
本願の実施例における技術案をより明確に説明するために、以下、実施例の説明に使用必要な図面を簡単に説明する。明らかに、以下説明する図面は本願の一部の実施例のみであり、当業者にとって、創造的な労力を払わない前提で、これらの図面に基づいて更に他の図面を取得することができる。
【0014】
【
図1】
図1は本願の1つの実施例によるモノのインターネットのネットワークアーキテクチャの模式図である。
【
図2】
図2は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートである。
【
図3】
図3は本願の1つの実施例によるモノのインターネットのリモートアクセスの実現のフレームワーク図である。
【
図4】
図4は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートである。
【
図5】
図5は
図4に示される実施例に係るリモートアクセスの模式的なフローチャートである。
【
図6】
図6は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートである。
【
図7】
図7は
図6に示される実施例に係るリモートアクセスの模式的なフローチャートである。
【
図8】
図8は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートである。
【
図9】
図9は
図8に示される実施例に係るリモートアクセスの模式的なフローチャートである。
【
図10】
図10は本願の1つの実施例によるモノのインターネットにおけるデバイス制御装置のブロック図である。
【
図11】
図11は本願の1つの実施例によるゲートウェイ装置の構造模式図である。
【発明を実施するための形態】
【0015】
本願の目的、技術案及びそのメリットをより明確にするために、以下は図面を参照しながら、本願の実施形態をより詳しく説明する。
【0016】
本願の実施例に記載のネットワークアーキテクチャ及びサービスシーンは本願の実施例の技術案をより明確に説明するためのものであり、本願の実施例による技術案に対する限定にはならない。当業者が分かるように、ネットワークアーキテクチャの進化及び新しいサービスシーンの出現に伴い、本願の実施例による技術案はそれに類似する技術課題に同様に適する。
【0017】
図1は本願の1つの実施例によるモノのインターネットのネットワークアーキテクチャの模式図を示す。該モノのインターネットのネットワークアーキテクチャは、サーバ装置110、ゲートウェイ装置120、クラウドサーバ130、及びクライアント装置140を備えてもよい。
【0018】
サーバ装置110はモノのインターネットの機能サービスを提供するための装置であってもよい。
【0019】
例えば、サーバ装置110は、例えば、スマートテレビ、スマートエアコン、スマート冷蔵庫、スマート電子レンジ、スマート炊飯器、自動床洗浄ロボット等のスマートホームデバイスであってもよい。
【0020】
又は、サーバ装置110は、旋盤、産業用ロボット、ソーラーパネル、風力発電機等の工業生産装置であってもよい。
【0021】
又は、サーバ装置110は、自動販売機等の商用サービスデバイスであってもよい。
【0022】
又は、サーバ装置110は、監視カメラ、赤外線センサ、音センサ、温度センサ等のインテリジェント監視装置であってもよい。
【0023】
ゲートウェイ装置120は、ネットワーク層以上においてネットワーク相互接続を実現するネットワーク装置であり、ネットワーク間接続機器、プロトコル変換器等とも呼ばれる。ゲートウェイ装置120はサーバ装置110にネットワーク接続サービスを提供する。
【0024】
ゲートウェイ装置120は、プロフェッショナルゲートウェイ、例えば、ホームゲートウェイであってもよく、又は、ゲートウェイ装置120は、ゲートウェイ機能を備えるアクセス装置、例えば、ゲートウェイ機能を備えるルータであってもよい。
【0025】
クラウドサーバ130はネットワーク側に配置されるサーバである。
【0026】
クライアント装置140はユーザ側の端末装置である。例えば、クライアント装置は、スマートフォン、タブレットコンピュータ、スマートウォッチ等であってもよく、又は、クライアント装置は、パーソナルコンピュータ、例えば、デスクトップコンピュータ、ラップトップコンピュータ、パーソナルワークステーション等であってもよい。
【0027】
本願の実施例では、上記サーバ装置110、ゲートウェイ装置120、クラウドサーバ130、及びクライアント装置140は、業界基準を満たすモノのインターネット装置であってもよく、例えば、オープン・コネクティビティ・ファンデーション(OCF、Open Connectivity Foundation)基準を満たすモノのインターネット装置であってもよい。
【0028】
サーバ装置110とゲートウェイ装置120とは有線又は無線ネットワークによって接続され、クラウドサーバ130は有線又は無線ネットワークによってそれぞれゲートウェイ装置120及びクライアント装置140に接続される。
【0029】
選択肢として、上記の有線又は無線ネットワークは標準の通信技術及び/又はプロトコルを使用する。例えば、上記の有線又は無線ネットワークはモノのインターネットのIoTプロトコルに基づく通信ネットワークであってもよい。
【0030】
モノのインターネットシステムでは、サーバ装置へのクライアント装置のリモートアクセスは通常、ゲートウェイ装置によって中継及び制御されるものである。
図2は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートを示す。該方法はゲートウェイ装置によって実行されることができる。例えば、該ゲートウェイ装置は
図1に示されるネットワークアーキテクチャのゲートウェイ装置120であってもよく、該方法は以下のステップ201~204を含んでもよい。
【0031】
ステップ201では、モノのインターネットに接続されたサーバ装置の各リソースリンクを取得し、該各リソースリンクはそれぞれ該サーバ装置の少なくとも1つの機能操作に対応する。
【0032】
IoTプロトコルでは、リソースは、モノのインターネットのエンティティ装置、及び装置によって提供される機能サービス及び装置の状態等の情報を表すことに用いられる。リソースを提供する装置はサーバ装置であり、リソースにアクセスする装置はクライアント装置である。選択肢として、クライアント装置及びサーバ装置は論理機能エンティティであってもよく、各装置はクライアント装置、サーバ装置、又はクライアント装置とサーバ装置の両方であってもよい。例えば、ある最も基本的な機能を実現する装置(例えば電球)はサーバ装置だけとして、クライアント装置に提供されてクエリ及び制御されてもよい。
【0033】
選択肢として、クライアント装置とサーバ装置とのサービスインタラクションは、リソースに対してRESTful操作、即ち、作成(Create)、読み取り(Retrieve)、更新(Update)、削除(Delete)、及び通知(Notify)等のCRUDN操作を行うことによって実現することができる。クライアント装置はRESTful操作の開始側であり、サーバ装置はRESTful操作の応答側であり、クライアント装置はサーバ装置にリソース操作要求を送信して、サーバ装置におけるリソースに対する操作を要求し、サーバ装置はリソース操作を行い、そしてクライアント装置に応答を返信し、その応答にはリソースの内容及び記述情報が含まれる。
【0034】
IoTプロトコルでは、リソースに対する記述はリソースモデルレイヤーであり、各リソースは1つの特定の統合リソース識別子(URI、Uniform Resource Identifier)に対応し、リソースのURIにアクセスすることによってそのリソースにアクセスすることができる。尚、各リソースはRestful操作をサポートする対応のインタフェースを有する。リソース内容及び記述情報を伝送するのは伝送プロトコル層であり、リソース操作を具体的な伝送プロトコルにマッピングすることによって、各リソースのRestful操作はエンティティメッセージに変換されて装置間で伝送され、それによって装置間の相互接続が実現される。
【0035】
リソースは装置に留まり、各リソースは自分のリソースURIを有し、リソースURIは該リソースの作成者によってリソース作成時に指定されることができる。選択肢として、一部の特定リソースは事前にリソースURIが定義され、即ち該リソースは固定したURIを有する。リソースには1つ以上のリソースタイプがあり、リソース作成の要求では、該リソースに対応するリソースタイプが指定される必要がある。
【0036】
リソース間の参照関係を表すために、IoTプロトコルは更にリソースリンク(即ちリソースLinkであり、リソース参照とも称される)を定義し、1つのリソースリンクはそれを定義するパラメータのセットで構成され、各パラメータはいずれもキーと値のペアで表され、パラメータはリンクのコンテキストURI、目標URI、両者の関係、及びリンクに関連するメタデータを含む。
【0037】
ステップ202では、該各リソースリンクのリモートアクセス属性情報を取得し、該リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられる。
【0038】
本願の実施例では、リソースリンクにはリモートアクセス属性情報が追加的に設定されている。
【0039】
各リソースリンクは自身のパラメータを有し、例えば、リンクのインスタンスパラメータ「ins」、ポリシーパラメータ「p」、メディアタイプパラメータ「type」、装置IDパラメータ「di」、及びエンドポイントパラメータ「eps」等である。本願の実施例では、リソースリンクのリモートアクセス属性情報はリソースリンク自身の有するあるパラメータに設定されてもよい。それに対応して、ゲートウェイ装置は各リソースリンクのパラメータから各リソースリンクのリモートアクセス属性情報を読み取ることができる。
【0040】
ステップ203では、各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から第1リソースリンクに基づいて送信された操作要求を受信した場合、該第1リソースリンクに対応する機能操作を実行するように該サーバ装置をトリガーする。
【0041】
選択肢として、該第1リソースリンクは該各リソースリンクのうちのいずれか1つのリソースリンクである。
【0042】
本願の実施例では、ゲートウェイ装置がクライアント装置から上記各リソースリンクのうちの第1リソースリンクに基づいて送信された操作要求(即ち該第1リソースリンクに対応する機能操作をトリガーするように要求すること)を受信し、且つ該第1リソースリンクへのリモートアクセスが許可されている場合、該第1リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーしてもよい。
【0043】
ステップ204では、各リソースリンクに第2リソースリンクが存在し、且つ第2リソースリンクに対応するリモートアクセス属性情報は該第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、第2リソースリンクに対してアクセス分離を行う。
【0044】
上記アクセス分離は第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられる。
【0045】
選択肢として、該第2リソースリンクは該各リソースリンクのうちの、該第1リソースリンク以外のいずれか1つのリソースリンクである。
【0046】
対応して、第2リソースリンクに対応するリモートアクセス属性情報は該第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、ゲートウェイ装置は該第2リソースリンクへのクライアント装置のリモートアクセスを制限する。
【0047】
上記のように、本願の実施例の示す案では、リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置はリソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクにアクセスするようにクライアント装置を制御し、そしてアクセスが許可されていないリソースリンクへのクライアント装置のリモートアクセスを制限することができる。それによって、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスが回避され、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【0048】
図3は本願の1つの実施例によるモノのインターネットのリモートアクセスの実現のフレームワーク図を示す。
図3に示すように、ゲートウェイ装置はブリッジコンポーネントによってリソースリンクのリリース、及び操作要求の受信と制御を実現し、該モノのインターネットのリモートアクセスの実現プロセスは、以下のステップS31~S36を含んでもよい。
【0049】
ステップS31では、ゲートウェイ装置はブリッジコンポーネント内の仮想ブリッジクライアントによって、サーバ装置の各リソースリンクを取得する。
【0050】
ゲートウェイ装置(Gateway)がネットワーク内のサーバ装置(Bridged Server)を検出し、又はサーバ装置がゲートウェイ装置を検出してゲートウェイ装置に登録した後、ゲートウェイ装置は仮想ブリッジクライアントによってサーバ装置に接続して、サーバ装置のリソースリンクを取得する。
【0051】
ステップS32では、ゲートウェイ装置はブリッジ機能によって、リソースリンクをリソースディレクトリ(RD、Resource Directory)クライアント(RD Client)にマッピングする。
【0052】
ステップS33では、ゲートウェイ装置はリソースディレクトリクライアントにおけるリソースディレクトリをクラウドサーバにおけるクラウドリソースディレクトリにリリースする。
【0053】
ステップS34では、クライアント装置はクラウドサーバからクラウドリソースディレクトリを取得して表示する。
【0054】
ステップS35では、クライアント装置はゲートウェイ装置に操作要求を送信して、目標リソースリンクへのアクセスを要求する。
【0055】
ステップS36では、ゲートウェイ装置は該目標リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーする。
【0056】
図3に示すリモートアクセスの実現プロセスによれば、ゲートウェイ装置は、アクセスが許可されているリソースリンクにアクセスするようにクライアント装置を制御し、そしてアクセスが許可されていないリソースリンクに対してアクセス分離を行い、それによってアクセスが許可されていないリソースリンクへのクライアント装置のアクセスを制限するという機能を、以下の幾つかの方式によって実現することができる。
【0057】
方式一:アクセスが許可されているリソースリンクをクラウドにリリースし、アクセスが許可されていないリソースリンクについてはリリースを行わない。
【0058】
方式二:アクセスが許可されていないリソースリンクのインタフェースを変更した後、各リソースリンクをクラウドにリリースする。
【0059】
方式三:各リソースリンクをクラウドにリリースし、ある操作要求を受信した場合、対応するリソースリンクへのアクセスが許可されているかどうかに基づいて、該操作要求に対応する機能操作をトリガーするかどうかを決定する。
【0060】
本願の後続の実施例はそれぞれ上記の3つの方式を例として、
図2に示す案を詳しく説明する。
【0061】
図4は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートを示す。該方法はゲートウェイ装置によって実行されることができる。例えば、該ゲートウェイ装置は
図1に示されるネットワークアーキテクチャのゲートウェイ装置120であってもよい。該モノのインターネットにおけるデバイス制御方法は以下のステップ401~405を含んでもよい。
【0062】
ステップ401では、モノのインターネットに接続されたサーバ装置の各リソースリンクを取得し、該各リソースリンクはそれぞれ該サーバ装置の少なくとも1つの機能操作に対応する。
【0063】
選択肢として、ゲートウェイ装置は、サーバ装置が有するリソースリンクのうちの、所定タイプに属する上記各リソースリンクを取得する。
【0064】
サーバ装置には多くのリソースリンクが存在する可能性があり、そのうちの一部のリソースリンクはリモートアクセスされる機能を有せず、それに対して、他の一部のリソースリンクはリモートアクセスされる機能を有する。本願の実施例に示す案では、ゲートウェイ装置はサーバ装置のリソースリンクを取得する際に、上記各リソースリンクとして所定タイプのリソースリンクを取得してもよい。そうすると、必要ではないリソースリンクに対する後続の処理を回避することができ、デバイス制御の効率が向上するとともに、処理リソースが節約される。
【0065】
本願の実施例では、上記のリソースリンクに対応するリソースは、コアリソース、装置リソース、機能リソースの3つのタイプのリソースに分けることができ、関連する説明は以下の通りである。
【0066】
(1)コアリソース
コアリソースは装置の基本的な機能インタラクション(例えば装置検出、装置管理等)をサポートすることに用いられるものであり、装置カテゴリと関係なく、1つの装置は、「/oic/res」、「/oic/p」、及び「/oic/d」の3種類のコアリソースをサポートすることができる。
【0067】
選択肢として、装置はそのサポートする他の機能インタラクションに応じて、本基準で定義された他のコアリソース、例えば、「/example/oic/con」、「/oic/mnt」をサポートしてもよい。
【0068】
上記のコアリソースについては以下の表1を参照できる。
【0069】
【0070】
(2)装置リソース
装置リソースは、具体的な装置カテゴリに向けての特別なリソースであり、機能リソースの分類及び管理に用いられる。
【0071】
(3)機能リソース
機能リソースは、操作、装置機能及びサービスの提供に用いられるリソースである。
【0072】
本願の実施例では、ゲートウェイ装置は、サーバ装置の有するリソースリンクのうちの、上記事前定義されたURIが/oic/resタイプであるリソースリンクを、上記各リソースリンクとして取得してもよい。
【0073】
ステップ402では、該各リソースリンクのリモートアクセス属性情報を取得し、該リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられる。
【0074】
1つの可能な実現方式では、ゲートウェイ装置はリモートアクセス属性情報を取得する時に、該各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得してもよく、該目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられる。次に、該各リソースリンクに対応する該所定キー値における所定ビットを、該各リソースリンクのリモートアクセス属性情報として取得する。
【0075】
本願の実施例では、上記目標ポリシーパラメータはリソースリンクのポリシーパラメータ「p」であってもよく、所定キー値はポリシーパラメータ「p」におけるキー値「bm」であってもよい。
【0076】
ポリシーパラメータ「p」は1つの目標URIの参照するリソースに正しくアクセスするための様々なルールを定義している。ポリシールールは一連のキーと値のペアによって設定されるものであり、ポリシーパラメータ「p」における「bm」キーは以下のように定義される。
【0077】
「bm」キーは1つの整数値に対応し、該整数値は1つの8ビットのビットマスクに対応する。ビットマスクにおける各ビットは1つの特定のポリシールールに対応し、本願の実施例では、表2に示すように、「bm」は以下のルールを指定している。
【0078】
【0079】
本願の実施例では、「bm」における全てのビットがいずれも0に設定される場合、効率を高めるために、「p」パラメータから「bm」キーを完全に省略してもよい。いずれか1つのビットが1に設定される場合、「p」は「bm」を含むべきである。
【0080】
例えば、表2に示すように、検出及び監視可能な1つのリソースの場合、ポリシーパラメータ「p」における「bm」キー値は、11000000である。
【0081】
更に例えば、表2に示すように、検出、監視、及びリモートアクセス可能な1つのリソースの場合、ポリシーパラメータ「p」における「bm」キー値は11100000である。
【0082】
ステップ403では、各リソースリンクに第1リソースリンクが存在し、且つ該第1リソースリンクに対応するリモートアクセス属性情報は該第1リソースリンクへのリモートアクセスが許可されていることを示す場合、ゲートウェイ装置は該第1リソースリンクをクラウドリソースディレクトリにリリースする。
【0083】
該第1リソースリンクは該各リソースリンクのうちのいずれか1つのリソースリンクである。
【0084】
本願の実施例では、上記各リソースリンクのうちのいずれか1つのリソースリンクのリモートアクセス属性情報は該リソースリンクへのリモートアクセスが許可されていることを示す場合、ゲートウェイ装置は該リソースリンクをクラウドリソースディレクトリにリリースしてもよい。それによって、クライアント装置はクラウドリソースディレクトリから該リソースリンクを取得して表示することができる。
【0085】
選択肢として、クライアント装置側に表示される制御インタフェースでは、リソースリンクは対応する操作可能なコントロール要素、例えば、操作可能なボタンやスライダ等として表示されてもよい。上記操作可能なコントロール要素の表示形式については、本願の実施例は限定しない。
【0086】
本願の実施例に示される案によれば、あるサーバ装置について、該サーバ装置におけるある所定タイプのリソースリンクがリモートアクセスされるのに適する場合、開発者は該リソースリンクのリモートアクセス属性情報において、該リソースリンクへのリモートアクセスが許可されていることを示すように設定してもよい。ゲートウェイ装置は該リソースリンクのリモートアクセス属性情報を取得した後、該リソースリンクへのリモートアクセスが許可されていることを確認し、そして該リソースリンクをクラウドリソースディレクトリにリリースする。それに対応して、クライアント装置はクラウドリソースディレクトリにログインして該リソースリンクを取得した後、該リソースリンクに対応する操作可能なコントロール要素をインタフェースにおいて表示してもよい。
【0087】
ステップ404では、各リソースリンクに第2リソースリンクが存在し、且つ第2リソースリンクに対応するリモートアクセス属性情報は該第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、ゲートウェイ装置は該第2リソースリンクをリリースしない。
【0088】
該第2リソースリンクは該各リソースリンクのうちの、該第1リソースリンク以外のいずれか1つのリソースリンクである。
【0089】
本願の実施例では、上記各リソースリンクのうちのいずれか1つのリソースリンクのリモートアクセス属性情報は該リソースリンクへのリモートアクセスが許可されていないことを示す場合、ゲートウェイ装置は該リソースリンクをクラウドリソースディレクトリにリリースしなくてもよい。そうすると、クライアント装置はクラウドリソースディレクトリから該リソースリンクを取得して表示することができない。
【0090】
本願の実施例に示される案によれば、あるサーバ装置について、該サーバ装置におけるある所定タイプのリソースリンクがリモートアクセスされるのに適しない場合、開発者は該リソースリンクのリモートアクセス属性情報において、該リソースリンクへのリモートアクセスが許可されていないことを示すように設定してもよい。ゲートウェイ装置は該リソースリンクのリモートアクセス属性情報を取得した後、該リソースリンクへのリモートアクセスが許可されていないことを確認し、該リソースリンクをクラウドリソースディレクトリにリリースしない。それに対応して、クライアント装置はクラウドリソースディレクトリにログインした後、該リソースリンクを取得できない。従って、該リソースリンクに対応する操作可能なコントロール要素をインタフェースにおいて表示することもない。
【0091】
ステップ405では、クライアント装置から第1リソースリンクに基づいて送信された操作要求を受信した場合、該第1リソースリンクに対応する機能操作を実行するように該サーバ装置をトリガーする。
【0092】
クライアント装置がユーザの使用するスマートフォンであり、サーバ装置が電子レンジであり、且つ電子レンジがスイッチ機能、温度調整機能、明るさ調整機能のそれぞれに対応するリソースリンクを有することを例として、
図5は本願の実施例に係るリモートアクセスの模式的なフローチャートを示す。
図5に示すように、該フローは以下のようなフローであってもよい。
【0093】
ユーザはクラウドプラットフォームに登録し、そしてゲートウェイ接続を設定してクラウドにログインする。その後、ユーザはスマート電子レンジを新規購入し、そしてそれがホームネットワークに入るように設定する。この時、電子レンジはゲートウェイを検出してそれに登録し、ゲートウェイは電子レンジリソースをクラウドにリリースする。その操作ステップは以下のステップS51~S512である。
【0094】
ステップS51では、スマートフォンクライアント及びゲートウェイ装置はいずれもクラウド(例えばクラウドサーバ)に登録してログインする。
【0095】
ステップS52では、電子レンジはゲートウェイ装置に接続して登録し、その/oic/resリソースリンクをゲートウェイに送信し、又は、ゲートウェイは電子レンジの/oic/resリソースリンクを取得する。取得されたリソースリンクは以下であってもよい。
[
{
"href": "/light",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.light"],
"if": [ "oic.if.s", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/switch",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.switch.binary" ],
"if": ["oic.if.a", "oic.if.baseline"],
"p": {"bm": 3},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/temperature",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.temperature" ],
"if": [ "oic.if.a", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
}
]
【0096】
ステップS53では、ゲートウェイ装置は/oic/resリソースにおける各リソースリンクの「p」属性の「bm」値をチェックする。
【0097】
ステップS54では、ゲートウェイ装置は/switchの「bm」値が11000000であることを決定する。
【0098】
ステップS55では、ゲートウェイ装置は該リソースへのリモートアクセスはできないと判断し、従って、該リソースリンクをRDクライアントにブリッジしない。該リソースリンクはクラウドにリリースされない。
【0099】
ステップS56では、ゲートウェイ装置は/light及び/temperatureの「bm」値が11100000であることを決定する。
【0100】
ステップS57では、ゲートウェイは該リソースへのリモートアクセスはできると判断し、該リソースリンクをRDクライアントにブリッジする。
【0101】
ステップS58では、RDクライアントは/light及び/temperatureのリソースリンクをクラウドにリリースする。
【0102】
ステップS59では、スマートフォンクライアントはクラウドにおいて電子レンジの/temperatureリソースを検出し、インタフェースにおいて電子レンジ温度設定のコントロール要素を表示する。
【0103】
ステップS510では、ユーザは電子レンジの温度を100度に設定する要求を開始する。
【0104】
ステップS511では、クラウドは要求を受信した後、その要求をゲートウェイ装置に転送し、ゲートウェイ装置はブリッジを介して電子レンジに転送する。
【0105】
ステップS512では、電子レンジは要求を受信して実行し、温度を100度に設定する。
【0106】
上記のように、本願の実施例の示す案では、リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置はリソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクをクラウドにリリースし、そしてアクセスが許可されていないリソースリンクをクラウドにリリースしない。それによって、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスが回避され、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【0107】
図6は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートを示す。該方法はゲートウェイ装置によって実行されることができる。例えば、該ゲートウェイ装置は
図1に示されるネットワークアーキテクチャのゲートウェイ装置120であってもよい。該モノのインターネットにおけるデバイス制御方法は以下のステップ601~605を含んでもよい。
【0108】
ステップ601では、モノのインターネットに接続されたサーバ装置の各リソースリンクを取得し、該各リソースリンクはそれぞれ該サーバ装置の少なくとも1つの機能操作に対応する。
【0109】
選択肢として、ゲートウェイ装置は、サーバ装置が有するリソースリンクのうちの、所定タイプに属する上記各リソースリンクを取得する。
【0110】
ステップ602では、該各リソースリンクのリモートアクセス属性情報を取得し、該リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられる。
【0111】
1つの可能な実現方式では、ゲートウェイ装置はリモートアクセス属性情報を取得する時に、該各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得してもよい。該目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられる。次に、該各リソースリンクに対応する該所定キー値における所定ビットを、該各リソースリンクのリモートアクセス属性情報として取得する。
【0112】
本願の実施例では、上記目標ポリシーパラメータはリソースリンクのポリシーパラメータ「p」であってもよく、所定キー値はポリシーパラメータ「p」におけるキー値「bm」であってもよい。
【0113】
本願の実施例では、表3に示すように、「bm」は以下のルールを指定している。
【0114】
【0115】
ステップ603では、各リソースリンクに第1リソースリンクが存在し、且つ該第1リソースリンクに対応するリモートアクセス属性情報は該第1リソースリンクへのリモートアクセスが許可されていることを示す場合、ゲートウェイ装置は該第1リソースリンクをクラウドリソースディレクトリにリリースする。
【0116】
該第1リソースリンクは該各リソースリンクのうちのいずれか1つのリソースリンクである。
【0117】
ステップ604では、各リソースリンクに第2リソースリンクが存在し、且つ該第2リソースリンクに対応するリモートアクセス属性情報は該第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、該第2リソースリンクのインタフェースを取得する。該第2リソースリンクのインタフェースが第1インタフェースである場合、該第2リソースリンクのインタフェースを変更して、インタフェースが変更された後の該第2リソースリンクを取得する。インタフェースが変更された後の該第2リソースリンクを該クラウドリソースディレクトリにリリースする。
【0118】
該第2リソースリンクは該各リソースリンクのうちの、該第1リソースリンク以外のいずれか1つのリソースリンクであり、該第1インタフェースはリモートアクセスを受けるためのインタフェースである。
【0119】
選択肢として、該第2リソースリンクのインタフェースに対して変更を行う時、ゲートウェイ装置は該第2リソースリンクにおける該第1インタフェースを第2インタフェースに替えて、インタフェースが変更された後の該第2リソースリンクを取得してもよい。第2インタフェースはリモートアクセスを受けるためのインタフェース以外の他のインタフェースである。又は、該第1インタフェースを該第2リソースリンクから削除して、インタフェースが変更された後の該第2リソースリンクを取得してもよい。
【0120】
本願の実施例では、上記各リソースリンクのうちのいずれか1つのリソースリンクのリモートアクセス属性情報は該リソースリンクへのリモートアクセスが許可されていないことを示す場合、ゲートウェイ装置は該リソースリンクをクラウドリソースディレクトリにリリースしてもよい。但し、その前に、該リソースリンクのインタフェースがリモートアクセスを受けるためのインタフェースである場合、該リソースリンクへのリモートアクセスを禁止するように、該リソースリンクのインタフェースを変更する。
【0121】
本願の実施例に示される案によれば、あるサーバ装置について、該サーバ装置におけるある所定タイプのリソースリンクはリモートアクセスされるのに適しない場合、開発者は該リソースリンクのリモートアクセス属性情報において、該リソースリンクへのリモートアクセスが許可されていないことを示すように設定してもよい。ゲートウェイ装置は該リソースリンクのリモートアクセス属性情報を取得した後、該リソースリンクへのリモートアクセスが許可されていないことを確認し、そして更に該リソースリンクのインタフェースをクエリする。該リソースリンクのインタフェースがリモートアクセスを受けるためのインタフェースである場合、該リソースリンクがリモートアクセスを受けることができないように、該インタフェースを変更し、そしてインタフェースが変更された後のリソースリンクをクラウドリソースディレクトリにリリースする。それに対応して、クライアント装置はクラウドリソースディレクトリにログインした後、該リソースリンクを取得することができ、インタフェースにおいて該リソースリンクを表示することもできるが、該リソースリンクに対してリモートアクセスを行う操作に応答することができない。例えば、クライアント装置はインタフェースにおいて、該リソースリンクに対応して1つの操作できないインタフェース要素、例えば、該リソースリンクに対応する状態を表示することだけに用いられる情報表示ボックスを表示してもよい。
【0122】
ステップ605では、クライアント装置から第1リソースリンクに基づいて送信された操作要求を受信した場合、該第1リソースリンクに対応する機能操作を実行するように、該サーバ装置をトリガーする。
【0123】
再度、クライアント装置がユーザの使用するスマートフォンであり、サーバ装置が電子レンジであり、且つ電子レンジがスイッチ機能、温度調整機能、明るさ調整機能のそれぞれに対応するリソースリンクを有することを例として、
図7は本願の実施例に係るリモートアクセスの模式的なフローチャートを示す。
図7に示すように、該フローは以下のステップS71~S716であってもよい。
【0124】
ステップS71では、スマートフォンクライアント及びゲートウェイ装置はいずれもクラウド(例えばクラウドサーバ)に登録してログインする。
【0125】
ステップS72では、電子レンジはゲートウェイ装置に接続して登録し、その/oic/resリソースリンクをゲートウェイに送信し、又は、ゲートウェイは電子レンジの/oic/resリソースリンクを取得する。取得されたリソースリンクは以下であってもよい。
[
{
"href": "/light",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.light"],
"if": [ "oic.if.s", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/switch",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.switch.binary" ],
"if": ["oic.if.a", "oic.if.baseline"],
"p": {"bm": 3},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/temperature",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.temperature" ],
"if": [ "oic.if.a", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
}
]
【0126】
ステップS73では、ゲートウェイ装置は/oic/resリソースにおける各リソースリンクの「p」属性の「bm」値をチェックする。
【0127】
ステップS74では、ゲートウェイ装置は/switchの「bm」値が11000000であることを決定する。
【0128】
ステップS75では、ゲートウェイ装置は該リソースへのリモートアクセスはできないと判断する。
【0129】
ステップS76では、ゲートウェイ装置は更に/switchのインタフェースにoic.if.aが含まれることを確認し、これは該リソースが操作可能であることを表す。
【0130】
ステップS77では、ゲートウェイ装置は該リソースリンクのoic.if.aインタフェースをoic.if.sインタフェースに変更した後(又はoic.if.aインタフェースを直接に削除した後)、それをRDクライアントにブリッジする。
【0131】
ステップS78では、RDクライアントは/switchのリンクをクラウドにリリースする。
【0132】
ステップS79では、スマートフォンクライアントはクラウドから/switchリソースを取得し、インタフェースにおいて電子レンジのスイッチ状態を表示する。
【0133】
ステップS710では、ゲートウェイ装置は/light及び/temperatureの「bm」値が11100000であることを決定する。
【0134】
ステップS711では、ゲートウェイは該リソースへのリモートアクセスはできると判断し、該リソースリンクをRDクライアントにブリッジする。
【0135】
ステップS712では、RDクライアントは/light及び/temperatureのリソースリンクをクラウドにリリースする。
【0136】
ステップS713では、スマートフォンクライアントはクラウドにおいて電子レンジの/temperatureリソースを検出し、インタフェースにおいて電子レンジ温度設定のコントロール要素を表示する。
【0137】
ステップS714では、ユーザは電子レンジの温度を100度に設定する要求を開始する。
【0138】
ステップS715では、クラウドは要求を受信した後、その要求をゲートウェイ装置に転送し、ゲートウェイ装置はブリッジを介して電子レンジに転送する。
【0139】
ステップS716では、電子レンジは要求を受信して実行し、温度を100度に設定する。
【0140】
上記のように、本願の実施例の示す案では、リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置はリソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクをクラウドにリリースし、そしてアクセスが許可されていないリソースリンクのインタフェースを変更してクラウドにリリースすることをしない。それによって、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスが回避され、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【0141】
図8は本願の1つの実施例によるモノのインターネットにおけるデバイス制御方法のフローチャートを示す。該方法はゲートウェイ装置によって実行されることができる。例えば、該ゲートウェイ装置は
図1に示されるネットワークアーキテクチャのゲートウェイ装置120であってもよい。該モノのインターネットにおけるデバイス制御方法は以下のステップ801~808を含んでもよい。
【0142】
ステップ801では、モノのインターネットに接続されたサーバ装置の各リソースリンクを取得し、該各リソースリンクはそれぞれ該サーバ装置の少なくとも1つの機能操作に対応する。
【0143】
選択肢として、ゲートウェイ装置は、サーバ装置が有するリソースリンクのうちの、所定タイプに属する上記各リソースリンクを取得する。
【0144】
ステップ802では、該各リソースリンクのリモートアクセス属性情報を取得し、該リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられる。
【0145】
1つの可能な実現方式では、ゲートウェイ装置はリモートアクセス属性情報を取得する時に、該各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得してもよい。該目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられる。次に、該各リソースリンクに対応する該所定キー値における所定ビットを、該各リソースリンクのリモートアクセス属性情報として取得する。
【0146】
本願の実施例では、上記目標ポリシーパラメータはリソースリンクのポリシーパラメータ「p」であってもよく、所定キー値はポリシーパラメータ「p」におけるキー値「bm」であってもよい。
【0147】
本願の実施例では、表4に示すように、「bm」は以下のルールを指定している。
【0148】
【0149】
ステップ803では、ゲートウェイ装置は各リソースリンクをクラウドリソースディレクトリにリリースする。
【0150】
本願の実施例では、クラウドにリソースリンクをリリースする時、ゲートウェイ装置は取得した各リソースリンクをいずれもクラウドリソースディレクトリにリリースする。
【0151】
ステップ804では、各リソースリンクに第2リソースリンクが存在し、且つ第2リソースリンクに対応するリモートアクセス属性情報は該第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、該第2リソースリンクに対してアクセス禁止識別子が設定される。
【0152】
本願の実施例では、リモートアクセスが許可されていないリソースリンクについて、ゲートウェイ装置はローカルにおいて該リソースリンクに1つのアクセス禁止識別子を設定し、そして後続で操作要求を受信した時にクエリすることに使用できるように、該リソースリンクに対応する格納を行う。
【0153】
ステップ805では、各リソースリンクに第1リソースリンクが存在し、且つクライアント装置から第1リソースリンクに基づいて送信された操作要求を受信した場合、ゲートウェイ装置は該第1リソースリンクに対応するアクセス禁止識別子をクエリする。
【0154】
本願の実施例では、ゲートウェイ装置は1つの操作要求を受信した場合、該操作要求に対応するリソースリンクにおいて対応するアクセス禁止識別子が存在するかどうかをクエリしてもよい。
【0155】
ステップ806では、該第1リソースリンクに対応するアクセス禁止識別子をクエリして見つけない場合、該第1リソースリンクに対応する機能操作を実行するように該サーバ装置をトリガーする。
【0156】
本願の実施例では、第1リソースリンクに対応するリモートアクセス属性情報は該第1リソースリンクへのリモートアクセスが許可されていることを示す場合、ゲートウェイ装置はそれにアクセス禁止識別子を設定せず、又は、それにアクセス許可識別子を設定する。対応して、ゲートウェイ装置は操作要求に対応する第1リソースリンクに対応するアクセス禁止識別子をクエリして見つけない場合、該第1リソースリンクはアクセスが許可されているリソースリンクであることを決定でき、この時、該第1リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーしてもよい。
【0157】
ステップ807では、クライアント装置から第2リソースリンクに基づいて送信された操作要求を受信した場合、ゲートウェイ装置は該第2リソースリンクに対応するアクセス禁止識別子をクエリする。
【0158】
ステップ808では、該第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、該クライアント装置に拒否応答を返信し、該拒否応答は、該第2リソースリンクに対応する機能操作へのアクセスが拒否されることを示すことに用いられる。
【0159】
ゲートウェイ装置が操作要求に対応するリソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、該リソースリンクはアクセスが許可されていないリソースリンクであることを決定でき、この時、ゲートウェイ装置は、該第2リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーすることはなく、そしてクライアント装置に拒否応答を返信する。
【0160】
選択肢として、該第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、ゲートウェイ装置が該クライアント装置に拒否応答を返信するステップは、
ゲートウェイ装置が該クライアント装置のログインアカウントを取得することと、
該第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけ、且つ該クライアント装置のログインアカウントと該サーバ装置のバインディングアカウントとが一致しない場合、該クライアント装置に拒否応答を返信することと、を含んでもよく、
該ログインアカウントは該クライアント装置にログインするユーザアカウントであり、該バインディングアカウントは事前に該サーバ装置にバインドされたユーザアカウントである。
【0161】
本願の実施例では、異なるアカウントに対してリソースリンクのリモートアクセス制御を行ってもよい。即ち、ゲートウェイ装置は、第2リソースリンクに基づく操作要求を受信し、且つ該第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、更にクライアント装置のログインアカウントがサーバ装置のバインディングアカウントであるかどうかを検出する。両者が一致する場合、クライアント装置が第2リソースリンクにリモートアクセスする権限を有することを意味し、該操作要求に対応する機能操作を実行するようにサーバ装置をトリガーし、そうではない場合、クライアント装置が第2リソースリンクにリモートアクセスする権限を有しないことだと考えられ、該操作要求に対応する機能操作を実行するようにサーバ装置をトリガーすることを拒否する。
【0162】
再度、クライアント装置がユーザの使用するスマートフォンであり、サーバ装置が電子レンジであり、且つ電子レンジがスイッチ機能、温度調整機能、明るさ調整機能のそれぞれに対応するリソースリンクを有することを例として、
図9は本願の実施例に係るリモートアクセスの模式的なフローチャートを示す。
図9に示すように、該フローは以下のステップS91~S918であってもよい。
【0163】
ステップS91では、スマートフォンクライアント及びゲートウェイ装置はいずれもクラウド(例えばクラウドサーバ)に登録してログインする。
【0164】
ステップS92では、電子レンジはゲートウェイ装置に接続して登録し、その/oic/resリソースリンクをゲートウェイに送信し、又は、ゲートウェイは電子レンジの/oic/resリソースリンクを取得する。取得されたリソースリンクは以下であってもよい。
[
{
"href": "/light",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.light"],
"if": [ "oic.if.s", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/switch",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.switch.binary" ],
"if": ["oic.if.a", "oic.if.baseline"],
"p": {"bm": 3},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
},
{
"href": "/temperature",
"anchor": "ocf://11ace64c-2412-4e9f-aa8b-e6128473bb65",
"rt": [ "oic.r.temperature" ],
"if": [ "oic.if.a", "oic.if.baseline" ]
"p": {"bm": 7},
"eps": [{"ep": "coaps://[fe80::b1d6]:1122"}]
}
]
【0165】
ステップS93では、ゲートウェイ装置は/oic/resリソースにおける各リソースリンクの「p」属性の「bm」値をチェックする。
【0166】
ステップS94では、ゲートウェイ装置は/switchの「bm」値が11000000であることを決定する。
【0167】
ステップS95では、ゲートウェイ装置は該リソースへのリモートアクセスはできないと判断し、該リソースのアクセス禁止識別子を設定し、それによって該リソースへのアクセスを拒否することを識別する。
【0168】
ステップS96では、ゲートウェイ装置は該リソースリンクをRDクライアントにブリッジする。
【0169】
ステップS97では、RDクライアントは/switchのリンクをクラウドにリリースする。
【0170】
ステップS98では、スマートフォンクライアントはクラウドにおいて電子レンジの/switchリソースを検出し、インタフェースにおいて電子レンジのスイッチのコントロール要素を表示する。
【0171】
ステップS99では、ユーザは電子レンジをオンにする要求を開始する。
【0172】
ステップS910では、クラウドは要求を受信した後、その要求をゲートウェイ装置に転送する。
【0173】
ステップS911では、ゲートウェイは/switchのアクセス禁止識別子が存在することを確認し、該リソースへのアクセスを拒否する。
【0174】
ステップS912では、ゲートウェイ装置は/light及び/temperatureの「bm」値が11100000であることを決定する。
【0175】
ステップS913では、ゲートウェイは該リソースへのリモートアクセスはできると判断し、該リソースリンクをRDクライアントにブリッジする。
【0176】
ステップS914では、RDクライアントは/light及び/temperatureのリソースリンクをクラウドにリリースする。
【0177】
ステップS915では、スマートフォンクライアントはクラウドにおいて電子レンジの/temperatureリソースを検出し、インタフェースにおいて電子レンジ温度設定のコントロール要素を表示する。
【0178】
ステップS916では、ユーザは電子レンジの温度を100度に設定する要求を開始する。
【0179】
ステップS917では、クラウドは要求を受信した後、その要求をゲートウェイ装置に転送し、ゲートウェイ装置はブリッジを介して電子レンジに転送する。
【0180】
ステップS918では、電子レンジは要求を受信して実行し、温度を100度に設定する。
【0181】
上記のように、本願の実施例の示す案では、リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置は操作要求を受信した場合、リソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクに対応する操作要求をトリガーし、そしてアクセスが許可されていないリソースリンクに対応する操作要求をトリガーしない。それによって、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスが回避され、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【0182】
下記は本願の装置実施例であり、本願の方法実施例を実行することに用いられることができる。本願の装置実施例に開示されていない詳細については、本願の方法実施例を参照できる。
【0183】
図10は本願の1つの実施例によるモノのインターネットにおけるデバイス制御装置のブロック図である。該装置は上記モノのインターネットにおけるデバイス制御方法の例を実現する機能を有し、前記機能はハードウェアによって実現されてもよく、ハードウェアが相応のソフトウェアを実行することによって実現されてもよい。該装置は上記で説明されたゲートウェイ装置であってもよく、ゲートウェイ装置において設定されたものであってもよい。
図10に示すように、該装置は、属性情報取得モジュール1001、操作トリガーモジュール1002、アクセス分離モジュール1003を備えてもよく、
前記属性情報取得モジュール1001は、サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することに用いられ、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられ、
前記操作トリガーモジュール1002は、前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることに用いられ、
前記アクセス分離モジュール1003は、前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことに用いられ、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられる。
【0184】
選択肢として、前記装置は更に第1リリースモジュールを備え、
前記第1リリースモジュールは、前記第1リソースリンクをクラウドリソースディレクトリにリリースすることに用いられる。
【0185】
選択肢として、前記アクセス分離モジュールは、前記第2リソースリンクをリリースしないことに用いられる。
【0186】
選択肢として、前記アクセス分離モジュールは、インタフェース取得ユニット、インタフェース変更ユニット、リリースユニットを備え、
前記インタフェース取得ユニットは、前記第2リソースリンクのインタフェースを取得することに用いられ、
前記インタフェース変更ユニットは、前記第2リソースリンクのインタフェースが第1インタフェースである場合、前記第2リソースリンクのインタフェースを変更して、インタフェースが変更された後の前記第2リソースリンクを取得することに用いられ、前記第1インタフェースはリモートアクセスを受けるためのインタフェースであり、
前記リリースユニットは、インタフェースが変更された後の前記第2リソースリンクを前記クラウドリソースディレクトリにリリースすることに用いられる。
【0187】
選択肢として、前記インタフェース変更ユニットは、
前記第2リソースリンクにおける前記第1インタフェースを第2インタフェースに換えて、インタフェースが変更された後の前記第2リソースリンクを取得すること、
又は、
前記第1インタフェースを前記第2リソースリンクから削除して、インタフェースが変更された後の前記第2リソースリンクを取得することに用いられる。
【0188】
選択肢として、前記装置は更に識別子設定モジュールを備え、
前記識別子設定モジュールは、前記第2リソースリンクにアクセス禁止識別子を設定することに用いられる。
【0189】
前記アクセス分離モジュールは、
前記第2リソースリンクに基づいて送信された操作要求を受信した場合、前記第2リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、前記クライアント装置に拒否応答を返信することと、に用いられ、
前記拒否応答は、前記第2リソースリンクに対応する機能操作へのアクセスが拒否されることを示すことに用いられる。
【0190】
選択肢として、前記操作トリガーモジュールは、
前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第1リソースリンクに対応するアクセス禁止識別子をクエリして見つけない場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることと、に用いられる。
【0191】
選択肢として、前記クライアント装置に拒否応答を返信する場合、前記アクセス分離モジュールは、
前記クライアント装置のログインアカウントを取得することと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけ、且つ前記クライアント装置のログインアカウントと前記サーバ装置のバインディングアカウントとが一致しない場合、前記クライアント装置に拒否応答を返信することと、に用いられ、
前記ログインアカウントは前記クライアント装置にログインするユーザアカウントであり、前記バインディングアカウントは事前に前記サーバ装置にバインドされたユーザアカウントである。
【0192】
選択肢として、前記属性情報取得モジュールは、
前記各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得し、前記目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられることと、
前記各リソースリンクに対応する前記所定キー値における所定ビットを、前記各リソースリンクのリモートアクセス属性情報として取得することと、に用いられる。
【0193】
選択肢として、前記装置は更にリソースリンク取得モジュールを備え、
前記リソースリンク取得モジュールは、前記属性情報取得モジュールがサーバ装置の各リソースリンクのリモートアクセス属性情報を取得する前に、前記サーバ装置が有するリソースリンクのうちの、所定タイプに属する前記各リソースリンクを取得することに用いられる。
【0194】
上記のように、本願の実施例の示す案では、リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置はリソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクにアクセスするようにクライアント装置を制御し、そしてアクセスが許可されていないリソースリンクへのクライアント装置のリモートアクセスを制限することができる。それによって、サーバ装置におけるリモート制御されるのに適しないリソースリンクへのクライアント装置のアクセスが回避され、モノのインターネットにおけるリモート制御の応用シーンが拡張される。
【0195】
尚、上記実施例による装置がその機能を実現する時のことについて、上記各機能モジュールの分割のみを例として説明したが、実際の応用では、実際の必要に応じて上記機能を異なる機能モジュールで完成するように配置してもよく、即ち装置の内容構造を異なる機能モジュールに分割し、それによって上記で説明された全部又は一部の機能を遂行する。
【0196】
上記実施例における装置について、そこにおける各モジュールが操作を実行する具体的な方式は既に該方法に関する実施例において詳しく説明され、ここでは詳しく説明しない。
【0197】
図11は本願の1つの実施例によるゲートウェイ装置1100の構造模式図を示す。該ゲートウェイ装置1100は、プロセッサ1101、受信機1102、送信機1103、メモリ1104、及びバス1105を備えてもよい。
【0198】
プロセッサ1101は1つ以上の処理コアを備え、プロセッサ1101はソフトウェアプログラム及びモジュールを実行することによって、様々な機能応用及び情報処理を実行する。
【0199】
受信機1102と送信機1103は1つの通信コンポーネントとして実現されてもよく、該通信コンポーネントは1つの通信チップであってもよい。該通信チップは送受信機と称されてもよい。
【0200】
メモリ1104はバス1105を介してプロセッサ1101に接続される。
【0201】
メモリ1104はコンピュータプログラムを記憶することに用いられることができ、プロセッサ1101は該コンピュータプログラムを実行して上記方法実施例における端末によって実行される各ステップを実現することに用いられる。
【0202】
尚、メモリ1104は、任意のタイプの揮発性又は不揮発性記憶装置又はその組み合わせによって実現されてもよい。揮発性又は不揮発性記憶装置は、磁気ディスク又は光ディスク、電気的消去可能プログラマブル読取り専用メモリ、消去可能プログラマブル読取り専用メモリ、静的随時アクセスメモリ、読取り専用メモリ、磁気メモリ、フラッシュメモリ、プログラマブル読取り専用メモリを含むが、これらには限らない。
【0203】
例示的な実施例では、前記ゲートウェイ装置は、プロセッサ、メモリ、及び送受信機を備え(該送受信機は受信機及び送信機を備えてもよく、受信機は情報を受信することに用いられ、送信機は情報を送信することに用いられる)、
前記プロセッサは、サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することに用いられ、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられ、
前記プロセッサは更に、前記各リソースリンクに第1リソースリンクが存在し、前記第1リソースリンクに対応するリモートアクセス属性情報はリモートアクセスが許可されていることを示し、且つクライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることに用いられ、
前記プロセッサは更に、前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報は前記第2リソースリンクリへのリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことに用いられ、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられる。
【0204】
本願の実施例に係るゲートウェイ装置におけるプロセッサ及び送受信機は、上記
図2、
図4、
図6、又は
図8に示すモノのインターネットにおけるデバイス制御方法を実行することができる。ここでは繰り返して説明しない。
【0205】
本願の実施例では更にコンピュータ可読記憶媒体を提供し、前記記憶媒体にコンピュータプログラムが記憶され、前記コンピュータプログラムはプロセッサによりロードされて実行されることによって、上記
図2、
図4、
図6、又は
図8に示すモノのインターネットにおけるデバイス制御方法を実現する。
【0206】
本願では更にコンピュータプログラム製品を提供し、コンピュータプログラム製品は端末において実行される時、上記
図2、
図4、
図6、又は
図8に示すモノのインターネットにおけるデバイス制御方法を端末に実行させる。
【0207】
当業者が意識できるように、上記1つ又は複数の例示において、本願の実施例の説明する機能は、ハードウェア、ソフトウェア、ファームウェア、又はそれらの任意の組み合わせで実現されてもよい。ソフトウェアを使用して実現する場合、これらの機能をコンピュータ可読媒体に記憶し、又はコンピュータ可読媒体における1つ又は複数の命令又はコードとして伝送してもよい。コンピュータ可読媒体はコンピュータ記憶媒体及び通信媒体を含み、そのうちの通信媒体は、コンピュータプログラムを1つの場所から他の場所に伝送するのに便利な任意の媒体を含む。記憶媒体は汎用又は専用のコンピュータがアクセスできる任意の利用可能な媒体であってもよい。
【0208】
以上の記載は本願の例示的な実施例に過ぎず、本願を制限するためのものではない。本願の精神及び原則内において行われる何かの変更、同等な代替、改善等は、いずれも本願の保護範囲内に含まれるべきである。
【手続補正書】
【提出日】2023-03-24
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
モノのインターネットにおけるデバイス制御方法であって、前記方法はゲートウェイ装置によって実行され、前記方法は、
サーバ装置の各リソースリンクのリモートアクセス属性情報を取得し、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられることと、
前記各リソースリンクに第1リソースリンクが存在し、
且つ前記第1リソースリンクに対応するリモートアクセス属性情報は
前記第1リソースリンクへのリモートアクセスが許可されていることを
示す場合、前記第1リソースリンクをクラウドリソースディレクトリにリリースすることと、を含むことを特徴とするモノのインターネットにおけるデバイス制御方法。
【請求項2】
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報は前記第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行い、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられることを更に含むことを特徴とする請求項1に記載の方法。
【請求項3】
前記第2リソースリンクに対してアクセス分離を行うことは、
前記第2リソースリンクをリリースしないことを含むことを特徴とする請求項
2に記載の方法。
【請求項4】
前記第1リソースリンクを前記クラウドリソースディレクトリにリリースする前に、前記方法は、
前記第1リソースリンクを前記リソースディレクトリクライアントにブリッジすることを更に含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することは、
前記各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得し、前記目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられることと、
前記各リソースリンクに対応する前記所定キー値における所定ビットを、前記各リソースリンクのリモートアクセス属性情報として取得することと、を含むことを特徴とする請求項1~
4のいずれか1項に記載の方法。
【請求項6】
前記サーバ装置の各リソースリンクのリモートアクセス属性情報を取得する前に、更に、
前記サーバ装置が有するリソースリンクのうちの、所定タイプに属する前記各リソースリンクを取得することを含むことを特徴とする請求項1~
4のいずれか1項に記載の方法。
【請求項7】
前記第1リソースリンクを前記クラウドリソースディレクトリにリリースした後に、前記方法は、
クライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることを更に含むことを特徴とする請求項1に記載の方法。
【請求項8】
モノのインターネットにおけるデバイス制御装置であって、前記装置はゲートウェイ装置に用いられ、前記装置は、
属性情報取得モジュール及び第1リリースモジュールを備え、
前記属性情報取得モジュールは、サーバ装置の各リソースリンクのリモートアクセス属性情報を取得することに用いられ、前記リモートアクセス属性情報は対応するリソースリンクへのリモートアクセスが許可されているかどうかを示すことに用いられ、
前記第1リリースモジュールは、前記各リソースリンクに第1リソースリンクが存在し、
且つ前記第1リソースリンクに対応するリモートアクセス属性情報は
前記第1リソースリンクへのリモートアクセスが許可されていることを
示す場合、前記第1リソースリンクをクラウドリソースディレクトリにリリースすることに用いられることを特徴とするモノのインターネットにおけるデバイス制御装置。
【請求項9】
前記各リソースリンクに第2リソースリンクが存在し、且つ前記第2リソースリンクに対応するリモートアクセス属性情報は前記第2リソースリンクへのリモートアクセスが許可されていないことを示す場合、前記第2リソースリンクに対してアクセス分離を行うことに用いられるアクセス分離モジュールを更に備え、、前記アクセス分離は前記第2リソースリンクへのクライアント装置のリモートアクセスを制限することに用いられることを特徴とする請求項8に記載の装置。
【請求項10】
前記アクセス分離モジュールは、前記第2リソースリンクをリリースしないことに用いられることを特徴とする請求項
9に記載の装置。
【請求項11】
前記属性情報取得モジュールは、
前記各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得し、前記目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられることと、
前記各リソースリンクに対応する前記所定キー値における所定ビットを、前記各リソースリンクのリモートアクセス属性情報として取得することと、に用いられることを特徴とする請求項
8~10のいずれか1項に記載の装置。
【請求項12】
前記装置は更にリソースリンク取得モジュールを備え、
前記リソースリンク取得モジュールは、前記属性情報取得モジュールがサーバ装置の各リソースリンクのリモートアクセス属性情報を取得する前に、前記サーバ装置が有するリソースリンクのうちの、所定タイプに属する前記各リソースリンクを取得することに用いられることを特徴とする請求項
8~10のいずれか1項に記載の装置。
【請求項13】
クライアント装置から前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることに用いられる操作トリガーモジュールを更に備えることを特徴とする請求項8に記載の装置。
【請求項14】
モノのインターネットにおけるデバイス制御方法であって、前記方法はクライアント装置によって実行され、前記方法は、
クラウドリソースディレクトリから第1リソースリンクを取得し、前記第1リソースリンクに対応するリモートアクセス属性情報は前記第1リソースリンクへのリモートアクセスが許可されていることを示すことと、
前記第1リソースリンクに基づいてゲートウェイ装置に操作要求を送信して、前記第1リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーすることと、を含むことを特徴とするモノのインターネットにおけるデバイス制御方法。
【請求項15】
モノのインターネットにおけるデバイス制御装置であって、前記装置はクライアント装置に用いられ、前記装置は、リソースリンク取得モジュール及び送信モジュールを備え、
前記リソースリンク取得モジュールは、クラウドリソースディレクトリから第1リソースリンクを取得することに用いられ、前記第1リソースリンクに対応するリモートアクセス属性情報は前記第1リソースリンクへのリモートアクセスが許可されていることを示し、
前記送信モジュールは、前記第1リソースリンクに基づいてゲートウェイ装置に操作要求を送信して、前記第1リソースリンクに対応する機能操作を実行するようにサーバ装置をトリガーすることに用いられることを特徴とするモノのインターネットにおけるデバイス制御装置。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正の内容】
【0012】
本願の実施例による技術案は以下の有益な効果をもたらすことができる。即ち、
リソースリンクに各自のリモートアクセス属性情報を設定することによって、対応するリソースリンクへのリモートアクセスが許可されているかどうかを示す。その後にゲートウェイ装置はリソースリンクに対応するリモートアクセス属性情報に基づいて、アクセスが許可されているリソースリンクにアクセスするようにクライアント装置を制御し、そしてアクセスが許可されていないリソースリンクへのクライアント装置のアクセスを制限することができる。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0029
【補正方法】変更
【補正の内容】
【0029】
例示的な実施形態において、上記の有線又は無線ネットワークは標準の通信技術及び/又はプロトコルを使用する。例えば、上記の有線又は無線ネットワークはモノのインターネットのIoTプロトコルに基づく通信ネットワークであってもよい。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0032
【補正方法】変更
【補正の内容】
【0032】
IoTプロトコルでは、リソースは、モノのインターネットのエンティティ装置、及び装置によって提供される機能サービス及び装置の状態等の情報を表すことに用いられる。リソースを提供する装置はサーバ装置であり、リソースにアクセスする装置はクライアント装置である。例示的な実施形態において、クライアント装置及びサーバ装置は論理機能エンティティであってもよく、各装置はクライアント装置、サーバ装置、又はクライアント装置とサーバ装置の両方であってもよい。例えば、ある最も基本的な機能を実現する装置(例えば電球)はサーバ装置だけとして、クライアント装置に提供されてクエリ及び制御されてもよい。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0033
【補正方法】変更
【補正の内容】
【0033】
例示的な実施形態において、クライアント装置とサーバ装置とのサービスインタラクションは、リソースに対してRESTful操作、即ち、作成(Create)、読み取り(Retrieve)、更新(Update)、削除(Delete)、及び通知(Notify)等のCRUDN操作を行うことによって実現することができる。クライアント装置はRESTful操作の開始側であり、サーバ装置はRESTful操作の応答側であり、クライアント装置はサーバ装置にリソース操作要求を送信して、サーバ装置におけるリソースに対する操作を要求し、サーバ装置はリソース操作を行い、そしてクライアント装置に応答を返信し、その応答にはリソースの内容及び記述情報が含まれる。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0035
【補正方法】変更
【補正の内容】
【0035】
リソースは装置に留まり、各リソースは自分のリソースURIを有し、リソースURIは該リソースの作成者によってリソース作成時に指定されることができる。例示的な実施形態において、一部の特定リソースは事前にリソースURIが定義され、即ち該リソースは固定したURIを有する。リソースには1つ以上のリソースタイプがあり、リソース作成の要求では、該リソースに対応するリソースタイプが指定される必要がある。
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0041
【補正方法】変更
【補正の内容】
【0041】
例示的な実施形態において、該第1リソースリンクは該各リソースリンクのうちのいずれか1つのリソースリンクである。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0045
【補正方法】変更
【補正の内容】
【0045】
例示的な実施形態において、該第2リソースリンクは該各リソースリンクのうちの、該第1リソースリンク以外のいずれか1つのリソースリンクである。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0063
【補正方法】変更
【補正の内容】
【0063】
例示的な実施形態において、ゲートウェイ装置は、サーバ装置が有するリソースリンクのうちの、所定タイプに属する上記各リソースリンクを取得する。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0067
【補正方法】変更
【補正の内容】
【0067】
例示的な実施形態において、装置はそのサポートする他の機能インタラクションに応じて、本基準で定義された他のコアリソース、例えば、「/example/oic/con」、「/oic/mnt」をサポートしてもよい。
【手続補正11】
【補正対象書類名】明細書
【補正対象項目名】0085
【補正方法】変更
【補正の内容】
【0085】
例示的な実施形態において、クライアント装置側に表示される制御インタフェースでは、リソースリンクは対応する操作可能なコントロール要素、例えば、操作可能なボタンやスライダ等として表示されてもよい。上記操作可能なコントロール要素の表示形式については、本願の実施例は限定しない。
【手続補正12】
【補正対象書類名】明細書
【補正対象項目名】0109
【補正方法】変更
【補正の内容】
【0109】
例示的な実施形態において、ゲートウェイ装置は、サーバ装置が有するリソースリンクのうちの、所定タイプに属する上記各リソースリンクを取得する。
【手続補正13】
【補正対象書類名】明細書
【補正対象項目名】0119
【補正方法】変更
【補正の内容】
【0119】
例示的な実施形態において、該第2リソースリンクのインタフェースに対して変更を行う時、ゲートウェイ装置は該第2リソースリンクにおける該第1インタフェースを第2インタフェースに替えて、インタフェースが変更された後の該第2リソースリンクを取得してもよい。第2インタフェースはリモートアクセスを受けるためのインタフェース以外の他のインタフェースである。又は、該第1インタフェースを該第2リソースリンクから削除して、インタフェースが変更された後の該第2リソースリンクを取得してもよい。
【手続補正14】
【補正対象書類名】明細書
【補正対象項目名】0143
【補正方法】変更
【補正の内容】
【0143】
例示的な実施形態において、ゲートウェイ装置は、サーバ装置が有するリソースリンクのうちの、所定タイプに属する上記各リソースリンクを取得する。
【手続補正15】
【補正対象書類名】明細書
【補正対象項目名】0160
【補正方法】変更
【補正の内容】
【0160】
例示的な実施形態において、該第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけた場合、ゲートウェイ装置が該クライアント装置に拒否応答を返信するステップは、
ゲートウェイ装置が該クライアント装置のログインアカウントを取得することと、
該第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけ、且つ該クライアント装置のログインアカウントと該サーバ装置のバインディングアカウントとが一致しない場合、該クライアント装置に拒否応答を返信することと、を含んでもよく、
該ログインアカウントは該クライアント装置にログインするユーザアカウントであり、該バインディングアカウントは事前に該サーバ装置にバインドされたユーザアカウントである。
【手続補正16】
【補正対象書類名】明細書
【補正対象項目名】0184
【補正方法】変更
【補正の内容】
【0184】
例示的な実施形態において、前記装置は更に第1リリースモジュールを備え、
前記第1リリースモジュールは、前記第1リソースリンクをクラウドリソースディレクトリにリリースすることに用いられる。
【手続補正17】
【補正対象書類名】明細書
【補正対象項目名】0185
【補正方法】変更
【補正の内容】
【0185】
例示的な実施形態において、前記アクセス分離モジュールは、前記第2リソースリンクをリリースしないことに用いられる。
【手続補正18】
【補正対象書類名】明細書
【補正対象項目名】0186
【補正方法】変更
【補正の内容】
【0186】
例示的な実施形態において、前記アクセス分離モジュールは、インタフェース取得ユニット、インタフェース変更ユニット、リリースユニットを備え、
前記インタフェース取得ユニットは、前記第2リソースリンクのインタフェースを取得することに用いられ、
前記インタフェース変更ユニットは、前記第2リソースリンクのインタフェースが第1インタフェースである場合、前記第2リソースリンクのインタフェースを変更して、インタフェースが変更された後の前記第2リソースリンクを取得することに用いられ、前記第1インタフェースはリモートアクセスを受けるためのインタフェースであり、
前記リリースユニットは、インタフェースが変更された後の前記第2リソースリンクを前記クラウドリソースディレクトリにリリースすることに用いられる。
【手続補正19】
【補正対象書類名】明細書
【補正対象項目名】0187
【補正方法】変更
【補正の内容】
【0187】
例示的な実施形態において、前記インタフェース変更ユニットは、
前記第2リソースリンクにおける前記第1インタフェースを第2インタフェースに換えて、インタフェースが変更された後の前記第2リソースリンクを取得すること、
又は、
前記第1インタフェースを前記第2リソースリンクから削除して、インタフェースが変更された後の前記第2リソースリンクを取得することに用いられる。
【手続補正20】
【補正対象書類名】明細書
【補正対象項目名】0188
【補正方法】変更
【補正の内容】
【0188】
例示的な実施形態において、前記装置は更に識別子設定モジュールを備え、
前記識別子設定モジュールは、前記第2リソースリンクにアクセス禁止識別子を設定することに用いられる。
【手続補正21】
【補正対象書類名】明細書
【補正対象項目名】0190
【補正方法】変更
【補正の内容】
【0190】
例示的な実施形態において、前記操作トリガーモジュールは、
前記第1リソースリンクに基づいて送信された操作要求を受信した場合、前記第1リソースリンクに対応するアクセス禁止識別子をクエリすることと、
前記第1リソースリンクに対応するアクセス禁止識別子をクエリして見つけない場合、前記第1リソースリンクに対応する機能操作を実行するように前記サーバ装置をトリガーすることと、に用いられる。
【手続補正22】
【補正対象書類名】明細書
【補正対象項目名】0191
【補正方法】変更
【補正の内容】
【0191】
例示的な実施形態において、前記クライアント装置に拒否応答を返信する場合、前記アクセス分離モジュールは、
前記クライアント装置のログインアカウントを取得することと、
前記第2リソースリンクに対応するアクセス禁止識別子をクエリして見つけ、且つ前記クライアント装置のログインアカウントと前記サーバ装置のバインディングアカウントとが一致しない場合、前記クライアント装置に拒否応答を返信することと、に用いられ、
前記ログインアカウントは前記クライアント装置にログインするユーザアカウントであり、前記バインディングアカウントは事前に前記サーバ装置にバインドされたユーザアカウントである。
【手続補正23】
【補正対象書類名】明細書
【補正対象項目名】0192
【補正方法】変更
【補正の内容】
【0192】
例示的な実施形態において、前記属性情報取得モジュールは、
前記各リソースリンクの目標ポリシーパラメータにおける所定キー値を取得し、前記目標ポリシーパラメータは対応するリソースリンクにアクセスするポリシールールを指示することに用いられることと、
前記各リソースリンクに対応する前記所定キー値における所定ビットを、前記各リソースリンクのリモートアクセス属性情報として取得することと、に用いられる。
【手続補正24】
【補正対象書類名】明細書
【補正対象項目名】0193
【補正方法】変更
【補正の内容】
【0193】
例示的な実施形態において、前記装置は更にリソースリンク取得モジュールを備え、
前記リソースリンク取得モジュールは、前記属性情報取得モジュールがサーバ装置の各リソースリンクのリモートアクセス属性情報を取得する前に、前記サーバ装置が有するリソースリンクのうちの、所定タイプに属する前記各リソースリンクを取得することに用いられる。
【国際調査報告】