CN108694306A - 管理和控制外部物联网设备的方法和支持其的电子设备 - Google Patents

管理和控制外部物联网设备的方法和支持其的电子设备 Download PDF

Info

Publication number
CN108694306A
CN108694306A CN201810269312.0A CN201810269312A CN108694306A CN 108694306 A CN108694306 A CN 108694306A CN 201810269312 A CN201810269312 A CN 201810269312A CN 108694306 A CN108694306 A CN 108694306A
Authority
CN
China
Prior art keywords
equipment
iot
information
electronic equipment
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810269312.0A
Other languages
English (en)
Other versions
CN108694306B (zh
Inventor
金南晋
金泰俊
H.N.金
宋曜赞
宋正桓
禹盛砚
李俊焕
赵杓济
金汉执
崔奎哲
崔普根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN108694306A publication Critical patent/CN108694306A/zh
Application granted granted Critical
Publication of CN108694306B publication Critical patent/CN108694306B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本文公开了一种管理和控制外部IoT设备的方法和支持该方法的电子设备。该电子设备包括显示器、通信单元、处理器和存储指令的存储器。该过程执行指令以实施该方法,该方法包括:建立与一个或多个IoT设备的无线通信、显示用于管理IoT设备的用户界面、接收选择一组IoT设备的用户输入、将包括用户账户数据的第一信息发送到外部服务器、将第二信息发送到另一设备,第一信息还指示选定的一组IoT设备,并且第二信息使得另一设备与第一外部服务器通信连接。

Description

管理和控制外部物联网设备的方法和支持其的电子设备
相关申请的交叉引用
本申请基于并要求于2017年3月29日在韩国知识产权局提交的韩国专利申请第10-2017-0039912号的优先权,其公开内容通过引用整体并入本文。
技术领域
本公开的各种实施例涉及用于管理和控制外部物联网(IoT)设备的方法以及支持该方法的电子设备。
背景技术
物联网(以下称为IoT)技术已经被开发。各种类型的事物可以包括无线通信模块,并且可以通过通信模块实时地与另一个设备发送和接收数据。例如,各种IoT设备可以出现在房屋中。应用了IoT技术的电视、空调、空气清洁器、真空吸尘器、灯等可出现在起居室中,应用了IoT技术的冰箱、烤箱或灯等可出现在厨房里。
IoT设备可以通过使用诸如ZigBee、Z-Wave、BT/BLE、Wi-Fi、蜂窝网络(例如3G或LTE)等的无线通信技术来发送和接收数据。每种无线通信技术在配置可用频率、数据速率、传输距离、功耗和网络拓扑结构方面可具有各种特性。
整体管理IoT设备的电子设备(例如智能电话)可以建立与指定范围内的IoT设备的通信并且可以存储有利于控制的信息。例如,电子设备可以执行用于管理IoT设备的应用。该应用可以输出能够注册或移除新的IoT设备的UI。
以上信息被呈现为背景信息仅用于帮助理解本公开。对于以上任何内容是否可用作关于本公开的现有技术,未作出任何决定也没有做出断言。
发明内容
在相关技术中,存在于各种空间(例如起居室或房屋、办公室等中的房间、办公室等等)中的IoT设备可以通过与相应空间结合的操作设备(例如遥控器)来操作。
或者,IoT设备可以由其中安装了与IoT设备一起操作的应用的电子设备(例如智能电话)来操作。在这种情况下,其中未安装能够管理和控制IoT设备的应用的另一电子设备必须重复安装应用、搜索多个IoT设备并建立连接以管理和控制多个IoT设备。
本公开的各方面将至少解决上述问题和/或缺点,并且将至少提供下面描述的优点。因此,本公开的一方面在于将提供一种管理多个IoT设备的电子设备与外部设备共享用于管理多个IoT设备的设置信息的方法以及支持该方法的电子设备。
根据本公开的一方面,一种电子设备包括显示器、无线通信电路、处理器和存储器。存储器包括指令,该指令可由处理器执行以便通过使用无线通信电路与一个或多个IoT设备建立无线通信、通过显示器显示用于管理一个或多个IoT设备的多个用户界面、接收从一个或多个IoT设备中选择一组IoT设备的用户输入、使用无线通信电路将包括电子设备的用户账户数据的第一信息传送到第一外部服务器、使用无线通信电路将第二信息传送到另一电子设备,其中第一信息包括指示所选择的组和电子设备的用户账户数据的信息,并且其中第二信息使得另一电子设备与第一外部服务器通信地连接并且控制在所选择的组中包括的一个或多个IoT设备。
在本公开的一个方面中,公开了一种包括显示器、无线通信电路、处理器和存储器的电子设备。所述存储器存储可由所述处理器执行的指令以:接收推送消息和SMS消息中至少之一,该推送消息通过用于管理一个或多个物联网(IoT)设备的第一应用而从第一外部服务器接收,该SMS消息与第一应用有关并且从第二外部服务器接收;并且当第一应用被执行时,从第一外部服务器接收用于由另一电子设备控制一个或多个IoT设备的设置信息。
在本公开的一个方面中,公开了一种包括显示器、通信电路、存储器和处理器的电子设备。处理器使用通信电路与一个或多个物联网(IoT)设备建立无线通信、使用通信电路将与一个或多个IoT设备相关联的设置信息发送到外部服务器、并且将包括第一用户账户信息和第二用户账户信息的请求信号发送到外部服务器,其中所发送的设置信息的至少一部分被包括在所发送的请求信号中并且被进一步发送到另一电子设备,其中第一用户账户信息至少指示注册到电子设备的第一用户,并且第二用户账户信息至少指示注册到另一电子设备的第二用户。
根据本公开的各种实施例的设备管理方法和支持该方法的电子设备可以与外部电子设备共享与IoT设备有关的设置信息。
根据本公开的各种实施例的设备管理方法和支持该方法的电子设备可以通过使用管理IoT设备的应用的电话号码或用户账户向外部电子设备发送邀请消息。
根据本公开的各种实施例的设备管理方法和支持该方法的电子设备可以通过认证过程安全地与外部电子设备共享与IoT设备的控制有关的信息和权限。
根据以下结合附图公开了本公开的各种实施例的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
根据以下结合附图的描述,本公开的某些实施例的以上和其他方面、特征和优点将变得更加明显,其中:
图1A和图1B示出了根据各种实施例的IoT设备管理系统;
图2是示出根据各种实施例的设备管理方法的流程图;
图3A是示出根据各种实施例的使用第二用户的账户共享IoT环境信息的过程的信号流图;
图3B是示出根据各种实施例的使用受邀设备的标识信息来共享IoT环境信息的过程的信号流图;
图4示出了根据各种实施例的IoT管理app的UI;
图5示出了根据各种实施例的主机设备通过其发送邀请消息的UI;
图6是根据各种实施例的受邀设备接收SMS形式的邀请消息的情况下的流程图;
图7示出了根据各种实施例的接收作为邀请消息的SMS消息的受邀设备的用户界面;
图8示出了根据各种实施例的用于识别邀请消息的用户界面;
图9示出了根据各种实施例的存储在IoT服务器中的DB表格;
图10是示出根据各种实施例的其中受邀设备请求添加设备的过程的信号流图;
图11示出根据各种实施例的使用近程通信的共享过程;
图12示出根据各种实施例的使用IoT服务器的PIN代码输入UI;
图13示出了根据各种实施例的示出其中主机设备和受邀设备共享PIN代码的过程的UI;
图14示出了根据各种实施例的使用QR代码的邀请UI;
图15示出了根据各种实施例的使用QR代码的加入UI;
图16示出了根据各种实施例的用于设置权限的UI;
图17是根据各种实施例的电子设备的框图;和
图18是根据各种实施例的程序模块的框图。
在整个附图中,应该注意的是,相似的附图标记用于描绘相同或类似的元件、特征和结构。
具体实施方式
在下文中,将参照附图描述本公开的各种实施例。因此,本领域的普通技术人员将认识到,在不脱离本公开的情况下,可以对本文描述的各种实施例进行各种修改、等效和/或替代。关于附图的描述,类似的部件可以用类似的附图标记来标记。
在本文公开的公开内容中,本文使用的表述“具有”、“可以具有”、“包括”和“包含”或者“可以包括”和“可以包含”表示存在对应的特征(例如元素,诸如数值、函数、操作或组件),但不排除另外的特征的存在。
在本文公开的公开中,本文使用的表述“A或B”、“A或/和B中的至少一个”、或“A或/和B中的一个或多个”等可以包括相关列出项目中的一个或多个的任意和所有组合。例如,术语“A或B”、“A和B中的至少一个”或“A或B中的至少一个”可以指代以下所有情况:(1)包括至少一个A;(2)包含至少一个B;(3)包括至少一个A和至少一个B。
本文使用的诸如“第一”、“第二”等的术语可以指代本公开的各种实施例的各种元件,但是不限制这些元件。例如,这些术语仅用于区分元件与另一元件,并且不限制元件的顺序和/或优先级。例如,第一用户设备和第二用户设备可以表示不同的用户设备,而不管顺序或重要性如何。例如,在不脱离本公开的范围的情况下,第一元件可以被称为第二元件,并且类似地,第二元件可以被称为第一元件。
将理解的是,当元件(例如第一元件)被称为“(可操作地或通信地)耦合到......”或“连接到”另一元件(例如第二元件)时,它可以直接与另一个元件耦合/连接或者可以存在中间元件(例如第三元件)。相反,当元件(例如第一元件)被称为“直接耦合到”或“直接连接到”另一元件(例如第二元件)时,应当理解的是不存在中间元件(例如第三个元件)。
根据情况,本文使用的表达“被配置用于”可以用作例如“适于”、“具有......的能力”、“设计用于......”、“适于......”、“制造用于“或”有能力“。术语“被配置用于(或被设置用于)”不一定意味着仅在硬件中“专门设计”。相反,表达“设备被配置用于”可能意味着该设备“能够”与另一个设备或其他组件一起操作。例如,CPU,“被配置用于(或设置用于)执行A、B和C的处理器”可以指用于执行对应操作的专用处理器(例如嵌入式处理器)或通用处理器(例如中央处理单元(CPU)或应用处理器),应用处理器可以通过执行存储在存储设备中的一个或多个软件程序来执行相应的操作。
本说明书中使用的术语被用于描述本公开的特定实施例,并且不旨在限制本公开的范围。除非另有说明,否则单数形式的术语可以包括复数形式。除非在此另外定义,否则本文使用的包括技术或科学术语的所有术语可以具有本领域技术人员所通常理解的相同含义。应进一步理解的是,除非在本文的各种实施例中明确地如此定义,否则在词典中定义并且通常使用的术语也应当被解释为相关领域中的惯例,而不是理想化或过度正式的定义。在一些情况下,即使术语是在说明书中定义的术语,它们也可以不被解释为排除本公开的实施例。
根据本公开的各种实施例的电子设备可以包括以下至少之一:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器、台式PC、膝上型PC、上网本计算机,工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP),MP3播放器,移动医疗设备,相机和可穿戴设备。根据本公开的各种实施例,可穿戴设备可以包括附件(例如手表、戒指、手镯、脚镯、眼镜、隐形眼镜或头戴式设备(HMD))、衣服整合类型(例如电子衣服)、身体附着类型(例如皮肤垫或纹身)或可植入类型(例如植入式电路)。
在本公开的一些实施例中,电子设备可以是家用电器中的一种。家用电器可以包括例如以下至少之一:数字视频盘(DVD)播放器、音频、冰箱、空调、清洁器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动化控制面板、安全控制面板、电视盒(例如SamsungHomeSyncTM、Apple电视TM或Google电视TM)、游戏控制台(例如XboxTM或PlayStationTM)、电子词典、电子钥匙、摄像机或电子面板。
在本公开的另一个实施例中,电子设备可以包括以下至少之一:各种医疗设备(例如各种便携式医学测量设备(血糖仪、心率测量设备、血压测量设备和体温测量设备)、磁共振血管造影(MRA)、磁共振成像(MRI)设备、计算机断层摄影(CT)设备、照相设备和超声设备)、导航系统、全球导航卫星系统(GNSS)、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐设备、用于船只的电子设备(例如船舶和陀螺仪指南针的导航设备)、航空电子设备、安全设备、车辆头部单元、工业或家庭机器人、金融公司的自动取款机(ATM)、商店的销售点(POS)或IoT(例如灯泡、各种传感器、电燃气表、泉水冷却设备、火警设备、恒温器、电杆、烤箱、运动装置、热水箱、加热器和锅炉)。
根据本公开的一些实施例,电子设备可以包括家具或建筑物/结构的一部分、电子板、电子签名接收设备、投影仪或各种测量设备(例如,自来水、电、气或电波测量设备)中的至少一个。在本公开的各种实施例中,电子设备可以是前述设备中的一个或其组合。根据本公开的一些实施例的电子设备可以是柔性电子设备。此外,根据本公开的实施例的电子设备不限于上述设备,而是可以包括由于技术的发展而生产的新的电子设备。
在下文中,将参考附图描述根据本公开的实施例的电子设备。这里使用的术语“用户”可以指使用电子设备的人或者可以指使用电子设备的设备(例如人工电子设备)。
图1A和1B示出根据各种实施例的IoT设备管理系统。
参照图1A和1B,IoT设备管理系统100可以包括第一电子设备或主机设备110、第二电子设备120和IoT服务器130。根据各种实施例,IoT设备管理系统100还可以包括消息传输服务器(例如SMS服务器)140、应用市场服务器150和认证服务器160。
第一电子设备或主机设备110(在下文中被称为“主机设备”)(例如智能电话或平板电脑)可以管理各种IoT设备111。例如,主机设备110可以发现主机设备110周围的IoT设备111,并且可以与每个IoT设备111建立通信。主机设备110可以在其显示器上显示可控制的IoT设备111。
主机设备110可以执行管理IoT设备的应用(在下文中称为IoT管理app)。IoT管理app可以检查每个IoT设备111的通信状态并且可以输出用于控制IoT设备111的用户界面。在一个实施例中,IoT管理app可以通过应用市场服务器150(例如Google Play商店或AppleApp商店)下载并且可以安装在主机设备110或第二电子设备或受邀设备120中(在下文中被称为“受邀设备”)(例如智能电话或桌面PC)。
根据各种实施例,主机设备110可以通过使用IoT管理app来管理位于多个地方的各种IoT设备111。例如,主机设备110可以联合地管理位于第一区域(例如用户的家)中的第一组IoT设备(例如电视1、冰箱1或空调1)和位于第二区域(例如用户的办公室)的第二组IoT设备(例如电视2、空调2或空气清洁器1)。
IoT管理app可以将第一组IoT设备和第二组IoT设备作为单独的事物进行管理。例如,在用户选择(例如通过触摸输入或语音输入)与第一位置(例如用户的家)对应的地点(例如用于管理地点的标签)的情况下,主机设备110可以显示第一组IoT设备(例如电视1、冰箱1和空调1)的列表、状态信息或可控功能。在用户选择与第二位置(例如用户办公室)相对应的地点的情况下,主机设备110可以显示第二组IoT设备(例如电视2、空调2和空气净化器1)的列表、状态信息或可控功能。或者,在用户选择与完整列表对应的标签的情况下,主机设备110可以显示包括在第一和第二组中的所有IoT设备的列表、状态信息或功能。
主机设备110可以存储关于多个IoT设备111的设置信息或者控制信息(在下文中被称为IoT环境信息)。例如,IoT环境信息可以包括IoT设备111的标识信息、设备类型、可执行功能信息、权限信息或控制方法。
根据各种实施例,主机设备110(利用第一用户的账户使用)可以与受邀设备120(利用第二用户的账户使用)共享所存储的IoT环境信息。例如,第一用户(例如父亲)的主机设备110(例如智能电话)可以向第二用户(例如配偶或孩子)的受邀设备120(例如智能电话)提供位于家中的电视1、冰箱1和空调1的IoT环境信息。在根据指定过程共享IoT环境信息的情况下,受邀设备120可以具有电视1、冰箱1和空调1的控制权限。
根据各种实施例,共享的IoT环境信息可以是存储在主机设备110中的全部或部分IoT环境信息。例如,关于在主机设备110的IoT环境信息中注册的所有地点(例如家、办公室和附近)、某些地方(家)或者某些设备(例如家中注册的电视或空调)的信息可以被与受邀设备120共享。
根据各种实施例,主机设备110可通过向受邀设备120发送邀请消息(或用于共享的消息)来开始共享IoT环境信息的过程。邀请消息可包括关于主机设备110的信息、关于可控制的IoT设备的信息、关于IoT管理app的信息或者关于IoT设备所处地点(或位置)的信息。
根据各种实施例,主机设备110(由第一用户的账户注册)可以基于受邀设备120(由第二用户的账户注册)的第二用户的账户信息或电话号码来发送邀请消息。例如,在IoT管理app安装在受邀设备120中并且受邀者设备120使用第二用户的账户登录的情况下,主机设备110可以通过推送消息方法经由IoT服务器130发送邀请消息。在另一示例中,在IoT管理app未被安装在受邀设备120中的情况下,主机设备110可以传送包括用于安装IoT管理app的URL的SMS消息作为邀请消息。
根据各种实施例,主机设备110可以基于IoT设备信息、在主机设备110中注册的第一用户的账户以及关于受邀设备120的信息来创建邀请消息。例如,主机设备110或者IoT服务器130可以创建邀请消息的哈希码。在另一个示例中,主机设备110可以基于主机设备110的信息(名称和空间信息)和用于下载IoT管理app的URL来创建邀请消息。通过图2、3A和3B可以提供关于主机设备110发送邀请消息的方法的附加信息。
受邀设备120可以从主机设备110或IoT服务器130接收邀请消息。在一个实施例中,邀请消息可以是通过IoT管理app或近程通信(例如NFC或BLE)的推送消息或文本消息(例如SMS或MMS)发送的消息。
受邀设备120可以通过使用邀请消息来接收存储在主机设备110中的IoT环境信息。在这种情况下,受邀设备120可以获得对主机设备110所管理的至少一个IoT设备的控制权限。受邀设备120可以作为与主机设备110不同的独立主机设备进行操作。关于受邀设备120接收IoT环境信息的过程的附加信息可以通过图6来提供。
IoT服务器130其中可以包括存储器、通信电路或处理器,并且可以在共享IoT环境信息的过程中用作主机设备110和受邀设备120之间的中介。IoT服务器130可以从主机设备110接收用于共享IoT环境信息的信息(以下称为共享设置信息)。共享设置信息可以包括第一用户账户信息、地点信息(或IoT设备的组信息)、IoT设备信息或关于受邀设备120的信息(第二用户的账户信息或电话号码)。
IoT服务器130可以创建要发送到受邀设备120的推送消息。IoT服务器130可以基于共享设置信息来创建推送消息列表。
在一个实施例中,在IoT管理app安装在受邀设备120中并且受邀设备120使用第二用户的账户登录的情况下,IoT服务器130可以发送推送消息。在另一个实施例中,在受邀设备120未通过使用第二用户的账户登录到IoT管理app的情况下,当使用第二用户的账户受邀设备120登录到IoT管理app时,IoT服务器130可以将累积的推送消息发送到受邀设备120。在另一个实施例中,在IoT管理app未被安装在受邀设备120中的情况下,当受邀设备120安装IoT管理app时,IoT服务器130可以基于受邀设备120的标识信息(例如电话号码)向受邀设备120发送所累积的推送消息的列表、创建第二用户的账户并且执行与第二用户的账户相关的SMS认证。
根据各种实施例,当用于共享IoT环境信息的设置完成时,IoT服务器130可以移除受邀设备120的信息(例如电话号码)。
消息传送服务器140可以在主机设备110和受邀设备120之间的消息传送中起中介作用。例如,消息传送服务器140可以用作中介以允许主机设备110和受邀设备120发送和接收SMS或MMS形式的消息。
应用市场服务器150可以是能够下载各种应用的服务器。响应于受邀设备120的请求,应用市场服务器150可以提供用于安装IoT管理app的安装文件。
响应于受邀设备120的请求,认证服务器160可以对电话号码执行认证。在各种实施例中,在主机设备110通过受邀设备120的电话号码发送邀请消息的情况下,可以利用请求来自IoT服务器130的邀请消息的主题的认证来增强安全性。在这种情况下,受邀设备120可以请求认证服务器160对受邀设备120的电话号码执行认证过程。认证服务器160可以将认证结果发送到IoT服务器130和受邀设备120。
图2是示出根据各种实施例的设备管理方法的流程图。
参考图2,在操作211中,主机设备110可以使用通信电路与一个或多个IoT设备建立无线通信。例如,主机设备110可以使用近程通信、Wi-Fi通信(例如属于相同AP的通信)和/或蜂窝通信来建立与主机设备110周围的IoT设备的通信信道。主机设备110可以通过通信信道从IoT设备或IoT服务器130接收用于控制IoT设备的有用信息(例如,IoT设备的标识信息或设备类型或者关于可控功能的信息)。根据各种实施例,主机设备110可以通过单独的认证过程(例如,诸如输入密码、识别号码或输入某些生物计量信息)与一个或多个IoT设备建立通信信道。
在操作212中,主机设备110可以通过显示器输出包括一个或多个IoT设备的列表的用户界面。主机设备110可以执行IoT管理app以显示能够通信和/或以其他方式可控制的IoT设备的列表。根据各种实施例,主机设备110可以通过将IoT设备分成组来管理一个或多个IoT设备。例如,主机设备110可以根据指示多个IoT设备在物理上在一个场所内所处的位置(例如家、办公室、起居室、房间1、房间2等)、多个IoT设备连接到的访问点(AP)、和/或由用户创建或配置的任何其他标准。
在操作213中,主机设备110可以从第一用户接收用于从一个或多个IoT设备中选择一组IoT设备的用户输入。例如,如上所述,可以根据IoT设备所处的位置对组进行分类。用户输入因此可以包括选择与特定组对应的标签并且在IoT管理app中添加另一个用户的输入。例如,在用户从包括“起居室”、“房间1”和“房间2”的标签中选择“起居室”标签并且进一步选择“添加成员”按钮的情况下,可以启动可执行的处理来共享IoT环境信息。
在操作214中,主机设备110可以使用通信电路向IoT服务器130(第一外部服务器)发送包括第一用户的用户账户数据的第一信息。第一信息还可以包括关于选择的组的信息以及与主机设备110相关联的第一用户的账户。例如,第一信息可以包括第一用户账户信息、地点信息(或者IoT设备的组信息)、IoT设备信息和关于受邀设备120的信息(即,参考例如第二用户账户信息或与受邀者相关联的电话号码)中的一个或更多。
在操作215中,主机设备110可以使用通信电路将第二信息发送到另一电子设备(例如,指代受邀设备120)。第二信息可以是便于另一电子设备通信地响应于IoT服务器130以连接到所选组并因此控制该所选组的信息。例如,第二信息可以包括用于安装IoT管理app的URL信息。
根据一个实施例,第二信息可以经由IoT服务器130被传递到另一个电子设备,或者可以经由单独的消息传输服务器160被发送到另一个电子设备。根据另一个实施例,主机设备110可以通过近程通信(例如蓝牙)将第二信息发送到其他电子设备(例如受邀设备120)。
图3A是示出根据各种实施例的使用第二用户的账户来共享IoT环境信息的过程的信号流图。
参考图3A,在操作331中,主机设备110可以通过经由IoT管理app从用户接收受邀设备120的第二用户的账户和要共享的IoT环境信息(例如IoT设备的列表或IoT设备的位置),来创建邀请消息(或请求信号)。例如,第二用户的账户信息可以由用户直接输入,或者可以通过存储在主机设备110中的联系人的信息来输入。
在操作332中,主机设备110可以将所创建的邀请消息发送到IoT服务器130。例如,邀请消息可以包括第一用户账户信息、地点信息(或IoT设备的组信息)、IoT设备信息或第二用户账户信息。
在操作333中,IoT服务器130可以在数据库中搜索被指示或以其它方式被包含在邀请消息中的第二用户的账户。例如,在IoT管理app被安装在受邀设备120中并存在第二用户的登录历史的情况下,第二用户的账户可能在IoT服务器130的数据库中被发现。根据实施例,在IoT服务器130的数据库中没有发现第二用户的账户的情况下,IoT服务器130可以确定包含在邀请消息中的第二用户的账户是无效的,并且可以向主机设备110发送错误消息。当主机设备110从IoT服务器130接收到错误消息时,可以向用户显示通知(例如弹出消息)或者可以提供指导屏幕的用户界面以提示用户重新输入第二用户的账户。
在第二用户的账户在IoT服务器130的数据库中被发现的情况下,IoT服务器130可以在操作334中基于接收到的邀请消息来创建数据库表。例如,IoT服务器130可以创建包括第一用户账户信息、第二用户账户信息、权限信息、创建时间信息或更新时间信息的数据库表。
在操作335中,IoT服务器130可以通过使用推送消息来向与第二用户对应的受邀设备120通知邀请消息已经到达。
根据一个实施例,当受邀设备120通过使用所发现的第二用户的账户登录到IoT管理app时,或者当受邀设备120允许接收推送消息时,IoT服务器130可以实时发送推送消息。根据另一实施例,在受邀设备120未通过使用所发现的第二用户的账户登录到IoT管理app或不允许接收推送消息的情况下,IoT服务器130可以在受邀设备120通过使用第二用户的账户登录到IoT管理app之后发送推送消息。根据另一个实施例,在IoT管理app未被安装在受邀设备120中的情况下,IoT服务器130可以在IoT管理app被安装在受邀设备120中并且受邀设备120通过使用第二用户的账户登录到IoT管理app之后发送推送消息。
在操作336中,受邀设备120可以识别邀请消息。在受邀设备120使用第二用户账户登录到IoT管理app的情况下,受邀设备120可实时通知第二用户接收或到达邀请消息。在受邀设备120没有通过使用第二用户账户登录到IoT管理app的情况下,受邀设备120可以在登录到IoT管理app之后通知第二用户该邀请消息的到达。
根据各种实施例,当第二用户识别邀请消息时,受邀设备120可以自动执行IoT管理app。
在操作337中,受邀设备120可以使用第二用户账户登录到IoT管理app,并且可以从IoT服务器130请求IoT环境信息。
根据各种实施例,受邀设备120可以根据所安装的IoT管理app的设置使用第二用户账户自动登录,并且可以请求IoT服务器130提供IoT环境信息。
在操作338中,IoT服务器130可以在数据库表中识别第二用户的账户和邀请消息。
在操作339中,IoT服务器130可以将IoT环境信息发送到受邀设备120。当受邀设备120接收到IoT环境信息时,其可以控制由主机设备110管理的IoT设备中的至少一些。
图3B是示出根据各种实施例的使用受邀设备的标识信息来共享IoT环境信息的过程的信号流图。
参考图3B,在操作351中,主机设备110可以通过将待共享的IoT环境信息(例如IoT设备列表或IoT设备的位置)和受邀设备120的标识信息(例如电话号码)输入到IoT管理app中来创建邀请消息。
在操作352中,主机设备110可以将创建的邀请消息发送到IoT服务器130。
在操作353中,IoT服务器130可以基于接收到的邀请消息来创建数据库表。
在操作354和354_1中,主机设备110可以将所创建的邀请消息发送到消息传送服务器(例如图1B中的消息传送服务器140)。消息传送服务器140可以将与邀请消息相对应的SMS消息发送到受邀设备120。该邀请消息可以包括主机设备110的标识信息(例如电话号码或第一用户账户)。该邀请消息可以包括用于安装IoT管理app的URL。
在操作355中,受邀设备120可以识别通过消息传送服务器140发送的邀请消息。受邀设备120可以确定在受邀设备120中是否安装了IoT管理app。例如,当受邀设备120从用户接收选择包括在邀请消息中的URL的输入时,受邀设备120可以确定IoT管理app是否被安装在受邀设备120中。
在IoT管理app未被安装在受邀设备120中的情况下,受邀设备120可以在操作356和356_1中连接到应用市场服务器150并请求用于安装IoT管理app的数据。
在操作357中,受邀设备120可以从应用市场服务器150接收用于安装IoT管理app的数据,并且可以使用接收到的数据来安装IoT管理app。
在操作358中,受邀设备120可以通过使用第二用户的账户登录到IoT管理app。根据实施例,IoT管理app可以输出用于创建账户的UI。
根据各种实施例,在操作359中,受邀设备120可以请求认证服务器(例如图1B中的认证服务器160)认证受邀设备120的标识信息(例如电话号码)。例如,在受邀设备120通过使用第二用户的账户登录到IoT管理app的情况下,在操作358中,受邀设备120可以经由识别信息(例如电话号码)执行认证操作。
在操作360中,认证服务器160可以对受邀设备120的电话号码执行认证。
在操作361中,认证服务器160可以将认证结果发送给IoT服务器130和受邀设备120。
在认证结果有效的情况下,在操作362中,IoT服务器130可以搜索受邀设备120的标识信息(例如电话号码)并更新DB表。IoT服务器130可以更新第二用户的账户信息。根据实施例,IoT服务器130可以基于第二用户的登录信息来更新在操作353中创建的DB表。第二用户账户信息可能已经被最新地记录在更新的DB表中,并且相应地更新时间可以被修改。此外,IoT服务器130还可以通过移除存储在DB表中的受邀设备120的标识信息(例如电话号码)来增强安全性。
在操作363中,IoT服务器130可以将IoT环境信息发送给受邀设备120。受邀设备120可以基于接收到的IoT环境信息,共享在由主机设备110管理的IoT设备中的至少一些上的控制权限。
图4示出根据各种实施例的IoT管理app的UI。图4仅仅是说明性的,并且本公开不限于此。
参考图4,IoT管理app可以输出用于管理多个IoT设备的用户界面401。用户界面401可以包括多个IoT设备420的列表。用户界面401可以显示每个IoT设备的标识信息或设备类型或其状态信息(例如IoT设备是否被驱动、调度例程或设置)。
根据各种实施例,用户界面401可以通过将IoT设备分组来显示IoT设备420的列表。图4示出了其中基于IoT设备所处的位置对IoT设备进行分组的示例。应当理解,本公开不限于这种分组。
根据各种实施例,用户界面401还可以包括地点标签410、IoT设备列表420和/或加按钮440。
地点标签410可以显示由主机设备110设置的地点信息(即位置信息),并且可以允许用户选择每个地点。位于相同位置的IoT设备可以同时或单独控制。
当用户选择地点标签410中的一个时,可以显示所选组中包括的IoT设备。例如,在选择“家”标签的情况下,可以显示与位于家中的IoT设备有关的用户界面401a。用户界面401a可以包括用于统一控制该组的子设备列表420a和菜单415。子设备列表420a可以与在IoT设备列表420包括的IoT设备中的至少一些对应。
加按钮440可用于添加IoT设备、位置、具有新控制权限的用户或控制模式。下面在图5中更详细地说明关于添加具有新的控制权限的用户的附加信息。
根据各种实施例,取决于从地点标签410中选定的地点标签的类型,可以不同地输出设置菜单。例如,在从地点标签410中选择“所有设备”标签的情况下,可以在设置菜单中包括“添加地点”、“添加功能执行规则”和“删除设备”的列表。在从地点标签410中选择“家”标签的情况下,可以在设置菜单中包括“添加编辑模式”、“添加地点”、“添加成员”和“添加功能执行规则”的列表。
根据实施例,基于从另一个设备接收的IoT环境信息创建的标签可以不包括设备添加项目。或者,可以在创建的标签中限制至少一些功能。例如,由受邀设备120的IoT管理app基于从主机设备110的接收的IoT环境信息而创建的标签(例如主机设备110的主屏)可能不具有或被拒绝执行更安全功能的权限,如编辑例程或注册例程。
根据各种实施例,用户界面401可以进一步包括例程控制板(未示出)。在主机设备110注册例程的情况下,可以更新例程控制板。例如,主机设备110可以将空调配置为在早上开启,并且可以通过识别事件是否发生来配置特定设备以执行操作。
根据各种实施例,用户界面401可以进一步包括设备控制板(未示出)。设备控制板可以显示注册的IoT设备的名称、关于设备所有者的信息以及在设备中执行的操作。
图5示出根据各种实施例的主机设备通过其发送邀请消息的UI。图5仅仅是说明性的,并且本公开不限于此。
参考图5,当检测到请求添加新用户(例如当用户通过选择图4的加按钮440选择“添加成员”)时,主机设备110可以显示邀请消息创建屏幕501。
邀请消息创建屏幕501可以包括用于选择发送邀请消息的方法的UI。例如,邀请消息创建屏幕501可以包括输入第二用户的账户的第一字段510和用于请求使用SMS消息的可选择的按钮520。
在第一用户希望允许向使用第二用户的账户的第二用户发布控制权限的情况下,第一用户可以将第二用户的账户输入到第一字段510中并选择确认图标或元素511。第二用户的账户可以被响应性地发送到IoT服务器(例如图1A的IoT服务器130)。
IoT服务器130可以检查第二用户的账户输入的有效性。在数据库表中包括与第二用户的账户匹配的数据的情况下,IoT服务器130可以通过使用匹配的数据来向受邀设备120发送推送消息。
在数据库表中没有与第二用户的账户匹配的数据的情况下,IoT服务器130可以通过显示的弹出窗口向第一用户通知所请求的用户(没有登录历史)未在IoT管理app中注册的事实。
在实施例中,在第一用户的账户被输入到第一字段510中或者具有控制权限的第二用户的账户被输入到第一字段510中的情况下,主机设备110可以显示错误消息。
在一个实施例中,多条第二用户账户信息可以通过分隔符(例如“,”或“;”)被输入到第一字段510中。例如,在通过指定的分隔符彼此分离的多条第二用户账户信息被输入到第一字段510并且用户选择了OK按钮511的情况下,可以将多条第二用户账户信息发送到IoT服务器130。
在第一用户想要通过使用SMS消息发送邀请消息的情况下,第一用户可以使用消息使用按钮520。在第一用户选择消息使用按钮520的情况下,主机设备110可以输出地址簿屏幕502。第一用户可以从地址簿中选择第二用户的电话号码,或者可以直接输入第二用户的电话号码。
主机设备110可以基于第二用户的电话号码输入来显示消息编辑器屏幕503。消息编辑器屏幕503可以包括邀请消息550。例如,邀请消息550可以包括主机设备110的名称、第一用户的账户、关于IoT设备所处的地点的信息以及用于下载IoT管理app或有关指南的URL信息。根据实施例,URL信息可以由IoT管理app或IoT服务器创建,并且可以是加密的信息。
在用户选择发送按钮的情况下,邀请消息550可以通过消息传送服务器(例如图1B的消息传送服务器140)被发送到受邀设备120。
根据各种实施例,主机设备110可以在后台发送共享设置信息(例如第一用户账户信息、地点信息(或IoT设备的组信息)、IoT设备信息、受邀设备120的电话号码或邀请消息被发送的时间)到IoT服务器130。IoT服务器130可以基于接收到的共享设置信息来创建数据库表。
图6是根据各种实施例的受邀设备接收SMS形式的邀请消息的情况下的流程图。
参考图6,在操作610中,受邀设备(例如图1B中的受邀设备120)可以从主机设备(例如图1B中的主机设备110)接收SMS形式的邀请消息。例如,邀请消息可以经由消息传送服务器(例如图1B中的消息传送服务器140)来发送。在一个实施例中,邀请消息可以是文本或图像格式。邀请消息可以包括与发起邀请的第一用户或主机设备110相关联的信息(例如电话号码或第一用户的账户ID)或用于安装IoT管理app的URL信息。
在操作620中,受邀设备120可以基于用户识别邀请消息的操作来确定在邀请消息中指定的IoT管理app是否被安装在受邀设备120中。例如,在第二用户(例如受邀设备120的用户)选择用于安装IoT管理app的URL信息的情况下,受邀设备120可以确定是否安装了IoT管理app。在另一示例中,受邀设备120在接收到SMS形式的邀请消息时可以分析包括在SMS中的文本并且可以确定是否安装了IoT管理app。
在指定的IoT管理app未被安装在受邀设备120中的情况下,在操作625中,根据第二用户的输入(例如执行URL快捷方式),受邀设备120可以连接到app市场服务器150(例如Google Play商店或Apple App商店)以下载并安装指定的IoT管理app。
在操作630中,受邀设备120可以通过使用第二用户的账户来确定受邀设备120是否登录到IoT管理app。
在受邀设备120未登录到IoT管理app的情况下,其可以在操作635中输出用于登录的用户界面(例如包括用于输入账户信息的UI或用于注册会员的UI的屏幕)。
根据实施例,在用户通过使用第二用户的账户登录到IoT管理app的状态下,如果用户识别(或选择)SMS形式的接收到的邀请消息,则受邀设备120可以自动执行IoT管理app。
在受邀设备120登录到IoT管理app的情况下,受邀设备120可以在操作640中从IoT服务器130接收推送消息形式的邀请消息。
根据各种实施例,在操作650中,受邀设备120可以确定第二用户是否已经生成了批准该邀请的输入。在第二用户拒绝邀请的情况下,受邀设备120不能获得控制主机设备110管理的IoT设备的权限。根据实施例,在受邀设备120将拒绝信息发送到IoT服务器的情况下130,IoT服务器130可以从数据库中移除与邀请消息有关的信息。
在第二用户生成批准邀请的输入的情况下,受邀设备120可以在操作655中从IoT服务器130接收IoT环境信息。受邀设备120可以在IoT设备上共享主机设备110的至少一部分控制权限。例如,受邀设备120可以获取属于由主机设备110共享的组中的至少一个IoT设备的控制权限。
图7示出根据各种实施例的接收作为邀请消息的SMS消息的受邀设备的用户界面。图7仅仅是说明性的,并且本公开不限于此。
参考图7,在屏幕701上,受邀方设备(例如图1B中的受邀设备120)可以接收邀请消息710。邀请消息710可以包括发起邀请的第一用户或主机设备(例如图1B中的主机设备110)的消息(例如电话号码或账户ID)。而且,邀请消息710可以包括用于下载IoT管理app的URL信息711。在一个实施例中,邀请消息710可以使用文本或图像来实现。
在屏幕702上,受邀设备120可以在用户选择邀请消息710的信息(例如URL信息711)的情况下显示用于下载IoT管理app的页面。该页面可以包括显示可以选择以启动下载的图标或元件720。
在屏幕703上,完成了IoT管理app安装之后,在受邀设备120未登录到IoT管理app的情况下,受邀设备120可以输出用于登录的用户界面(例如用于注册成员资格的UI)。
根据各种实施例,在IoT管理app被预先安装在受邀设备120中的情况下,可以省略与屏幕702和703对应的处理。
在屏幕704上,受邀设备120可以输出用于接收用户登录的用户界面。第二用户可以通过将第二用户账户和密码输入到各自的输入字段来登录。
在屏幕705上,在受邀设备120首次登录到IoT管理app的情况下,受邀者设备120可以创建账户以执行SMS个人标识号或“PIN”认证过程。基于SMS PIN认证结果,IoT服务器130可以在DB表中匹配并存储受邀设备120的电话号码和IoT管理app的第二用户账户。根据各种实施例,以后可以从DB表中去除受邀设备120的电话号码。根据实施例,用于SMS PIN认证过程的第二用户的信息(例如电话号码)可以由第二用户或系统(例如OS)输入。例如,在系统输入第二用户的信息的情况下,可以自动输入第二用户的信息。
根据各种实施例,在受邀设备120已经使用第二用户账户预先登录的情况下,可以省略与屏幕705对应的处理。
在屏幕706上,受邀设备120可以确定第二用户是否批准该邀请。例如,受邀设备120可以输出包括否决按钮761和批准按钮762的屏幕,每个按钮可选择以确定是否批准共享IoT环境信息。根据实施例,在第二用户从第一用户接收到多个邀请消息或从多个用户接收到邀请消息的情况下,受邀设备120可以顺序地输出多个邀请消息(例如以接收邀请消息的顺序或者相对于第一用户的顺序)。
在第二用户在屏幕706上选择批准按钮762的情况下,受邀设备120可以从IoT服务器130接收IoT环境信息,并且可以基于接收到的信息提供用于控制IoT设备的屏幕707。受邀设备120可以在IoT设备上共享主机设备110的控制权限的至少一部分。
在第二用户在屏幕706上选择否决按钮761的情况下,受邀设备120可以向IoT服务器130发送邀请拒绝消息(或信号)。IoT服务器130可以基于邀请拒绝消息将邀请消息从IoT服务器130的数据库移除。
图8示出了根据各种实施例的用于识别邀请消息的用户界面。图8仅仅是说明性的,并且本公开不限于此。
参考图8,邀请消息801可以包括第一用户信息810、邀请指南820、批准按钮830和拒绝按钮840。例如,可以在图7中的屏幕706上输出邀请消息801。
第一用户信息810可以包括关于已经发送了邀请消息的第一用户的信息(例如第一用户的账户ID、名称或简档图片)以及关于主机设备110的信息(例如电话号码)。
邀请指南820可以包括对功能的简介、问候等。邀请指南820可以包括对邀请地点、设备范围等的描述。
批准按钮830和拒绝按钮840可以是用于指示是否批准共享IoT环境信息的可选按钮。
在第二用户选择批准按钮830的情况下,可以输出用于控制IoT设备的用户界面802。第二用户可以控制在用户界面802上显示的IoT设备。
在第二用户选择拒绝按钮840的情况下,可以输出用于确认拒绝的附加对话803。在再次选择拒绝的情况下,受邀设备120不可以获得控制由主机设备110管理的IoT设备的权限。关于第二用户的拒绝选择的信息可被发送到IoT服务器130。在实施例中,受邀设备120可以向主机设备110发送关于拒绝的选择的SMS消息。
根据各种实施例,在受邀设备120接收到多个邀请消息的情况下,多个邀请消息可以在控制板上以卡的形式显示。例如,在受邀设备120从John接收到办公室和家的邀请消息以及从Paul接收到家的邀请消息的情况下,可以在控制板上创建办公室、家和家标签,并且第二用户可以批准或拒绝每个邀请消息。
第二用户可以在IoT管理app中创建地点,可以将各种IoT设备添加到创建的地点(例如地点标签),并且可以管理IoT设备。在各种实施例中,受邀设备120可以不同地显示(例如颜色、文本或图标)与主机设备110共享的IoT环境(例如地点标签)和受邀设备120所创建的IoT环境。
图9示出根据各种实施例的存储在IoT服务器中的DB表。
参考图9,IoT服务器130可以从主机设备110接收共享设置信息。共享设置信息可以包括第一用户的账户信息、地点信息(或IoT设备的组信息)、IoT设备信息或关于受邀设备120的信息(第二用户账户信息或电话号码)。IoT服务器130可以基于共享设置信息来创建DB表901。
根据各种实施例,DB表901可以包括DB标识符910、第二用户账户920、第一用户账户930、令牌信息940、认证信息950、权限信息960、创建时间970、更新时间980以及状态信息990。
DB标识符910可以是为每个邀请消息唯一创建的标识信息。
第二用户账户920可以是接收邀请消息的受邀设备120的第二用户使用以登录到IoT管理app的信息。根据实施例,在基于受邀设备120的电话号码发送邀请消息的情况下,第二用户账户920可以具有空信息。
第一用户账户930可以是发送邀请消息的主机设备110的第一用户使用以登录到IoT管理app的信息。
令牌信息940可以是用于识别受邀设备120的识别信息(例如电话号码)。例如,令牌信息940可以是用于邀请受邀设备120到电话号码的字段。
认证信息950可以是与第一用户或第二用户的认证有关的信息。
权限信息960可以表示主机设备110或受邀设备120能够管理或控制IoT设备的范围。例如,当权限信息960被设置为“1”时,这可以意味着控制所有注册的IoT设备的权限。当权限信息960被设置为“2”时,这可以意味着控制注册的IoT设备中的位于指定地点的IoT设备。根据实施例,权限信息960可以包括编辑(例如移除、添加或共同控制)由主机设备110共享的IoT设备组的权限。
创建时间970可以是当DB表901被存储在IoT服务器130时的时间。更新时间980可以是当DB表901最后被更新时的时间。
状态信息990可以是表示DB表格901是否可用的信息。
根据各种实施例,当受邀设备120使用第二用户账户登录时,IoT服务器130可以基于第二用户的登录信息来更新DB表901。第二用户账户930、令牌信息940或更新时间980可以在更新的DB表902中被修改。根据实施例,在数据被存储在第二用户账户930中的情况下(在第二用户账户930不为空的情况),IoT服务器130可以以后从令牌信息940中移除受邀设备120的电话号码(空状态)。
图9仅仅是说明性的,并且本公开不限于此。例如,在主机设备110通过使用第二用户ID发送邀请消息的情况下,从主机设备110接收的第二用户ID可以被存储在第二用户账户920中。在这种情况下,令牌信息940可能有空信息。
根据各种实施例,IoT服务器130可以存储与主机设备110的IoT环境有关的单独的数据库。例如,IoT服务器130可以存储与关于在主机设备110中注册的IoT设备的信息有关的数据库、每个IoT设备所属的组信息(例如地点信息)等。
图10是示出其中根据各种实施例的受邀设备请求添加设备的过程的信号流图。
参考图10,在操作1010中,受邀设备120可以接收用于添加至少一个IoT设备以控制IoT设备的用户输入。例如,受邀设备120可以通过近程通信(例如蓝牙或Wi-Fi)来搜索附近的设备,并且执行注册所发现的设备的操作。根据实施例,受邀设备120可以已经具有安装在受邀设备120中的IoT管理app并且使用第二用户账户登录到IoT管理app。例如,在受邀设备120的IoT管理app的一个屏幕(例如主屏)中选择了编辑按钮(用于添加或移除设备的按钮)的情况下,受邀设备120可以启动添加附近的IoT设备的操作。
在操作1020中,受邀设备120可以向IoT服务器130发送设备添加请求以注册所发现的设备。设备添加请求可以包括要添加的IoT设备的标识信息和第二用户账户信息。
在操作1040中,IoT服务器130可以在数据库中搜索IoT设备的标识信息。根据实施例,在IoT服务器130接收到注册IoT设备的请求的情况下,IoT服务器130可以确定该IoT设备是否注册到不同的用户账户。例如,IoT服务器130可以允许一个用户对一个IoT设备具有顶级控制权限。相应地,在另一用户请求对同一个注册的IoT设备的控制权限的情况下,该用户获得预先注册的较高优先级用户的批准。在操作1045中,在IoT设备未被注册到不同的用户账户的情况下,IoT服务器130可以将IoT设备注册到第二用户账户。IoT服务器130可以将关于新添加的IoT设备的信息(例如识别信息、设备类型或组信息(例如地点信息))更新到与在受邀设备120中注册的IoT设备有关的数据库。
在操作1046中,IoT服务器130可以向受邀设备120通知注册结果。受邀设备120可以使用IoT管理app来控制对应的IoT设备。根据实施例,可以在受邀设备120的IoT管理app中启用控制对应的IoT设备的功能,或者受邀设备120可以从IoT服务器130下载可控数据。
在操作1050中,在受邀设备120已经请求注册的IoT设备以另一用户账户被注册(例如主机设备110的第一用户账户中)的情况下,IoT服务器130可以向主机设备110发送加入请求。加入请求可以允许主机设备110中注册的IoT环境信息被与第二用户账户相关联的受邀设备120共享。
在操作1060中,主机设备110可以识别加入请求。例如,主机设备110可以通过弹出消息或推送消息来识别对主机设备110的请求,以便主机设备110与其中注册了第二用户账户的受邀设备120共享与对应的IoT设备有关的IoT环境信息。
在操作1070中,主机设备110可以确定是否检测到第一用户的批准。
在操作1075中,在第一用户批准的情况下,主机设备110可以使用第二用户账户创建并发送邀请消息。例如,主机设备110可以基于第二用户账户创建邀请消息,并且可以将该邀请消息发送给IoT服务器1030。在另一示例中,主机设备110可以向IoT服务器130发送指示主机设备110已经批准了共享请求的响应消息,并且IoT服务器130可以基于响应消息向受邀设备120提供权限。
根据各种实施例,IoT服务器130可以基于主机设备110的邀请消息或响应消息来更新与在主机设备110或受邀设备120中注册的IoT设备有关的数据库。
在操作1080中,在未检测到第一用户的批准的情况下,主机设备110可以向IoT服务器130发送拒绝消息。
在操作1085中,IoT服务器130可以将拒绝结果发送给受邀设备120。
图11是示出根据各种实施例的使用安全代码共享IoT环境信息的过程的信号流图。图12示出了根据各种实施例的示出使用安全代码共享IoT环境信息的过程的UI。
参照图11和图12,主机设备110可以通过使用近程通信向近距离内的受邀设备120发送邀请消息,在该近距离内可以使用近程通信(例如BLE通信、NFC通信等)。主机设备110、IoT服务器130和受邀设备120可以基于相同的安全代码(例如PIN代码)执行邀请操作。主机设备110可以从IoT服务器130接收安全代码(例如PIN代码),并且可以通过使用所接收的安全代码与受邀设备120共享IoT环境信息。尽管以下描述将聚焦于安全代码是PIN信息的情况,但是本公开不限于此。
在操作1110中,主机设备110可以接收用于添加第二用户(或受邀设备120)的用户输入(屏幕1201)。
在操作1120中,主机设备110可以从IoT服务器130请求PIN代码。
在操作1130中,IoT服务器130可以创建PIN代码。在一个实施例中,IoT服务器130可以创建具有预设位数(例如八位数)的PIN代码或在特定时间段(例如三分钟)内有效的PIN代码以增强安全性。
根据各种实施例,IoT服务器130可以基于从主机设备110接收的共享设置信息来创建PIN代码。共享设置信息可以包括第一用户账户信息、地点信息(或者IoT设备的组信息)或IoT设备信息。
在操作1140中,IoT服务器130可以将所创建的PIN代码发送到主机设备110(屏幕1202)。
在操作1150中,主机设备110可以与受邀设备120共享所接收的PIN代码(屏幕1211)。例如,主机设备110可以通过诸如蓝牙低功耗或“BLE”的近程通信将PIN代码发送到受邀设备120。根据实施例,第一用户可以向第二用户显示PIN代码,并且可以允许第二用户直接输入PIN代码。
根据各种实施例,主机设备110可以将单独的虚拟代码添加到所接收的PIN代码,并且可以通过诸如BLE的近程通信与受邀设备120共享添加了虚拟代码的PIN代码。
在操作1160中,受邀设备120可以登录到IoT管理app。
在操作1170,受邀设备120可以通过使用PIN代码从IoT服务器130请求邀请消息(屏幕1212)。
在操作1180中,IoT服务器130可以请求主机设备110确认邀请。
在操作1190中,主机设备110可以将确认结果发送给IoT服务器130。
根据各种实施例,操作1180和1190可以被省略。例如,在PIN代码有效的情况下,IoT服务器130可以发送邀请消息而没有单独的确认过程。
在操作1195中,IoT服务器130可以向受邀设备120发送邀请消息。受邀设备120可以与主机设备110共享IoT环境信息。受邀设备120可以根据IoT环境信息来控制各种IoT设备(屏幕1213)。
图13示出了根据各种实施例的示出主机设备和受邀设备共享安全代码的过程的UI。
参考图13,主机设备110可以接收用于添加第二用户(或受邀设备120)的用户输入(屏幕1301)。在第一用户选择代码创建按钮1310的情况下,可以取决于指定的算法而创建安全代码1320(屏幕1302)。根据实施例,安全代码1320可以在预定时间段(例如大约一分钟)内有效,或者可以在预定次数(例如一次)内有效。
受邀设备120可以接收按压按钮1330的用户输入以通过代码输入来执行加入请求(屏幕1311)。
受邀设备120可以输出包括代码输入字段1340的用户界面(屏幕1312)。第二用户可以在代码输入字段1340中输入由第一用户提供的安全代码。
根据实施例,受邀设备120可以请求IoT服务器130检查由受邀设备120输入到代码输入字段1340中的安全代码的有效性。在输入的安全代码有效的情况下,IoT服务器130可以向主机设备110发送消息以请求第一用户的批准输入。主机设备110可以显示用于从IoT服务器130接收的批准请求的屏幕(屏幕1303)。在主机设备110中出现第一用户的批准输入的情况下,主机设备110可以通过IoT服务器130与受邀设备120共享IoT环境信息。
根据实施例,主机设备110可以通过使用近程通信来检查输入到受邀设备120的代码输入字段1340中的安全代码的有效性(屏幕1303)。例如,主机设备110可以通过BLE通信接收输入到受邀设备120的代码输入字段1340中的安全代码。在接收到的安全代码与存储在主机设备110中的安全代码匹配并且发生第一用户的批准输入的情况下,主机设备110可以通过IoT服务器130与受邀设备120共享IoT环境信息。
受邀设备120可以基于通过IoT服务器130接收到的IoT环境信息来控制各种IoT设备(屏幕1313)。
根据各种实施例,在其中选择了指定地点(例如家)的状态下,在主机设备110开始与受邀设备120共享IoT环境信息的过程的情况下,可以共享与对应地点有关的IoT环境信息,且可以不共享与不同地点(例如办公室)有关的IoT环境信息。例如,IoT服务器130可以基于主机设备110创建安全代码所基于的信息(例如地点、组或IoT设备)向受邀设备120发送要共享的信息(例如地点、组信息或IoT设备信息)。
图14示出根据各种实施例的使用快速响应或“QR”代码的邀请UI。
参考图14,主机设备110可以在主机设备110接收与添加成员(例如与第二用户(或受邀设备120)共享管理IoT设备的权限的输入)有关的用户输入的情况下输出成员添加屏幕1401。
成员添加屏幕1401可以包括用于添加成员的各种方法。例如,成员添加屏幕1401可以包括通过输入第二用户账户添加成员的方法或通过创建QR代码添加成员的方法。
根据实施例,在用户选择QR代码创建按钮1410的情况下,主机设备110可以输出与IoT环境信息有关的QR代码1420(屏幕1402)。受邀设备120可以通过识别由主机设备110输出的QR代码1420来共享IoT环境信息。根据实施例,QR代码1420可以由主机设备110基于要共享的主机设备110和IoT设备组(或位置)的信息来创建。根据另一实施例,主机设备110可以从IoT服务器130接收基于要共享的主机设备110和IoT设备组(或位置)的信息创建的QR代码,并且可以输出QR代码。IoT服务器130可以基于从主机设备110接收的共享设置信息来创建QR代码。共享设置信息可以包括第一用户账户信息、地点信息(或IoT设备的组信息)或IoT设备信息。
受邀设备120可以输出能够识别QR代码的UI。例如,受邀设备120可以通过使用照相机来识别在主机设备110的显示器上显示的QR代码1420。
在受邀设备120识别出QR代码的情况下,关于QR代码的信息可以自动与IoT服务器130共享,并且与对应的QR代码有关的邀请消息可以被发送到受邀设备120。
图15示出根据各种实施例的使用QR代码的加入UI。
参考图15,受邀设备120可以输出用于识别在主机设备110的显示器上输出的QR代码(例如图1中4的QR代码1420)的用户界面1501。受邀设备120可以输出用于通过使用相机模块来识别QR代码的识别区域1510。
根据各种实施例,受邀设备120可根据指定条件自动输出用户界面1501。例如,在受邀设备120和主机设备110位于相同空间中(例如在能够进行近程通信的距离内)的情况下,受邀设备120可以通过近程通信来识别主机设备110并且可以自动输出包括识别区域1510的用户界面1501。第一用户和第二用户可以通过使用QR代码简单和方便地共享IoT环境信息。
根据各种实施例,受邀设备120可基于第二用户的选择来输出用于识别QR代码的用户界面1501。
图16示出了根据各种实施例的用于设置权限的UI。
参考图16,IoT服务器130可以允许一个用户对一个IoT设备具有顶级控制权限。因此,在其他用户想要对注册的IoT设备具有控制权限的情况下,他可能必须获得预先注册的用户的批准。
根据实施例,在IoT服务器130从受邀设备120接收到对其中第一用户(例如主机设备110的用户)已经被注册的IoT设备的注册请求的情况下,IoT服务器130可以向第一用户发送用于请求权限的通知消息(例如推送消息)。例如,如屏幕1601所示,IoT服务器130可以通过通知消息1610通知主机设备110受邀设备120请求(例如加入请求)在主机设备110中注册的IoT设备的权限。该请求可以是用于允许与在主机设备110中注册的IoT设备有关的设置信息被与第二用户账户相关的受邀设备120共享的请求。
在用户选择通知消息1610的情况下,如屏幕1602中所见,主机设备110可以输出用于确定是否与受邀设备120共享IoT环境信息的用户界面。
在用户生成用于批准共享的输入的情况下,主机设备110可以向IoT服务器130发送主机设备110批准共享请求的响应消息,并且IoT服务器130可以基于响应消息提供对受邀设备120的授权。
在用户生成拒绝共享的输入的情况下,主机设备110可以向IoT服务器130发送主机设备110拒绝共享请求的响应消息,并且IoT服务器130可以基于该响应消息通知受邀设备120不能将权限分配给受邀设备120。
图17是示出根据本公开的实施例的电子设备的框图。
参考图17,电子设备1701可以包括例如图1A中所示的主机设备110的一部分或全部。电子设备1701可以包括至少一个处理器(例如AP)1710、通信模块1720、订户识别模块(SIM)1729、存储器1730、传感器模块1740、输入设备1750、显示器1760、界面1770、音频模块1780、相机模块1791、电源管理模块1795、电池1796、指示器1797和电机1798中至少之一。
处理器1710可以运行操作系统或应用程序,以便控制连接到处理器1710的多个硬件或软件元件,并且可以处理各种数据及执行操作。处理器1710可以用例如片上系统(SoC)来实现。根据本公开的实施例,处理器1710可以进一步包括图形处理单元(GPU)和/或图像信号处理器。处理器1710可以包括图17中所示的元件的至少一部分(例如蜂窝模块1721)。处理器1710可以在易失性存储器上加载从其他元件(例如非易失性存储器)中的至少一个接收到的指令或数据以处理该指令或数据,并且可以将各种数据存储在非易失性存储器中。
通信模块1720可以具有与图1中的通信界面170相同或相似的配置。通信模块1720可以包括例如蜂窝模块1721、Wi-Fi模块1722、蓝牙(BT)模块1723、GNSS模块1724(例如GPS模块、GLONASS模块、BeiDou模块或Galileo模块)、NFC模块1725、MST模块1726和射频(RF)模块1727。
蜂窝模块1721可以例如通过通信网络提供语音呼叫服务、视频呼叫服务、文本消息服务或因特网服务。蜂窝模块1721可以利用订户识别模块1729(例如SIM卡)来识别和认证通信网络中的电子设备1701。蜂窝模块1721可以执行可以由处理器1710提供的至少一部分功能。蜂窝模块1721可以包括通信处理器(CP)。
Wi-Fi模块1722、蓝牙模块1723、GNSS模块1724和NFC模块1725中的每一个可以包括例如用于处理通过模块发送/接收的数据的处理器。根据本公开的一些各种实施例,蜂窝模块1721、Wi-Fi模块1722、蓝牙模块1723、GNSS模块1724和NFC模块1725的至少一部分(例如两个或更多)可以包含在单个集成芯片(IC)或IC封装中。
RF模块1727可以发送/接收例如通信信号(例如RF信号)。RF模块1727可以包括例如收发器、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)、天线等。根据本公开的另一实施例,蜂窝模块1721、Wi-Fi模块1722、蓝牙模块1723、GNSS模块1724或NFC模块1725中的至少一个可通过单独的RF模块发送/接收RF信号。
SIM 1729可以包括例如嵌入式SIM和/或包含订户身份模块的卡,并且可以包括唯一标识信息(例如集成电路卡标识符(ICCID))或订户信息(例如国际移动订户识别代码(IMSI))。
存储器1730可以包括例如内部存储器1732或外部存储器1734。内部存储器1732可以包括易失性存储器(例如动态RAM(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等)、非易失性存储器(例如一次性可编程ROM(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除和可编程ROM(EEPROM)、掩模ROM、闪存ROM、闪存(例如NAND闪存、NOR闪存等))、硬盘驱动器或固态驱动器(SSD)中至少之一。
外部存储器1734可以包括诸如紧凑型闪存(CF)、安全数字(SD)、Micro-SD、Mini-SD、极限数字(xD)、多媒体卡(MMC)、记忆棒等的闪存驱动器。外部存储器1734可以通过各种界面在操作上和/或物理上连接到电子设备1701。
传感器模块1740可以例如测量电子设备1701的物理量或检测其操作状态,以将测量或检测到的信息转换为电信号。例如,传感器模块1740可以包括手势传感器1740A、陀螺仪传感器1740B、大气压力传感器1740C、磁性传感器1740D、加速度传感器1740E、握持传感器1740F、接近传感器1740G、颜色传感器1740H(例如红/绿/蓝(RGB)传感器)、生物传感器1740I、温度/湿度传感器1740J、照度传感器1740K或紫外(UV)传感器1740M中至少之一。附加地或替代地,传感器模块1740可以包括例如嗅觉传感器(E鼻传感器)、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜识别传感器和/或指纹传感器。传感器模块1740可以进一步包括用于控制其中包括的至少一个传感器的控制电路。在本公开的一些不同实施例中,电子设备1701还可以包括处理器,该处理器被配置为将传感器模块1740作为处理器1710的一部分或单独地进行控制,以便在处理器1710处于睡眠状态时控制传感器模块1740。
输入设备1750可以包括例如触摸板1752、(数字)笔传感器1754、键1756或超声输入设备1758。触摸面板1752可以采用以下中的至少一个:电容式、电阻式、红外和紫外线感测方法。触摸板1752可以进一步包括控制电路。触摸板1752可以进一步包括触觉层,以便向用户提供触觉反馈。
(数字)笔传感器1754可以包括例如用于识别的片材,其是触摸面板的一部分或者是分开的。键1756可以包括例如物理按钮、光学按钮或小键盘。超声波输入设备1758可以通过麦克风1788感测由输入工具产生的超声波,以识别与感测到的超声波相对应的数据。
显示器1760可以包括面板1762、全息设备1764或投影仪1766。面板1762可以例如是柔性的、透明的或可穿戴的。面板1762和触摸面板1752可以被集成到单个模块中。全息设备1764可以使用光干涉现象在空间中显示立体图像。投影仪1766可以将光投影到屏幕上以显示图像。屏幕可以设置在电子设备1701的内部或外部。根据本公开的实施例,显示器1760可以进一步包括用于控制面板1762、全息设备1764或投影仪1766的控制电路。
界面1770可以包括例如HDMI 1772、USB 1774、光学接口1776或D超小型(D-sub)1778。另外或可选地,界面1770可以包括例如移动高清链接(MHL)界面、SD卡/多媒体卡(MMC)界面或红外数据关联(IrDA)界面。
音频模块1780可以将例如声音转换为电信号,反之亦然。音频模块1780可以处理通过扬声器1782、接收器1784、耳机1786或麦克风1788输入或输出的声音信息。
相机模块1791例如是用于拍摄静止图像或视频的设备。根据本公开的实施例,相机模块1791可以包括至少一个图像传感器(例如前传感器或后传感器)、镜头、图像信号处理器(ISP)或闪光灯(例如LED或氙灯)。
电源管理模块1795可以管理电子设备1701的电源。根据本公开的实施例,电源管理模块1795可以包括电源管理集成电路(PMIC)、充电器集成电路(IC)或者电池或量表。PMIC可以采用有线和/或无线充电方法。无线充电方法可以包括例如磁共振方法、磁感应方法、电磁方法等。可以进一步包括用于无线充电的附加电路,诸如线圈环路、谐振电路、整流器等。当电池充电时,电池量表可以测量例如电池1796的剩余电量以及其电压、电流或温度。电池1796可以包括例如可再充电电池和/或太阳能电池。
指示器1797可以显示电子设备1701或其一部分(例如处理器1710)的特定状态,诸如引导状态、消息状态、充电状态等。电机1798可以将电信号转换成机械振动,并且可以产生振动或触觉效果。尽管未示出,但是用于支持移动电视的处理设备(例如GPU)可以被包括在电子设备1701中。用于支持移动电视的处理设备可以根据数字多媒体广播(DMB)标准处理媒体数据、数字视频广播(DVB)、MediaFLOTM等。
这里描述的每个元件可以被配置有一个或多个组件,并且元件的名称可以根据电子设备的类型而改变。在本公开的各种实施例中,电子设备可以包括本文描述的元件中的至少一个,并且可以省略一些元件或可以添加其他附加元件。此外,电子设备的一些元件可以彼此组合以形成一个实体,使得元件的功能可以以与组合之前相同的方式执行。
根据各种实施例,一种电子设备包括显示器、无线通信电路、处理器和存储器,其中所述存储器存储应用程序,并且所述应用程序包括用户界面,所述用户界面被配置用于管理多个物联网(IoT)设备,其中所述存储器存储指令,这些指令使得所述处理器来:通过使用所述无线通信电路与一个或多个IoT设备建立无线通信的指令、通过所述显示器输出包括所述一个或多个IoT设备的所述用户界面、接收用于从所述一个或多个IoT设备中选择一组的用户输入、通过使用所述无线通信电路将包括用户账户数据的第一信息发送到第一外部服务器以及通过使用所述无线通信电路向另一电子设备发送第二信息,其中第一信息包括关于电子设备相关的该组及用户账户的信息并且其中第二信息是使得另一电子设备与第一外部服务器通信以连接并控制包括在所述组中的一个或多个IoT设备的信息。
根据各种实施例,指令使得处理器通过使用与另一电子设备相关联的账户信息或电话号码来发送第二信息。
根据各种实施例,第一信息还包括与其他电子设备相关联的账户信息或电话号码。
根据各种实施例,指令使得处理器通过短消息服务(SMS)来发送第二信息。
根据各种实施例,指令使处理器通过将多个IoT设备分成多个组来管理多个IoT设备。指令使得处理器基于多个IoT设备所处的地点将多个IoT设备分成多个组。
根据各种实施例,一种电子设备包括显示器、无线通信电路、处理器和存储器,其中所述存储器存储指令,这些指令使得处理器以:通过第一应用接收来自第一外部服务器的推送消息,该第一应用用于管理一个或多个物联网(IoT)设备;或者接收来自第二外部服务器的与第一应用有关的SMS消息;当第一应用被执行时,接收来自第一外部服务器的设置信息,该设置信息用于由另一电子设备控制有关或多个IoT设备。
根据各种实施例,指令使处理器接收用于控制在指定地点中包括的一个或多个IoT设备的设置信息。
根据各种实施例,指令使处理器确定是否安装了第一应用,并且当确定第一应用未被安装时,通过包含在SMS消息中的URL来安装第一应用。
根据各种实施例,指令使得处理器在接收到SMS消息并且执行第一应用时,将应用于第一应用的用户账户发送到第一外部服务器。
根据各种实施例,指令使得处理器基于从第一外部服务器接收的设置信息来控制一个或多个IoT设备中的至少一些。
根据各种实施例,一个或多个IoT设备被配置为可由该另一电子设备控制。
根据各种实施例,指令使处理器对一个或多个IoT设备具有等于或小于该另一电子设备的权限的管理权限。
根据各种实施例,指令使得处理器通过无线通信电路从第三外部服务器请求认证该另一电子设备的标识信息,并从第三外部服务器接收认证结果。
根据各种实施例,标识信息是该另一电子设备的电话号码。
根据各种实施例,一种服务器设备包括存储器、通信电路和处理器,其中存储器存储指令,这些指令使所述处理器以:从由第一用户账户信息注册的第一电子设备接收第二电子设备的第二用户账户信息和标识信息、第一用户账户信息和用于控制多个IoT设备的设置信息中的至少一个;基于第二用户账户信息或标识信息来创建数据库;从第二电子设备接收第二电子设备的第二用户账户信息或标识信息;并且当从第二电子设备接收到的信息与存储在数据库中的信息匹配时向第二电子设备发送至少一部分设置信息。
根据各种实施例,一种电子设备包括显示器、无线通信电路、处理器和存储器,其中所述存储器存储应用程序,并且所述应用程序包括用户界面,所述用户界面被配置用于管理多个物联网(IoT)设备,并且其中存储器存储指令,这些指令使得处理器以:通过使用无线通信电路与一个或多个IoT设备建立无线通信;通过显示器输出包括一个或多个IoT设备的用户界面;接收用于从所述一个或多个IoT设备中选择一组的用户输入;与另一电子设备共享在该电子设备或第一外部服务器中创建的安全代码;通过使用无线通信电路将包括用户账户数据的第一信息发送到第一外部服务器。
根据各种实施例,安全代码是PIN代码或QR代码。
根据各种实施例,这些指令使得处理器通过近程通信与另一电子设备共享安全代码。
根据各种实施例,这些指令使得处理器在第一外部服务器中创建安全代码之后,向所创建的安全代码添加单独的虚拟代码并且将添加了虚拟代码的安全代码与另一电子设备共享。
根据各种实施例,一种电子设备包括显示器、通信电路、存储器和处理器,其中该处理器用于:通过使用该通信电路与一个或多个物联网(IoT)设备建立无线通信,通过使用通信电路将一个或多个IoT设备的设置信息发送到外部服务器并且向外部服务器发送包括第一用户账户信息和第二用户账户信息的请求信号,其中该请求信号是用于向另一设备发送至少一部分设置信息的信号,其中第一用户账户信息是关于在该电子设备中注册的第一用户的信息,并且其中第二用户账户信息是关于在该另一设备中注册的第二用户的信息。
根据各种实施例,提供了一种在电子设备中执行的物联网(IoT)设备管理方法。该方法包括:通过使用通信电路与一个或多个IoT设备建立无线通信;通过显示器输出包括一个或多个IoT设备的用户界面;接收用于从该一个或多个IoT设备中选择一组的用户输入;通过使用通信电路将包括用户账户数据的第一信息发送到第一外部服务器,其中第一信息包括关于与所述电子设备相关的组和用户账户的信息;并且通过使用通信电路向另一电子设备发送第二信息,其中第二信息包括使得另一电子设备与第一外部服务器通信以连接并控制该组中包括的一个或多个IoT设备的信息。
图18是示出根据本公开的实施例的程序模块的框图。
参考图18,编程模块1810可以包括用于控制与电子设备(例如主机110)有关的资源的操作系统(OS)和/或在该OS上运行的各种应用(例如应用程序147)。操作系统可以是例如Android、iOS、Windows、Symbian、Tizen等。
编程模块1810可以包括内核1820、中间件1830、API 1860和/或应用1870。编程模块1810的至少一部分可以被预加载在电子设备上,或者可以从外部电子设备下载。
内核1820可以包括例如系统资源管理器1821或设备驱动器1823。系统资源管理器1821可以执行系统资源的控制、分配或检索。根据本公开的实施例,系统资源管理器1821可以包括进程管理单元、存储器管理单元、文件系统管理单元等。设备驱动器1823可以包括例如显示器驱动器、相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、小键盘驱动器、Wi-Fi驱动器、音频驱动器或者进程间通信(IPC)驱动器。
中间件1830可以例如提供应用1870共同使用的功能,或者可以通过API1860向应用1870提供各种功能使得应用1870可以有效地使用电子设备中的有限系统资源。根据本公开的实施例,中间件1830可以包括运行时库1835、应用管理器1841、窗口管理器1842、多媒体管理器1843、资源管理器1844、电源管理器1845、数据库管理器1846、分组管理器1847、连接性管理器1848、通知管理器1849、位置管理器1850、图形管理器1851和安全管理器1852中的至少一个。
运行时库1835可以包括例如库模块,当应用1870运行时编译器使用该库模块来经由编程语音添加新的功能。运行时库1835可以执行用于输入/输出管理、存储器管理或算术函数的功能。
应用管理器1841可以管理例如至少一个应用1870的生命周期。窗口管理器1842可以管理在屏幕中使用的GUI资源。多媒体管理器1843可以识别用于播放各种媒体文件的格式,并且可以使用与该格式匹配的编解码器对媒体文件进行编码或解码。资源管理器1844可以管理资源,诸如至少一个应用1870的源代码、存储器或存储空间。
电源管理器1845可以例如与基本输入/输出系统(BIOS)一起操作以管理电池或电源,并且可以提供用于操作电子设备的电源信息。数据库管理器1846可以生成、搜索或利用要在至少一个应用1870中使用的数据库。数据包管理器1847可以管理以数据包文件格式分发的应用的安装或更新。
连接性管理器1848可以管理Wi-Fi、蓝牙等的无线连接。通知管理器1849可以以不干扰用户的方式显示或通知诸如消息到达、约会和接近警报的事件。位置管理器1850可以管理电子设备的位置信息。图形管理器1851可以管理要提供给用户或与其相关的用户界面的图形效果。安全管理器1852可以提供用于系统安全或用户认证的各种安全功能。根据本公开的实施例,在电子设备(例如主机设备110)包括呼叫功能的情况下,中间件1830可以进一步包括电话管理器,用于管理电子设备的语音或视频呼叫功能。
中间件1830可以包括用于形成上述元件的各种功能的组合的中间件模块。中间件1830可以提供专用于每种类型的操作系统的模块以提供不同功能。此外,中间件1830可以删除现有元件的一部分或者可以动态地添加新元件。
根据操作系统,可以以不同配置提供例如是一组API编程功能的API1860。例如,在Android或iOS的情况下,可以为每个平台提供一个API集,并且对于Tizen,可以为每个平台提供至少两个API集。
例如,应用1870可以包括至少一个应用,该至少一个应用能够执行诸如主屏1871、拨号器1872、SMS/MMS 1873、即时消息(IM)1874、浏览器1875、相机1876、闹钟1877、联系人1878、语音拨号1879、电子邮件1880、日历1881、媒体播放器1882、相册1883、时钟1884、健康护理(例如测量运动量或血糖)或环境信息提供(例如提供空气压力、湿度或温度信息)的功能。
根据本公开的实施例,应用1870可以包括用于支持电子设备(例如主机设备110)和外部电子设备之间的信息交换的信息交换应用。信息交换应用可以包括例如用于将特定信息中继到外部电子设备的通知中继应用或者用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以具有用于向外部电子设备中继在电子设备的另一应用(例如SMS/MMS应用、电子邮件应用、健康护理应用、环境信息应用等)中产生的通知信息。此外,通知中继应用可以从外部电子设备接收通知信息,并且可以将接收到的通知信息提供给用户。
设备管理应用可以例如管理(例如安装、删除或更新)与电子设备通信的外部电子设备的至少一个功能(例如开启/关闭外部电子设备本身(或一些元件)或显示器的亮度(或分辨率)调整)、在外部电子设备中运行的应用或从外部电子设备提供的服务(例如呼叫服务、消息服务等)。
根据本公开的实施例,应用1870可以根据外部电子设备的属性包括指定的应用(例如移动医疗设备的保健应用)。应用1870可以包括从外部电子设备接收的应用。应用1870可以包括可从服务器下载的预先加载的应用或第三方应用。所示的编程模块1810的元件的名称可以随着操作系统的类型而变化。
根据本公开的各种实施例,编程模块1810的至少一部分可以用软件、固件、硬件或其组合来实现。例如,编程模块1810的至少一部分可以由处理器(例如处理器1710)实现(例如执行)。编程模块1810的至少一部分可以包括例如用于执行至少一个功能的模块、程序、例程、指令集或进程。
计算机可读记录介质可以包括硬盘、软盘、磁介质(例如磁带)、光介质(例如CD-ROM、数字多功能盘(DVD))、磁光介质(例如软盘)或硬件设备(例如ROM、RAM、闪存等)。程序指令可以包括由编译器生成的机器语言代码和可以由计算机使用解释器执行的高级语言代码。上述硬件设备可以被配置为作为用于执行本公开的各种实施例的操作的一个或多个软件模块来操作,且反之亦然。
根据本公开的各种实施例的模块或程序模块可以包括上述元件中的至少一个,或者可以省略一些元件或可以添加其他附加元件。根据本公开的各种实施例的模块、程序模块或其他元件执行的操作可以以顺序的、并行的、迭代的或启发式的方式来执行。此外,一些操作可以以另一顺序执行、或者可以被省略、或者可以添加其他操作。
虽然已经参照本发明的各种实施例示出和描述了本公开,但本领域技术人员将理解,可以在其中进行形式和细节上的各种改变,而不脱离由所附权利要求及其等同物所定义的本公开。

Claims (15)

1.一种电子设备,包括:
显示器;
无线通信电路;
处理器;和
存储器,用于存储用于管理多个物联网(IoT)设备的应用程序,所述应用程序包括指令,所述可由所述处理器执行以:
通过使用所述无线通信电路建立与一个或多个IoT设备的无线通信;
通过所述显示器显示用于管理所述一个或多个IoT设备的用户界面;
接收从所述一个或多个IoT设备中选择一组IoT设备的用户输入;
使用所述无线通信电路将包括所述电子设备的用户账户数据的第一信息发送到第一外部服务器;和
使用所述无线通信电路将第二信息发送到另一电子设备,
其中第一信息包括指示所选择的组和所述电子设备的用户账户数据的信息,并且
其中第二信息使得所述另一电子设备与第一外部服务器通信地连接并且控制在所选择的组中包括的一个或多个IoT设备。
2.如权利要求1所述的电子设备,其中使用与所述另一电子设备相关联的账户信息和与所述另一电子设备相关联的电话号码中的至少一个来发送第二信息。
3.如权利要求1所述的电子设备,其中第一信息还包括:
与所述另一电子设备相关联的账户信息和电话号码中的至少一个。
4.如权利要求1所述的电子设备,其中所述指令可由所述处理器执行以使用短消息服务(SMS)发送第二信息。
5.如权利要求1所述的电子设备,其中所述多个IoT设备被分成多个组。
6.如权利要求5所述的电子设备,其中所述指令可由所述处理器执行以基于所述多个IoT设备所处的位置将所述多个IoT设备分成多个组。
7.如权利要求1所述的电子设备,其中所述指令可由所述处理器执行以:
与所述另一电子设备共享在所述电子设备或第一外部服务器中的至少一个中生成的安全代码。
8.如权利要求7所述的电子设备,其中所述安全代码是个人识别码(PIN)代码或快速响应(QR)代码。
9.如权利要求7所述的电子设备,其中所述指令可由所述处理器执行以:
使用近程通信将所述安全代码发送到所述另一电子设备。
10.如权利要求7所述的电子设备,其中所述指令可由所述处理器执行以:
当在第一外部服务器中生成所述安全代码时,向生成的安全代码添加单独的虚拟代码、并将添加了虚拟代码的生成的安全代码发送到所述另一电子设备。
11.一种电子设备,包括:
显示器;
无线通信电路;
处理器;和
存储器,其中所述存储器存储可由所述处理器执行的指令,以:
接收通过用于管理一个或多个物联网(IoT)设备的第一应用的来自第一外部服务器的推送消息、和来自第二外部服务器的与第一应用有关的短消息服务(SMS)中的至少一个;和
当第一应用被执行时,从第一外部服务器接收用于由另一电子设备控制一个或多个IoT设备的设置信息。
12.如权利要求11所述的电子设备,其中所述一个或多个IoT设备基于每个IoT设备的指定位置被分类为一个或多个组。
13.如权利要求11所述的电子设备,其中所述指令可由所述处理器执行以:
确定是否安装了第一应用;并且
当确定未安装第一应用时,通过包含在所述SMS消息中的URL安装第一应用。
14.如权利要求11所述的电子设备,其中所述指令可由所述处理器执行以:
当接收到所述SMS消息并且执行第一应用时,将与第一应用相关联的用户账户发送到第一外部服务器。
15.如权利要求11所述的电子设备,其中所述指令可由所述处理器执行以:
基于从第一外部服务器接收的设置信息来控制所述一个或多个IoT设备中的至少一个IoT设备。
CN201810269312.0A 2017-03-29 2018-03-29 管理和控制外部物联网设备的方法和支持其的电子设备 Active CN108694306B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2017-0039912 2017-03-29
KR1020170039912A KR102339857B1 (ko) 2017-03-29 2017-03-29 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Publications (2)

Publication Number Publication Date
CN108694306A true CN108694306A (zh) 2018-10-23
CN108694306B CN108694306B (zh) 2024-03-15

Family

ID=61837542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810269312.0A Active CN108694306B (zh) 2017-03-29 2018-03-29 管理和控制外部物联网设备的方法和支持其的电子设备

Country Status (4)

Country Link
US (1) US10547731B2 (zh)
EP (3) EP4351194A2 (zh)
KR (4) KR102339857B1 (zh)
CN (1) CN108694306B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113396571A (zh) * 2018-12-07 2021-09-14 三星电子株式会社 用于在异构iot生态系统中配对iot设备和iot服务的方法和装置
WO2021179944A1 (zh) * 2020-03-09 2021-09-16 维沃移动通信有限公司 设备分享方法及服务器
CN114205822A (zh) * 2020-08-31 2022-03-18 华为技术有限公司 一种IoT设备及其授权方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756950B2 (en) * 2017-01-05 2020-08-25 Hewlett Packard Enterprise Development Lp Identifying a potentially erroneous device in an internet of things (IoT) network
US20190065726A1 (en) * 2017-08-30 2019-02-28 Verifone, Inc. Systems, methods and devices for secure input processing
US11190513B2 (en) 2018-01-19 2021-11-30 Vmware, Inc. Gateway enrollment for internet of things device management
KR102074412B1 (ko) 2018-10-23 2020-02-06 주식회사 티오이십일콤즈 IoT 전력레벨 조절 장치
KR101985782B1 (ko) * 2018-11-07 2019-06-10 (주)바인테크 주변소리를 이용한 위험군 제어기기의 중요권한설정을 안내하는 시스템 및 방법
US11005719B2 (en) * 2018-12-11 2021-05-11 Vmware, Inc. Internet of Things system topology generation
SG10201903293XA (en) * 2019-04-12 2020-11-27 Kaha Pte Ltd Enhancing security in home automation system
CN114303030A (zh) * 2019-08-28 2022-04-08 夏普株式会社 信息处理装置、信息处理系统、控制方法及控制程序
US11277476B2 (en) * 2019-10-18 2022-03-15 Dish Wireless L.L.C. Internet of things gateway content receiver
KR20210115452A (ko) * 2020-03-13 2021-09-27 삼성전자주식회사 적어도 하나의 장치를 관리하는 방법 및 전자 장치
WO2022000445A1 (en) * 2020-07-03 2022-01-06 Nokia Technologies Oy Methods and apparatuses for secure device sharing
KR20220020094A (ko) * 2020-08-11 2022-02-18 삼성전자주식회사 푸시 메시지를 제공하는 전자 장치 및 그 제어 방법
KR20220101856A (ko) * 2021-01-12 2022-07-19 삼성전자주식회사 사용자 인터페이스를 제공하는 방법 및 그 전자 장치
KR20220138744A (ko) * 2021-04-06 2022-10-13 삼성전자주식회사 전자 장치 및 IoT 제어 정보 공유 방법
US11695625B2 (en) * 2021-07-15 2023-07-04 International Business Machines Corporation Location-based dynamic grouping of IoT devices
KR20230072205A (ko) * 2021-11-17 2023-05-24 삼성전자주식회사 가전 기기를 서버에 등록하는 장치 및 방법
WO2023101461A1 (ko) * 2021-12-01 2023-06-08 삼성전자 주식회사 외부 기기를 제어하는 전자 장치 및 전자 장치의 동작 방법

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009096183A1 (ja) * 2008-01-31 2009-08-06 Panasonic Corporation 表示装置
CN102948112A (zh) * 2010-05-04 2013-02-27 高通股份有限公司 共享电路交换安全性上下文
EP2950510A1 (en) * 2014-05-28 2015-12-02 Samsung Electronics Co., Ltd Apparatus and method for controlling internet of things devices
KR20150136981A (ko) * 2014-05-28 2015-12-08 삼성전자주식회사 사물 인터넷 기기들을 제어하기 위한 제어 장치 및 방법
US20160105292A1 (en) * 2014-10-13 2016-04-14 Korea Advanced Institute Of Science And Technology Method and System for Controlling Internet of Things (IoT) Device
US20160112434A1 (en) * 2014-10-17 2016-04-21 Samsung Electronics Co., Ltd. Terminal for internet of things and operation method of the same
US20160173578A1 (en) * 2014-12-11 2016-06-16 Vishal Sharma Virtual assistant system to enable actionable messaging
US20160197772A1 (en) * 2015-01-06 2016-07-07 Kiban Labs, Inc. System and method for implementing internet of things (iot) remote control applications
WO2016111916A1 (en) * 2015-01-06 2016-07-14 Afero, Inc. System and method for implementing internet of things (iot) remote control applications
US20160253083A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method and apparatus for supporting communication in electronic device
US20160337322A1 (en) * 2015-05-12 2016-11-17 Samsung Electronics Co., Ltd. Semiconductor device for managing user data according to security level and method of operating the same
WO2016192537A1 (zh) * 2015-06-05 2016-12-08 李皞白 使用物联网建立产品真伪辨识数据模块的系统
CN106355409A (zh) * 2015-07-14 2017-01-25 三星电子株式会社 支付系统、电子设备、及其支付方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20140006517A1 (en) * 2012-07-02 2014-01-02 WUPIMA, Inc. System and method for social invitations to facilitate playing and sharing of mobile application or mobile game on mobile device
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
WO2015027413A1 (en) * 2013-08-28 2015-03-05 Nokia Corporation Method and apparatus for sharing content consumption sessions at different devices
EP3105888B1 (en) * 2014-02-14 2020-05-06 Intertrust Technologies Corporation Network security systems and methods
KR102325326B1 (ko) * 2014-06-16 2021-11-12 삼성전자주식회사 조명 장치를 제어하기 위한 장치 및 방법
WO2016019287A2 (en) * 2014-07-31 2016-02-04 Convida Wireless, Llc Mechanism and service for device naming
US9473504B2 (en) 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
KR102018561B1 (ko) 2015-10-02 2019-09-06 동우 화인켐 주식회사 하드코팅 조성물 및 이를 이용한 하드코팅 필름
US20170126525A1 (en) * 2015-11-02 2017-05-04 Thington, Inc. Systems and methods for controlling devices
US10070308B2 (en) * 2016-06-21 2018-09-04 Google Llc Systems and methods for protecting mobile contact information
US10320620B2 (en) * 2016-07-15 2019-06-11 Verizon Patent And Licesing Inc. Virtual models for access/control of internet of things (IoTs) devices
US10039147B2 (en) * 2016-09-30 2018-07-31 Intel IP Corporation Apparatus, system and method of triggering a wireless docking session between a mobile device and a wireless docking device

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009096183A1 (ja) * 2008-01-31 2009-08-06 Panasonic Corporation 表示装置
CN102948112A (zh) * 2010-05-04 2013-02-27 高通股份有限公司 共享电路交换安全性上下文
CN106537849A (zh) * 2014-05-28 2017-03-22 三星电子株式会社 用于控制物联网设备的装置和方法
EP2950510A1 (en) * 2014-05-28 2015-12-02 Samsung Electronics Co., Ltd Apparatus and method for controlling internet of things devices
KR20150136981A (ko) * 2014-05-28 2015-12-08 삼성전자주식회사 사물 인터넷 기기들을 제어하기 위한 제어 장치 및 방법
US20160105292A1 (en) * 2014-10-13 2016-04-14 Korea Advanced Institute Of Science And Technology Method and System for Controlling Internet of Things (IoT) Device
US20160112434A1 (en) * 2014-10-17 2016-04-21 Samsung Electronics Co., Ltd. Terminal for internet of things and operation method of the same
US20160173578A1 (en) * 2014-12-11 2016-06-16 Vishal Sharma Virtual assistant system to enable actionable messaging
WO2016111916A1 (en) * 2015-01-06 2016-07-14 Afero, Inc. System and method for implementing internet of things (iot) remote control applications
US20160197772A1 (en) * 2015-01-06 2016-07-07 Kiban Labs, Inc. System and method for implementing internet of things (iot) remote control applications
US20160253083A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method and apparatus for supporting communication in electronic device
US20160337322A1 (en) * 2015-05-12 2016-11-17 Samsung Electronics Co., Ltd. Semiconductor device for managing user data according to security level and method of operating the same
WO2016192537A1 (zh) * 2015-06-05 2016-12-08 李皞白 使用物联网建立产品真伪辨识数据模块的系统
CN106355409A (zh) * 2015-07-14 2017-01-25 三星电子株式会社 支付系统、电子设备、及其支付方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Authentication and Authorization for Constrained Environments Using OAuth and UMA" *
CIRANI SIMONE ETAL: "Effective authorization for the web of Things" *
TSCHOFENIG.ETAL: "Authentication and Authorization for Constrained Environments Using OAuth and UMA;draft-maler-ace-oauth-uma-00.txt", IEIF, pages 1 - 22 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113396571A (zh) * 2018-12-07 2021-09-14 三星电子株式会社 用于在异构iot生态系统中配对iot设备和iot服务的方法和装置
WO2021179944A1 (zh) * 2020-03-09 2021-09-16 维沃移动通信有限公司 设备分享方法及服务器
CN114205822A (zh) * 2020-08-31 2022-03-18 华为技术有限公司 一种IoT设备及其授权方法
CN114205822B (zh) * 2020-08-31 2023-11-03 华为技术有限公司 一种IoT设备及其授权方法

Also Published As

Publication number Publication date
KR102526596B1 (ko) 2023-04-28
US10547731B2 (en) 2020-01-28
EP4351194A2 (en) 2024-04-10
KR102339857B1 (ko) 2021-12-16
KR20210128972A (ko) 2021-10-27
KR20210152436A (ko) 2021-12-15
KR102505787B1 (ko) 2023-03-06
CN108694306B (zh) 2024-03-15
KR20210154791A (ko) 2021-12-21
EP3383078A1 (en) 2018-10-03
KR20180110410A (ko) 2018-10-10
US20180288209A1 (en) 2018-10-04
EP4040818A1 (en) 2022-08-10

Similar Documents

Publication Publication Date Title
CN108694306A (zh) 管理和控制外部物联网设备的方法和支持其的电子设备
US10809679B2 (en) Server and method of controlling user environment by server
KR102372191B1 (ko) 전자장치 및 그를 이용한 도어락 제어 방법
US20190333523A1 (en) Method for operating content and electronic device for implementing same
CN108509119A (zh) 用于功能执行的电子设备的操作方法和支持其的电子设备
CN109076331A (zh) 电子设备和电子设备的控制方法
CN107251036B (zh) 许可控制方法及其电子设备
US10551839B2 (en) Mobile electronic device and navigation method thereof
CN108574975A (zh) 无线路由器、物联网设备和用于支持连接到物联网设备的无线路由器的系统
CN107016038A (zh) 执行应用的方法和支持该方法的电子设备
CN107637028B (zh) 电子设备和网关及用于其的控制方法
US20180302231A1 (en) Method for processing job information and electronic device supporting same
CN106538042A (zh) 订户标识模块管理方法和支持该方法的电子设备
CN108376546A (zh) 语音输入方法以及用于支持该方法的电子设备和系统
US20170270524A1 (en) Electronic device for performing secure payment and method thereof
US10080108B2 (en) Electronic device and method for updating point of interest
CN108702295A (zh) 基于生物数据进行认证的电子设备及其操作方法
CN106330854A (zh) 用于执行认证的方法及其电子装置
CN107835969A (zh) 对电子设备的触摸感测模块进行控制的方法、电子设备、对设置在电子设备中的触摸感测模块进行操作的方法以及触摸感测模块
KR20160044416A (ko) 인증 방법 및 이를 지원하는 전자 장치
KR20170014407A (ko) 전자장치의 보안 장치 및 제어 방법
CN108460261A (zh) 用于管理内容的方法及其电子设备
CN106354744A (zh) 用于共享内容信息的方法及其电子设备
KR20170098112A (ko) 전자 장치 및 그의 동작 방법
CN107305661A (zh) 用于执行安全登录服务的设备和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant