CN107079002B - 用于物联网的电子设备、物联网装置及其方法和系统 - Google Patents
用于物联网的电子设备、物联网装置及其方法和系统 Download PDFInfo
- Publication number
- CN107079002B CN107079002B CN201580046076.0A CN201580046076A CN107079002B CN 107079002 B CN107079002 B CN 107079002B CN 201580046076 A CN201580046076 A CN 201580046076A CN 107079002 B CN107079002 B CN 107079002B
- Authority
- CN
- China
- Prior art keywords
- user
- iot
- server
- request
- iot device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种示例性终端包括:通信电路,配置为与服务器进行通信;以及数据处理器,配置为请求服务器将第二用户包括在第一用户的关系组中,以及将用于注册为第一用户的设备的物联网(IoT)设备的授权范围扩展到所述关系组。
Description
技术领域
一个或多个示例性实施方式涉及物联网(IoT)终端及其操作方法,并且更具体地涉及这样的IoT终端及其操作方法,通过该IoT终端及其操作方法,IoT设备的授权可在用户之间共享。
背景技术
物联网(IoT)是指允许多种“事物”通过计算机芯片和每种“事物”中所内嵌的通信功能连接到互联网的技术。IoT设备可以是IoT被应用于的通用设备(或“事物”)。IoT设备的实例可包括传感器,诸如温度传感器、湿度传感器、声音传感器、运动传感器、接近度传感器、气体感测传感器或热量感测传感器;家庭电器,诸如电冰箱、CCTV、TV、洗衣机或除湿机;电灯;火警警报器;以及家用电器。
用户可通过使用IoT终端来远程控制IoT设备。IoT终端和IoT设备可经由多种通信技术彼此连接,所述多种通信技术诸如无线通信、短距离(有线或无线)通信、家庭网络或其他通信协议。在这种情况下,控制用户访问IoT设备并控制IoT设备(例如,打开/关闭、输入设置等)的能力的权利被称为授权。
然而,IoT设备可能放置在诸如住宅或办公室的共享空间中。因此,多个用户可尝试控制IoT设备。因此,这可能导致与授予用户访问并控制IoT设备的授权的序列有关的问题。
发明内容
技术方案
根据一个或多个示例性实施方式,一种终端包括:通信器(例如,调制解调器、收发器、无线电或其他通信电路),配置为与服务器进行通信;以及数据处理器,配置为请求服务器将第二用户包括在第一用户的关系组中,以及将用于注册为第一用户的设备的IoT设备的授权范围扩展到关系组。
技术效果
一个或多个示例性实施方式包括用于物联网(IoT)的终端及其操作方法,通过该用于物联网的终端及其操作方法,访问并控制IoT设备的授权可有效地在用户之间共享。
附图说明
这些和/或其他方面从下文结合附图对示例性实施方式的描述中将变得显而易见并且更容易理解,其中:
图1是示例性物联网(IoT)系统1000的配置图;
图2是操作图1的示例性IoT系统1000的例示性方法的流程图;
图3是操作图1的示例性第一终端的例示性方法的流程图;
图4是示例性终端100的配置图;
图5至图8是示例性终端的输出单元的例示性屏幕图像的视图;
图9是操作图1的IoT系统1000的例示性方法的流程图;
图10和图11是示例性终端的输出单元的例示性屏幕图像的视图;
图12是示例性服务器200的配置图;
图13是图12的存储器230中所存储的示例性用户信息的表格;
图14是图12的存储器230中所存储的关于第一用户的示例性关系信息的表格;
图15是图12的存储器230中所存储的关于第一用户的示例性已注册设备信息的表格;以及
图16是操作图1的服务器的例示性方法(S400)的流程图。
实施本发明的最佳方式
根据一个或多个示例性实施方式,一种终端包括:通信器(例如,调制解调器、收发器、无线电或其他通信电路),配置为与服务器进行通信;以及数据处理器,配置为请求服务器将第二用户包括在第一用户的关系组中,以及将用于注册为第一用户的设备的IoT设备的授权范围扩展到关系组。
数据处理器可从多个用户组中选择用户组作为关系组。
所述终端还可包括输入单元或装置(例如,按钮、键、开关、触摸板、触摸屏等),所述输入单元或装置配置为从第一用户接收用于从多个用户组中选择用户组作为关系组的输入。
多种种类的用户组(例如,朋友、家庭、同事)可由服务器预先定义。
输入单元或装置还可从第一用户接收用于将IoT设备的授权范围选择为关系组以使得例如关系组的成员可访问并控制IoT设备的输入。
根据一个或多个示例性实施方式,一种终端包括:通信器,配置为与服务器进行通信;以及数据处理器,配置为从第一用户接受将第二用户包括在第一用户的关系组中使得第二用户可控制注册为第一用户的设备的IoT设备的请求,其中,用于IoT设备的授权范围在关系组内。
根据一个或多个示例性实施方式,一种服务器的操作方法包括:从使用第一标识符访问服务器的第一终端接收将第二用户包括在第一用户的关系组中的请求,所述第一标识符是第一用户的标识符;以及响应于从第一终端接收的请求,将注册为第一用户的设备的IoT设备的授权扩展到关系组。
所述操作方法还可包括从使用第二标识符访问服务器的第二终端接收对将第二用户包括在第一用户的关系组中的请求的接受,所述第二标识符是第二用户的标识符;以及将关于IoT设备的信息传输到第二终端,其中,用于访问并控制IoT设备的授权被扩展到关系组。
所述操作方法还可包括从第二终端接收用于控制IoT设备的请求;以及控制IoT设备。
所述操作方法还可包括将IoT设备注册为第一用户的设备。
所述操作方法还可包括通过第一终端从多个用户组选择关系组。
所述操作方法还可包括存储第一用户的关系信息,所述关系信息包括与第一用户的用户组中的每一者所包括的用户(或多个用户)有关的信息。
所述操作方法还可包括存储第一用户的已注册设备信息,所述已注册设备信息包括与和注册为第一用户的设备的已注册IoT设备中的至少一个对应的每个授权范围有关的信息。
所述操作方法还可包括签发用于与IoT设备对应的第二用户的授权的令牌并且将令牌传输到第二终端。
所述操作方法还可包括从第二终端接收利用令牌控制IoT设备的请求;以及基于令牌确认第二用户的用于IoT设备的授权;以及控制IoT设备。
根据一个或多个示例性实施方式,一种服务器包括:存储器,所述存储器可存储第一用户的关系信息,所述关系信息包括与第一用户的多个用户组中的每一者所包括的用户(或多个用户)有关的信息,并且还存储第一用户的已注册设备信息,所述已注册设备信息包括与和注册为第一用户的IoT设备的至少一个IoT设备对应的每个授权范围有关的信息;以及数据处理器,所述数据处理器配置为基于第一用户的关系信息和第一用户的已注册设备信息来检测授权被授予第二用户的IoT设备是否存在于已注册设备中。
当数据处理器检测到用于第一设备(其是已注册设备中的一个设备)的授权被授予第二用户时,数据处理器可将关于第一设备的信息传输到使用第二用户的第二标识符访问服务器的终端。
数据处理器可从终端接收用于控制第一设备的请求并且控制第一设备。
数据处理器可签发与第一设备对应的第二用户的授权的令牌并且将令牌传输到终端;从终端接收利用令牌控制第一设备的请求;基于令牌确认第二用户的用于第一设备的授权;以及控制第一设备。
具体实施方式
本申请基于并要求于2014年10月17日在韩国知识产权局提交的第10-2014-0141205号韩国专利申请的优先权,所述申请的公开内容以引用的方式整体并入本文。
另外的方面将在下文描述中部分地阐述并且部分将从说明书中显而易见,或者可以通过实践示例性实施方式而习得。
现将详细参考示例性实施方式,这些示例性实施方式在附图中示出,其中,在全部附图中,相同的附图标记指代相同的元件。在此方面,示例性实施方式可以具有不同的形式并且不应被解释为限制于在本文中阐述的描述。因此,示例性实施方式仅是通过参考附图在下文描述以解释本发明的多个方面。当诸如“……中的至少一个”的表述在元件列表之后时,修饰整个元件列表,并且不修饰列表中的单个元件。
参考用于说明本公开的示例性实施方式的附图,以便获得对本公开、其优点和通过本公开的实现方式所实现的目标的充分理解。在此方面,本发明的实施例可以具有不同的形式并且不应被解释为限制于本文中阐述的描述。相反,提供这些实施方式,使得本公开将是彻底和完整的,并且将向本领域普通技术人员全面地传达本发明实施方式的构思,并且本公开将仅由所附权利要求限定。
以下,将简要描述说明书中所使用的术语,然后将详细描述本公开。
如本文所使用,“物联网(IoT)装置”可以是指可连接到互联网的任何电子装置或计算装置。
如本文所使用,“IoT终端”可以是指可控制IoT设备的任何电子装置或计算装置。
如本文所使用,“服务器”可以是能够通过连接到IoT终端来提供IoT服务使得IoT终端可通过访问服务器来远程控制IoT设备的任何电子装置或计算装置。
考虑到关于本文所公开的构思的功能,本说明书中所使用的术语是本领域目前广泛使用的一般术语,但是术语可以根据本领域普通技术人员在本领域中的意图、案例先例或新技术而改变。此外,一些术语可以由申请人任意选择,并且在这种情况下,将在本说明书的详细描述中详细描述所选术语的含义。因此,本文所使用的术语必须基于其含义以及整个说明书中的描述来定义。
图1是示例性IoT系统1000的配置图。
参考图1,IoT系统1000可包括终端100-1、100-2、…、和100-M、服务器200、以及IoT设备300。
终端100-1、100-2、…、和100-M用于控制IoT设备并且可通过经由网络连接到IoT设备300来控制IoT设备300。终端100-1、100-2、…、和100-M可以是以下多种电子装置中的任一者,包括但不限于:包括智能电话或平板PC的智能装置、便携式电子装置、可佩戴装置、可连接到家庭网络的家庭终端、智能TV、机顶盒等。
IoT设备300可以是IoT被应用于的通用设备(或事物)。IoT设备300的实例包括但不限于传感器,诸如温度传感器、湿度传感器、声音传感器、运动传感器、接近度传感器、气体感测传感器或热量感测传感器;家庭电器,诸如电冰箱、CCTV、TV、洗衣机或除湿机;电灯;火警警报器;以及家用电器。然而,本文所描述的多种实施方式并不限于这些实例。
IoT设备300可由多个用户10-1、10-2、…、和10-M控制。用户10-1、10-2、…、和10-M中的每一者可使用终端100-1、100-2、…、和100-M通过服务器200来远程控制IoT设备300。
服务器200可以是配置为将IoT服务提供给用户10-1、10-2、…、和10-M的计算机。可替代地,服务器200可以是或包括其上已经记录有用于提供IoT服务的程序的计算机可读记录介质。服务器200可无线地连接到终端100-1、100-2、…、和100-M以及IoT设备300中的每一者。因此,服务器200可与终端100-1、100-2、…、和100-M以及IoT设备300中的每一者通信。因此,不同终端(例如,第一终端100-1和第二终端100-2)可通过服务器200彼此通信。此外,终端100-1、100-2、…、和100-M中的每一者可通过服务器200访问IoT设备300并控制IoT设备300。
在图1中,第一用户10-1使用第一终端100-1,第二用户10-2使用第二终端100-2。换言之,图1示出的是,用户10-1、10-2、…、和10-M分别使用终端100-1、100-2、…、和100-M。然而,用户10-1、10-2、…、和10-M可如图1所示地使用相应终端,或可使用相同终端。诸如第一终端100-1、第二终端100-2等的术语用来区分使用对应终端的用户。
在下文中,第一终端100-1是第一用户10-1所使用的终端,并且第二终端100-2是第二用户10-2所使用的终端。此外,第一终端100-1可以是使用第一标识符访问服务器200的终端,所述第一标识符是第一用户10-1的标识符,并且第二终端100-2可以是使用第二标识符访问服务器200的终端,所述第二标识符是第二用户10-2的标识符。
在下文中,假定第一用户10-1和第二用户10-2已注册在服务器200中。换言之,假定第一用户10-1和第二用户10-2拥有在第一用户10-1和第二用户10-2访问服务器200时能够使用服务器200所提供的服务的相应账户。将第一用户10-1和第二用户10-2注册到服务器200的过程可包括在示例性实施方式中。
图2是操作图1的示例性IoT系统1000的例示性方法的流程图。
参考图2,第一终端100-1可使用第一标识符来访问服务器200(S110),所述第一标识符是第一用户的标识符。第一终端100-1可请求服务器200建立第一用户与第二用户之间的关系(S120)。用于建立关系的请求例如可以是用于将第二用户包括在第一用户的关系组中的请求。第一用户的关系组是可将与第一用户有关的用户包括为所述组的成员的组。第一用户的关系组可已经包括除第二用户外的、先前已与第一用户建立关系的用户。
服务器200可存储第一用户的关系信息(S130)。第一用户的关系信息可包括关于第一用户的关系组的信息。关于第一用户的关系组的信息包括例如关于第一用户的关系组包括哪些用户的信息。服务器200可更新关系信息,以使得第二用户被包括在第一用户的关系组中。
当第一用户请求与第二用户建立关系时,可能需要第二用户的接受。换言之,第一用户与第二用户之间的关系可仅在第二用户接受第一用户的用于建立关系的请求时建立。在这种情况下,第二用户可仅在第二用户接受用于建立关系的请求时被包括在第一用户的关系组中。因此,服务器200可基于某些条件或暂时地存储或更新关系信息。
第一终端100-1可请求服务器200将用于已注册为第一用户的设备的IoT设备的授权范围扩展到第一用户的关系组(S140)。用于IoT设备的授权是授予用户能够通过服务器200访问IoT设备并控制IoT设备的权利。第一用户可在IoT设备在服务器200中注册为第一用户的设备时拥有用于IoT设备的授权。不仅第一用户,而且关系组中所包括的多于一个的用户可在授权范围扩展到第一用户的关系组时拥有用于IoT设备的授权。换言之,第一用户的关系组中所包括的一个或多个用户也可通过服务器200访问IoT设备并控制IoT设备。当第二用户根据操作S120被包括在第一用户的关系组中时,第二用户也可拥有用于作为第一用户的设备的IoT设备的授权。
在下文中,注册为第一用户的设备的IoT设备可被称为第一用户的已注册设备。
多个IoT设备可在服务器200中注册为第一用户的设备。在操作S140中授权被扩展到第一用户的关系组的IoT设备可以是第一用户从第一用户的多个已注册设备中所选择的已注册设备。
图2示出了在请求关系建立的操作S120之后执行建立授权范围的操作S140。然而,可在操作S120之前执行操作S140。
服务器200可存储第一用户的已注册设备信息(S150)。第一用户的已注册设备信息可包括与第一用户的至少一个已注册设备有关的信息和与对应于每个相应已注册设备的授权范围有关的信息。服务器200可利用用于IoT设备的授权范围来更新第一用户的已注册设备信息,其中,用于IoT设备的授权在操作S140中已扩展。
图3是图1的示例性第一终端100-1的例示性操作方法(S201)的流程图。图2的第一终端100-1的以上描述也可应用于图3的操作方法(S201)。
参考图1和图3,第一终端100-1可使用第一标识符来访问服务器200(S210),所述第一标识符是第一用户的标识符。第一终端100-1可请求建立第一用户与第二用户之间的关系(S220)。如下文论述的,操作S220可包括操作S221和操作S222。
第一终端100-1可检索用于与第一用户建立关系的、关于第二用户的信息(S221)。例如,第一终端100-1可将关键字提供给服务器以用于检索第二用户信息,并且因此服务器200可检索第二用户信息。随后,服务器200可将检索到的信息提供到第一终端100-1。关键字可以是第二用户的标识符或名字等。第一终端100-1可从第一用户接收呈关键字形式的输入。
第一终端100-1可从多个用户组中选择待包括第二用户的关系组(S222)。例如,用户组可包括家庭组、朋友组、同事组等。例如,待包括第二用户的关系组可被选为家庭组。可在服务器200中预先定义多种种类的用户组。例如,服务器200可预先定义,用户组种类包括家庭组、朋友组和同事组。换言之,其中第一用户可与其他用户建立关系的用户组种类可由服务器200提供。可替代地或另外地,第一用户可改变用户组种类并且添加新的用户组种类。
第一终端100-1可从用户组中选择关系组。换言之,第一用户可从服务器200所提供的用户组中选择关系组。
第一终端100-1可用服务器200将IoT设备注册为第一用户的设备(S230)。操作S230可按照多种方式实现。例如,如果在第一终端100-1使用第一标识符(其是第一用户的标识符)访问服务器200之后第一用户直接接触物理接口(例如,IoT设备的按钮),则IoT设备可注册为第一用户的设备。可替代地,如果第一终端100-1在使用第一标识符(其是第一用户的标识符)访问服务器200之后基于简单服务发现协议(SSDP)或Wi-Fi保护设置(WPS)识别IoT设备并且检测对应的IoT设备,则可在服务器200中将检测到的IoT设备注册为第一用户的设备。然而,这些仅是实例并且操作S230(在操作S230中,在服务器200中将IoT设备注册为第一用户的设备)的细节不限于此。
第一终端100-1可建立授权范围,以使得用于已注册为第一用户的设备的IoT设备的授权扩展到关系组(S240)。具有扩展授权的关系组可以是诸如朋友组、同事组和家庭组的用户组中的关系组(例如,家庭组)。因此,待包括在关系组中的第二用户可拥有用于IoT设备(其为第一用户的已注册设备)的授权。
不需要以图3所示的顺序在第一终端100-1中执行操作S220至S240。例如,可在操作S220之前执行操作S230和S240。此外,如果IoT设备在服务器200中已经注册为第一用户的设备,则操作S230可省略。
如上所述,根据示例性实施方式,可通过建立第一用户与第二用户之间的关系来将与第一用户的已注册设备对应的授权扩展到第二用户。在这种情况下,不需要用服务器200将第一用户的已注册设备注册为第二用户的设备。如操作S230中所描述的,将IoT设备注册为特定用户的设备可能是复杂的。换言之,根据示例性实施方式,第二用户可在无需执行复杂的设备注册过程的情况下拥有与第一用户的已注册设备对应的授权。总之,如果多个用户的共享设备一旦注册为第一用户的设备,则与第一用户具有特定的所建立关系的其他用户可在无需执行重复的设备注册过程的情况下拥有用于共享设备的授权。因此,可改善用户便利性。
基本上,授予用户授权的原因在于使不拥有授权的其他人不能自由地控制用户的IoT设备。换言之,确保仅将用于IoT设备的授权授予拥有某一或某些权利的用户是重要的。根据示例性实施方式,由是IoT设备的注册用户的第一用户将用于IoT设备的授权扩展到另一个用户,即,第二用户。因此,确保了将用于第一用户的已注册设备的授权扩展到拥有权利的第二用户。
如上所述,根据示例性实施方式,确保了用于IoT设备的授权在用户中安全且有效地共享。
图4是示例性终端100的配置图。图4的终端100是可由图1的IoT系统1000中的用户10-1、10-2、…、10-M中的每一者使用的终端的示例性实施方式。换言之,当第n用户使用图4的终端100时,图4的终端100可以是图1的第n终端100-n(n=1,2,…,M)。
参考图4,终端100可包括数据处理器110、通信器120、输入单元130、以及输出单元140。终端100中所包括的部件可经由总线150彼此连接。在一些实现方式中,可省略所例示部件中的一些,并且终端100可包括未例示的其他部件。
数据处理器110控制终端100的一般操作,并且此外可处理终端100的操作所需的多种数据。数据处理器110可使用第一标识符来访问服务器,所述第一标识符是第一用户的标识符。在这种情况下,图4的终端100对应于图1至图3的第一终端100-1。数据处理器110可要求建立第一用户与第二用户之间的关系,以将第二用户包括在第一用户的关系组中。此外,数据处理器110可建立授权范围,以使得用于已注册为第一用户的设备的IoT设备的授权扩展到关系组。
可在数据处理器110中执行以上图1至图3中所描述的第一终端100-1的控制操作或所述控制操作所需的数据处理。数据处理器110可以是诸如中央处理单元(CPU)、微处理器、图形处理单元(GPU)、应用专用集成电路(ASIC)和/或其他类型的电路的多种装置中的一个。
通信器120允许终端100与服务器进行通信。通信器120可包括至少一个部件,所述至少一个部件用于允许终端100与诸如(图1的)服务器200或IoT设备300的外部装置进行通信。例如,通信器120可包括短距离通信模块、有线通信模块、移动通信模块和/或其他类型的通信电路。
短距离通信模块是包括用于执行与位于预定距离内的装置的短距离通信的电路的模块。作为根据本示例性实施方式的短距离通信技术的实例,可使用无线LAN、Wi-Fi、蓝牙、ZigBee、Wi-Fi直连(WFD)、超宽带(UWB)、红外数据协会(IrDA)、蓝牙低功耗(BLE)、近场通信(NFC),但不限于此。
有线通信模块是包括用于基于电信号或光信号进行通信的电路的模块并且可基于有线通信技术经由对绞电缆、同轴电缆或光纤电缆等进行操作。
无线通信模块包括收发器电路,所述收发器电路用于将无线信号收发到移动通信网络上的基站、外部装置和服务器中的至少一者。例如,无线信号可以是语音呼叫信号、语音通信呼叫信号或根据收发文本/多媒体消息的多种类型的数据信号。
输入单元或装置130和输出单元或装置140可将用于操纵终端100的用户界面(UI)提供给用户。输出单元140可提供用于操纵终端100的UI。输出单元140可包括例如扬声器、打印机、阴极射线管(CRT)显示器、液晶显示(LCD)显示器、等离子体显示面板(PDP)显示器、有机发光二极管(OLED)显示器、场发射显示(FED)显示器、发光二极管(LED)显示器、真空萤光显示(VFD)显示器、数字光处理(DLP)显示器、平板显示(FPD)显示器、三维(3D)显示器、透明显示器和/或如将对本领域技术人员显而易见的多种其他输出装置。
输入单元130可由用户使用以输入用于操纵终端100的命令。输入单元130可包括例如键盘、鼠标、触摸屏、语音识别器、指纹识别器、虹膜识别器和/或如将对本领域技术人员显而易见的其他输入装置。
当图4的终端100是图2和图3的第一终端100-1时,终端100可通过UI执行图2和图3的操作。在这种情况下,UI可由(图2的)服务器200提供。
图5是示例性终端的输出单元(显示器)的例示性屏幕图像50的视图。图5的屏幕图像50可以是图4的终端100的输出单元140的屏幕图像。
参考图5,屏幕图像50可提供UI,通过该UI,第一用户10-1从多个用户组(例如,朋友组、同事组和家庭组)中选择待包括第二用户的关系组(例如,家庭)。例如,(图4的)终端100可输出图5的屏幕图像50,以执行参考图3所描述的操作S222:从多个用户组中选择待包括第二用户的关系组。
包括例如文本和/或图形的消息可显示在屏幕图像50上,所述消息用于从第一用户10-1的多个用户组中选择哪个用户组应包括第二用户。图5示出了消息“选择第二用户的关系”,但这仅是非限制性实例。
此外,用户组列表51可显示在屏幕图像50上,所述用户组列表51是可由第一用户10-1选择的用户组的列表。如在图5的实例中,用户组列表51可包括朋友组、同事组和家庭组。(图2的)服务器200可预先定义用户组,并且用户组列表51可基于(图2的)服务器200中预先定义的用户组来显示。第一用户10-1可通过从用户组列表51中的用户组中选择“家庭”来选择家庭组作为待包括第二用户的关系组。第一用户10-1可通过多种方法(例如,触摸、单击、双击等)从用户组列表51中选择用户组中的一个作为关系组。第一用户10-1所选择的“家庭”可以以与未被选择的其他用户组在视觉上不同的方式来显示。
图6是示例性终端的输出单元的例示性屏幕图像60的视图。图6的屏幕图像60可以是图4的终端100的输出单元140的屏幕图像。图6的屏幕图像60可以是图5的屏幕图像50的另一个示例性实施方式。
参考图6,类似于图5的屏幕图像50,屏幕图像60可提供UI,通过该UI,第一用户10-1从多个用户组(例如,朋友组、同事组和家庭组)中选择待将第二用户包括在其中的关系组(例如,家庭)。
如在图5中,用于从第一用户10-1的多个用户组中选择哪个用户组应包括第二用户的消息(包括例如文本和/或图形)(“选择第二用户的关系”)可显示在屏幕图像60上。
第一用户的关系信息61可显示在图6的屏幕图像60上。第一用户的关系信息61可包括可由第一用户10-1选择的至少一个用户组(朋友组、同事组和家庭组)和表示每个用户组中所包括的用户的用户ID。例如,朋友组中没有用户;用户C和D包括在同事组中;以及用户E包括在家庭组中。第一用户10-1可通过第一用户的关系信息61来掌握先前由第一用户10-1建立的、与其他用户的关系信息。因为图6仅是实例,如果第一用户10-1之前从没有与其他用户建立关系,则第一用户的关系信息61中将不会存在关于用户ID的信息。
第一用户10-1可通过从第一用户的关系信息61中选择“家庭”来选择家庭组作为待包括第二用户的关系组。
如果第一用户10-1从第一用户的关系信息61中选择“家庭”,则图6的屏幕图像60可转换成图7的屏幕图像。如在图7的屏幕图像60中,“第二用户”可添加到第一用户的关系信息61的家庭组。图7中的第一用户的关系信息61可存储在服务器200中(参见图2的S130)。
如在图5至图7中,第一用户10-1选择第一用户与第二用户之间的关系,所述关系是来自预先定义的用户组(朋友组、同事组和家庭组)的关系。因为关系被预先定义并且关系中的每一者由第一用户的选择确定,所以可通过简单算法执行用于确定第一用户与第二用户之间的关系的过程。因此,用于确定第一用户与第二用户之间的关系的系统开销可以非常小。
根据第一用户的选择,第一终端100-1可将请求传输到服务器,用于建立关系以将第二用户包括到第一用户10-1的关系组(家庭)。
图8是示例性终端的输出单元的例示性屏幕图像80的视图。图8的屏幕图像80可以是图4的终端100的输出单元140的屏幕图像。
参考图8,屏幕图像80可提供UI,通过该UI,第一用户10-1建立用于已经注册为第一用户10-1的设备的IoT设备(例如,第二设备)的授权范围。换言之,(图4的)终端100可输出图8的屏幕图像80,以执行参考图2和图3所描述的操作S140和S240:建立授权范围。
第一用户的已注册设备信息81可显示在屏幕图像80上。第一用户的已注册设备信息81可包括关于第一用户的至少一个已注册设备(第一至第四设备)的信息和关于对应于每个已注册设备的授权范围(家庭、同事、朋友和空白)的信息。当授权范围为空白(也可显示为“-”、NULL或“他自己”)时,仅第一用户10-1可拥有授权。例如,用于第一设备的授权范围是家庭,用于第二设备和第三设备的授权范围是第一用户10-1自己,以及用于第四设备的授权范围是同事。第一用户10-1可通过第一用户的已注册设备信息81来掌握由第一用户10-1先前建立的授权范围。因为图8仅是实例,如果第一用户10-1先前没有建立对应于已注册设备的授权范围,则所有授权范围将是空白的。
如果第一用户10-1从已注册设备信息81选择“第二设备”,则用于建立用于第二设备的授权范围的授权选择窗口82可显示在屏幕图像80上。授权选择窗口82可包括家庭、同事和朋友。第一用户10-1可通过从授权选择窗口82选择“家庭”来将第二设备的授权范围建立为“家庭”。
图8中的第一用户的已注册设备信息81可存储在服务器200中(参见图2的S150)。在这种情况下,服务器200可通过将第二设备的授权范围更新到家庭内来存储第一用户的已注册设备信息。
图5至图8的UI仅是实例并且本文所描述的示例性实施方式不限于这些UI。
图9是操作图1的示例性IoT系统1000的例示性方法的流程图。
参考图1和图9,第二终端100-2可使用第二标识符来访问服务器200(S310),所述第二标识符是第二用户的标识符。服务器200可将来自第一用户的用于建立关系的请求(图2的S120)传输到第二终端100-2(S320)。
第二终端100-2可接受来自第一用户的用于建立关系的请求(S330)。当第二终端100-2接受请求时,可建立第一用户与第二用户之间的关系。来自第一用户的用于建立关系的请求可以与将第二用户包括在第一用户的关系组中有关。此外,关系组可以是第一用户从多个用户组中所选择的用户组。
服务器200可存储第一用户的关系信息(S340)。服务器200可更新关系信息,以将第二用户包括在第一用户的关系组中并存储这一信息。因此,服务器200可存储第一用户的关系信息,并且此外可存储第一用户的已注册设备信息(图2的S150)。
服务器200可基于第一用户的关系信息和第一用户的已注册设备信息来检测授权被授予第二用户的IoT设备是否存在于第一用户的多个已注册设备中(S350)。服务器200可检索第一用户的关系信息和第一用户的已注册设备信息,并且可检测是否存在具有扩展到第二用户的授权的IoT设备。
如果检测到是第一用户的已注册设备且具有扩展到第二用户的授权的IoT设备,则服务器200可为第二用户签发用于该IoT设备的授权令牌。服务器200可将所签发的令牌传输到第二终端100-2。令牌例如可以是通过文本组合所生成的字符串。令牌可以是服务器200与第二用户之间共享的信息,并且除第二用户之外的用户不能使用令牌。
服务器200可基于检测结果将第二用户的设备信息传输到第二终端100-2(S360)。第二用户的设备信息可以是关于授权被授予第二用户的至少一个IoT设备的信息。第二用户的设备信息可包括以下各项中的至少一个:第二用户的已注册设备信息;以及第一用户的已注册设备中的授权被扩展到第二用户的IoT设备的信息。第二用户的已注册设备信息是由第二用户注册且将授权授予第二用户的IoT设备的信息。
例如,第二用户可被建立为第一用户的“家庭”(参见图7),并且与来自第一用户的已注册设备中的第二设备对应的授权范围可以是“家庭”(参见图8)。在这种情况下,第二用户的设备信息可包括“第二设备”的信息。
第二终端100-2可请求服务器200以控制授权被授予第二用户的设备(S370)。第二终端100-2可请求服务器200以控制第一用户的已注册设备中的授权被授予第二用户的IoT设备(即,“第二设备”)。在这种情况下,第二终端100-2可利用从服务器200所签发的令牌来请求服务器200以控制IoT设备(即,“第二设备”)。服务器200可基于令牌确认与该IoT设备对应的第二用户的授权。以此方式,服务器200可签发并管理令牌,以便验证授权。
因为使用了令牌,所以能够避免暴露第二用户的账户信息以访问第一用户的已注册设备。如果包括第二用户的ID和密码的账户信息被暴露,则与第二用户的个人账户对应的每个访问授权可被未经授权方获得。因为当使用令牌时仅授予与第一用户的已注册设备对应的授权,所以第二用户的账户信息可得到有效的保护。此外,系统操作的便利性和可靠性可通过简单地利用令牌验证授予第二用户的授权来确保。
再次参考图4,图4的终端100可以是第二终端100-2。换言之,图4的终端100可以是第二终端100-2,而第二用户通过使用图4的终端100来访问服务器200。图4的终端100可通过使用UI来执行图9的操作。在这种情况下,UI可由服务器200提供。
图10示出终端的示例性输出单元的例示性屏幕图像20。图10的屏幕图像20可以是图4的终端100的输出单元140的屏幕图像。
参考图10,屏幕图像20可提供UI 21,通过UI 21,第二用户10-2确认是否接受从第一用户接收到的用于建立关系的请求。换言之,(图4的)终端100可输出如图10所示的屏幕图像20,以执行参考图9所描述的操作S330:接受用于建立关系的请求。
UI 21可显示消息(包括例如文本和/或图形),所述消息确认是否接受用于与第二用户10-2建立关系的请求。图10示出了诸如“第一用户已请求与第二用户建立家庭关系。您是否接受?”的消息,但所述消息不限于此。UI 21还可显示允许选择请求的接受或拒绝的图标(“是”或“否”)。第二用户10-2可通过多种方法(例如,触摸、单击或双击)来选择UI 21中的图标(“是”或“否”)中的一个。
第二用户10-2可通过在图10所示的UI 21中选择指示接受请求的“是”图标来在(图4的)终端100中输入关于接受建立第一用户与第二用户之间的关系的请求的信息。
图11示出终端的示例性输出单元的例示性屏幕图像30。图11的屏幕图像30可以是图4的终端100的输出单元140的屏幕图像。
参考图11,屏幕图像30可显示第二用户的设备信息31。换言之,(图4的)终端100可在执行参考图9所解释的操作S360(传输第二用户的设备信息)之后输出图11的屏幕图像30。
第二用户的设备信息31包括授权被授予第二用户10-2的至少一个IoT设备的信息。例如,至少一个IoT设备可以是LED灯、第二设备或洗衣机。第二用户的设备信息31还可包括授权类型信息。因为设备是第二用户的已注册设备或因为授权范围被建立为与另一个用户(例如,第一用户)的特定(例如,家庭)关系并且授权由此被扩展,所以授权类型信息可指示是否授予对设备的授权。例如,授权类型可以是第二用户或第一用户的家庭。授权类型信息仅是实例,并且因此可不被包括在第二用户的设备信息31中。
在图11的实例中,第二用户拥有用于LED灯和洗衣机的授权,因为它们先前被注册为第二用户的设备。第二用户拥有用于第二设备的授权,因为第二用户被建立为属于第一用户的家庭。第二用户10-2可从屏幕图像30输出的第二用户的设备信息31选择“第二设备”,并且可通过访问第二设备来控制“第二设备”。
图12示出示例性服务器200的配置。图1的IoT系统1000中所包括的服务器200的示例性实施方式的以上描述也可应用于图12的服务器200。
参考图1和图12,服务器200可包括数据处理器210、通信器220、以及存储器230。服务器200中所包括的部件可经由总线240彼此连接。在一些实现方式中,可省略所例示部件中的一些,并且服务器200可包括未例示的其他部件。
数据处理器210可控制服务器200的一般操作,并且处理服务器200的操作所需的多种数据。可在数据处理器210中执行对服务器200的操作的控制或操作所需数据的处理。数据处理器210可以是诸如CPU、微处理器、GPU、ASIC和/或其他电路的多种装置中的一个。
通信器220可包括用于允许服务器200与诸如多个终端100-1、100-2、…、和100-M或IoT设备300的外部装置进行通信的至少一个部件。通信器220可无线地连接到图4所示的终端100的通信器120。图4中的通信器120的描述也可应用于通信器220。
存储器230可存储多种信息或用于服务器200的操作的数据,诸如用户信息、用户的关系信息或用户的已注册设备信息。
数据处理器210可基于存储器230中所存储的第一用户的关系信息和存储器230中所存储的第一用户的已注册设备信息来检测授权被授予第二用户的IoT设备是否存在于第一用户的至少一个已注册设备中。
图13是图12的存储器230中所存储的、用于示例性用户信息410例示性表格。
参考图13,用户信息410是服务器200中所注册的用户的信息。服务器200中所注册的用户可由用户ID标识。用户信息410可包括多种用户信息,诸如每个用户的名字、密码、以及电子邮件地址。
图14是图12的存储器230中所存储的关于第一用户的示例性关系信息420的例示性表格。
参考图14,第一用户的关系信息420可基于第一用户所建立的用户关系而包括第一用户的多个用户组的信息。第一用户的关系信息420可包括表示每个用户组中所包括的用户的用户ID。虽然图14仅示出第一用户的关系信息420,但是图12的存储器230也可存储关于其他用户的关系信息。
图15是图12的存储器230中所存储的关于第一用户的示例性已注册装置信息430的例示性表格。
参考图15,第一用户的已注册设备信息430可包括第一用户的已注册设备信息和关于已注册设备中的每一者的授权范围的信息。虽然图15仅示出第一用户的已注册设备信息430,但是图12的存储器230也可存储关于其他用户的设备信息。
如图13至图15所示,(图12的)存储器230中所存储的用户信息、用户的关系信息和用户的设备信息可以是表格类型数据。
图16是图1的示例性服务器200的例示性操作方法(S400)的流程图。上文的描述也可应用于图16的方法(S400)。
参考图1和图16,服务器200可从使用第一标识符访问服务器200的第一终端100-1接收用于建立第一用户与第二用户之间的关系的请求(S410),所述第一标识符是第一用户10-1的标识符。用于建立关系的请求可以与将第二用户包括到关系组有关。
服务器200可将来自第一用户10-1的用于建立关系的请求传输到使用第二标识符访问服务器200的第二终端100-2,所述第二标识符是第二用户10-2的标识符。
服务器200可从第二终端100-2接收与用于建立关系的请求对应的接受(S420)。根据第二终端100-2的接受建立第一用户10-1与第二用户10-2之间的关系。服务器200可存储第一用户的关系信息(例如,图14)(S430)。
服务器200可响应于从第一终端100-1接收到的请求而建立用于已注册为第一用户的设备的至少一个已注册设备的授权范围(S440)。在这种情况下,与至少一个已注册设备中的IoT设备对应的授权范围可被建立为包括第二用户的关系组。服务器200可存储第一用户的已注册设备信息(例如,图15)(S450)。
服务器200可检测授权被授予第二终端100-2的设备(S460)。服务器200可基于第一用户的关系信息和第一用户的已注册设备信息来检测授权被授予第二用户的IoT设备是否存在于第一用户的已注册设备中。
如果检测到授权被扩展到第二用户的IoT设备,则服务器200可签发与IoT设备对应的第二用户的授权令牌(S470)。服务器200可将所签发的令牌传输到第二终端100-2。
服务器200可从第二终端100-2接收用于利用令牌控制IoT设备的请求(S480)。服务器200可基于令牌确认与IoT设备对应的第二用户的授权。在确认第二用户的授权之后,服务器200可响应于第二终端100-2的请求而控制IoT设备(S490)。
如上所述,根据示例性实施方式,在无需执行单独注册过程的情况下,用于第一用户的已注册设备的授权可被扩展到与第一用户有关的第二用户。第二用户可在无需执行复杂的注册过程的情况下拥有用于第一用户的已注册设备的授权。因此,可改善用户便利性。
此外,根据第一用户的选择(其为用于IoT设备的授权的原始拥有者),授权可被扩展到其他用户。因此,可改善以下确定性:拥有经扩展的授权的其他用户是对应于IoT设备的合法用户。
此外,第一用户可选择用于扩展授权的第二用户和第一用户与第二用户之间的关系两者。因此,用于选择第二用户或分析第一用户与第二用户之间的关系的复杂数据处理不是必需的。因此,可不增加扩展授权时所产生的系统开销。
本发明的实施方式可被写为计算机程序,并且可在使用计算机可读记录介质执行程序的通用数字计算机中实现。
计算机可读记录介质的实例包括磁存储介质(例如,ROM、软盘、硬盘等)、光记录介质(例如,CD-ROM或DVD)等)、以及传输介质(例如,互联网传输介质)。
应理解,在此描述的示例性实施方式应视为仅具有描述意义而不是用于限制目的。每个示例性实施方式内特征或方面的描述应典型地被认为可适用于其他示例性实施方式中的其他相似特征或方面。
虽然已经参考附图描述了一个或多个示例性实施方式,但是本领域普通技术人员将理解,在不脱离由所附权利要求限定的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (18)
1.一种计算机可读存储介质,被配置为存储计算机程序,该计算机程序由电子设备的至少一个处理器运行时,使得该电子设备执行包括以下步骤的方法:
使用第一用户的标识符访问服务器;
在所述电子设备的屏幕上显示在所述服务器中被注册在第一用户名下的物联网IoT装置的列表;
接收对所显示的IoT装置列表当中的IoT装置的选择;
在所述电子设备的屏幕上显示第一用户的关系组的列表;
接收对所显示的关系组列表当中的关系组的选择;以及
将用于控制所选择的IoT装置的授权应用于所选择的关系组中的用户,向第二用户的电子设备发送请求以请求第二用户加入所选择的关系组,使得第二用户在接受所述请求时,被授权通过所述服务器访问和控制所选择的IoT装置。
2.如权利要求1所述的计算机可读存储介质,其中第一用户的标识符和接受所述请求的第二用户的标识符在所述服务器中被登记。
3.如权利要求1所述的计算机可读存储介质,其中基于与所述IoT装置的物理接口的直接交互,所述IoT装置被登记为第一用户的装置。
4.如权利要求1所述的计算机可读存储介质,其中未接受所述请求的第二用户不具有所述IoT装置的授权。
5.如权利要求1所述的计算机可读存储介质,其中用于所述IoT装置的授权令牌被发送给接受所述请求的第二用户。
6.一种电子设备,包括:
显示器;
至少一个处理器;以及
存储器,被配置为存储计算机程序,该计算机程序由所述至少一个处理器运行时,使得该电子设备执行包括以下步骤的方法:
使用第一用户的标识符访问服务器;
在所述显示器的屏幕上显示在所述服务器中被注册在第一用户名下的物联网IoT装置的列表;
接收对所显示的IoT装置列表当中的IoT装置的选择;
在所述显示器的屏幕上显示第一用户的关系组的列表;
接收对所显示的关系组列表当中的关系组的选择;以及
将用于控制所选择的IoT装置的授权应用于所选择的关系组中的用户,向第二用户的电子设备发送请求以请求第二用户加入所选择的关系组,使得第二用户在接受所述请求时,被授权通过所述服务器访问和控制所选择的IoT装置。
7.如权利要求6所述的电子设备,其中第一用户的标识符和接受所述请求的第二用户的标识符在所述服务器中被登记。
8.如权利要求6所述的电子设备,其中基于与所述IoT装置的物理接口的直接交互,所述IoT装置被登记为第一用户的装置。
9.如权利要求6所述的电子设备,其中未接受所述请求的第二用户不具有所述IoT装置的授权。
10.如权利要求6所述的电子设备,其中用于所述IoT装置的授权令牌被发送给接受所述请求的第二用户。
11.一种电子设备的方法,包括:
使用第一用户的标识符访问服务器;
在所述电子设备的屏幕上显示在所述服务器中被注册在第一用户名下的物联网IoT装置的列表;
接收对所显示的IoT装置列表当中的IoT装置的选择;
在所述电子设备的屏幕上显示第一用户的关系组的列表;
接收对所显示的关系组列表当中的关系组的选择;以及
将用于控制所选择的IoT装置的授权应用于所选择的关系组中的用户,向第二用户的电子设备发送请求以请求第二用户加入所选择的关系组,使得第二用户在接受所述请求时,被授权通过所述服务器访问和控制所选择的IoT装置。
12.如权利要求11所述的方法,其中第一用户的标识符和接受所述请求的第二用户的标识符在所述服务器中被登记。
13.如权利要求11所述的方法,其中基于与所述IoT装置的物理接口的直接交互,所述IoT装置被登记为第一用户的装置。
14.如权利要求11所述的方法,其中未接受所述请求的第二用户不具有所述IoT装置的授权。
15.如权利要求11所述的方法,其中用于所述IoT装置的授权令牌被发送给接受所述请求的第二用户。
16.一种计算机可读存储介质,被配置为存储计算机程序,该计算机程序由电子设备的至少一个处理器运行时,使得该电子设备执行包括以下步骤的方法:
使用第二用户的标识符访问服务器;
在第二用户的电子设备从已在所述服务器中将物联网IoT装置注册在其名下的第一用户接收请求第二用户加入第一用户的关系组的请求,其中用于控制所述IoT装置的授权被第一用户应用于所述关系组;
在接受所述请求时,获取所述IoT装置的授权,用以通过所述服务器访问和控制第一用户的所述IoT装置;
在第二用户的电子设备的屏幕上显示包括第一用户的所述IoT装置的第二用户已被授权控制的IoT装置的列表;以及
通过所述服务器访问和控制第一用户的所述IoT装置。
17.一种物联网IoT装置,包括:
物理接口;
至少一个处理器;以及
存储器,被配置为存储计算机程序,该计算机程序由所述至少一个处理器运行时,使得该IoT装置执行包括以下步骤的方法:
基于所述物理接口与第一用户的交互,允许该IoT装置被第一用户的电子设备在服务器中注册在第一用户名下,其中第一用户具有通过所述服务器访问和控制该IoT装置的授权;以及
该IoT装置被第一用户的电子设备和第二用户的电子设备通过所述服务器访问和控制执行相应的功能,
其中第二用户通过接受来自第一用户的请求而加入第一用户的关系组,并获取通过所述服务器访问和控制该IoT装置的授权,无需第二用户与所述物理接口交互,其中用于控制所述IoT装置的授权被第一用户应用于所述关系组。
18.一种物联网IoT系统,包括:
电子设备;以及
IoT装置,其中该IoT装置由第一用户的电子设备在服务器中注册在第一用户名下,而且第一用户具有该IoT装置的授权,用以通过所述服务器访问和控制该IoT装置,
其中所述电子设备被配置为:
接收对所显示的所述IoT装置的列表当中的IoT装置的选择;
在所述电子设备的屏幕上显示第一用户的关系组的列表;
接收对所显示的用户组列表当中的关系组的选择;以及
将用于控制所选择的IoT装置的授权应用于所选择的关系组中的用户,向第二用户的电子设备发送请求以请求第二用户加入所选择的关系组,使得第二用户在接受所述请求时,被授权通过所述服务器访问和控制所选择的IoT装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140141205A KR102297475B1 (ko) | 2014-10-17 | 2014-10-17 | 사물 인터넷을 위한 단말 및 그 동작 방법 |
KR10-2014-0141205 | 2014-10-17 | ||
PCT/KR2015/008644 WO2016060370A1 (en) | 2014-10-17 | 2015-08-19 | Terminal for internet of things and operation method of the same |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107079002A CN107079002A (zh) | 2017-08-18 |
CN107079002B true CN107079002B (zh) | 2021-02-02 |
Family
ID=55746874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580046076.0A Active CN107079002B (zh) | 2014-10-17 | 2015-08-19 | 用于物联网的电子设备、物联网装置及其方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (3) | US10645089B2 (zh) |
EP (1) | EP3192210B1 (zh) |
KR (1) | KR102297475B1 (zh) |
CN (1) | CN107079002B (zh) |
WO (1) | WO2016060370A1 (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10834592B2 (en) | 2014-07-17 | 2020-11-10 | Cirrent, Inc. | Securing credential distribution |
US10154409B2 (en) | 2014-07-17 | 2018-12-11 | Cirrent, Inc. | Binding an authenticated user with a wireless device |
US10356651B2 (en) | 2014-07-17 | 2019-07-16 | Cirrent, Inc. | Controlled connection of a wireless device to a network |
US9942756B2 (en) | 2014-07-17 | 2018-04-10 | Cirrent, Inc. | Securing credential distribution |
KR101679578B1 (ko) * | 2015-05-27 | 2016-11-25 | 주식회사 윈스 | IoT 보안을 위한 제어 서비스 제공 장치 및 방법 |
EP3332532B1 (en) * | 2015-08-09 | 2020-01-01 | Google LLC | Access control for internet of things devices |
US10264112B2 (en) * | 2015-10-16 | 2019-04-16 | Muchi Corporation | Voice communication and location tracking system |
KR20170055295A (ko) * | 2015-11-11 | 2017-05-19 | 엘지전자 주식회사 | 이동 단말기 및 그 이동 단말기의 제어 방법 |
US11221731B2 (en) * | 2015-12-14 | 2022-01-11 | Afero, Inc. | System and method for sharing internet of things (IOT) devices |
KR101879931B1 (ko) * | 2016-05-10 | 2018-07-20 | 한국과학기술원 | IoT 서비스 관리를 위한 방법 및 장치 |
JP6441544B2 (ja) * | 2016-05-17 | 2018-12-19 | 株式会社オプティム | 情報機器操作システム、情報機器操作方法及びプログラム |
KR102560805B1 (ko) * | 2016-05-30 | 2023-07-28 | 주식회사 알티캐스트 | IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치 |
US10412562B2 (en) | 2016-08-08 | 2019-09-10 | At&T Intellectual Property I, L.P. | Software defined IoT service network architecture |
KR102072725B1 (ko) * | 2016-08-26 | 2020-02-03 | 에스케이텔레콤 주식회사 | 사물인터넷 기기와 사용자 단말의 연동 방법, 이를 위한 사물인터넷 기기 관리 서버 및 시스템 |
US10623497B2 (en) | 2016-10-11 | 2020-04-14 | Microsoft Technology Licensing, Llc | Leveraging pre-existing groups for IoT device access |
US10425242B2 (en) * | 2016-10-14 | 2019-09-24 | Microsoft Technology Licensing, Llc | IoT provisioning service |
US10798216B2 (en) | 2016-10-15 | 2020-10-06 | Microsoft Technology Licensing, Llc | Automatic provisioning of IoT devices |
JP6815819B2 (ja) * | 2016-10-17 | 2021-01-20 | キヤノン株式会社 | 放射線撮影装置、放射線撮影システム、放射線撮影方法、及びプログラム |
FR3061390B1 (fr) | 2016-12-28 | 2022-12-16 | Overkiz | Procede de configuration, de controle ou de supervision d’une installation domotique |
FR3061399B1 (fr) | 2016-12-28 | 2023-04-21 | Overkiz | Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique |
FR3061400A1 (fr) * | 2016-12-28 | 2018-06-29 | Overkiz | Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique |
US10325112B2 (en) * | 2016-12-29 | 2019-06-18 | T-Mobile Usa, Inc. | Privacy breach detection |
KR102339857B1 (ko) * | 2017-03-29 | 2021-12-16 | 삼성전자주식회사 | 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치 |
EP3596880B1 (en) | 2017-04-18 | 2022-06-01 | Samsung Electronics Co., Ltd. | Method and apparatus for access control in distributed blockchain-based internet of things (iot) network |
KR102005306B1 (ko) | 2017-06-16 | 2019-07-30 | 기민전자주식회사 | 가시광 파장의 FOV를 이용한 IoT 리모트 그룹지정 시스템 및 그 그룹제어 방법 |
CN113518318B (zh) * | 2017-07-14 | 2024-05-03 | 华为技术有限公司 | 一种通信方法及设备 |
CN110945876B (zh) * | 2018-03-09 | 2023-08-25 | 松下知识产权经营株式会社 | 设备管理方法以及设备管理系统 |
US10341824B1 (en) * | 2018-06-11 | 2019-07-02 | Motorola Solutions, Inc. | Method for real-time authorization within a push to talk for the internet of things system |
CN112673600B (zh) * | 2018-09-03 | 2023-10-03 | 爱森卡斯特株式会社 | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 |
KR20200068068A (ko) * | 2018-11-27 | 2020-06-15 | 삼성전자주식회사 | IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법 |
CN110049040A (zh) * | 2019-04-16 | 2019-07-23 | 深思数盾(天津)科技有限公司 | 对智能设备的控制权限授权的方法、装置和系统 |
WO2022000445A1 (en) * | 2020-07-03 | 2022-01-06 | Nokia Technologies Oy | Methods and apparatuses for secure device sharing |
TWI750973B (zh) * | 2020-12-25 | 2021-12-21 | 扉睿科技股份有限公司 | 基於安全導向暨群組分享之物聯網系統 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035846A (zh) * | 2010-12-22 | 2011-04-27 | 北京航空航天大学 | 一种基于关系声明的社交网用户身份认证方法 |
CN103377336A (zh) * | 2013-01-21 | 2013-10-30 | 航天数联信息技术(深圳)有限公司 | 一种计算机系统用户权限的控制方法和系统 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7895445B1 (en) * | 2001-04-26 | 2011-02-22 | Nokia Corporation | Token-based remote data access |
KR100595522B1 (ko) | 2004-05-18 | 2006-07-03 | 엘지전자 주식회사 | 개인 아이디를 이용한 홈네트워크 시스템의 가전기기제어방법 |
KR101263392B1 (ko) | 2006-01-09 | 2013-05-21 | 삼성전자주식회사 | 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치 |
EP1921577A1 (en) * | 2006-11-10 | 2008-05-14 | Yamaha Corporation | Social networking system |
EP2026529A1 (en) * | 2007-07-12 | 2009-02-18 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8204228B2 (en) * | 2008-12-09 | 2012-06-19 | Cisco Technology, Inc. | Group key management re-registration method |
CN101534207B (zh) * | 2009-04-13 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 群组加入系统及方法 |
US9491181B2 (en) * | 2009-12-28 | 2016-11-08 | Telefonaktiebolaget L M Ericsson | Social web of objects |
KR20120067459A (ko) * | 2010-12-16 | 2012-06-26 | 삼성전자주식회사 | 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치 |
KR101392868B1 (ko) * | 2012-07-11 | 2014-05-09 | 전자부품연구원 | 사물 인터넷 서비스 제공방법 |
KR101362384B1 (ko) | 2012-08-09 | 2014-02-21 | 한국과학기술원 | 웹 플랫폼을 이용한 아이피 기반 IoT 사물 브라우징 방법 및 시스템 |
KR101990882B1 (ko) | 2012-10-09 | 2019-09-30 | 에스케이 텔레콤주식회사 | 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치 |
US9270660B2 (en) * | 2012-11-25 | 2016-02-23 | Angel Secure Networks, Inc. | System and method for using a separate device to facilitate authentication |
US9847961B2 (en) * | 2013-02-25 | 2017-12-19 | Qualcomm Incorporated | Automatic IoT device social network expansion |
US9413827B2 (en) | 2013-02-25 | 2016-08-09 | Qualcomm Incorporated | Context aware actions among heterogeneous internet of things (IOT) devices |
US9900171B2 (en) * | 2013-02-25 | 2018-02-20 | Qualcomm Incorporated | Methods to discover, configure, and leverage relationships in internet of things (IoT) networks |
KR101441567B1 (ko) * | 2013-03-05 | 2014-09-22 | 주식회사 케이티 | Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼 |
JP6216868B2 (ja) * | 2013-05-22 | 2017-10-18 | コンヴィーダ ワイヤレス, エルエルシー | マシンツーマシン通信のためのネットワーク支援型ブートストラッピング |
US10454783B2 (en) | 2014-02-05 | 2019-10-22 | Apple Inc. | Accessory management system using environment model |
US20150170529A1 (en) * | 2013-12-13 | 2015-06-18 | Usman Hafeez | System and method for facilitating an online study session |
TWI526960B (zh) * | 2013-12-23 | 2016-03-21 | 財團法人工業技術研究院 | 媒合裝置與網路服務的方法與系統 |
EP2890073A1 (en) * | 2013-12-31 | 2015-07-01 | Gemalto SA | System and method for securing machine-to-machine communications |
US9584482B2 (en) * | 2014-03-03 | 2017-02-28 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
US10425423B2 (en) * | 2014-08-06 | 2019-09-24 | Google Llc | Device access controls |
US20160072839A1 (en) * | 2014-09-05 | 2016-03-10 | Salesforce.Com, Inc. | Facilitating dynamic management of participating devices within a network in an on-demand services environment |
US9473504B2 (en) * | 2014-10-15 | 2016-10-18 | Ayla Networks, Inc. | Role based access control for connected consumer devices |
TWM531996U (zh) | 2016-02-05 | 2016-11-11 | First Dome Corp | 應用於軟性顯示屏幕之可轉聯結裝置 |
-
2014
- 2014-10-17 KR KR1020140141205A patent/KR102297475B1/ko active IP Right Grant
-
2015
- 2015-08-19 WO PCT/KR2015/008644 patent/WO2016060370A1/en active Application Filing
- 2015-08-19 CN CN201580046076.0A patent/CN107079002B/zh active Active
- 2015-08-19 EP EP15851165.9A patent/EP3192210B1/en active Active
- 2015-08-20 US US14/831,272 patent/US10645089B2/en active Active
- 2015-10-14 US US14/882,738 patent/US20160112434A1/en not_active Abandoned
-
2020
- 2020-03-16 US US16/820,508 patent/US11477206B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035846A (zh) * | 2010-12-22 | 2011-04-27 | 北京航空航天大学 | 一种基于关系声明的社交网用户身份认证方法 |
CN103377336A (zh) * | 2013-01-21 | 2013-10-30 | 航天数联信息技术(深圳)有限公司 | 一种计算机系统用户权限的控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
KR20160045505A (ko) | 2016-04-27 |
KR102297475B1 (ko) | 2021-09-02 |
EP3192210B1 (en) | 2021-11-03 |
EP3192210A1 (en) | 2017-07-19 |
WO2016060370A1 (en) | 2016-04-21 |
US20160112433A1 (en) | 2016-04-21 |
EP3192210A4 (en) | 2018-04-11 |
US10645089B2 (en) | 2020-05-05 |
CN107079002A (zh) | 2017-08-18 |
US20200220878A1 (en) | 2020-07-09 |
US11477206B2 (en) | 2022-10-18 |
US20160112434A1 (en) | 2016-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107079002B (zh) | 用于物联网的电子设备、物联网装置及其方法和系统 | |
JP6698027B2 (ja) | 家電機器、家電機器のネットワーク連結システム及び家電機器のネットワーク連結方法 | |
TWI485613B (zh) | 通訊裝置、通訊方法以及非暫時性電腦可讀媒體 | |
US10084649B2 (en) | Terminal for internet of things and operation method of the same | |
JP6053719B2 (ja) | ネットワークシステム、サーバ、端末、情報処理方法、およびプログラム | |
US20140181683A1 (en) | Method and system for controlling external device | |
US9706015B2 (en) | Multi-operating system input device | |
US10003683B2 (en) | Method for communication between users and smart appliances | |
US10712988B2 (en) | Method and apparatus for controlling controlled device included in network | |
JP2013003661A (ja) | 情報処理装置、サーバ装置、情報処理方法及びプログラム | |
CN109313535B (zh) | 提供远程键盘服务 | |
KR102110257B1 (ko) | 전화번호를 이용하여 외부 기기를 제어하는 전자 기기 및 방법 | |
KR20160044416A (ko) | 인증 방법 및 이를 지원하는 전자 장치 | |
KR102164801B1 (ko) | 액세스 포인트 연결 시스템, 방법 및 장치 | |
JP2016111674A (ja) | 遠隔操作方法、及び遠隔操作システム | |
US20150372965A1 (en) | Method of inviting other electronic devices to chat room by using information on access point and electronic device therefor | |
CN105849722B (zh) | 共享演进内容共享区中的内容 | |
US20160294768A1 (en) | Electronic device for performing communication using dns name and method thereof | |
Koo et al. | A novel low‐power RF4CE‐based communication framework for multimedia system control | |
TW201618554A (zh) | 分享圈管理系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |