[go: up one dir, main page]

JP2024501626A - IoTデバイスの遠隔制御 - Google Patents

IoTデバイスの遠隔制御 Download PDF

Info

Publication number
JP2024501626A
JP2024501626A JP2023535882A JP2023535882A JP2024501626A JP 2024501626 A JP2024501626 A JP 2024501626A JP 2023535882 A JP2023535882 A JP 2023535882A JP 2023535882 A JP2023535882 A JP 2023535882A JP 2024501626 A JP2024501626 A JP 2024501626A
Authority
JP
Japan
Prior art keywords
embedded
gateway
gateway device
remote
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023535882A
Other languages
English (en)
Inventor
アテフ アユーブ マイケル
ワシリー ナビル
Original Assignee
サードウェイブ,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サードウェイブ,インコーポレイティド filed Critical サードウェイブ,インコーポレイティド
Publication of JP2024501626A publication Critical patent/JP2024501626A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

IoTデバイスの遠隔制御のためのシステム、方法及びデバイスは、リモートゲートウェイデバイスと組み込み機器との間の相互接続を提供するゲートウェイデバイスを有する。 組み込み機器は、短距離通信機能又はピアツーピア通信機能を有するデバイスであってもよく、ゲートウェイデバイスは、インターネットのような通信ネットワークへの組み込み機器の相互接続を提供してもよい。コマンドは、組み込み機器によって実行するために、通信ネットワークを介してゲートウェイデバイスにリモートで提供される。

Description

関連出願の相互参照
この出願は、表題が「モノのインターネットデバイスの遠隔制御」である2020年12月14日に出願された米国仮特許出願第63/125,070号に基づくとともにその優先権を主張し、その内容の全体は、参照によりここに組み込まれる。
1.分野
本開示は、モノのインターネットデバイスの遠隔制御を対象とし、更に具体的には、本開示は、異なる通信チャネルを介してモノのインターネットデバイスを遠隔制御することを対象とする。
2.従来技術の説明
IoT(モノのインターネット)システムは、多くの場合、組み込み機器及びコントローラを有する。様々な例では、複数のコントローラが組み込み機器と通信することがある。 一部のコントローラは、表示のみのコントローラであり、他のコントローラは、組み込み機器にコマンドを発する権限を有してもよい。以前の取り組みでは、組み込み機器は、コマンド権限を有するコントローラと直接通信を行い、コマンドを発するコントローラは、ビューオンリー情報をビューオンリーコントローラに送信した。しかしながら、様々な状況において、命令を行うコントローラと組み込み機器との間の通信リンクを利用することができない。 したがって、モノのインターネットデバイスの遠隔制御のためのシステム及び方法に対する必要性が残っている。
インターネット接続をサポートしないインスリンポンプ又はデバイスのようなモノのインターネット(IoT)デバイス又は他の組み込み機器と接続するためのゲートウェイとして携帯機器を使用するシステム、装置及び/又は方法を提供する。
システムを提供する。システムは、ゲートウェイデバイスと、組み込み機器と、を有してもよい。ゲートウェイデバイスは、第1のネットワークプロトコル及び第2のネットワークプロトコルを使用するように構成されたゲートウェイネットワークアクセスデバイスを有してもよい。ゲートウェイデバイスは、プロセッサを有してもよい。プロセッサは、ゲートウェイネットワークアクセスデバイスに結合されるとともに通信を中継するように構成されてもよい。組み込み機器は、ゲートウェイデバイスに無線で結合されてもよい。組み込み機器は、メモリを有してもよい。組み込み機器は、組込みネットワークアクセスデバイスを有してもよい。組込みネットワークアクセスデバイスは、第1のネットワークプロトコルを使用してゲートウェイネットワークアクセスデバイスとのピアツーピア通信をサポートするように構成されてもよい。組込みネットワークアクセスデバイスは、組み込み機器プロセッサを有してもよい。組み込み機器プロセッサは、ゲートウェイデバイスが組み込み機器の第1の閾値距離にあると判断し、第1のネットワークプロトコル及び第2のネットワークプロトコルを使用してゲートウェイデバイスを介して遠隔装置との接続を確立するように構成されてもよい。
様々な実施形態において、ゲートウェイデバイスのプロセッサは、第1のネットワークプロトコルを使用して組み込み機器と接続するとともに第2のネットワークプロトコルを使用して遠隔装置と接続するように構成され、第1のネットワークプロトコルは、短距離無線ネットワークプロトコルであり、第2のネットワークプロトコルは、遠距離無線ネットワークプロトコルである。様々な実施形態において、短距離無線ネットワークプロトコルは、Bluetooth Low Energy(登録商標)(BLE)プロトコルである。様々な実施形態において、長距離無線ネットワークプロトコルは、Wi-Fi(登録商標)プロトコル又はlong-term evolution(LTE)プロトコルである。ゲートウェイデバイスは、ゲートウェイデバイスメモリを有してもよい。ゲートウェイデバイスメモリは、遠隔装置と組み込み機器との間の接続を容易にするアプリケーションを記憶するように構成されていてもよい。ゲートウェイデバイスプロセッサは、アプリケーションがゲートウェイデバイスのバックグラウンド環境で動作する動作するとき、又は、ゲートウェイデバイスがロック状態にあるときであっても、アプリケーションを実行してもよい。
ゲートウェイデバイスは、ゲートウェイデバイスユーザインターフェースを有してもよい。ゲートウェイデバイスプロセッサは、遠隔装置からステータス情報を受信し、組み込み機器を制御する遠隔装置からのコマンドを受信し、ゲートウェイデバイスユーザインターフェースにステータス情報を表示するように構成されてもよい。ゲートウェイデバイスプロセッサは、遠隔装置からのコマンドを組み込み機器に中継してもよい。
ゲートウェイデバイスプロセッサは、更なる処理を実行するように構成されてもよい。例えば、ゲートウェイデバイスプロセッサは、一つ以上の組み込み機器を発見するために環境をスキャンするように構成されてもよい。ゲートウェイデバイスプロセッサは、発見した一つ以上の組み込み機器を遠隔装置に提供するように構成されてもよい。 さらに、ゲートウェイデバイスプロセッサは、発見した一つ以上の組み込み機器と接続するために遠隔装置からコマンドを取得してもよい。様々な実施形態において、遠隔装置が、予め定義された期間内にゲートウェイデバイスとの安全な通信チャネルを確立しないとき、組み込み機器の組み込み機器プロセッサは、ゲートウェイデバイスから切り離される。
様々な実施形態において、ゲートウェイデバイスのユーザインターフェースは、ユーザログイン及びユーザ個人識別番号(PIN)を受信するように構成される。さらに、遠隔装置は、リモートユーザインターフェースを有し、第2のユーザログイン及び第2のユーザPINを受信するように構成されてもよい。ゲートウェイデバイスのゲートウェイデバイスプロセッサ又は遠隔装置のリモートプロセッサは、ユーザログインが第2のユーザログインと同一であること及びユーザPINが第2のユーザPINと同一であることを確認し、ゲートウェイデバイスのプロセッサ又は遠隔装置のプロセッサは、ゲートウェイデバイス及び遠隔装置が同一のユーザに属すると判断する。
遠隔装置は、パーソナルデバイスであってもよい。 遠隔装置は、モバイルアプリケーションを記憶するメモリ又はクラウドコントローラアプリケーションを記憶するクラウドサーバを有してもよい。様々な実施形態において、遠隔装置は、遠隔装置がゲートウェイデバイスの第2の閾値距離内にあるときにゲートウェイデバイスと直接接続する。様々な実施形態において、遠隔装置は、遠隔装置がゲートウェイデバイスの第2の閾値の距離内にないときにインターネット又はセルラーネットワークを介してゲートウェイデバイスと接続する。 様々な実施形態において、遠隔装置及びゲートウェイデバイスは、互いに認証するための共有秘密を導出するために、公開鍵交換を使用してデジタル証明書及び署名の交換を行う。
遠隔装置は、組み込み機器の無線範囲外に位置してもよい。遠隔装置は、ゲートウェイデバイスを介して、遠隔装置と組み込み機器との間の安全な通信チャネルを経由して、組み込み機器のステータス情報を受信するとともに組み込み機器にコマンドを送信する。 様々な実施形態において、組み込み機器のプロセッサは、遠隔装置に関連する様々な態様を実行するように構成される。例えば、組み込み機器のプロセッサは、コマンドを遠隔装置から受信してもよく、ゲートウェイデバイスを介して、安全な通信チャネルを経由して、コマンドを遠隔装置から受信したことを確認してもよい。
遠隔装置、ゲートウェイデバイス及び組み込み機器の間の更なる相互作用を検討してもよい。例えば、様々な実施形態において、遠隔装置は、ゲートウェイデバイスのゲートウェイデバイスユーザインターフェース上に表示される、組み込み機器のステータスアップデート及びコマンド実行アップデートをゲートウェイデバイスに送信する。 いくつかの実施形態において、遠隔装置が、確立された接続を介して、組み込み機器と定期的なステータス又はキープアライブメッセージの交換を行わないとき、組み込み機器は、ゲートウェイデバイスから切り離される。さらに、ゲートウェイデバイスは、ゲートウェイデバイスと組み込み機器との間の接続が失われたときに遠隔装置に通知を行うとともに接続の復旧を試みてもよい。更に別の実施形態において、遠隔装置が、組み込み機器から切り離すことをゲートウェイデバイスに命令したとき、ゲートウェイデバイスは、組み込み機器から切り離され、組み込み機器の通信情報を削除する。
本明細書で提供するようなシステムは、遠隔装置、ゲートウェイデバイス及び組み込み機器を有してもよい。遠隔装置は、他のデバイスと接続するために長距離無線ネットワークプロトコルを使用するように構成されたリモートネットワークアクセスデバイスを有してもよい。ゲートウェイデバイスは、同様な態様を有してもよい。 ゲートウェイデバイスは、遠隔装置と接続するための長距離無線ネットワークプロトコル及び短距離無線ネットワークプロトコルを使用するように構成されたゲートウェイネットワークアクセスデバイスを有してもよい。ゲートウェイデバイスは、ゲートウェイネットワークアクセスデバイスに結合されるとともに通信を中継するように構成されたゲートウェイデバイスプロセッサを有してもよい。組み込み機器は、ゲートウェイデバイスに無線で結合されてもよい。 組み込み機器は、メモリ、組込みネットワークアクセスデバイス及び組み込み機器プロセッサを有してもよい。組込みネットワークアクセスデバイスは、近距離無線ネットワークプロトコルを使用してゲートウェイネットワークアクセスデバイスとのピアツーピア通信をサポートするように構成される。組み込み機器プロセッサは、ゲートウェイデバイスが組み込み機器の第1の閾値距離内にあると判断するように構成されてもよい。組み込み機器プロセッサは、近距離無線ネットワークプロトコル及び長距離無線ネットワークプロトコルを使用してゲートウェイデバイスを介して遠隔機器との接続を確立するように構成されていてもよい。
本明細書で提供するようなシステムは、ゲートウェイデバイスと、組み込み機器と、を有してもよい。ゲートウェイデバイスは、メモリを有してもよい。メモリは、通信を中継するためのアプリケーションを記憶するように構成されてもよい。ゲートウェイデバイスは、ゲートウェイネットワークアクセスデバイスを有してもよい。ゲートウェイデバイスは、ステータス情報を表示するように構成されたゲートウェイデバイスユーザインターフェースを有してもよい。ゲートウェイデバイスは、ゲートウェイネットワークアクセスデバイス及びゲートウェイデバイスユーザインターフェースに結合されたゲートウェイデバイスプロセッサを有してもよい。ゲートウェイデバイスプロセッサは、通信を中継してもよく、ステータス情報を表示してもよい。 組み込み機器は、ゲートウェイデバイスに無線で結合されてもよい。組み込み機器は、メモリを有してもよい。組み込み機器は、ゲートウェイネットワークアクセスデバイスとのピアツーピア通信をサポートするように構成された組込みネットワークアクセスデバイスを有してもよい。組み込み機器は、組み込み機器プロセッサを有してもよい。組み込み機器プロセッサは、ゲートウェイデバイスが組み込み機器の第1の閾値距離内にあると判断するように動作可能であってもよい。組み込み機器プロセッサは、ゲートウェイデバイスを介して遠隔機器との接続を確立するように動作可能であってもよい。
ゲートウェイネットワークアクセスデバイスは、更なる態様を有してもよい。例えば、ゲートウェイネットワークアクセスデバイスは、遠隔装置に接続可能なインターネット接続可能デバイスを有してもよい。組み込みネットワークアクセスデバイスは、ゲートウェイデバイスに接続可能なピアツーピア接続可能デバイスを有してもよい。様々な実施形態において、第1の閾値距離は、ピアツーピア通信を介した組込みネットワークアクセスデバイスとゲートウェイデバイスとの通信範囲を有してもよい。
本発明の他のシステム、方法、特徴及び利点は、以下の図面及び詳細な説明を検討することによって当業者に明らかになる。図面に示された構成部品は、必ずしも縮尺通りではなく、本発明の重要な特徴を更によく説明するために誇張されている場合がある。
図1Aは、IoTデバイスを制御するための従来技術のシステムを示す。
図1Bは、様々な実施形態による組み込み機器の通信範囲外の遠隔装置によって組み込み機器に命令が発される状況を示す。
図2は、様々な実施形態による組み込み機器の遠隔制御のためのシステムを描いている。
図3は、様々な実施形態による組み込み機器の遠隔制御のための通信リンクのインスタンス化の方法を示す。
図4は、様々な実施形態による遠隔装置と組み込み機器との間の通信を再確立するための通信リンク再確立の例示的な方法を提供する。 図5は、様々な実施形態による遠隔装置と組み込み機器との間の通信を再確立するための通信リンク再確立の例示的な方法を提供する。
図6は、様々な実施形態による組み込み機器を切り離すための通信リンク解消の方法を示す。
図7は、様々な実施形態による組み込み機器の遠隔制御の方法を示す図である。
図8は、様々な実施形態による遠隔装置と組み込み機器との間の制御関係をインスタンス化する方法である。
図9は、様々な実施形態によるID検証の方法を提供する。
本明細書に開示するように、モノのインターネット(IoT)デバイスの遠隔制御のためのシステム、装置及び方法を提供する。
IoTシステムは、IoTデバイスの遠隔制御機能を有することがある。IoTシステムは、IoTデバイス、ローカルコントローラ及びリモートコントローラから構成されることがある。場合によっては、一つのコントローラは、IoTデバイスに命令を発するコマンド権限を有し、他のコントローラは、命令を発するコマンド権限を有しないが、IoTデバイスからのデータを閲覧及び表示する権限を有する。 様々な状況において、ビューオンリーコントローラがIoTデバイスへの通信リンクを有するがコマンドコントローラがIoTデバイスへの通信リンクを有しないときに、課題が生じる。
遠隔制御使用事例の一つの例は、専用デバイス又はスマートフォンアプリケーションのようなコントローラデバイスがIoTデバイスの直接的な無線近接範囲の外にあるがIoTデバイスにコマンドを発することが所望されるときである。他の例において、ユーザインターフェース(例えば、ポータル)を通じてIoTデバイスのユーザ制御を提供する又はIoTデバイスを制御するプログラムを実行するサーバがIoTデバイスの直接的な無線近接範囲の外側にあるときである。 同様に、サーバは、IoTデバイスにコマンドを発することを所望するがIoTデバイスとの直接的な無線通信リンクが欠如している。
典型的なリモートコントローラは、ローカルネットワーク又はインターネット接続を介してIoTデバイスに接続してもよい。しかし、インターネット接続を欠いている可能性がある、及び/又、はWi-Fi(登録商標)、LTE又は他の長距離通信機構をサポートしていない可能性があるバッテリ駆動のIoTデバイスでは、更なる課題が生じる。様々な例において、バッテリ駆動のIoTデバイスは、Bluetooth Low Energy(登録商標)(BLE)又は他の機構のような短距離通信機構に制限される場合がある。
図1Aは、IoTデバイスを制御するための従来技術のシステムを示す。コントローラは、IoTデバイスの直接通信範囲内にいなければならない。 コントローラは、制御命令(例えば、「制御フロー」)を発する。また、コントローラは、IoTデバイスの直接通信範囲外に配置されることがあるリモートビューワにステータスアップデートを供給するために、インターネットのようなネットワークと通信を行う必要がある。コントローラ及びIoTデバイスは、Bluetooth Low Energy(登録商標)のようなピアツーピア通信技術によって直接通信を行うことができる。コントローラは、インターネットを介してリモートビューワにステータス情報を送信してもよい。一つの状況では、ワイヤレスインスリンポンプは、ピアツーピア通信技術によってスマートフォンのコントローラアプリケーションに直接接続される。スマートフォンコントローラアプリケーションは、ワイヤレスインスリンポンプを制御する。スマートフォンのコントローラアプリケーションは、ステータスアップデートをリモートビューワに送信する。
しかしながら、コントローラアプリケーションを有するスマートフォンがIoTデバイスに近接していない場合がある。例えば、子供がインスリンポンプを装着するとともに子供のスマートフォンにおいて血糖値又はインスリン投与量を見ることができるが子供がインスリン投与を調整することはできないビューオンリーアプリケーションを有する場合がある。一方、保護者又は養護教諭は、インスリン投与量の調整が可能なスマートフォンコントローラーアプリケーションをスマートフォンに有する場合がある。保護者又は養護教諭は、Bluetooth Low Energy(登録商標)のようなピアツーピア通信技術の制限された範囲のためにスマートフォンコントローラアプリケーションとインスリンポンプとの間の通信リンクを確立するには子供から遠すぎることが頻繁にある。
この制限に対処するために、IoTデバイスの遠隔制御のためのシステム及び方法は、ゲートウェイとしてデバイスの無線範囲内にある他のスマートフォンの他のアプリケーションを使用して、医療又は他のタイプのIoTデバイスを遠隔で制御することを可能にする。さらに、リモートコントローラは、スマートフォンアプリケーションである必要はなく、制御機能を提供するサーバポータルであってもよい。
図1Bは、IoTデバイス(組み込み機器30)の直接通信範囲外に配置された遠隔装置10によって命令が発されるとともにビューオンリーコントローラ(ゲートウェイデバイス20)によってIoTデバイスに中継される新規のシナリオを示す。この場合、遠隔装置10は、ゲートウェイデバイス20のゲートウェイデバイスユーザインターフェース29で見ることができるステータスアップデートをゲートウェイデバイス20に提供する。
したがって、組み込み機器30の直接通信範囲内にあるスマートフォンのようなゲートウェイデバイス20のアプリケーション28は、組み込み機器30と組み込み機器30のコントローラとして機能する遠隔装置10との間の接続を提供してもよい。ゲートウェイデバイス20のアプリケーション28は、フォアグラウンドでないとき又はスマートフォンがロックされているときでも接続を提供してもよい。さらに、アプリケーション28は、ゲートウェイデバイス20から組み込み機器30にコマンドを発する権限を持たないがビューア又はゲートウェイとして機能する機能制限されたものであってもよい。
IoTデバイスの遠隔制御のためのシステム2は、様々なアーキテクチャを有してもよい。図2を参照すると、IoTデバイスの遠隔制御のためのシステム2の例を提供する。システム2は、遠隔装置10と、ゲートウェイデバイス20と、組み込み機器30と、を有してもよい。遠隔装置10及びゲートウェイデバイス20は、第1の通信チャネル40によって接続されてもよい。ゲートウェイデバイス20及び組込装置30は、第2の通信路50によって接続されてもよい。このようにして、遠隔装置10は、組み込み機器30にコマンドを発してもよく、そのコマンドは、第1の通信チャネル40を介してゲートウェイデバイス20に送信される。遠隔装置10は、ゲートウェイデバイス20で見るためのデータも送信してもよい。ゲートウェイデバイス20は、その後、そのコマンドを、第2の通信チャネル50を介して組み込み機器30に渡してもよい又は見るためのデータを表示してもよい。
遠隔装置10の態様について更に具体的に目を向けると、遠隔装置10は、スマートフォンのようなパーソナルデバイスであってもよい。遠隔装置10は、クラウドサーバのようなサーバであってもよい。遠隔装置10は、組み込み機器30のようなIoTデバイスにコマンドを発する権限を有するスマートフォン及び/又はスマートフォンアプリケーションを備えてもよい。遠隔装置10は、組み込み機器30のようなIoTデバイスにコマンドを発する権限を有するサーバを備えてもよい。サーバは、コマンドを発するように動作可能なプログラムを有していてもよい、又は、リモートユーザがコマンドを発することを許可するためにゲートウェイデバイスユーザインターフェース29を提供してもよい。例えば、遠隔装置10は、リモートユーザインターフェース12を有してもよい。リモートユーザインターフェース12は、ブラウザセッションであってもよい、又は、専用ソフトウェアアプリケーションであってもよい、又は、専用ハードウェアデバイスであってもよい。
遠隔装置10は、リモートネットワークアクセスデバイス14を有してもよい。リモートネットワークアクセスデバイス14は、第1の通信チャネル40を介して通信するように動作可能なトランシーバを備える。例えば、リモートネットワークアクセスデバイス14は、インターネット、セルラーネットワーク、Wi-Fi(登録商標)リンク若しくはマイクロ波ネットワークのようなRFリンク又は所望の任意の媒体を介して通信するように動作可能なトランシーバであってもよい。したがって、第1の通信チャネル40は、インターネット、セルラーネットワーク、Wi-Fi(登録商標)リンク若しくはマイクロ波ネットワークのようなRFリンク又は所望の任意の媒体であってもよい。
遠隔装置10は、リモートプロセッサ16を有してもよい。リモートプロセッサ16は、データの受信、処理及び送信を行うように構成されたコンピュータプロセッサである。リモートプロセッサ16は、マイクロコントローラ、フィールドプログラマブルゲートアレイ、シングルボードコンピュータ、通常のパーソナルコンピュータプロセッサ又は所望の他のプロセッサであってもよい。
遠隔装置10は、遠隔装置メモリ18を有してもよい。遠隔装置メモリ18は、データを格納するための電子メモリであってもよい。遠隔装置メモリ18は、電源がオフになっても記憶されたデータが保持されることを意味する永続メモリであってもよい。遠隔装置メモリ18は、電源がオフにされたときに記憶されたデータが消去されることを意味する非永続メモリであってもよい。
遠隔装置10は、モバイルアプリケーションを記憶するメモリを有するパーソナルデバイス又はクラウドコントローラアプリケーションを記憶するクラウドサーバであってもよい。遠隔装置10は、遠隔装置10がゲートウェイデバイス20の第2の閾値距離内にあるときにゲートウェイデバイス20に直接接続し、遠隔装置10がゲートウェイデバイス20の第2の閾値距離内にないときにインターネット又はセルラーネットワークを介してゲートウェイデバイス20に接続する。したがって、遠隔装置10がゲートウェイデバイス20と同一のデバイスであってもよいがその上で動作する異なるソフトウェアで動作することを理解することができる。
ゲートウェイデバイス20は、様々な追加の態様を有してもよい。ゲートウェイデバイス20は、第1の通信チャネル40を介して通信することができない組み込み機器30に近接してもよい。ゲートウェイデバイス20は、遠隔装置10に対して第1の通信チャネル40を介して通信することができ、組み込み機器30に対して第2の通信チャネル50を介して通信することもできる装置を備える。例えば、ゲートウェイデバイス20は、組み込み機器30のピアツーピア通信範囲内にあるとともに遠隔装置10との通信を許可するインターネットへのセルラー又はWi-Fi(登録商標)接続を有するスマートフォンを備えてもよい。様々な実施形態において、ゲートウェイデバイス20及び遠隔装置10は、異なる構成を有する同一の装置であってもよい。
ゲートウェイデバイス20は、ゲートウェイネットワークアクセスデバイス22を有してもよい。ゲートウェイネットワークアクセスデバイス22は、インターネット、セルラーネットワーク、Wi-Fi(登録商標)リンク若しくはマイクロ波ネットワークのようなRFリンク又は所望の任意の媒体を介して通信するように動作可能なトランシーバを備える。したがって、ゲートウェイネットワークアクセスデバイス22は、ゲートウェイデバイス20を第1の通信チャネル40に接続する。ゲートウェイネットワークアクセスデバイス22は、ピアツーピア通信プロトコルで通信するように動作可能なトランシーバを更に備える。ゲートウェイネットワークアクセスデバイス22は、Bluetooth(登録商標)トランシーバ、Bluetooth Low Energy(登録商標)トランシーバ、ZigBee(登録商標)トランシーバ又は所望に応じた他のトランシーバのようなピアツーピア通信トランシーバを有してもよい。したがって、ゲートウェイネットワークアクセスデバイス22は、ゲートウェイデバイス20を第2の通信チャネル50に接続する。したがって、ゲートウェイネットワークアクセスデバイス22が二つのトランシーバ及び/又は二つの異なるプロトコルを使用して通信するように動作可能なトランシーバを有してもよいことを理解することができる。例えば、ゲートウェイネットワークアクセスデバイス22は、第1のネットワークプロトコルおよび第2のネットワークプロトコルを使用してもよい。
ゲートウェイデバイス20は、ゲートウェイデバイスプロセッサ24を有してもよい。ゲートウェイデバイスプロセッサ24は、データの受信、処理及び送信を行うように構成されたコンピュータプロセッサである。ゲートウェイデバイスプロセッサ24は、マイクロコントローラ、フィールドプログラマブルゲートアレイ、シングルボードコンピュータ、通常のパーソナルコンピュータプロセッサ又は所望の他のプロセッサであってもよい。
ゲートウェイデバイス20は、ゲートウェイデバイスメモリ26を有してもよい。ゲートウェイデバイスメモリ26は、データを格納するための電子メモリであってもよい。ゲートウェイデバイスメモリ26は、電源がオフになっても記憶されたデータが保持されることを意味する永続メモリであってもよい。 ゲートウェイデバイスメモリ26は、電源がオフにされたときに記憶されたデータが消去されることを意味する非永続メモリであってもよい。
ゲートウェイデバイスメモリ26は、アプリケーション28を格納してもよい。アプリケーション28は、第1の通信チャネル40を介して遠隔装置10から受信したコマンドを第2の通信チャネル50を介して組み込み機器30に送信することを容易にするソフトウェアを備える。さらに、アプリケーション28は、第1の通信チャネル40を介して遠隔装置10から受信した又は第2の通信チャネル50を介して組み込み機器30から受信したステータス情報及び他のビューオンリー出力のゲートウェイデバイスユーザインターフェース29への表示を容易にする。ゲートウェイデバイスユーザインターフェース29は、視覚スクリーン、スピーカ、触覚フィードバック装置、点字装置又は他の任意のヒューマンマシンインタフェースであってもよい。
最後に、システム2は、組み込み機器30を有してもよい。組み込み機器30は、異なる電子デバイスによって制御される電子デバイスである。例えば、組み込み機器30は、遠隔装置10によって制御されてもよい。組み込み機器30は、医療デバイス、スマートホームデバイス、オートメーションデバイス、産業デバイス又は遠隔装置10のようなの他の電子デバイスによる制御の対象となる任意の他の電子デバイスであってもよい。一つ以上の組み込み機器30は、PLCデバイス、SCADAデバイス又は他の電子デバイスからコマンドを受信するように動作可能な他のデバイスであってもよい。非限定的な例では、組み込み機器30は、インスリンポンプである。
組み込み機器30は、組込みネットワークアクセスデバイス32を有してもよい。組み込みネットワークアクセスデバイス32は、第2の通信チャネル50を介して通信するように動作可能なトランシーバを備える。したがって、トランシーバは、Bluetooth(登録商標)トランシーバ、Bluetooth Low Energy(登録商標)トランシーバ、ZigBee(登録商標)トランシーバ又は所望に応じた他のトランシーバのようなピアツーピア通信トランシーバであってもよい。
組み込み機器30は、組み込み機器プロセッサ34を有してもよい。組み込み機器プロセッサ34は、データの受信、処理及び送信を行うように構成されたコンピュータプロセッサである。組み込み機器プロセッサ34は、マイクロコントローラ、フィールドプログラマブルゲートアレイ、シングルボードコンピュータ、通常のパーソナルコンピュータプロセッサ又は所望の他のプロセッサであってもよい。
組み込み機器30は、組み込み機器メモリ36を有してもよい。組み込み機器メモリ36は、データを格納するための電子メモリであってもよい。 組み込み機器メモリ36は、電源がオフになっても記憶されたデータが保持されることを意味する永続メモリであってもよい。組み込み機器メモリ36は、電源がオフにされたときに記憶されたデータが消去されることを意味する非永続的メモリであってもよい。
IoTデバイスの遠隔制御のためのシステム2の一般的なアーキテクチャ並びに遠隔装置10、ゲートウェイデバイス20及び組み込み機器30の詳細な態様について説明したが、ここで、図2の態様を断続的に参照しながら図3に注意を向ける。図3は、システム2のための通信リンクのインスタンス化300の例示的な方法を提供する。例えば、遠隔装置10は、ゲートウェイデバイス20のアプリケーション28とペアリングしてもよい(ブロック301)。このペアリングプロセスは、認証ステップ及びログインステップを有してもよい。遠隔装置10は、アプリケーション28と接続するために第1の通信チャネル40を介して通信を行ってもよい。組み込み機器30は、ゲートウェイデバイス20に対して、第2の通信チャネル50を介してその存在をアドバタイズしてもよい(ブロック303)。次に、ゲートウェイデバイス20で実行されるアプリケーション28は、ゲートウェイデバイス20によって、デバイス発見報告を遠隔装置10に供給してもよい(ブロック305)。デバイス発見報告は、組み込み機器30によるその存在のアドバタイズに応答して検出された組み込み機器30を識別するデータを有する。
遠隔装置10は、第1の通信チャネル40を介して、一つ以上の組み込み機器30と接続することを命じる命令をゲートウェイデバイス20に返してもよい(ブロック307)。例えば、遠隔装置10を操作するユーザは、デバイス発見報告からの所望の組み込み機器30を選択するとともにデバイス発見報告からの望ましくない組み込み機器を拒否してもよい。ユーザは、遠隔装置10が組み込み機器30を制御できるように、所望の組み込み機器30に接続するコマンドを供給してもよい。しかしながら、システム構成、距離、通信媒体等のために、組み込み機器30と遠隔装置10との間のリンクが不可能である場合がある。例えば、組み込み機器30が近距離のピアツーピア通信しかできないとともにインターネット又は他のネットワークに直接接続できない場合がある。接続命令(ブロック307)に応答して、ゲートウェイデバイス20は、その後、第2の通信チャネル50を介して組み込み機器30に接続してもよい(ブロック309)。接続が成功すると、ゲートウェイデバイス20は、その後、接続が成功したことを第1の通信チャネル40を介して遠隔装置10に報告してもよい(ブロック311)。
その結果、ゲートウェイデバイス20は、第1の通信チャネル40によって遠隔装置10に接続され、ゲートウェイデバイス20は、第2の通信チャネル50によって組み込み機器30にも接続される。ゲートウェイデバイス20が遠隔装置10と組み込み機器30の両方に接続されているので、ゲートウェイデバイス20は、遠隔装置10と組み込み機器30との間の通信を容易にすることができる。したがって、ゲートウェイデバイス20は、距離、非互換性、機能不足及び/又はインターネット又は他のネットワークへの組み込み機器30の非接続性のために遠隔装置10が第2の通信チャネル50を介して組み込み機器30と通信できない場合でも遠隔装置10と組み込み機器30との間の通信ゲートウェイを提供すると考えられる。
遠隔装置10は、組み込み機器30との安全なチャネル設定プロセス(ブロック313)をインスタンス化してもよい。例えば、認証、暗号化、鍵共有、認証情報の比較又は安全な通信を提供する他のメカニズムを実装してもよく、安全な通信を、ゲートウェイデバイス20を介して遠隔装置10と組み込み機器30との間で確立してもよい(ブロック315)。特に、様々な事例において、ゲートウェイデバイス20は、遠隔装置10よりも低い権限を有する。例えば、ゲートウェイデバイス20は、遠隔装置10から組み込み機器30にコマンドを渡すことができるが組み込み機器30に自身のコマンドを発する権限がない場合がある。
さらに注目すべきことは、遠隔装置10は、ゲートウェイデバイス20にステータスアップデートを供給してもよい(ブロック317)。例えば、遠隔装置10は、組み込み機器30によってコマンドが正常に実行されたか否かを示すデータをゲートウェイデバイス20に送信してもよい、又は、ゲートウェイデバイス20によって測定された変数の値を反映するデータを送信してもよい。ゲートウェイデバイス20は、人間が見るためにステータスアップデートを表示してもよい(ブロック319)。例えば、遠隔デバイス10は、投与されたインスリンの量、血糖測定値、バッテリ状態、インスリン貯蔵状態及び/又は他の所望のステータスアップデートを示すデータをゲートウェイデバイス20に送信してもよい。
図4は、システム2が遠隔装置10と組み込み機器30との間の通信を再確立するための通信リンク再確立方法400の例を示す。例えば、遠隔装置10とゲートウェイデバイス20との間の第1の通信チャネル40を介した接続が損失することがある(ブロック401)。遠隔装置10とゲートウェイデバイス20との間の第1の通信チャネル40を介した通信が損失すると、組み込み機器30は、遠隔装置10への通信リンクの消滅を検出するとともにゲートウェイデバイス20から切り離してもよい(ブロック403)。このようにして、組み込み機器30は、遠隔装置10への接続の有無に一致するようにゲートウェイデバイス20に接続してもよい又はゲートウェイデバイス20から切り離してもよい。そのような応答性のある接続は、特に、ゲートウェイデバイス20が遠隔装置10よりも少ない権限を有する実装において、セキュリティの強化を容易にする。この接続損失を、第1の持続時間に亘ってデータの正常な交換を行うことができなかったことを検出することによって検出してもよい。この接続損失を、存在表示に対応する特定のデータパケットの正常な交換を行うことができなかったことを検出することによって検出してもよい。この接続損失は、チェックサム、周期性、送信元アドレス又は宛先アドレス、信号対雑音比(SNR)又は他の所望の特徴のような予測される特徴に一致するデータの受信の失敗を検出することによって検出してもよい。
遠隔装置10は、第1の通信チャネル40を介してゲートウェイデバイス20のアプリケーション28との再接続試行をインスタンス化してもよい(ブロック405)。再接続が成功すると、ゲートウェイデバイス20のアプリケーション28は、第2の通信チャネル50を介して、組み込み機器30との再接続の試みをインスタンス化してもよい(ブロック407)。第2の通信チャネル50を介したゲートウェイデバイス20と組み込み機器30との間の再接続の成功に応答して、ゲートウェイデバイス20は、第1の通信チャネル40を介して、組み込み機器30への再接続が成功したことを遠隔装置10に報告してもよい(ブロック409)。その後、ブロック313,315,317及び319(図3)で通信を再開してもよい。
図5は、システム2が遠隔装置10と組み込み機器30との間の通信を再確立するための通信リンク再確立方法500の例を示す。例えば、組み込み機器30とゲートウェイデバイス20との間の第2の通信チャネル50を介した接続が損失することがある(ブロック501)。組み込み機器30とゲートウェイデバイス20との間の第2の通信チャネル50を介した通信が損失すると、ゲートウェイデバイス20は、組み込み機器30への第2の通信チャネル50を介した通信リンクの消滅を検出するとともに接続損失を遠隔装置10に通知してもよい(ブロック503)。また、組み込み機器30は、第2の通信チャネル50を介した通信リンクの消滅を検出してもよく、組み込み機器30は、第2の通信チャネル50を介してゲートウェイデバイス20にその存在(ブロック505)をアドバタイズしてもよい。次に、ゲートウェイデバイス20で実行されるアプリケーション28によって、ゲートウェイデバイス20は、第2の通信チャネル50を介した埋め込み装置30との再接続の試みをインスタンス化してもよい(ブロック507)。第2の通信チャネル50を介したゲートウェイデバイス20と組み込み機器30との間の再接続の成功に応答して、ゲートウェイデバイス20は、第1の通信チャネル40を介して、組み込み機器30への再接続が成功したことを遠隔装置10に報告してもよい(ブロック509)。その後、ブロック313,315,317及び319(図3)で通信を再開してもよい。
図6は、システム2が組み込み機器30を切り離すための通信リンク解消方法600の例を提供する。例えば、遠隔装置10は、組み込み機器30の切り離しを命令するコマンドを送信してもよい。遠隔装置10は、第1の通信チャネル40を介してゲートウェイデバイス20に切り離しコマンドを送信してもよい(ブロック601)。ゲートウェイデバイス20のアプリケーション28は、第2の通信チャネル50を介して、組み込み機器30から切り離してもよい(ブロック603)。第2の通信チャネル50を介したゲートウェイデバイス20と組み込み機器30との間の切り離しが成功したことに応答して、ゲートウェイデバイス20は、第1の通信チャネル40を介して、組み込み機器30の切り離しが成功したことを遠隔装置10に報告してもよい(ブロック605)。
接続の設定、再接続の実行及び切り離しの実行に関連するやり取りを含むいくつかのシナリオを議論してきたが、ここで、本明細書のシステム及びデバイスを介した組み込み機器30の遠隔制御の方法700の議論のために図2及び7に注意を向ける。例えば、組み込み機器30の組み込み機器プロセッサ34は、ゲートウェイデバイス20が組み込み機器30の第1の閾値距離内にあると判断してもよい(ブロック701)。例えば、組み込み機器30の組み込み機器プロセッサ34は、第2の通信チャネル50を介してゲートウェイデバイス20と通信を行うとともに組み込み機器30が第1の閾値距離内にあると判断してもよい。組み込み機器30が第1の閾値距離内にあると判断することは、ゲートウェイデバイス20との通信を確立することを備えてもよい。例えば、第1の閾値距離は、第2の通信チャネル50のピアツーピア通信技術を利用する組み込み機器30及びゲートウェイデバイス20の有効通信範囲であってもよい。様々な実施例において、第1の閾値距離は、Bluetooth Low Energy(登録商標)(BLE)通信技術の有効通信範囲によって定義される。
方法700は、組み込み機器30の組み込み機器プロセッサ34によって、ゲートウェイデバイス20を介した遠隔装置10との接続を確立することを有してもよい(ブロック703)。例えば、組み込み機器30及び組み込み機器30の組み込みネットワークアクセスデバイス32は、第2の通信チャネル50を介してゲートウェイデバイス20と通信を行ってもよい。ゲートウェイデバイス20は、第1の通信チャネル40を介して遠隔装置10を行ってもよい。したがって、組み込み機器30の組み込み機器プロセッサ34は、組み込みネットワークアクセスデバイス32と協働して、ゲートウェイデバイス20を介した遠隔装置10との接続を確立してもよい。ゲートウェイデバイス20は、第1の通信チャネル40と第2の通信チャネル50との間の論理的相互接続を容易にする。
組み込み機器30と遠隔装置10との間の通信を確立したので、方法700は、ゲートウェイデバイス20のゲートウェイデバイスプロセッサ24によって、ゲートウェイデバイス20と組み込み機器30とを接続すること(ブロック705)を有してもよい。また、方法700は、第1の通信チャネル40と第2の通信チャネル50との間の論理的相互接続が容易になるように、ゲートウェイデバイス20のゲートウェイデバイスプロセッサ24によって、ゲートウェイデバイス20と遠隔装置10とを接続すること(ブロック707)を有してもよい。
組み込み機器30と遠隔装置10との間の通信を確立したので、遠隔装置10は、さらに、組み込み機器30からステータス情報を収集するとともにこのステータス情報をゲートウェイデバイス20に供給してもよい。例えば、組み込み機器30は、第2の通信チャネル50を介してゲートウェイデバイス20にステータス情報を供給し、ゲートウェイデバイス20は、このステータス情報を、第1の通信チャネル40を介して遠隔装置10に供給してもよい。ゲートウェイデバイス20は、このステータス情報を直接デコードする能力又は許可を欠いていてもよい。その後、遠隔装置10は、ステータス情報の全て又は一部をゲートウェイデバイス20に供給してもよい。このステータス情報は、測定された変数の値又は遠隔装置10から組み込み機器30へのコマンドが組み込み機器30によって正常に実行されたか否かの表示又は所望に応じて任意の更なる情報を有してもよい。したがって、方法700は、ゲートウェイデバイス20のゲートウェイデバイスプロセッサ24によって、ステータス情報を遠隔装置10から受信すること(ブロック709)に進んでもよい。次に、ゲートウェイデバイス20のゲートウェイデバイスユーザインターフェース29は、人間のユーザが読むための人間が読めるフォーマットでステータス情報を送信してもよい。例えば、ゲートウェイデバイス20のゲートウェイデバイスユーザインターフェース29は、ステータス情報をスクリーン等に表示してもよい(ブロック711)。
さらに、遠隔装置10は、組み込み機器30が実行するためのコマンドを送信する。遠隔装置10は、これらのコマンドを、第1の通信チャネル40によってゲートウェイデバイス20に供給してもよく、ゲートウェイデバイス20は、これらのコマンドを、第2の通信チャネル50によって組み込み機器30に供給してもよい。ゲートウェイデバイス20は、これらのコマンドを直接デコードする能力又は許可を欠いていてもよい。ゲートウェイデバイス20は、実行のために自身のコマンドを組み込み機器30に送信する能力又は許可を欠いていてもよい。ゲートウェイデバイス20は、コマンドを組み込み機器30に供給してもよい。これらのコマンドは、アクチュエータの操作、変数の検知、デバイスの再構成等の命令であってもよい。したがって、方法700は、ゲートウェイデバイス20のプロセッサによって、コマンドを遠隔装置10から受信することを有してもよく、コマンドは、組み込み機器30を制御する(ブロック713)。方法700は、ゲートウェイデバイス20のプロセッサによって、遠隔装置10からのコマンドを組み込み機器30に中継することを有してもよい(ブロック715)。
組み込み機器30のプロセッサは、コマンドを遠隔装置10から受信してもよい(ブロック717)。 例えば、組み込み機器30の組込みネットワークアクセスデバイス32は、第2の通信チャネル50を介してゲートウェイデバイス20と通信を行ってもよい。組み込みネットワークアクセスデバイス32によって第2の通信チャネル50を介してゲートウェイデバイス20から受信したコマンドを、組み込みネットワークアクセスデバイス32によって組み込み機器プロセッサ34に供給してもよい。
組み込み機器30のプロセッサは、コマンドがゲートウェイデバイス20を介して安全な通信チャネルを経由して遠隔装置10から受信したことを確認してもよい(ブロック719)。例えば、暗号化、暗号鍵、問合せ及び応答問合せ、データチェックサム、送信元アドレス及び宛先アドレス並びに他のメカニズムを、コマンドが正しい遠隔装置10からのものであるとともに予測に適合するコンテンツを含むことを確立するために採用してもよい。
遠隔装置10は、変数の値に関する情報及び/又はコマンドが正常に実行されたか否かのようなステータスアップデートを、組み込み機器30に送信してもよい。アップデートを、ゲートウェイデバイス20を介して送信してもよい。さらに、アップデートは、ゲートウェイデバイス20のゲートウェイデバイスユーザインターフェース29に表示するためのものであってもよい。例えば、遠隔装置10は、アップデートを受信するとともにアップデートの全て又は一部をゲートウェイデバイス20に供給してもよい(ブロック721)。
様々な実施形態において、遠隔装置10、ゲートウェイデバイス20及び組み込み機器30の間の既存の関係が存在しない場合がある。そのようなものとして、組み込み機器30の発見、接続及び制御を行うための方法が実装される可能性がある。図2及び図8の組み合わせに注目すると、制御関係800をインスタンス化する方法を提供する。方法は、ゲートウェイデバイス20のゲートウェイデバイスプロセッサ24によって、一つ以上の組み込み機器30を発見するために環境をスキャンすることを有してもよい(ブロック801)。例えば、ゲートウェイデバイス20は、第2の通信チャネル50で問合せを送信するとともに一つ以上の組み込み機器30からの応答を待機してもよい。さらに、ゲートウェイデバイス20は、第2の通信チャネル50で一つ以上の組み込み機器30からの問合せを待機してもよい。ゲートウェイデバイス20は、ゲートウェイデバイス20の通信範囲内に一つ以上の組み込み機器30が存在することを発見してもよい。
ゲートウェイデバイス20のゲートウェイデバイスプロセッサ24は、発見した一つ以上の組み込み機器30を遠隔装置10に提供してもよい(ブロック803)。例えば、ゲートウェイデバイス20は、発見した一つ以上の組み込み機器30に対応する識別子のリストを作成してもよい。ゲートウェイデバイス20は、このリストを、第1の通信チャネル40を介して遠隔装置10に送信してもよい。
ゲートウェイデバイス20は、発見した一つ以上の組み込み機器に接続するために、コマンドを遠隔装置10から取得してもよい(ブロック805)。例えば、遠隔装置10は、識別子のリストの中から所望の組み込み機器30を判断するとともに第2の通信チャネル50を介して当該組み込み機器30と接続するようにゲートウェイデバイス20に命令してもよい。
ゲートウェイデバイス20及び/又は遠隔装置10を操作するユーザを識別するためのメカニズムも実装してもよい。例えば、セキュリティの懸念から、共有制御下でない限り、ゲートウェイデバイス及び遠隔装置を相互接続させないようにすることが求められる場合がある。例えば、遠隔デバイス10は、インスリンポンプを制御するためにインスリンポンプの装着者によって操作されるコンピュータブラウザセッションであってもよい。ゲートウェイデバイス20は、血糖値、インスリン投与等に関連するデータを見るためにインスリンポンプの装着者によって利用される装置であってもよい。同様に、共有制御は、異なる個人による制御であるが、共通の認証情報又は他の何らかの関係を有することを指す場合がある。例えば、遠隔装置10は、インスリンポンプを装着している子供の保護者によって操作されるとともにインスリンポンプを制御するために操作されるコンピュータブラウザセッションであってもよい。ゲートウェイデバイス20は、インスリンポンプを装着している子供によって利用される装置であってもよい。ブラウザセッション及びゲートウェイデバイス20が保護者のような認可当事者からの許可を得た場合にのみ相互接続されたことを確認したいと所望されることがある。
このように、図2及び図9を参照すると、本人確認の方法900を提供する。方法は、ゲートウェイデバイス20のゲートウェイデバイスユーザインターフェース29によって、第1のユーザログイン及び第1のユーザ個人識別番号(PIN)を受信することを有してもよい(ブロック901)。第1のユーザログインは、ユーザの一意の識別子であってもよい。第1のユーザPINは、ユーザ又は別の認可された個人によって知られている又は保有されている秘密であってもよい。方法は、遠隔装置10のリモートユーザインターフェース12によって、第2のユーザログイン及び第2のユーザPINを受信することを有してもよい(ブロック903)。ゲートウェイデバイス20のプロセッサ又は遠隔装置10のプロセッサは、第1のユーザログイン及び第2のユーザログインが同一のユーザログインであることを確認してもよい(ブロック905)。 同様に、ゲートウェイデバイス20のプロセッサ又は遠隔装置10のプロセッサは、第1のユーザPIN及び第2のユーザPINが同一のユーザPINであることを確認してもよい(ブロック907)。したがって、ゲートウェイデバイス20のプロセッサ又は遠隔装置10のプロセッサは、ユーザ名とユーザPINの両方の間の一致を確認することによって、ゲートウェイデバイス20及び遠隔装置10が同一のユーザに属することを確認することができる(ブロック909)。
方法/システムの例示的な実施形態を、例示的な様式で開示した。したがって、全体を通して採用されている用語は、非限定的な態様で読まれるべきである。本明細書の教示に対する軽微な変更は当業者に生じるが、本明細書で保証される特許の範囲内に包含されることが意図されているのがここに寄与した技術に対する進歩の範囲内に合理的に入る全てのそのような実施形態であり、かつ、その範囲が添付の特許請求の範囲及びその等価物に照らし合わさない限り限定されてはならないと理解するものとする。

Claims (20)

  1. 組み込み機器の遠隔制御のためのシステムであって、
    ゲートウェイデバイスであって、
    第1のネットワークプロトコル及び第2のネットワークプロトコルを使用するように構成されたゲートウェイネットワークアクセスデバイスと、
    前記ゲートウェイネットワークアクセスデバイスに結合されるとともに通信を中継するように構成されたゲートウェイデバイスプロセッサと、
    を有する、ゲートウェイデバイスと、
    前記ゲートウェイデバイスに無線で結合された組み込み機器であって、
    組み込み機器メモリと、
    前記第1のネットワークプロトコルを使用して前記ゲートウェイネットワークアクセスデバイスとのピアツーピア通信をサポートするように構成された組込みネットワークアクセスデバイスと、
    組み込み機器プロセッサであって、
    前記ゲートウェイデバイスが、前記組み込み機器の第1の閾値距離内にあると判断し、
    前記第1のネットワークプロトコル及び前記第2のネットワークプロトコルを使用して前記ゲートウェイデバイスを介して遠隔装置との接続を確立するように構成された、組み込み機器プロセッサと、
    を有する、組み込み機器と、
    を備えるシステム。
  2. 前記ゲートウェイデバイスの前記ゲートウェイデバイスプロセッサは、前記第1のネットワークプロトコルを使用して前記組み込み機器と接続するとともに前記第2のネットワークプロトコルを使用して前記遠隔装置と接続するように構成され、
    前記第1のネットワークプロトコルは、短距離無線ネットワークプロトコルであり、前記第2のネットワークプロトコルは、長距離無線ネットワークプロトコルである、請求項1に記載のシステム。
  3. 前記短距離無線ネットワークプロトコルは、Bluetooth Low Energy(登録商標)(BLE)プロトコルであり
    前記長距離無線ネットワークプロトコルは、Wi-fi(登録商標)プロトコル又はlong-term evolution(LTE)プロトコルである、請求項2に記載のシステム。
  4. 前記ゲートウェイデバイスは、前記遠隔装置と前記組み込み機器との間の接続を容易にするアプリケーションを記憶するように構成されたゲートウェイデバイスメモリを有し、
    前記ゲートウェイデバイスプロセッサは、(i)前記アプリケーションが前記ゲートウェイデバイスのバックグラウンド環境で動作するとき、又は、(ii)前記ゲートウェイデバイスがロック状態にあるときであっても、前記アプリケーションを実行する、請求項1に記載のシステム。
  5. 前記ゲートウェイデバイスが、ゲートウェイデバイスユーザインターフェースを有し、
    前記ゲートウェイデバイスプロセッサは、
    ステータス情報を前記遠隔装置から受信し、
    前記組み込み機器を制御する前記遠隔装置からのコマンドを受信し、
    前記ゲートウェイデバイスユーザインターフェースに前記ステータス情報を表示し、
    前記遠隔装置からのコマンドを前記組み込み機器に中継するように構成された、請求項4に記載のシステム。
  6. 前記ゲートウェイデバイスの前記ゲートウェイデバイスユーザインターフェースは、ユーザログイン及びユーザ個人識別番号(PIN)を受信するように構成され、
    前記遠隔装置は、リモートユーザインターフェースを有し、第2のユーザログイン及び第2のユーザPINを受信するように構成され、
    前記ゲートウェイデバイスのプロセッサ又は前記遠隔装置のプロセッサは、前記ユーザログインが前記第2のユーザログインと同一であること及び前記ユーザPINが前記第2のユーザPINと同一であることを確認し、
    前記ゲートウェイデバイスのプロセッサ又は前記遠隔装置のプロセッサは、前記ゲートウェイデバイス及び前記遠隔装置が同一のユーザに属すると判断する、請求項5に記載のシステム。
  7. 前記遠隔装置は、(i)モバイルアプリケーションを格納する遠隔装置メモリを有するパーソナルデバイス又は(ii)クラウドコントローラアプリケーションを格納するクラウドサーバであり、
    前記遠隔装置は、前記遠隔装置が前記ゲートウェイデバイスの第2の閾値距離内にあるときに前記ゲートウェイデバイスと直接接続し、
    前記遠隔装置は、前記遠隔装置がゲートウェイデバイスの第2の閾値の距離内にないときにインターネット又はセルラーネットワークを介してゲートウェイデバイスと接続する、請求項1に記載のシステム。
  8. 前記遠隔装置及び前記ゲートウェイデバイスは、互いに認証するための共有秘密を導出するために、公開鍵交換を使用してデジタル証明書及び署名の交換を行う、請求項7に記載のシステム。
  9. 前記ゲートウェイデバイスプロセッサは、
    一つ以上の組み込み機器を発見するために環境をスキャンし、
    発見した前記一つ以上の組み込み機器を遠隔装置に提供し、
    発見した前記一つ以上の組み込み機器と接続するために前記遠隔装置からコマンドを取得するように構成された、請求項1に記載のシステム。
  10. 前記遠隔装置が、予め定義された期間内に前記ゲートウェイデバイスと安全な通信チャネルを確立しないとき、前記組み込み機器の組み込み機器プロセッサは、前記ゲートウェイデバイスから切り離される、請求項1記載のシステム。
  11. 前記遠隔装置は、前記組み込み機器の無線範囲外に位置し、
    前記遠隔装置は、前記ゲートウェイデバイスを介して、前記遠隔装置と前記組み込み機器との間の安全な通信チャネルを経由して、前記組み込み機器のステータス情報を受信するとともに前記組み込み機器にコマンドを送信する、請求項1に記載のシステム。
  12. 前記組み込み機器の前記組み込み機器プロセッサは、
    前記コマンドを前記遠隔装置から受信し、
    前記ゲートウェイデバイスを介して、前記安全な通信チャネルを経由して、前記コマンドを前記遠隔装置から受信したことを確認するように構成された、請求項11に記載のシステム。
  13. 前記遠隔装置は、前記ゲートウェイデバイスのユーザインターフェースに表示される、前記組み込み機器のステータスアップデート及びコマンド実行アップデートを、前記ゲートウェイデバイスに送信する、請求項1記載のシステム。
  14. 前記遠隔装置が、確立された前記接続を介して、前記組み込み機器と定期的なステータス又はキープアライブメッセージの交換を行わないとき、前記組み込み機器は、前記ゲートウェイデバイスから切り離される、請求項1に記載のシステム。
  15. 前記ゲートウェイデバイスは、前記ゲートウェイデバイスと前記組み込み機器との間の接続が損失したときに前記遠隔装置に通知を行うとともに前記接続の復旧を試みる、請求項1に記載のシステム。
  16. 前記遠隔装置が、前記組み込み機器から切り離すことを前記ゲートウェイデバイスに命令したとき、前記ゲートウェイデバイスは、前記組み込み機器から切り離され、前記組み込み機器の通信情報を削除する、請求項1に記載のシステム。
  17. 組み込み機器の遠隔制御のためのシステムであって、
    他のデバイスと接続するために長距離無線ネットワークプロトコルを使用するように構成されたリモートネットワークアクセスデバイスを有する遠隔装置と、
    ゲートウェイデバイスであって、
    前記遠隔装置と接続するために前記長距離無線ネットワークプロトコルを使用するようにゲートウェイネットワークアクセスデバイスと、
    前記ゲートウェイネットワークアクセスデバイスに結合されるとともに通信を中継するように構成されたゲートウェイデバイスプロセッサと、
    を有する、ゲートウェイデバイスと、
    前記ゲートウェイデバイスに無線で結合された組み込み機器であって、
    組み込み機器メモリと、
    近距離無線ネットワークプロトコルを使用して前記ゲートウェイネットワークアクセスデバイスとのピアツーピア通信をサポートするように構成された組込みネットワークアクセスデバイスと、
    プロセッサであって、
    前記ゲートウェイデバイスが前記組み込み機器の第1の閾値距離内にあると判断し、
    前記近距離無線ネットワークプロトコル及び前記長距離無線ネットワークプロトコルを使用して前記ゲートウェイデバイスを介して遠隔装置との接続を確立するように構成されたプロセッサと、
    を有する、組み込み機器と、
    を備えるシステム。
  18. 組み込み機器の遠隔制御のためのシステムであって、
    ゲートウェイデバイスであって、
    通信を中継するためのアプリケーションを記憶するように構成されたゲートウェイデバイスメモリと、
    ゲートウェイネットワークアクセスデバイスと、
    ステータス情報を表示するように構成されたゲートウェイデバイスユーザインターフェースと、
    前記ゲートウェイネットワークアクセスデバイス及び前記ゲートウェイデバイスユーザインターフェースに結合されたゲートウェイデバイスプロセッサであって、
    通信を中継し、
    前記ステータス情報を表示するように構成されたゲートウェイデバイスプロセッサと、
    を有する、ゲートウェイデバイスと、
    前記ゲートウェイデバイスに無線で結合された組み込み機器であって、
    組み込み機器メモリと、
    前記ゲートウェイネットワークアクセスデバイスとのピアツーピア通信をサポートするように構成された組込みネットワークアクセスデバイスと、
    組み込み機器プロセッサであって、
    ゲートウェイデバイスが組み込み機器の第1の閾値距離内にあると判断し、
    前記ゲートウェイデバイスを介して遠隔装置との接続を確立するように構成された、組み込み機器プロセッサと、
    を有する、組み込み機器と、
    を備えるシステム。
  19. 前記ゲートウェイネットワークアクセスデバイスは、前記遠隔装置に接続可能なインターネット接続可能デバイスを備え、
    前記組み込みネットワークアクセスデバイスは、前記ゲートウェイデバイスに接続可能なピアツーピア接続可能装置を備える、請求項18に記載のシステム。
  20. 前記第1の閾値距離は、前記ピアツーピア通信を介した前記組込みネットワークアクセスデバイスと前記ゲートウェイデバイスとの通信範囲を備える、請求項19に記載のシステム。
JP2023535882A 2020-12-14 2021-12-14 IoTデバイスの遠隔制御 Pending JP2024501626A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063125070P 2020-12-14 2020-12-14
US63/125,070 2020-12-14
PCT/US2021/063218 WO2022132701A1 (en) 2020-12-14 2021-12-14 Remote control of internet-of-things devices

Publications (1)

Publication Number Publication Date
JP2024501626A true JP2024501626A (ja) 2024-01-15

Family

ID=82058046

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023535882A Pending JP2024501626A (ja) 2020-12-14 2021-12-14 IoTデバイスの遠隔制御

Country Status (8)

Country Link
US (1) US20240008102A1 (ja)
EP (1) EP4260547A4 (ja)
JP (1) JP2024501626A (ja)
CN (1) CN116998135A (ja)
AU (1) AU2021400495A1 (ja)
CA (1) CA3200985A1 (ja)
IL (1) IL303157A (ja)
WO (1) WO2022132701A1 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2922398B1 (fr) * 2007-10-11 2011-02-11 Stephane Perret Systeme d'interconnexion entre au moins un appareil de communication et au moins un systeme d'information distant et methode d'interconnexion
US20160241660A1 (en) * 2014-08-26 2016-08-18 Hoang Nhu Sensors and systems for iot and ifttt applications and related methods
KR20160049759A (ko) * 2014-10-28 2016-05-10 삼성전자주식회사 주변 기기 탐색 방법 및 그 전자 장치
WO2016073984A2 (en) * 2014-11-07 2016-05-12 Interdigital Patent Holdings, Inc. Optimizations for relay communications
US9767630B1 (en) * 2017-03-02 2017-09-19 OpenPath Security Inc. Multi-network entry access systems and methods
US10492204B2 (en) * 2017-11-15 2019-11-26 Charter Communications Operating, Llc Methods and apparatus for utilization of quasi-licensed wireless spectrum for IoT (Internet-of-Things) services
US11716558B2 (en) * 2018-04-16 2023-08-01 Charter Communications Operating, Llc Apparatus and methods for integrated high-capacity data and wireless network services
US11082451B2 (en) * 2018-12-31 2021-08-03 Citrix Systems, Inc. Maintaining continuous network service

Also Published As

Publication number Publication date
CA3200985A1 (en) 2022-06-23
EP4260547A4 (en) 2024-10-02
EP4260547A1 (en) 2023-10-18
IL303157A (en) 2023-07-01
AU2021400495A9 (en) 2024-08-01
CN116998135A (zh) 2023-11-03
WO2022132701A1 (en) 2022-06-23
US20240008102A1 (en) 2024-01-04
AU2021400495A1 (en) 2023-07-13

Similar Documents

Publication Publication Date Title
CN106961334B (zh) 控制器和附件之间的安全无线通信
US10924475B2 (en) Management of relationships between a device and a service provider
US9438332B2 (en) Low cost proximity pairing mechanism in wireless personal area networks
US8375207B2 (en) Method and apparatus for authenticating a network device
KR101586089B1 (ko) 근거리 통신을 이용한 무선 네트워크 연결 시스템 및 방법 그리고 그 장치
KR101908618B1 (ko) 디지털 홈에서의 스마트 객체 식별
US10999275B2 (en) Method for configuring access for a limited user interface (UI) device
CN110249608B (zh) 设备配对
KR20170084074A (ko) 사물 인터넷 (iot) 디바이스들에 대한 연결성 모듈
JP6944950B2 (ja) モノのインターネット(IoT)デバイスのグループのための連携サービス
KR20160145753A (ko) 단거리 무선 데이터 전송을 위한 시스템 및 방법
US20180352312A1 (en) Method and apparatus for controlling device using bluetooth technology
JP2015537425A (ja) 通信接続を確立するための方法及び端末
WO2017066574A1 (en) Coap enhancements to enable an autonomic control plane
WO2017075410A1 (en) System and methods for achieving end-to-end security for hop-by-hop services
US11871471B1 (en) Process for managing reconnections of devices in a network
CN113424496B (zh) 一种配置简单注册者设备的方法
EP4271019A1 (en) Electronic device for setting-up data path, and operation method therefor
CN110557845A (zh) 配置附件网络连接
EP3311510A1 (en) Identity verification of wireless beacons based on a chain-of-trust
US20230308305A1 (en) Method and apparatus for setting multiple controllers in wireless lan system in smart home environment
US12107724B2 (en) Electronic device for managing network configuration information and operating method thereof
JP2024501626A (ja) IoTデバイスの遠隔制御
US20180288004A1 (en) Method and apparatus for communication via an extended virtual personal area network
EP4274309A1 (en) Electronic device for performing network management operation, and operating method therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20241009