CN111567023A - 提供通知的方法和支持该方法的电子设备 - Google Patents

提供通知的方法和支持该方法的电子设备 Download PDF

Info

Publication number
CN111567023A
CN111567023A CN201980007737.7A CN201980007737A CN111567023A CN 111567023 A CN111567023 A CN 111567023A CN 201980007737 A CN201980007737 A CN 201980007737A CN 111567023 A CN111567023 A CN 111567023A
Authority
CN
China
Prior art keywords
electronic device
external
state
location
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980007737.7A
Other languages
English (en)
Other versions
CN111567023B (zh
Inventor
李世荣
徐东煜
吴明镇
文圣勋
诸成民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN111567023A publication Critical patent/CN111567023A/zh
Application granted granted Critical
Publication of CN111567023B publication Critical patent/CN111567023B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2823Reporting information sensed by appliance or service execution status of appliance services in a home automation network
    • H04L12/2825Reporting to a device located outside the home and the home network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • H04L12/2812Exchanging configuration information on appliance services in a home automation network describing content present in a home automation network, e.g. audio video content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/724092Interfacing with an external cover providing additional functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Architecture (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)

Abstract

公开了一种电子设备,该电子设备包括:通信接口,该通信接口包括通信电路;处理器,该处理器电连接到通信接口;以及存储器,该存储器电连接到处理器。其中,存储器存储有指令,该指令在被处理器执行时,使得电子设备:通过通信接口从服务器接收关于至少一个外部设备的状态的信息、与电子设备的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;至少部分地基于与电子设备的位置相关的信息和与至少一个外部电子设备的位置相关的信息,确认是否要输出至少一个外部设备的状态;以及响应于确认要输出至少一个外部设备的状态,输出至少一个外部设备的状态。

Description

提供通知的方法和支持该方法的电子设备
技术领域
本公开涉及一种提供通知的方法和支持该方法的电子设备。
背景技术
随着用于通过包括在各种项目中的传感器功能和通信功能访问互联网的物联网(IoT)技术的发展,提供各种服务的各种类型的IoT设备迅速激增。
电子设备的用户可以在电子设备中安装用于管理IoT设备并注册IoT设备的应用,从而控制IoT设备的功能或从IoT设备接收关于IoT设备的状态的信息。
上述信息被呈现为背景信息,仅用于帮助理解本公开。关于以上内容中的任何内容是否可以用作关于本公开的现有技术,没有确定,也没有断言。
每当IoT设备的状态发生改变时,电子设备就可以从IoT设备接收关于IoT设备的状态改变的信息的通知。当电子设备的用户不需要接收(或确认)IoT设备状态改变的通知时,或者甚至当用户无法接收到该通知时(无法进行通知),电子设备也可以从IoT设备接收有关IoT设备状态改变的通知。在这种情况下,电子设备的用户可以认为该信息是不必要的,并且所生成的通知的高频率可能难以阅读并且因此是不明显的。
发明内容
问题的解决方案
本公开的各种实施例涉及一种提供通知的方法和支持该方法的电子设备,所述方法基于关于所述电子设备的位置和用于控制IoT设备的另一电子设备的位置的信息来选择性地向所述电子设备的用户提供关于所述IoT设备的状态改变的信息。
本公开可以不限于上述方面和特征,并且通过以下描述,本公开领域的技术人员可以清楚地理解未提及的其他方面和特征。
根据本公开的一方面,提供了一种电子设备。所述电子设备可以包括:通信接口,所述通信接口包括通信电路;处理器,所述处理器电连接到所述通信接口;以及存储器,所述存储器电连接到所述处理器。其中,所述存储器存储有指令,所述指令在被所述处理器执行时使得所述电子设备:通过所述通信接口,从服务器接收关于至少一个外部设备的状态的信息、与所述电子设备的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;至少部分地基于所述与所述电子设备的位置相关的信息和所述与至少一个外部电子设备的位置相关的信息,确认是否要所述至少一个外部设备的状态;以及响应于确认要输出所述至少一个外部设备的状态,输出所述至少一个外部设备的状态。
根据本公开的另一方面,提供了一种通过电子设备提供通知的方法。所述方法包括:从服务器接收关于至少一个外部设备的状态的信息、与所述电子设备的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;至少部分地基于所述与所述电子设备的位置相关的信息和所述与至少一个外部电子设备的位置相关的信息,确认是否要所述至少一个外部设备的状态;以及响应于确认要输出所述至少一个外部设备的状态,输出所述至少一个外部设备的状态。
根据本公开的各种示例实施例的提供通知的方法和用于支持该方法的电子设备可以基于关于所述电子设备的位置和用于控制IoT设备的另一电子设备的位置,选择性地向所述电子设备的用户提供关于IoT设备的状态的改变的信息。因此,用户可以在不错过IoT设备状态的重要改变的情况下适当采取行动。
附图说明
通过以下结合附图的详细描述,本公开的某些实施例的上述和其他方面、特征和优点将变得更加明显,其中:
图1是示出根据各种实施例的在网络环境中的电子设备的框图;
图2是示出根据本公开的各种实施例的用于描述提供通知的方法的系统的图;
图3是示出根据本公开的各种实施例的电子设备基于外部设备的状态的改变来提供通知的示例方法的流程图;
图4是示出根据本公开的各种实施例的加密与电子设备的位置相关的信息并提供通知的示例方法的流程图;
图5是示出根据本公开的第一实施例的生成群主密钥的示例方法的图;
图6是示出根据本公开的第二实施例的生成群主密钥的示例方法的图;
图7是示出根据本公开的各种实施例的用于在电子设备中提供通知的服务器的示例操作的流程图;
图8是示出根据本公开的各种实施例的用于在电子设备中提供通知的服务器的另一示例操作的流程图;
图9是示出根据本公开的各种实施例的用于根据外部设备的状态的改变在电子设备中提供通知的系统的流程图;
图10是示出根据本公开的各种实施例的与电子设备的位置相关的信息的示例的图;
图11是示出根据本公开的各种实施例的显示从服务器接收到的同意收集电子设备的位置的示例方法的图;
图12是示出根据本公开的各种实施例的示出由服务器收集的电子设备的位置的历史的示例方法的图;
图13和图14是示出根据本公开的各种实施例的电子设备输出外部设备的状态的方案的示例的图;以及
图15A和图15B是示出根据本公开的各种实施例的电子设备以预定顺序输出关于外部设备的状态的信息的示例性方法的图。
具体实施方式
图1是示出根据各种实施例的在网络环境100中的电子设备101的框图。
参考图1,网络环境100中的电子设备101可以经由第一网络198(例如,短距离无线通信网络)与电子设备102通信,或者可以经由第二网络199(例如,远距离无线通信网络)与电子设备104或服务器108通信。根据实施例,电子设备101可以经由服务器108与电子设备104通信。根据实施例,电子设备101可以包括处理器120、存储器130、输入设备150、声音输出设备155、显示设备160、音频模块170、传感器模块176、接口177、触觉模块179、相机模块180、电源管理模块188、电池189、通信模块190、用户识别模块(SIM)196或天线模块197。在一些实施例中,可以从电子设备101中省略这些组件中的至少一个(例如,显示设备160或相机模块180),或者可以在电子设备101中添加一个或更多个其他组件。在一些实施例中,一些组件可以被实现为单个集成电路。例如,传感器模块176(例如,指纹传感器、虹膜传感器或照度传感器)可以被实现为嵌入在显示设备160(例如,显示器)中。
处理器120可以执行例如软件(例如,程序140)以控制与处理器120耦接的电子设备101的至少一个其他组件(例如,硬件或软件组件),并且可以执行各种数据处理或计算。根据一个实施例,作为数据处理或计算的至少一部分,处理器120可以将从另一组件(例如,传感器模块176或通信模块190)接收的命令或数据加载到易失性存储器132中,处理存储在易失性存储器132中的命令或数据,并将结果数据存储在非易失性存储器134中。根据实施例,处理器120可以包括主处理器121(例如,中央处理单元(CPU)或应用处理器(AP))和辅助处理器123(例如,图形处理单元(GPU)、图像信号处理器(ISP)、传感器集线器处理器或通信处理器(CP)),其可以独立于主处理器121或与主处理器121结合使用。附加地或替代地,辅助处理器123可以适于比主处理器121消耗更少的功率,或者专用于指定功能。辅助处理器123可以与主处理器121分开地实现或者作为其一部分来实现。
当主处理器121处于非活动(例如,睡眠)状态时,辅助处理器123可以代替主处理器121,控制与电子设备101的组件中的至少一个组件(例如,显示设备160、传感器模块176或通信模块190)相关的功能或状态的至少一些,或者当主处理器121处于活动(例如,应用执行)状态时,与主处理器121一起控制与电子设备101的组件中的至少一个组件(例如,显示设备160、传感器模块176或通信模块190)相关的功能或状态的至少一些。根据实施例,辅助处理器123(例如,图像信号处理器或通信处理器)可以被实现为在功能上与辅助处理器123相关的另一组件(例如,相机模块180或通信模块190)的一部分。
存储器130可以存储由电子设备101的至少一个组件(例如,处理器120或传感器模块176)使用的各种数据。例如,各种数据可以包括例如软件(例如,程序140)以及用于与之相关的命令的输入数据或输出数据。存储器130可以包括易失性存储器132或非易失性存储器134。
程序140可以作为软件存储在存储器130中,并且可以包括例如操作系统(OS)142、中间件144或应用146。
输入设备150可以从电子设备101的外部(例如,用户)接收要由电子设备101的其他组件(例如,处理器120)使用的命令或数据。输入设备150可以包括例如麦克风、鼠标或键盘。
声音输出设备155可以将声音信号输出到电子设备101的外部。声音输出设备155可以包括例如扬声器或接收器。扬声器可以用于一般目的,例如多媒体播放或录音播放,而接收器可以用于接收呼叫。根据实施例,接收器可以被实现为与扬声器分离或作为扬声器的一部分。
显示设备160可以向电子设备101的外部(例如,用户)可视地提供信息。例如,显示设备160可以包括显示器、全息图设备或投影仪以及用于控制显示器、全息图设备或投影仪中的相应一个的控制电路。根据实施例,显示设备160可以包括适于感测触摸的触摸电路或者适于测量由触摸引起的压力强度的传感器电路(例如,压力传感器)。
音频模块170可以将声音转换成电信号,反之亦然。根据实施例,音频模块170可以经由输入设备150获得声音,或者可以通过声音输出设备155或者直接地或无线地与电子设备101耦接的外部电子设备(例如,电子设备102)的耳机输出声音。
传感器模块176可以检测电子设备101的操作状态(例如,功率或温度)或电子设备101外部的环境状态(例如,用户的状态),然后生成与检测到的状态相对应的电信号或数据值。根据实施例,传感器模块176可以包括例如姿势传感器、陀螺仪传感器、大气压力传感器、磁传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物传感器、温度传感器、湿度传感器或照度传感器。
接口177可以支持一个或更多个指定协议,以用于电子设备101直接地或无线地与外部电子设备(例如,电子设备102)耦接。根据实施例,接口177可以包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端178可以包括连接器,通过该连接器,电子设备101可以与外部电子设备(例如,电子设备102)物理连接。根据实施例,连接端178可以包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块179可以将电信号转换为用户通过其触觉或运动感觉来感知的机械刺激(例如,振动或移动)或电刺激。根据实施例,触觉模块179可以包括例如电机、压电元件或电刺激器。
相机模块180可以捕获静止图像或运动图像。根据实施例,相机模块180可以包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电源管理模块188可以管理提供给电子设备101的电力。根据实施例,电源管理模块188可以被实现为电源管理集成电路(PMIC)的至少一部分。
电池189可以向电子设备101的至少一个组件供电。根据实施例,电池189可以包括例如不可充电的原电池,可再充电的二次电池或燃料电池。
通信模块190可以支持在电子设备101与外部电子设备(例如,电子设备102、电子设备104或服务器108)之间建立直接(例如,有线)通信信道或无线通信信道,并且通过已建立的通信通道进行通信。通信模块190可以包括一个或更多个通信处理器,其可以独立于处理器120(例如,应用处理器(AP))操作,并且支持直接(例如,有线)通信或无线通信。根据实施例,通信模块190可以包括无线通信模块192(例如,蜂窝通信模块、短距离无线通信模块或全球导航卫星系统(GNSS)通信模块)或有线通信模块194(例如,LAN(局域网)通信模块或电力线通信(PLC)模块)。这些通信模块中的相应的通信模块可以通过第一网络198(例如,短距离通信网络,诸如BluetoothTM、无线保真(Wi-Fi)直连或红外数据联盟(IrDA))或第二网络199(例如,长距离无线通信网络,诸如蜂窝网络、互联网或计算机网络(例如,LAN或广域网(WAN))与外部电子设备通信。这些各种类型的通信模块可以被实现为单个组件(例如,单个芯片),或者可以被实现为彼此分离的多个组件(例如,多个芯片)。无线通信模块192可以使用存储在用户识别模块196中的用户信息(例如,国际移动用户身份(IMSI),来确认和认证通信网络(例如,第一网络198或第二网络199)中的电子设备101。
天线模块197可以向电子设备101的外部(例如,外部电子设备)发送信号或电力或从电子设备101的外部(例如,外部电子设备)接收信号或电力。根据实施例,天线模块197可以包括一个或更多个天线,并且例如,通过通信模块190(例如,无线通信模块192)从中选择适合于在通信网络(诸如,第一网络198或第二网络199)中使用的通信方案的至少一个天线。然后可以经由所选的至少一个天线在通信模块190和外部电子设备之间发送或接收信号或电力。
上述组件中的至少一些组件可以相互耦接并且通过外围通信方案(例如,总线、通用输入和输出(GPIO)、串行外围接口(SPI)或移动行业处理器接口(MIPI))在其之间通信信号(例如,命令或数据)。
根据实施例,可以经由与第二网络199耦接的服务器108在电子设备101与外部电子设备104之间发送或接收命令或数据。电子设备102和104中的每一个可以是与电子设备101相同类型或不同类型的设备。根据实施例,可以在外部电子设备102、104或108中的一个或更多个处执行要在电子设备101处执行的全部或一些操作。例如,如果电子设备101自动或者响应于来自用户或另一设备的请求执行一些功能或服务时,除了由自身执行这些功能或服务之外或代替由自身执行这些功能或服务,电子设备101可以请求一个或更多个外部电子设备执行与这些功能或服务相关的至少一些功能。接收到请求的一个或更多个外部电子设备可以执行所请求的功能或服务或与该请求相关的附加功能或服务的至少一部分,并将执行结果发送给电子设备101。电子设备101可以经过额外处理该结果或不经过额外处理该结果,将该结果作为对请求响应的至少一部分。为此,例如,可以使用云计算、分布式计算或客户端-服务器计算技术。
根据各种实施例的电子设备可以是各种类型的电子设备之一。电子设备可以包括例如便携式通信设备(例如,智能电话)、计算机设备、便携式多媒体设备、便携式医疗设备、相机、可穿戴设备或家用电器。根据本公开的实施例,电子设备不限于上述那些。
应当理解,本公开的各种实施例及其中使用的术语并不旨在将本文阐述的技术特征限制为特定的实施例,而是包括各种改变、等同或替换。关于附图的描述,相似的附图标记可用于指代相似或相关的元件。应当理解,与项目相对应的单数形式可以包括一个或更多个事物,除非相关上下文另外明确指出。如本文所用,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的一个或更多个”或“A、B或C中的一个或更多个”的每个短语可以包括在短语中的相应一个中一起枚举的项目的所有可能组合。如本文所使用的,诸如“第1”、“第2”、“第一”或“第二”之类的术语可以被仅用于将对应的组件与另一组件区分开,并且在其他方面不限制组件(例如,重要性或顺序)。应当理解,如果一个元件(例如,第一元件)使用或不使用术语“可操作地”或“可通信地”,被称为“与...耦接”、“耦接到”、“与...连接”或“连接到”另一元件(例如,第二元件),则该元件可以直接地(例如,有线地)、无线地或经由第三元件与另一元件耦合。
如本文所用,术语“模块”可以包括以硬件、软件和/或固件或其任何组合实现的单元,并且可以与其他术语互换使用,例如“逻辑”、“逻辑块”、“部件”和“电路”。模块可以是适于执行一个或更多个功能的单个集成组件或其最小单元或一部分。例如,根据实施例,模块可以以专用集成电路(ASIC)的形式实现。
本文所阐述的各种实施例可以被实现为由包括存储在可由机器(例如,电子设备101)可读的存储介质(例如,内部存储器136或外部存储器138)中的一个或更多个指令的软件(例如,程序140)。例如,机器(例如,电子设备101)的处理器(例如,处理器120)可以调用存储在存储介质中的一个或更多个指令中的至少一个,并且在使用或不使用在处理器的控制下的一个或更多个其他组件的情况下执行该指令。这允许机器被操作以根据所调用的至少一个指令执行至少一项功能。一个或更多个指令可以包括由编译器生成的代码或由解释器可执行的代码。机器可读存储介质可以以非暂时性存储介质的形式来提供。其中,术语“非暂时性”仅表示存储介质是有形的设备,但是该术语不区分将数据永久存储在存储介质中的地方和将数据临时存储在存储介质中的地方。
根据实施例,根据本公开的各个实施例的方法可以被包括并提供在计算机程序产品中。该计算机程序产品可以作为产品在卖方和买方之间进行交易。该计算机程序产品可以以机器可读存储介质(例如,光盘只读存储器(CD-ROM))的形式分发,或者可以通过应用商店(例如,Play StoreTM)或在两个用户设备(例如,智能电话)之间在线直接分发(例如,下载或上传)。如果在线分发,则计算机程序产品的至少一部分可以临时生成或至少临时存储在机器可读存储介质中,例如制造商的服务器、应用商店的服务器或中继服务器的存储器。
根据各种实施例,上述组件的每个组件(例如,模块或程序)可以包括单个实体或多个实体。根据各种实施例,可以省略一个或更多个上述组件,或者可以添加一个或更多个其他组件。替代地或附加地,可以将多个组件(例如,模块或程序)集成到单个组件中。在这种情况下,根据各种实施例,集成组件仍可以执行与集成之前多个组件中的相应组件执行的功能相同或相似的方式来执行多个组件中的每个组件的一个或更多个功能。根据各种实施例,由模块、程序或另一组件执行的操作可以顺序地、并行地、重复地或以启发式方法来执行,或者一个或更多个操作可以以不同的顺序来执行、被省略或可以添加其他操作。
根据本文公开的各种实施例的电子设备可以是各种类型的设备。电子设备可以例如包括便携式通信设备(例如,智能电话)、计算机设备、便携式多媒体设备、便携式医疗设备、相机、可穿戴设备和家用电器中的至少一个。根据本公开的实施例的电子设备不限于上述设备。
实施例和其中使用的术语不旨在将本公开限制为特定形式,而是应被理解为包括对相应实施例的各种修改、等同和/或替代。在描述附图时,相似的附图标记可用于表示相似的组成元件。
术语“模块”或诸如“器”、“件”等结尾的单词可以指例如处理至少一个功能或操作的单元,并且这可以由硬件、软件或硬件和软件的任意组合来体现。为了说明的方便,对这些术语进行了说明。因此,本公开不限于以下术语,并且可以使用具有相同技术含义的其他术语。
图2是示出根据本公开的各种实施例的用于描述提供通知的方法的系统的图。
参考图2,系统200可以包括外部设备105、主电子设备102-1、第一电子设备102-3、第二电子设备102-5以及服务器108。
根据实施例,外部设备105可以是能够由主电子设备102-1、第一电子设备102-3和第二电子设备102-5中的至少一个控制的设备(或IoT设备)。根据实施例,外部设备105可以是被设置(或放置)在固定区域(或固定位置)内的设备。例如但不限于,外部设备105可以包括在住宅107内的门锁、电视、闭路电视(CCTV)、冰箱、洗衣机、空调、窗户、灯泡、烤箱等等。然而,外部设备105不限于此。例如,外部设备105可以被设置在除了住宅107之外的各个地方(例如,办公室),并且可以包括各种类型的设备。
根据实施例,外部设备105可以是能够直接与服务器108执行无线通信或者可以通过中继设备(或集线器设备)(例如,接入点或无线路由器)与服务器108执行无线通信的设备。根据实施例,外部设备105可以是能够在服务器108中注册的设备。外部设备105可以是在服务器108中注册的设备并且因此可以由主电子设备102-1、第一电子设备102-3或第二电子设备102-5中的至少一个来控制。根据实施例,外部设备105可以是在服务器108中注册的设备并且因此能够将关于外部设备105的状态的信息提供给主电子设备102-1、第一电子设备102-3或第二电子设备102-5中的至少一个。
根据实施例,在外部设备105是门锁的情况下,当门锁被关闭然后打开时,门锁的状态可以被改变并且关于门锁(外部设备105)的状态的信息可以被提供。根据实施例,关于外部设备105的状态的信息可以包括关于在外部设备105中进行的状态改变(或事件的发生)的信息。关于外部设备105的状态的信息可以包括关于由外部设备105执行的功能的改变的信息。例如,当外部设备105是冰箱时,关于外部设备105的状态的信息可以包括关于窗户打开、窗户关闭或冰箱的温度控制的信息。在另一实施例中,当外部设备105是电视时,关于外部设备105的状态的信息可以包括关于频道改变、打开/关闭或音量控制的信息。在另一示例中,关于外部设备105的状态的信息可以包括与外部设备105和另一设备之间的通信连接相关的信息(例如,通信连接或通信断开)。根据实施例,当主电子设备102-1、第一电子设备102-3和第二电子设备102-5中的至少一个向外部设备105发送控制信号(或控制命令)时,关于外部设备105的状态的信息可以包括对控制信号的响应(或者关于响应的信息)。例如,当外部设备105(例如,电视)从主电子设备102-1接收到控制信号(例如,用于打开电视的信号)时,外部设备105可以执行与控制信号相对应的功能(例如,用于打开电视电源的功能),然后发送指示该功能执行完成的信息。然而,对控制信号的响应不限于此。
根据实施例,主电子设备可以基于主电子设备102-1的用户的帐户将外部设备105注册在服务器108中(或者可以是能够在服务器108中注册外部设备105的电子设备)。根据实施例,主电子设备102-1可以将外部设备105注册在服务器108中,以便通过用于管理外部设备105的应用(例如,用于控制外部设备105或用于从外部设备105接收关于外部设备105的状态的信息)来管理外部设备105。例如,主电子设备102-1可以接收用户输入:该用户输入用于在执行用于管理外部设备105的应用时,从主电子设备102-1可以管理的外部设备中选择至少一个外部设备。主电子设备102-1可以将通过用户输入选择的至少一个外部设备注册在服务器108中。
根据实施例,主电子设备102-1可以设置包括通过用户输入选择的至少一个外部设备105的至少一个组(在下文中,被称为“外部设备105组”),并且在服务器108中注册所设置的外部设备105组。例如,主电子设备102-1可以设置包括布置在住宅107内的外部设备105的第一外部设备组和包括布置在办公室内的外部设备的第二外部设备组,并且可以在服务器108中注册所生成的第一外部设备组和第二外部设备组。根据实施例,主电子设备102-1可以同时控制包括在外部设备组中的多个外部设备。例如,主电子设备102-1可以将包括在外部设备组中的多个外部设备配置为在预定时间点(例如,下午10点)同时关闭。然而,主电子设备102-1同时控制包括在外部设备组中的多个外部设备的操作不限于此。
根据实施例,主电子设备102-1可以在服务器108中注册第一电子设备102-3(或第一电子设备102-3的用户帐户)和第二电子设备102-5(或第二电子设备102-5的用户帐户)。主电子设备102-1可以将用于控制外部设备105的权限(以下称为“控制权”)分配给第一电子设备102-3和第二电子设备102-5。被主电子设备102-1分配了控制权的第一电子设备102-3和第二电子设备102-5中的每一个可以通过基于用户账户控制外部设备105的应用,执行预定的向服务器108的注册过程,从而被注册在服务器108中。
根据实施例,主电子设备102-1可以将针对在服务器108中注册的多个外部设备的控制权分配给第一电子设备102-3和第二电子设备102-5二者。
根据实施例,主电子设备102-1可以将针对在服务器108中注册的多个外部设备中的至少一些外部设备的控制权分配给第一电子设备102-3和第二电子设备102-5。例如,当在服务器108中注册了多个外部设备时,主电子设备102-1可以将针对第一外部设备的控制权分配给第一电子设备102-3以及将针对第二外部设备的控制权分配给第二电子设备102-5。
根据实施例,当多个外部设备组被注册时,主电子设备102-1可以将针对包括在多个外部设备组中的一些中的多个外部设备中的至少一个(或至少一些)控制权分配给第一电子设备102-3和第二电子设备102-5。例如,主电子设备102-1可以将针对第一外部设备组的控制权分配给第一电子设备102-3,并且将针对第二外部设备组的控制权分配给第二电子设备102-5。在另一示例中,主电子设备102-1可以将针对包括在第一外部设备组中的多个外部设备中的第一外部设备的控制权分配给第一电子设备102-3,并且将针对包括在第二外部设备组中的多个外部设备中的第二外部设备的控制权分配给第二电子设备102-5。
根据实施例,主电子设备102-1可以包括针对第一电子设备102-3和第二电子设备102-5的组(在下文中,被称为“电子设备组”)并且将所配置的设备组注册在服务器108中。例如,主电子设备102-1可以在服务器108中注册包括主电子设备102-1和第一电子设备102-3的第一电子设备组。在另一示例中,主电子设备102-1可以在服务器108中注册包括主电子设备102-1、第一电子设备102-3和第二电子设备102-5的第二电子设备组。
根据实施例,主电子设备102-1可以将针对外部电子设备的不同控制权分配给各个电子设备组。例如,关于第一电子设备组,主电子设备102-1可以将针对第一外部设备(或第一外部设备组)的控制权分配给包括在第一电子设备组中的第一电子设备102-3。关于第二电子设备组,主电子设备102-1可以将针对第二外部设备(或第二外部设备组)的控制权分配给包括在第二电子设备组中的第一电子设备102-3和第二电子设备102-5。
根据实施例,主电子设备102-1可以将针对外部设备的不同控制权分配给包括在同一电子设备组中的多个电子设备。例如,当第一电子设备102-3和第二电子设备102-5被包括在第二电子设备组中时,主电子设备102-1可以将针对第一外部设备的控制权分配给第一电子设备102-3,并且将针对第二外部设备的控制权分配给第二电子设备102-5。
根据实施例,当第一电子设备102-3和第二电子设备102-5从主电子设备102-1接收到控制权时,第一电子设备102-3和第二电子设备102-5可以使用用户帐户向服务器108执行预定的注册过程,因此可以被注册在服务器108中。根据实施例,当第一电子设备102-3和第二电子设备102-5被注册在服务器108中时,第一电子设备102-3和第二电子设备102-5可以控制外部设备105。例如,当第一电子设备102-3和第二电子设备102-5被注册在服务器108中时,第一电子设备102-3和第二电子设备102-5可以控制外部设备105并且可以从外部设备105接收关于外部设备105的状态改变的信息。
在下文中,为了便于描述,假定第一电子设备102-3和第二电子设备102-5被注册在服务器108中。
根据实施例,电子设备102-1、102-3和102-5可以接收关于外部设备105的状态的信息。例如,电子设备102-1、102-3和102-5可以通过服务器108从外部设备105接收指示外部设备105的状态改变的信息。
根据实施例,电子设备102-1、102-3和102-5可以至少基于预定配置(参考或策略)来确认是否要接收到的外部设备105的状态。例如,电子设备102-1、102-3和102-5可以基于至少预定条件来确认(确定)是否输出接收到的外部设备105的状态。
根据实施例,电子设备102-1、102-3和102-5可以至少部分地基于与电子设备102-1、102-3和102-5的位置相关的信息,确认是否要外部设备105的状态(或者状态的改变)。根据实施例,与位置相关的信息可以包括:关于电子设备102-1、102-3和102-5的当前位置的至少一条信息、电子设备102-1、102-3和102-5的位置与外部设备105的位置(或放置外部设备105的位置)之间的距离以及指示电子设备102-1、102-3和102-5的至少一部分位于预定区域(例如,住宅内)的信息。根据实施例,电子设备102-1、102-3和102-5可以从服务器108接收与电子设备102-1、102-3和102-5的位置相关的信息以及关于外部设备105的状态的信息。
根据实施例,至少部分地基于接收到的与电子设备102-1、102-3和102-5的位置相关的信息,电子设备102-1、102-3和102-5中的每一个可以确认电子设备102-1、102-3和102-5中最接近外部设备105的电子设备。电子设备102-1、102-3和102-5中的每一个可以根据如下配置输出或者不输出外部设备105的状态:该配置仅允许最接近外部设备105的电子设备输出关于外部设备105的状态的信息;或该配置仅允许位于预定区域内的电子设备输出关于外部设备105的状态的信息。例如,当第一电子设备102-3确认第一电子设备102-3是主电子设备102-1、第一电子设备102-3和第二电子设备102-5中最接近外部设备105时,仅第一电子设备102-3可以输出外部设备105的状态。在另一示例中,当第一电子设备102-3确认第二电子设备102-5是主电子设备102-1、第一电子设备102-3和第二电子设备102-5中最接近外部设备105时,第一电子设备102-3可以不输出外部设备105的状态。然而,这仅是示例,下面将提供更详细的描述。
根据实施例,电子设备102-1、102-3和102-5中的每一个可以加密与电子设备102-1、102-3和102-5中的每一个的位置相关的信息,并将该加密的信息发送到服务器108。根据实施例,电子设备102-1、102-3和102-5中的每一个可以从服务器108接收与电子设备102-1、102-3和102-5的位置相关的加密信息。根据实施例,电子设备102-1、102-3和102-5中的每一个可以通过电子设备102-1、102-3和102-5之间共享(或共同存储)的对称密钥来解密与电子设备102-1、102-3和102-5的位置相关的加密信息。下面将更详细地描述加密和解密与电子设备102-1、102-3和102-5的位置相关的信息的操作。
根据实施例,电子设备102-1、102-3和102-5可以基于电子设备102-1、102-3和102-5中的每一个的用户的年龄、性别、职位(例如,办公室中的上级)或家庭角色(例如,父亲)中的至少一些来确认是否要外部设备105的状态(或状态的改变)。例如,根据仅允许电子设备102-1、102-3和102-5的用户中年龄最大的用户的电子设备输出外部设备105的状态的配置,电子设备102-1、102-3和102-5中的每一个可以输出或不输出外部设备105的状态。
根据实施例,电子设备102-1、102-3和102-5可以至少部分地基于指示电子设备是否是主电子设备102-1的信息来确认是否要外部设备105的状态。例如,当主电子设备102-1接收到关于外部设备105的状态的信息时,主电子设备102-1可以输出外部设备105的状态。即使第一电子设备102-3和第二电子设备102-5接收到关于外部设备105的状态的信息,第一电子设备102-3和第二电子设备102-5也可以不输出外部设备的状态105。
根据实施例,电子设备102-1、102-3和102-5可以根据外部设备105的安全级别来确认是否要外部设备105的状态(或者状态的改变)。例如,当为外部设备105设置的安全级别为高时,所有电子设备102-1、102-3和102-5可以根据用于允许所有电子设备102-1、102-3和102-5输出外部设备105的状态的配置,输出外部设备105的状态。在另一示例中,当为外部设备105设置的安全级别低时,电子设备102-1,102-3和102-5可以根据另一配置(例如,用于至少部分地基于与位置相关的信息来输出外部设备105的状态的配置),确认是否要外部设备105的状态(或状态的改变)。
根据实施例,电子设备102-1、102-3和102-5可以基于外部设备105的状态(或状态的改变)的至少一些属性(或事件类型)来确认是否要外部设备105的状态(或状态的改变)。例如,当外部设备105的状态的属性对应于外部设备105的功能的完成时,电子设备102-1、102-3和102-5可以根据用于仅允许位于预定区域内的电子设备(例如,第二电子设备102-5)输出外部设备105的状态的配置,确认是否要外部设备105的状态(或状态的改变)。
根据实施例,当接收到关于外部设备105的状态的信息时,电子设备102-1、102-3和102-5中的每一个可以根据与关于是否输出外部设备105的状态的信息有关的预定配置中的相同配置(或相同参考或策略)(或通过应用相同配置),确认是否要外部设备105的状态。例如,所有主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以根据与基于相同配置(或参考)的位置相关的信息,确认是否要外部设备105的状态。根据实施例,如果主电子设备102-1根据仅允许最接近外部设备105的电子设备输出外部设备105的状态的配置,确认是否要外部设备105的状态;以及在第一电子设备102-3最接近外部设备105并且主电子设备102-1的用户年龄是电子设备的用户中是最大的情况下,第一电子设备102-3和第二电子设备102-5根据仅允许电子设备的用户中年龄最大的用户的电子设备输出外部设备105的状态的配置,确认是否要外部设备105的状态,则这是为了防止主电子设备102-1、第一电子设备102-3和第二电子设备102-5均不输出外部设备105的状态。根据实施例,主电子设备102-1或服务器108可以生成这样的策略(以下称为“第一策略”),该策略用于允许电子设备102-1、102-3和102-5根据与关于是否输出外部设备105的状态的信息相关的预定配置中的相同配置,确认是否要外部设备105的状态(或者根据相同参考输出外部设备105的状态)。根据实施例,主电子设备102-1或服务器108可以基于用户输入的至少一部分来生成第一策略,或者可以基于外部设备105的类型、外部设备105所属的类别以及包括在外部设备105中的设备中的至少一者自动生成第一策略。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以通过服务器108接收所生成的第一策略,并将接收到的第一策略存储在存储器中(用于例如,存储器130)。根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以通过服务器108接收所生成的第一策略以及关于外部设备105的状态的信息。
根据实施例,电子设备102-1、102-3和102-5中的每一个可以基于与电子设备102-1、102-3和102-5的每一个的用户的位置、年龄、性别、职位或家庭角色相关的信息,电子设备是否是主电子设备12-1,在外部设备105中设置的安全级别以及外部设备105的状态的属性中的至少一项,确认是否以电子设备102-1、102-3、102-5的预定顺序来输出关于外部设备105的状态的信息。例如,电子设备102-1、102-3和102-5中的每一个可以确认电子设备102-1、102-3和102-5至少部分地基于与位置相关的信息,以离外部设备105最近的电子设备的顺序,按顺序地输出外部设备105的状态。然而,本公开不限于此,并且电子设备102-1、102-3和102-5可以确认电子设备102-1、102-3和102-5至少部分地基于与位置相关的信息,以离外部设备105最远的电子设备的顺序,按顺序地输出电子设备105的状态。在另一个示例中,主电子设备102-1可以首先输出外部设备105的状态,然后第一电子设备102-3和第二电子设备102-5可以在主电子设备102-1输出外部设备105的状态之后,确认是否要外部设备105的状态。然而,本公开不限于此。
根据实施例,当在先前位置中的以被配置为用于输出外部设备105的状态的顺序的电子设备输出了外部设备105的状态或从用户接收用于确认外部设备105的状态的输入时,电子设备102-1、102-3和102-5中的每一个可以确定不输出外部设备105的状态。根据实施例,当先前的电子设备未输出外部设备105的状态或未从用户接收到用于确认外部设备105的输出状态的输入时,电子设备102-1、102-3和102-5中的每一个可以确定输出外部设备105的状态。
根据实施例,当确认输出了外部设备105的状态时,电子设备102-1、102-3和102-5可以确认用于输出外部设备105的状态的方案。根据实施例,可以基于外部设备105的类型、在外部设备105中设置的安全级别以及外部设备105的状态的属性中的至少一者来设置用于输出外部设备105的状态的方案。例如,当接收到关于门锁的改变的信息(例如,门锁从关闭状态到打开状态的改变)时,电子设备102-1、102-3和102-5可以同时以弹出形式显示门锁的改变并输出光。在另一个实施例中,当接收到关于灯泡的状态改变的信息时(例如,灯泡切换到打开状态),电子设备102-1、102-3和102-5可以在电子设备102-1、102-3和102-5的快捷面板上显示灯泡的改变。然而,用于输出外部设备105的状态的方案不限于此,下面将对其进行详细描述。
根据实施例,服务器108可以从外部设备105接收关于外部设备105的状态的信息。根据实施例,当服务器108从外部设备105接收关于外部设备105的状态的信息时,服务器108可以确认是否从电子设备发送关于外部设备105的状态的信息。根据实施例,当确认外部设备105的状态改变对应于预定模式时,服务器108可以确定不将关于外部设备105的状态的信息发送到电子设备102-1、102-3和102-5。例如,服务器108可以确认外部设备105的状态改变的历史,并且当确认外部设备105的当前进行的状态改变对应于外部设备105的定期进行的状态改变时(例如,每天(或每周)在同一时间进行状态更改),服务器108可以确定不将与外部设备105的状态相关的信息发送到电子设备102-1、102-3和102-5。根据实施例,当服务器108确认外部设备105的状态通过用户的(预期的)配置(例如,如果符合某个条件则做某件事情(IFTTT)或保留用于执行外部设备105的功能)而改变时,服务器108可以确定不将关于外部设备105的状态的信息发送到电子设备。由于外部设备105的状态改变对应于预定模式或是由与外部设备105相关的用户配置进行的情况,是电子设备102-1、102-3和102-5的用户能够预测外部设备105的状态的改变或者不可预测的损坏(或风险)不太可能是由外部设备105的状态的改变而产生的情况,因此可能不需要将关于外部设备105的状态的信息提供给电子设备102-1、102-3和102-5的用户。然而,根据实施例,可以省略其中服务器108确认是否将关于外部设备105的状态的信息发送到电子设备102-1、102-3和102-5的操作。根据实施例,服务器108可以确定仅将关于外部设备105的状态的信息发送到主电子设备102-1。
根据实施例,服务器108可以响应于接收到关于外部设备105的状态改变的信息,向主电子设备102-1、第一电子设备102-3和第二电子设备102-5请求与主电子设备102-1的位置相关的信息、与第一电子设备102-3的位置相关的信息以及与第二电子设备102-3的位置相关的信息。
根据实施例,服务器108可以响应于该请求,从主电子设备102-1、第一电子设备102-3和第二电子设备102-5接收与主电子设备102-1的位置相关的信息(或与主电子设备102-1的位置相关的加密信息)、与第一电子设备102-3的位置相关的信息(或与第一电子设备102-3的位置相关的加密信息)以及与第二电子设备102-5的位置相关的信息(或与第二电子设备102-5的位置相关的加密信息)。
根据实施例,服务器108可以将与主电子设备102-1的位置相关的信息、与第一电子设备102-3的位置相关的信息和与第二电子设备102-5的位置相关的信息,以及关于外部设备105的状态的信息一起分别发送到主电子设备102-1、第一电子设备102-3和第二电子设备102-5。然而,服务器108发送到电子设备102-1、102-3和102-5的信息不限于此。例如,服务器108可以另外将外部设备105中设置的安全级别、外部设备105的状态属性以及第一策略中的至少一者发送给电子设备102-1、102-3和102-5。
根据实施例,服务器108可以执行电子设备102-1、102-3和102-5的至少一部分操作。例如,服务器108可以基于与电子设备102-1、102-3和102-5的位置相关的信息,电子设备102-1、102-3和102-5的用户的年龄、性别、职位或角色,电子设备是否是主电子设备102-1,在外部设备105中设置的安全级别以及外部设备105的状态属性中的至少一项,确认是否允许电子设备102-1、102-3和102-5输出外部设备105的状态(或者状态的改变)。在另一个示例中,服务器108可以指定电子设备输出外部设备105的状态的方案。由服务器108执行的功能的更详细描述将在下面阐述。
根据实施例,图2的主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以包括图1的电子设备102的至少一些元件。
在下文中,将参考图3至图15B更详细地描述提供通知的方法。
根据本公开的各种实施例的电子设备102可以包括:通信接口(例如,包括通信电路的通信模块190);以及处理器120,其电连接到通信接口(例如,通信模块190);以及存储器130,其电连接到处理器120。其中存储器130存储指令,该指令在被处理器120执行时可以使得电子设备102:通过通信接口(例如,通信模块190)从服务器108接收关于至少一个外部设备105的状态的信息、与电子设备102的位置相关的信息、以及与至少一个外部电子设备的位置相关的信息;至少部分地基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息,确认(确定)是否输出至少一个外部设备105的状态;以及响应于确认要输出至少一个外部设备105的状态,输出至少一个外部设备105的状态。
根据各种实施例,指令在被处理器120执行时可以使电子设备至少部分地基于电子设备102的位置和至少一个外部设备105的位置之间的距离以及至少一个外部电子设备的位置和至少一个外部设备105的位置之间的距离,确认是否要至少一个外部设备105的状态。
根据各种实施例,指令可以在被处理器120执行时使电子设备确认最接近至少一个外部设备105的电子设备102或至少一个电子设备;以及确认所确认的电子设备102或至少一个电子设备输出至少一个外部设备105的状态。
根据各种实施例,当确认至少一个外部电子设备被放置在包括至少一个外部设备105的位置的预定区域内时,指令可以在被处理器120执行时使电子设备确定不输出至少一个外部设备105的状态。
根据各种实施例,指令可以在由处理器120执行时使电子设备至少部分地基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息,确认电子设备102和至少一个外部电子设备输出至少一个外部设备105的状态的顺序。
根据各种实施例,指令可以在由处理器120执行时使电子设备确认如下顺序:至少一个外部电子设备比电子设备102更早地输出至少一个外部电子设备的状态;并且当至少一个外部电子设备未输出至少一个外部设备105的状态或未从至少一个外部设备的用户接收到用于确认输出至少一个外部设备105的状态的输入时,确认电子设备102输出至少一个外部电子设备105的状态。
根据各种实施例,指令可以在由处理器120执行时使电子设备生成要在电子设备102与至少一个外部电子设备之间共享的群主密钥;从服务器108接收针对与电子设备102相关的信息的请求;响应于接收到请求,通过群主密钥生成组会话密钥,通过组会话密钥加密与电子设备102的位置相关的信息;并且控制通信接口,将所加密的信息发送到服务器108。
根据各种实施例,指令可以在由处理器120执行时使电子设备通过电子设备102和至少一个外部电子设备使用的群Diffie-Hellman算法来生成群主密钥,或通过由电子设备102和至少一个外部电子设备中的一个生成的参数来生成群主密钥。
根据各种实施例,指令可以在由处理器120执行时使电子设备至少部分地基于设置在至少一个外部设备105中的安全级别和至少一个外部设备105的状态属性中的至少一个,确认用于输出至少一个外部电子设备的状态的方案。
根据各种实施例,指令可以在由处理器120执行时使电子设备基于电子设备102和至少一个外部电子设备的用户的年龄、性别、职位或角色,电子设备102是否是能够向至少一个外部电子设备分配管理至少一个外部电子设备的权限的电子设备,在至少一个外部设备105中设置的安全级别,以及外部设备105的状态属性中的至少一项,确认是否要至少一个外部设备105的状态。
图3是示出根据本公开的各种实施例的电子设备基于外部设备的状态的改变来提供通知的示例方法的流程图。
在下文中,电子设备102或至少一个外部电子设备可以是图2的主电子设备102-1、第一电子设备102-3或第二电子设备102-5。例如,电子设备102和至少一个外部电子设备中的一者可以是主电子设备102-1,而另一者可以是第一电子设备102-3或第二电子设备102-5。根据实施例,电子设备102和至少一个外部电子设备可以对应于包括在一个电子设备组中的电子设备。
参考图3,在操作301中,处理器120可以通过通信接口(例如,通信模块190)从服务器108接收关于至少一个外部设备105的状态的信息、与电子设备102的位置相关的信息以及与至少一个外部电子设备的位置相关的信息。
根据实施例,关于外部设备105的状态的信息可以包括关于外部设备105的状态的改变(或事件发生)的信息(或者指示外部设备105的状态的改变的信息)。
根据实施例,与电子设备102的位置相关的信息可以包括关于电子设备102的当前位置的信息、关于电子设备102的位置与外部设备105的位置(或放置外部设备105的位置)之间的距离的信息以及指示电子设备102位于预定区域内(例如,住宅107内)的信息中的至少一条信息。
根据实施例,与电子设备102的位置相关的信息可以与这样的信息相同或类似的,该信息是在操作301之前响应于向服务器108请求针对与电子设备102的位置相关的信息,由电子设备102向服务器108发送的与电子设备102的位置相关的信息。然而,本公开不限于此。
根据实施例,关于电子设备102的当前位置的信息可以包括全球定位系统(GPS)坐标,其包括纬度和经度。根据实施例,当电子设备102从服务器108接收到关于电子设备102的当前位置的信息时,处理器120可以获取电子设备102的当前位置与外部设备105之间的距离。例如,处理器120可以响应于外部设备105在服务器108中的注册,获取关于外部设备105的位置的信息,并且将所获取的关于外部设备105的位置的信息存储在存储器130中。处理器120可以基于所存储的关于外部设备105的位置和从服务器108接收的电子设备102的当前位置的信息,获取(或计算)电子设备102的当前位置与外部设备105之间的距离。
根据实施例,关于电子设备102的位置与外部设备105的位置之间的距离的信息可以包括电子设备102的位置和外部设备105的位置之间的直线距离以及反映电子设备102的位置和外部设备105的位置之间的路(街道)的距离(例如,通过地图应用的路线查找功能获取的从电子设备102的位置到外部设备105的位置的移动距离或电子设备102的位置和外部设备105的位置之间的距离)。
根据实施例,指示电子设备102位于预定区域内(例如,住宅107内)的信息可以包括指示电子设备102位于其中放置电子设备105的区域(或地方)内的信息。根据实施例,指示电子设备102位于预定区域内的信息可以是基于服务器108从电子设备102接收的关于电子设备的位置的信息和关于外部设备105的位置的信息而获取(或计算)的信息。根据实施例,处理器120可以基于电子设备102的来自服务器108的位置和预先存储的外部设备105的位置,获取(或计算)指示电子设备102位于预定区域内的信息。
虽然图3示出了电子设备102从服务器108接收与电子设备102的位置相关的信息,如果电子设备102获取了与电子设备102的位置相关的信息并存储所获取的与电子设备102的位置相关的信息,则电子设备102可以不从服务器108单独接收与电子设备的位置相关的信息。然而,本公开不限于此。
根据实施例,与至少一个外部电子设备的位置相关的信息可以包括关于至少一个外部电子设备的当前位置的信息、关于至少一个外部电子设备的位置和外部设备105的位置(或放置外部设备105的地方)之间的距离的信息以及指示至少一个外部电子设备位于预定区域内(例如,住宅107内)的信息中的至少一条信息。
根据实施例,与至少一个外部电子设备的位置相关的信息可以与这样的信息相同或类似,该信息是在操作301之前响应于向服务器108请求针对与至少一个外部电子设备的位置相关的信息,由至少一个外部电子设备向服务器108发送的与至少一个外部电子设备的位置相关的信息。然而,本公开不限于此。
根据实施例,关于至少一个外部电子设备的当前位置的信息可以包括GPS坐标,该GPS坐标包括纬度和经度。根据实施例,当电子设备102从服务器108接收到关于至少一个电子设备的当前位置的信息时,处理器120可以获取至少一个外部电子设备的当前位置与外部设备105之间的距离。
根据实施例,指示至少一个外部电子设备位于预定区域内的信息可以包括指示至少一个外部电子设备位于外部设备105所位于的区域(或地方)内的信息。
根据实施例,尽管在图3中未示出,但是处理器120还可以从服务器108接收至少一个外部电子设备的用户的年龄、性别、职位或角色,在外部设备105中设置的安全级别,外部设备105的状态属性,第一策略和外部设备105的控制权中的至少一项,或者可以在操作301中接收相同的信息来代替与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息。
根据实施例,当电子设备102在操作301之前在存储器130中存储了关于至少一个外部设备的用户的年龄、性别、职位或角色的信息时,处理器120可以不从服务器108接收关于至少一个外部设备的用户的年龄、性别、职位或角色的信息。
根据实施例,外部设备的安全级别105可以是通过外部设备105的状态改变、侵犯用户隐私、用户紧急确认外部设备105的状态改变的需求,考虑了电子设备102和至少一个外部电子设备的用户的风险(或损坏)级别,来设置。例如,可以如下表[表1]所示的设置外部设备105的安全级别。
表1
Figure BDA0002575525810000241
Figure BDA0002575525810000251
根据实施例,可以根据外部设备105的状态的改变,在对电子设备102的用户的风险或侵犯隐私具有最大影响的门锁和窗户中设置最高安全级别(例如,安全级别3)。例如,当门锁或窗户打开时,位于门锁或窗户上的物品可能会因其他人而丢失,因此可以在门锁和窗户中设置最高安全级别。
根据实施例,可以设置包括相机的设备(诸如电视或CCTV)具有中等安全级别(例如,安全级别2),因为当设备由其他人操作(或控制)时电子设备的用户的隐私受到其他人侵害。根据实施例,当冰箱打开时,冰箱中的食物和饮料会变质,因此考虑到由电子设备102的用户承担的潜在财务费用,可以将冰箱设置为具有中等安全级别(例如,安全级别2)。
根据实施例,当诸如灯泡或空调之类的设备的状态改变时,可以在对电子设备102的用户的风险或隐私的侵入具有低影响的外部设备105中设置低安全级别(例如,安全级别1)。
然而,[表1]是示例,可以设置比[表1]中所示的安全级别更高或更低的安全级别,或者该安全级别可以设置在比[表1]所示的外部设备105更多或更少的外部设备中。
根据实施例,外部设备105的安全级别可以由主电子设备102-1或服务器108设置。根据实施例,可以至少部分地基于用户输入来设置外部设备105的安全级别。根据实施例,可以基于外部设备105的类型、外部设备105所属的类别以及包括在外部设备105中的设备的类型中的至少一者,由主电子设备102-1或服务器108自动设置(或没有用户输入的情况下)外部设备105的安全级别。
根据实施例,当电子设备102在操作301之前将[表1]中所示的外部设备105和包括了在外部设备105中设置的安全级别的信息存储在存储器130中时,处理器120可以不从服务器108接收关于在状态改变的外部设备105中设置的安全级别的信息。例如,电子设备102可以在操作301之前将外部设备105和包括了在外部设备105中设置的安全级别的信息存储在存储器130中。电子设备可以从服务器108接收外部设备105的唯一信息(例如,外部设备105的身份(ID)、国际移动设备身份(IMEI)或序列号)以及关于外部设备105的状态的信息(或者可以从关于外部设备105的状态的信息中获取的信息)。电子设备102可以通过检查在其中将外部设备105的唯一信息映射到在外部设备105中设置的安全级别的表,确认在状态已改变的外部设备105中设置的安全级别。
根据实施例,外部设备105的状态的属性(或事件类型)可以包括在外部设备105中执行的功能的完成(例如,在洗衣机的预定功能中设置的定时器的期满)、外部设备105的功能错误(例如,当冰箱门打开时)以及需要控制外部设备105的情况(例如,由于电视的电力连接设备(例如,连接器)未连接到电源设备,所以电视无法接收电力的情况),如下面[表2]所示。
表2
属性的类型 外部设备105的类型
功能执行完成 洗衣机、烤箱、微波炉
功能错误 洗衣机、冰箱、门锁、CCTV
需要控制 洗衣机、冰箱、电视
然而,[表2]是示例,并且外部设备105的状态的属性可以比[表2]中示出的属性更多。
根据实施例,针对外部设备105的权限可以是控制外部设备105的权限。根据实施例,针对外部设备105的权限可以包括由电子设备102控制外部设备105的权限或者从外部设备105输出(或接收)关于外部设备105的状态的信息的权限。例如,电子设备102可以从服务器108接收指示电子设备102可以控制外部设备105的信息或者指示电子设备102不能控制外部设备105的信息。在另一示例中,电子设备102可以从服务器108接收指示电子设备可以输出外部设备105的状态的信息或者指示电子设备102不能输出外部设备105的状态的信息。
在操作303中,处理器120可以基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息中的至少一些来确认(确定)是否输出至少一个外部设备105的状态。
根据实施例,处理器120可以至少基于用于仅允许最接近外部设备105的电子设备输出外部设备105的状态的配置来确认是否要至少一个外部设备105的状态。例如,处理器120可以确认电子设备102比至少一个外部电子设备更靠近外部设备105。处理器120可以根据用于仅允许最接近外部设备105的电子设备输出外部设备105的状态的配置来确认是否要至少一个外部设备105的状态。在另一示例中,处理器120可以确认电子设备102比至少一个外部电子设备中的至少一个要离外部设备105更远。处理器120可以根据用于仅允许最接近外部设备105的电子设备输出外部设备105的状态的配置来确定不输出至少一个外部设备105的状态。
根据实施例,处理器120可以基于用于仅允许位于设置了外部设备105的预定区域(或位置)内的电子设备来输出外部设备105的状态的配置的至少一部分,确认是否要至少一个外部设备105的状态。例如,当确认电子设备102位于预定区域内时,处理器120可以根据用于仅允许位于预定区域内的电子设备输出外部设备105的状态的配置,确定输出至少一个外部设备105的状态。在另一示例中,当确认电子设备102未位于预定区域内时,处理器120可以根据用于仅允许位于预定区域内的电子设备输出外部设备105的状态的配置,确定不输出至少一个外部设备105的状态。
根据实施例,当电子设备102和至少一个外部电子设备都没有位于在其中设置了外部设备105(例如,门锁)的预定区域(或地方)(例如,住宅内部)内时,处理器120可以基于用于允许电子设备102和至少一个外部电子设备都输出外部设备105的状态的配置的至少一部分,确认是否要至少一个外部设备105的状态。例如,当确认电子设备102和至少外部电子设备都未位于设置了外部设备105(例如,门锁)的预定区域(或位置)内时,处理器120可以确定输出至少一个外部设备105的状态。在住宅内的未包括在电子设备组中的电子设备的位置处的门锁的状态已经被改变(例如,门锁的状态已从关闭状态改变为打开状态)可能意味着除电子设备组的用户(例如,家庭成员)外的外人入侵住宅(或隐藏在住宅内)。在这种情况下,可以将门锁的状态信息提供给电子设备组中的所有用户。
根据实施例,处理器120可以基于电子设备102和至少一个外部设备的用户的年龄、性别、职位或角色中的至少一些来确认是否要至少一个外部设备105的状态。例如,处理器120可以确认(或比较)电子设备102和至少一个外部电子设备的用户的年龄。当根据仅允许其用户为最老的电子设备输出外部设备105的状态的配置确认电子设备102的用户是最老的时,处理器120可以确认是否要外部设备105的配置。在另一示例中,处理器120可以确认(或比较)电子设备102和至少一个外部电子设备的用户的性别。当根据仅允许男性用户的电子设备输出外部设备105的状态的配置确认电子设备102的用户是女性时,处理器120可以确定不输出外部设备105的状态。在另一示例中,处理器120可以确认(或比较)电子设备102和至少一个外部电子设备的用户的组织职位。当根据仅允许在办公室中具有最高职位的用户的电子设备输出外部设备105的状态的配置确认存在比电子设备102的用户具有更高职位的电子设备的用户时,处理器120可以确定不输出外部设备105的状态。在另一示例中,处理器120可以确认(或比较)电子设备102和至少一个外部电子设备的用户的家庭角色。当根据仅允许家庭内作为父亲的用户的电子设备输出外部设备105的状态的配置确认电子设备102的用户对应于父亲时,处理器120可以确定输出外部设备105的状态。
根据实施例,处理器120可以至少部分地基于在外部设备105中设置的安全级别来确认是否要至少一个外部设备105的状态。例如,当确认外部设备105的类型是具有安全级别3的门锁(或者设置了安全级别3的门锁),处理器120可以根据用于允许所有电子设备102-1、102-3和102-5输出对应于安全级别3的外部设备105的状态的配置,确定输出外部设备105的状态。在另一示例中,当确认外部设备105的类型是具有安全级别2或安全级别1的外部设备105时,处理器120可以根据不允许电子设备102-1、102-3和102-5中的任何一个输出具有安全级别2或安全级别1的外部设备105的状态的配置,确定不输出外部设备105的状态。
根据实施例,处理器120可以基于外部设备105的状态的属性的至少一部分来确认是否要至少一个外部设备105的状态。例如,处理器120可以确认外部设备105(例如,洗衣机)的状态的属性对应于功能的执行完成(例如,洗衣机的功能的执行完成)。当根据仅允许预定区域内(例如,住宅内)的电子设备输出外部设备105的状态的配置确认电子设备102不位于预定区域内时,处理器120可以确定不输出外部设备105的状态。然而,本公开不限于此。
根据实施例,处理器120可以根据是否已经分配了控制外部设备105的权限来确认是否要至少一个外部设备105的状态。例如,当确认电子设备102(或电子设备的用户)具有控制外部设备105或接收关于外部设备105状态的信息的权限时,处理器120可以确定输出外部设备105的状态。在另一示例中,当确认电子设备102(或电子设备的用户)不具有与控制外部设备105或接收关于外部设备105的状态的信息的权限时,处理器120可以确定不输出外部设备105的状态。
根据实施例,处理器120可以至少部分地基于电子设备102(或电子设备的用户)是否是主电子设备102-1来确认是否要至少一个外部设备105的状态。例如,处理器120可以确认电子设备102是主电子设备102-1。处理器120可以根据仅允许主电子设备102-1输出外部设备105的状态的配置来确定输出外部设备105的状态。在另一个示例中,处理器120可以确认电子设备102不是主电子设备102-1。处理器120可以根据仅允许主电子设备102-1输出外部设备105的状态的配置来确定不输出外部设备105的状态。
根据实施例,处理器120可以基于第一策略来确认是否要外部设备105的状态。根据实施例,处理器120可以根据所有电子设备102和至少一个外部电子设备中的相同配置(或参考)(或应用相同配置),确认用于确认是否要外部设备105的状态的第一策略。例如,第一策略可以包括用于基于从服务器108接收的如下信息中的至少一者来确认电子设备102和至少一个外部电子设备是否等同地(或共同地)输出外部设备105的状态的信息:例如,与用户的位置、年龄、性别、职位或角色有关的信息;在外部设备105中设置的安全级别;外部设备105的状态属性;以及电子设备是否是主电子设备102-1。例如,第一策略可以包括如下信息:在确认电子设备102和至少一个外部电子设备是否等同地(或共同地)输出外部设备105的状态时,应用与位置相关的信息。在实施例中,第一策略可以由主电子设备102-1或服务器108生成。根据实施例,主电子设备102-1或服务器108可以基于用户输入的至少一部分来生成第一策略,或者可以基于外部设备105的类型、外部设备105所属的类别以及包括在外部设备105中的设备中的至少一者自动地生成第一策略。
根据实施例,由主电子设备102-1生成的第一策略可以通过服务器108被发送到至少一个其他电子设备102-3或102-5。根据实施例,由服务器108生成的第一策略可以与关于电子设备102的状态的信息一起被发送到电子设备102和至少一个其他外部电子设备。然而,本公开不限于此。例如,响应于电子设备102和至少一个外部电子设备在服务器108中的注册,电子设备102和至少一个外部电子设备可以从服务器108接收第一策略。
根据实施例,处理器120可以基于与电子设备102-1、102-3或102-5中的每个电子设备的用户的位置、性别、职位或家庭角色相关的信息,电子设备102是否是主电子设备102-1,在外部设备105中设置的安全级别以及外部设备105的状态属性中的至少一者,确认电子设备102和至少一个外部电子设备以预定顺序输出关于外部设备105的状态的信息。例如,处理器120可以至少部分地基于与位置相关的信息,确认电子设备102从以更靠近外部设备105的电子设备的顺序按顺序地输出外部设备105的状态。然而,本公开不限于此,并且处理器120可以至少部分地基于与位置相关的信息,确认电子设备102-1、102-3或102-5以更远离外部设备105的电子设备的顺序按顺序地输出外部设备105的状态。
根据实施例,当至少一个先前的电子设备输出外部设备105的状态或从用户接收到用于确认输出外部设备105的状态的输入时,处理器120可以确定不输出外部设备105的状态。
例如,具有较早的顺序位置的至少一个外部电子设备可以输出外部设备105的状态,然后通过服务器108向电子设备102发送指示输出外部设备105的状态的信息。处理器120可以基于所接收的信息的至少一部分来确认至少一个外部电子设备已经输出了外部设备105的状态。响应于确认至少一个外部电子设备已经输出了外部设备105的状态,处理器120可以确定不输出外部设备105的状态。在另一示例中,具有较早的顺序位置的至少一个外部电子设备可以输出外部设备105的状态,然后从至少一个外部电子设备的用户接收用于确认输出外部设备105的状态的输入。至少一个外部设备105可以通过服务器108向电子设备102发送指示接收到用于确认外部设备105的状态的输入的信息。处理器120可以基于所接收的信息的至少一部分,确认至少一个外部电子设备已经从用户接收到用于确认外部设备105的状态的输入。响应于确认至少一个外部电子设备已经从用户接收到用于确认外部设备105的状态的输入,处理器120可以确定不输出外部设备105的状态。
根据实施例,当先前的电子设备未输出外部设备105的状态或者未从用户接收到用于确认外部设备105的输出状态的输入时,处理器120可以确定输出外部设备105的状态。
例如,当具有较早的顺序位置的至少一个外部电子设备被关闭时,至少一个电子设备可能不(或不能)输出外部设备105的状态。当在预定时间内不存在针对从至少一个外部电子设备输出外部设备105的状态的响应(或者没有针对任何事情的响应)时,服务器108可以确认至少一个外部电子设备未输出外部设备105的状态。处理器120可以响应于从服务器108接收到指示至少一个外部电子设备未输出外部设备105的状态的信息,确定输出外部设备105的状态。根据实施例,处理器120可以响应于从服务器108接收到指示至少一个外部电子设备未输出外部设备105的状态的信息,以及确认输出外部设备105的状态的下一个电子设备是电子设备102,确定输出外部设备105的状态。
在另一示例中,具有较早的顺序位置的至少一个外部电子设备可以输出外部设备105的状态,然后可以不(或者不能)在预定时间内从用户接收用于确认外部设备105的状态的输入。服务器108可以从至少一个外部电子设备接收指示至少一个外部电子设备在预定时间内未从用户接收到用于确认外部设备105的状态的输入的信息。服务器108可以将指示至少一个外部电子设备在预定时间内未从用户接收到用于确认外部设备105的状态的输入的信息发送到电子设备102。处理器120可以响应于从服务器108接收到指示至少一个外部电子设备在预定时间内未从用户接收到用于确认外部设备105的状态的输入的信息,确定输出外部设备105的状态。
根据实施例,当先前的电子设备未输出外部设备105的状态或者未从用户接收到用于确认外部设备105的输出状态的输入时,处理器120可以进一步输出指示先前的电子设备未输出外部设备105的状态,或者未从用户接收到用于确认外部设备105的输出状态的输入的信息。
根据实施例,处理器120可以基于输出外部设备105的状态的顺序和服务器108发送关于外部设备105的信息的时间中的至少一个来确定输出外部设备105的状态。例如,电子设备102和至少一个外部电子设备可以确认服务器108发送关于外部设备105的状态信息的时间(或时间点)。电子设备102和至少一个外部电子设备可以根据服务器输出外部设备105的状态的预定顺序,确认用于从服务器108发送关于外部设备105的状态的时间开始按顺序地输出关于外部设备105的状态的信息的配置。处理器120可以响应于确认自服务器108发送关于外部设备105的状态的信息的时间起已经经过预定时间,确定输出关于外部设备105的状态的信息。
根据实施例,电子设备102和至少一个外部电子设备输出外部设备105的状态的顺序可以由主电子设备102-1来确认(或确定)。主电子设备102-1可以将确认的输出外部设备105的状态的顺序发送到服务器108。根据实施例,电子设备102和至少一个外部电子设备输出外部设备105的状态的顺序可以由电子设备102和至少一个外部电子设备中的每一个确认(或确定)。电子设备102和至少一个外部电子设备中的每一个可以发送确认的将外部设备105的状态输出到服务器108的顺序。
根据实施例,处理器120可以基于第一策略来确认电子设备102和至少一个外部电子设备输出外部设备105的状态的顺序。根据实施例,处理器120可以根据相同配置(或参考)(或通过应用相同配置)确认第一策略,该第一策略用于确认所有的电子设备102和至少一个外部电子设备输出外部设备105的状态的顺序。
在操作305中,处理器120可以响应于确认输出至少一个外部设备105的状态,输出至少一个外部设备105的状态。
根据实施例,当确认输出外部设备105的状态时,处理器120可以确认用于输出外部设备105的状态的方案。
根据实施例,可以基于外部设备105的类型、在外部设备105中设置的安全级别以及外部设备105的状态的属性中的至少一者来设置用于输出外部设备105的状态的方案。例如,当外部设备105是具有安全级别3的门锁并且接收到关于门锁的改变的信息(例如,门锁从关闭状态到打开状态的改变)时,处理器120可以同时地以弹出形式同时显示门锁的改变并输出光。在另一示例中,处理器120可以响应于门锁的改变,控制显示器(例如,显示设备160)来显示显示器(例如,显示设备160)的屏幕层的改变颜色(或改变的屏幕)。
在另一示例中,当外部设备105是具有安全级别1的灯泡并且接收到关于灯泡的状态改变(例如,灯泡改变到打开状态)的信息时,处理器120可以通过快捷面板显示灯泡的改变。在另一示例中,处理器120可以将关于灯泡的状态改变的信息存储在存储器130中,并且可以响应于灯泡的状态改变而不单独地执行显示操作。
在另一示例中,当外部设备105的状态的属性对应于功能错误时,处理器120可以输出外部设备105的状态以使用户与完成功能的执行相比能够容易地确认外部设备105的状态。例如,当外部设备105的状态的属性对应于功能的执行完成时,处理器120可以仅输出简单的通知。然而,当外部设备105的状态的属性指示功能错误时,处理器120可以以弹出形式显示功能错误并同时输出振动。
然而,用于输出外部设备105的状态的方案不限于此,并且处理器120可以通过例如语音来输出外部设备105的状态。
根据实施例,尽管在图3中未示出,但是响应于确认不输出至少一个外部设备105的状态,处理器120可以不输出至少一个外部设备105的状态。
图4是示出根据本公开的各种实施例的加密与电子设备的位置相关的信息并提供通知的示例方法的流程图。
图4的方法可以涉及加密与位置相关的信息以防止电子设备的用户的位置和至少一个外部电子设备的用户的位置泄漏到外部(或另一人)的方法。但是,要加密的信息不限于与位置相关的信息。
在下文中,电子设备或至少一个外部电子设备可以是图2的主电子设备102-1、第一电子设备102-3或第二电子设备102-5。例如,电子设备和至少一个外部电子设备中的一个可以是主电子设备102-1,而其余的电子设备可以是第一电子设备102-3或第二电子设备102-5。根据实施例,电子设备和至少一个外部电子设备可以对应于一个电子设备组中包括的电子设备。
参考图4,在操作401中,处理器120可以生成群主密钥。
根据实施例,群主密钥可以是用于如下密钥:其用于生成(或被利用生成)用于加密一个电子设备组中包括的电子设备102和至少一个外部电子设备的位置的密钥(例如,组会话密钥)。根据实施例,群主密钥可以在一个电子设备组中包括的电子设备102和至少一个外部电子设备之间共享(或者可以在电子设备和至少一个外部电子设备之间以相同的值生成)。
在下文中,将参考图5和图6更详细地描述生成群主密钥的方法。
图5是示出根据本公开的第一实施例的生成群主密钥的示例方法的图。
参考图5,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以通过基于组的密码算法(以下称为“第一密码算法”)来生成群主密钥。例如,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以通过群Diffie-Hellman算法来生成群主密钥。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5中的每一个可以生成随机参数,并将其发送(交换或共享)给另一个电子设备。例如,主电子设备102-1可以生成A作为随机值,并将其发送给第一电子设备102-3和第二电子设备102-5。第一电子设备102-3可以生成B作为随机值,并将其发送给主电子设备102-1和第二电子设备102-5。第二电子设备102-5可以生成C作为随机值,并将其发送给主电子设备102-1和第一电子设备102-3。根据实施例,由主电子设备102-1生成的A、由第一电子设备102-3生成的B和由第二电子设备102-5生成的C可以是彼此不同的值。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以使用(或应用)针对(或为了)第一密码算法的从其他电子设备接收的参数以及自有参数,生成一个相同的群主密钥。
例如,主电子设备102-1可以使用针对第一密码算法的A和B或A和C来生成D作为一个群主密钥。第一电子设备102-3可以使用针对第一密码算法的B和A或B和C来生成D作为一个群主密钥。第二电子设备102-5可以使用针对第一密码算法的C和A或C和B来生成D作为一个群主密钥。根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以拥有(或存储)相同的群主密钥(D)。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5生成群主密钥的操作可以在主电子设备102-1、第一电子设备102-3和第二电子设备102-5被注册在服务器108中的时间点(或者注册完成的时间点或注册过程的最后阶段)执行。根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5生成群主密钥的操作可以在电子设备组中注册了另一个(新)电子设备的每个时间点执行(或更新)。根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5生成群组主秘密密钥的操作可以在外部设备105组中注册了另一个(新)外部设备105的每个时间点执行。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以将所生成的组主秘密密钥存储在存储器(例如,存储器130)中。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5生成群主密钥的操作可以在主电子设备102-1、第一电子设备102-3和第二电子设备102-5从服务器108接收与位置相关的信息之前执行。
图6是示出根据本公开的第二实施例的生成群主密钥的示例方法的图。
参考图6,主电子设备102-1可以生成组主秘密密钥,并且将所生成的组主秘密密钥发送到第一电子设备102-3和第二电子设备102-5。
例如,主电子设备102-1可以生成参数(E)作为随机值。主电子设备102-1可以将参数(E)发送到第一电子设备102-3和第二电子设备102-5。根据实施例,第一电子设备102-3和第二电子设备102-5可以将从主电子设备102-1接收的参数(E)存储在存储器(例如,存储器130)中作为群主密钥。
根据实施例,主电子设备102-1可以通过安全信道将群主密钥发送到第一电子设备102-3和第二电子设备102-5。例如,主电子设备102-1可以通过安全套接字层(SSL)、传输层安全性(TLS)或通过安全套接字层的超文本传输协议(https),向第一电子设备102-3和第二电子设备102-5发送群主密钥。
根据实施例,当主电子设备102-1生成了群主密钥并将所生成的群主密钥发送到第一电子设备102-3和第二电子设备102-5时,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以共享(存储、拥有或生成)相同的群主密钥(E)。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5共享群主密钥的操作可以在主电子设备102-1、第一电子设备102-3和第二电子设备102-5被注册在服务器108中(注册完成的时间点或注册过程的最后阶段)的时间点执行。根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5生成群主密钥的操作可以在电子设备组中注册了另一个(新)电子设备的每个时间点执行(或更新)。根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5共享群主密钥的操作可以在外部设备105组中注册了另一个(新)外部设备105的每个时间点执行。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5可以将共享的组主秘密密钥存储在存储器(例如,存储器130)中。
根据实施例,主电子设备102-1、第一电子设备102-3和第二电子设备102-5共享群主密钥的操作可以在主电子设备102-1、第一电子设备102-3和第二电子设备102-5从服务器108接收与位置相关的信息之前执行。
重新参考图4,在操作403中,处理器120可以从服务器108接收针对与电子设备102的位置相关的信息的请求。例如,服务器108可以向电子设备102和至少一个外部电子设备请求与电子设备102的位置相关的信息以及与至少一个外部电子设备的位置相关的信息。
根据实施例,处理器120可以从服务器108接收同意(或用户同意)收集与电子设备的位置相关的信息的请求。根据实施例,处理器120可以接收关于以下至少一项的信息:使用与电子设备102的位置相关的信息的应用;需要与电子设备102的位置相关的信息的原因;和使用与电子设备102的位置相关的信息以及同意从服务器108收集与电子设备102的位置相关的信息的设备。根据实施例,响应于从用户接收到输入,该输入用于接受同意收集从服务器108接收到的与电子设备的位置相关的信息的请求,处理器120可以向服务器108发送指示同意收集与电子设备102的位置相关的信息的信息。
根据实施例,每当处理器120从服务器108接收到针对与电子设备102的位置相关的信息的请求时,就可以执行处理器120从服务器接收同意收集与电子设备102的位置相关的信息的请求的操作。
根据实施例,处理器120可以在安装用于控制外部设备105的应用的时间点从服务器108接收同意收集与电子设备102的位置相关的信息的请求。处理器120可从用户接收用于同意(或接受)服务器108的请求的输入,并将指示接收到的输入的信息(或指示从用户接收到同意输入的信息)发送到服务器108。根据实施例,当处理器120将用于同意从用户接收的服务器108的请求的输入发送到服务器108,然后从服务器108接收针对与电子设备102的位置相关的信息的请求时,处理器120可以将与电子设备102的位置相关的信息发送到服务器108,而无需再次从电子设备102的用户接收用于同意与电子设备102的位置相关的信息的请求的输入。例如,当处理器120将用于同意从用户接收的服务器108的请求的输入发送到服务器108,然后从服务器108接收针对与电子设备102的位置相关的信息的请求时,处理器120可以将与电子设备102的位置相关的信息发送到服务器108,而(在后台)不显示接收的针对位置信息的请求。根据实施例,处理器120可以在存储器130中存储来自服务器108的针对与电子设备102的位置相关的信息的请求或针对与将电子设备102的位置相关的信息发送到服务器108的历史相关的请求。
根据实施例,处理器120可以不从电子设备的用户接收用于接受同意从服务器108收集与电子设备102的位置相关的信息的请求的输入。根据实施例,当处理器120没有从电子设备102的用户接收到用于允许同意从服务器108收集与电子设备102的位置相关的信息的请求的输入时,处理器120可以基于例如电子设备102和至少一个外部电子设备的用户的年龄、性别、职位、或角色,电子设备102是否是主电子设备102-1,在外部设备105中设置的安全级别以及外部设备105的除了在以下操作413中描述的与电子设备102的位置相关的信息之外的状态属性中的至少一者,来确认电子设备102-1、102-3和102-5是否输出外部设备105的状态(或状态的改变)。然而,本公开不限于此。
在操作405,处理器120可以生成组会话密钥。
根据实施例,处理器120可以基于从服务器108接收的针对与电子设备102的位置相关的信息的请求中所包括的信息中的至少一些和群主密钥,来生成组会话密钥(或对称密钥)。例如,处理器120可以确认服务器108发送针对与位置相关的信息的请求的时间(服务器108发送请求的时间的时间戳),其被包括在从服务器108接收的针对与电子设备102的位置相关的信息中。处理器120可以通过散列服务器108发送请求的时间和存储在存储器130中的群主密钥(或者通过散列函数输出散列值(或散列码)),来生成组会话密钥。根据实施例,可以由电子设备102和至少一个电子设备将组会话密钥生成为相同的值。例如,通过在相同时间(或同时)向电子设备102和至少一个外部电子设备请求针对与位置相关的信息,电子设备102和至少一个外部电子设备可以确认服务器108发送针对与该位置相关的信息的请求的时间作为相同时间(或相同时间值)。电子设备102和至少一个电子设备可以通过图5或图6中描述的方案来生成相同的群主密钥,并且将所生成的群主密钥存储在存储器130中。电子设备102和至少一个电子设备可以通过散列服务器发送针对与位置相关的信息的请求的相同的群主密钥和相同的时间值,来生成相同的组会话密钥。根据实施例,处理器120可以根据预定周期来更新组会话密钥。根据实施例,每当从服务器108接收到针对与电子设备102的位置相关的信息的请求时,处理器120就可以更新组会话密钥。
在操作407中,处理器120可以基于所生成的组会话密钥来加密与电子设备102的位置相关的信息。例如,处理器120可以通过组会话密钥来加密与电子设备102的位置相关的信息。
在操作409,处理器120可以将与电子设备102的位置相关的加密信息发送到服务器108。
根据实施例,尽管在操作403至409中示出了从服务器108接收到针对与电子设备102的位置相关的信息的请求,并且电子设备102将与电子设备102的位置相关的信息发送到服务器108,但是本公开不限于此。例如,电子设备102可以从服务器108接收针对关于如下信息中的至少一者的请求,加密所请求的信息,然后将该信息发送到服务器108,该信息包括:电子设备102的用户的年龄、性别、职位或角色;电子设备102是否是主电子设备102-1;以及与电子设备108的位置相关的信息或者与电子设备102的位置相关的信息的代替。
根据实施例,从服务器108接收针对与电子设备102的位置相关的信息的请求的操作以及电子设备向服务器108发送与电子设备102的位置相关的信息的操作可以通过安全通道(例如,SSL、TLS或https)执行。
在操作411中,处理器120可以通过通信接口(例如,通信模块190)从服务器108接收关于至少一个外部设备105的状态的信息、与电子设备102的位置有关的加密信息以及与至少一个外部电子设备的位置相关的加密信息。
根据实施例,处理器120可以解密(或解码)与电子设备102的位置相关的加密信息和与至少一个外部电子设备的位置相关的加密信息。
例如,处理器120可以通过组会话密钥来解密与电子设备102的位置相关的加密信息以及与至少一个外部电子设备的位置相关的加密信息。
尽管未在图4中示出,但是不仅电子设备102而且至少一个外部电子设备都可以通过组会话密钥来解密与电子设备102的位置相关的加密信息和与至少一个外部电子设备的位置相关的加密信息,该组会话密钥与电子设备102存储的组会话密钥相同。
根据实施例,当接收到关于电子设备102的用户的年龄、性别、职位或角色,以及电子设备102是否是主电子设备102-1的信息中的至少一者以及与从服务器108接收到的与位置相关的加密信息作为加密信息时,处理器120可以通过组会话密钥解密关于电子设备102的用户的年龄、性别、职位或角色,以及电子设备是否是主电子设备102-1的信息中的至少一者的加密信息。
根据实施例,由于操作411至少部分地与操作301相同或相似,因此将不重复多余的描述。
在操作413中,处理器120可以基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息中的至少一些来确认是否要至少一个外部设备105的状态。
在操作415中,处理器120可以响应于确认输出至少一个外部设备105的状态,输出至少一个外部设备105的状态。
由于图4的操作413和415至少部分地与图3的操作303和305相同或相似,所以将不重复其详细描述。
如图4所示,在操作409中,电子设备102可以加密与位置相关的信息并将加密的位置发送给服务器108,在操作411中,服务器108可以向电子设备102发送与电子设备102的位置相关的加密信息以及与至少一个外部电子设备的位置先关的加密信息。不能生成组会话密钥的服务器108(或电子设备组中未包括的另一电子设备)不能解密与电子设备102的位置相关的加密信息(或与至少一个外部电子设备的位置相关的信息)。因此,可以维持与电子设备102的位置相关的信息(或与至少一个外部电子设备的位置相关的信息)的安全性(或者可以保护与电子设备102的位置相关的信息)。
图7是示出根据本公开的各种实施例的用于在电子设备中提供通知的服务器的示例操作的流程图。
图7可以对应于结合了服务器108通过其提供通知的方法执行的服务器108的操作。
参考图7,在操作701中,服务器108可以从外部设备105接收关于外部设备105的状态的信息。
在操作703中,服务器108可以确认是否将关于至少一个外部设备105的状态的信息发送到至少一个电子设备。
根据实施例,当确认外部设备105的状态的改变对应于预定模式时,服务器108可以确定不向电子设备102-1、102-3和102-5发送关于至少一个外部设备105的状态的信息。例如,服务器108可以确认外部设备105的状态的改变的历史,并且当确认外部设备105的状态的当前改变对应于外部设备105的状态的规则地改变时(例如,当确认每天(或每周)在同一时间进行更改)时,服务器108可以确定不将关于至少一个外部设备105的状态的信息发送到至少一个电子设备。
根据实施例,当服务器108确认外部设备105的状态通过与至少一个外部设备105有关的用户的配置(例如,如果符合某个条件则做某件事情(IFTTT)或保留用于执行外部设备105的功能)而改变时,服务器108可以确定不将关于外部设备105的状态的信息发送到至少一个电子设备。至少一个外部设备105的状态改变对应于预定模式或是由与外部设备105相关的用户配置进行的情况,是至少一个电子设备的用户能够预测外部设备105的状态的改变的情况或者由于外部设备105的状态改变而不太可能导致不可预测的损坏(或风险)的情况,使得可能不需要将关于至少一个外部设备105的状态的改变的信息提供给至少一个电子设备的用户。然而,根据实施例,可以省略其中服务器108确认是否将关于至少一个外部设备105的状态的信息发送到至少一个电子设备的操作。根据实施例,服务器108可以确定仅将关于至少一个外部设备105的状态的信息发送到主电子设备102-1。
在操作705中,服务器108可以响应于接收到关于至少一个外部设备105的状态改变的信息,向至少一个电子设备请求与至少一个电子设备的位置相关的信息。然而,本公开不限于此,并且服务器108可以请求关于如下至少一者的信息:电子设备的用户的年龄、性别、职位或家庭角色,电子设备是否是主电子设备102-1,以及与至少一个电子设备的位置相关的信息或者与至少一个电子设备的位置相关的信息的代替。
在操作707中,服务器108可以从至少一个电子设备接收与至少一个电子设备的位置相关的信息(或者与至少一个电子设备的位置相关的加密信息)。
在操作709中,服务器108可以将与至少一个电子设备的位置相关的信息与关于外部设备105的状态的信息一起发送到至少一个电子设备中的每一个。
根据实施例,服务器108可以发送如下中的至少一者:至少一个电子设备的用户的年龄、性别、职位或家庭角色;外部设备105中设置的安全级别;外部设备105的状态属性;第一策略;或针对外部设备105的控制权;以及与至少一个电子设备的位置有关的信息,或者与至少一个电子设备的位置有关的信息的代替。
图8是示出根据本公开的各种实施例的用于在电子设备中提供通知的服务器的另一示例操作的流程图。
图8的操作可以对应于结合了服务器108提供通知的方法而执行的操作。
参考图8,由于操作801至807至少部分地与图7的操作701至707相同或相似,所以将不重复其详细描述。
在操作809中,服务器108可以至少部分地基于与至少一个电子设备的位置相关的信息来确认至少一个电子设备是否输出至少一个外部设备105的状态。
根据实施例,服务器108可以至少部分地基于与至少一个电子设备的位置相关的信息来确认(或确定)至少一个电子设备是否输出至少一个外部设备105的状态,而不将与至少一个电子设备的位置相关的信息发送到至少一个电子设备。
根据实施例,在操作809中,服务器108可以执行与在图3的操作303中由电子设备102执行的操作相同或相似的操作。例如,服务器108可以基于如下信息中的至少一者来确认电子设备102-1、102-3和102-5是否输出外部设备105的状态(或者状态的改变):与电子设备102-1、102-3和102-5的位置相关的信息;电子设备102-1、102-3和102-5的用户的年龄、性别、职位或角色;电子设备是否是主电子设备102-1;在外部设备105中设置的安全级别;以及外部设备105的状态属性。在另一示例中,服务器108可以指定(或确定)至少一个外部电子设备输出外部设备105的状态的方案。在另一示例中,服务器108可以指定其中至少一个外部电子设备输出至少一个外部设备105的顺序。
在操作811中,服务器108可以向至少一个电子设备发送用于允许至少一个电子设备输出至少一个外部设备105的状态的信息(或命令)。例如,根据用于允许至少一个电子设备输出从服务器108接收的至少一个外部设备105的状态的信息,至少一个电子设备可以输出或不输出至少一个外部设备105的状态。
图9是示出根据本公开的各种实施例的用于根据外部设备的状态的改变在电子设备中提供通知的系统的流程图。
参考图9,电子设备102或外部电子设备109可以是图2的主电子设备102-1、第一电子设备102-3或第二电子设备102-5。例如,电子设备102和外部电子设备109中的一个可以是主电子设备102-1,另一个可以是第一电子设备102-3或第二电子设备102-5。根据实施例,电子设备102和外部电子设备109可以对应于包括在一个电子设备组中的电子设备。
在操作901中,服务器108可以从外部设备105接收关于外部设备105的状态的信息。
在操作903中,服务器108可以确认是否将关于外部设备105的状态的信息发送到电子设备102和外部电子设备109。
根据实施例,当确认外部设备105的状态改变对应于预定模式时,服务器108可以确定不将关于外部设备105的状态的信息发送到电子设备102和外部电子设备109。
根据实施例,当服务器108确认外部设备105的状态通过用户的配置(例如,如果符合某个条件则做某件事情(IFTTT)或保留用于执行外部设备105的功能)而改变时,服务器108可以确定不将关于外部设备105的状态的信息发送到电子设备102和外部电子设备109。
根据实施例,服务器108可以确定仅向电子设备102和外部电子设备109中的与主电子设备相对应的电子设备发送关于外部设备105的状态的信息。
然而,根据实施例,可以省略在操作903中的服务器108确认是否将关于至少一个外部设备105的状态的信息发送到至少一个电子设备的操作。
在操作905中,服务器108可以响应于接收到关于外部设备105的状态改变的信息而向外部电子设备109请求与外部电子设备109的位置相关的信息。然而,本公开不限于此,并且服务器108可以请求关于外部电子设备109的用户的年龄、性别、职位或角色,外部电子设备109是否是主电子设备102-1,以及与外部电子设备109的位置相关的信息,或者与外部电子设备109的位置相关的信息的代替中的至少一者。
在操作907中,外部电子设备109可以将与外部电子设备109的位置相关的信息(或者与外部电子设备109的位置相关的加密信息)发送到服务器108。尽管未在图9中示出,但是在通过组会话密钥加密与外部电子设备109的位置相关的信息之后,外部电子设备109可以将与外部电子设备109的位置相关的加密信息发送至服务器108。
在操作909,服务器108可以响应于接收到关于外部设备105的状态改变的信息,向电子设备102请求与电子设备102的位置相关的信息。
在操作911,电子设备102可以向服务器108发送与电子设备102的位置相关的信息(或与电子设备102的位置相关的加密信息)。尽管未在图9中示出,但是在通过组会话密钥加密与电子设备102的位置相关的信息之后,电子设备102可以将与电子设备102的位置相关的加密信息发送至服务器108。
虽然图9示出了操作905和操作907比操作909和操作911更早地执行,但是操作909和操作911中的至少一项可以比操作905和操作907中的至少一项更早执行。
在操作913中,服务器108可以向外部电子设备109发送关于外部设备105的状态的信息、与电子设备的位置相关的信息(或者与电子设备102的位置相关的加密信息)以及与外部电子设备109的位置相关的信息(或与外部电子设备109的位置相关的加密信息)。
在操作915中,服务器108可以向电子设备102发送关于外部设备105的状态的信息、与电子设备102的位置相关的信息(或与电子设备102的位置相关的加密信息)以及与外部电子设备109的位置相关的信息(或与外部电子设备109的位置相关的加密信息)。
尽管在操作913和操作915中未示出,但是服务器108还可以发送电子设备102和外部电子设备109的用户的年龄、性别、职位或角色,在外部设备105中设置的安全级别,外部设备105的状态属性,第一策略和针对外部设备105的控制权中的至少一者,或者可以发送相同的信息来代替在操作913和操作915中的与电子设备102的位置相关的信息和与外部电子设备109的位置相关的信息。
虽然图9示出了操作913早于操作915执行,但是操作915也可以早于操作913执行。
在操作917,电子设备102可以至少部分地基于与电子设备102的位置和外部电子设备109的位置相关的信息来确认是否要外部设备105的状态。
根据实施例,电子设备102可以基于仅允许最接近外部设备105的电子设备输出外部设备105的配置的至少一部分来确认是否要外部设备105的状态。
根据实施例,电子设备102可以基于仅允许位于放置了外部设备105的预定区域(或位置)内的电子设备输出外部设备105的状态的配置的至少一部分,确认是否要外部设备105的状态。
根据实施例,当电子设备102和外部电子设备109均不位于布置有外部设备105(例如,门锁)的预定区域(或住宅内)时,电子设备102可以基于允许电子设备102和外部电子设备109都输出外部设备105的状态的配置的至少一部分来确认是否要外部设备105的状态。
根据实施例,电子设备102可以基于电子设备102和外部电子设备109的用户的年龄、性别、职位或角色中的至少一些来确认是否要外部设备105的状态。
根据实施例,电子设备102可以至少部分地基于在外部设备105中设置的安全级别来确认是否要外部设备105。
根据实施例,电子设备102可以基于外部设备105的状态属性的至少一些来确认是否要外部设备105的状态。
根据实施例,处理器120可以根据是否已经为外部设备105分配了控制权来确认是否要外部设备105的状态。
根据实施例,电子设备102可以至少部分地基于关于电子设备102是否是主电子设备102-1的信息来确认是否要外部设备105的状态。
根据实施例,电子设备102可以基于第一策略来确认是否要外部设备105的状态。
根据实施例,电子设备102可以根据基于与电子设备102的位置和外部电子设备109的位置相关的信息,电子设备102和外部电子设备109各自用户的年龄、性别、职位或角色,电子设备102是否是主电子设备102-1,在外部设备105中设置的安全级别以及外部设备105的状态属性中的至少一者而确定的顺序,确认电子设备102和外部电子设备109输出关于外部设备105的状态的信息。
根据实施例,当先前的(或具有在预定顺序中先前的次序的)外部电子设备109输出外部设备105的状态或接收到从用户输出的用于确认外部设备105的状态的输入时,电子设备102可以确定不输出外部设备105的状态。
根据实施例,当先前的外部电子设备109没有输出外部设备105的状态并且没有从用户接收到用于确认外部设备105的输出状态的输入时,电子设备102可以确定输出外部设备105的状态。
根据实施例,当先前的外部电子设备109没有输出外部设备105的状态或者没有从用户接收到用于确认外部设备105的输出状态的输入时,电子设备102还可以输出指示先前的电子设备没有输出外部设备105的状态或者没有从用户接收到用于确认外部设备105的输出状态的输入。
根据实施例,电子设备102可以至少部分地基于外部设备105的状态的输出顺序和服务器108发送关于外部设备105的信息的时间,确定输出外部设备105的状态。
根据实施例,电子设备102和外部电子设备109输出外部设备105的状态的顺序可以由电子设备102和外部电子设备109中的与主电子设备102-1相对应的电子设备确认(或确定)。
根据实施例,电子设备102可以基于第一策略来确认电子设备102和外部电子设备109输出外部设备105的状态的顺序。
在操作919中,电子设备102可以响应于确认输出外部设备105的状态,输出外部设备105的状态。
根据实施例,当确认要输出外部设备105的状态时,电子设备102可以确认用于输出外部设备105的状态的方案。
根据实施例,可以基于外部设备105的类型、在外部设备105中设置的安全级别以及通信设备的状态的属性中的至少一个来设置用于输出外部设备105的状态的方案。
根据实施例,尽管在图9中未示出,但是电子设备102可以响应于确认外部设备105的状态的未输出,而不输出外部设备105的状态。
在操作921中,外部电子设备109可以基于与电子设备102的位置相关的信息和与外部电子设备109的位置相关的信息中的至少一些来确认是否要外部设备105的状态。
在操作923中,外部电子设备109可以响应于确认输出外部设备105的状态,输出外部设备105的状态。
由于由外部电子设备109执行的操作921和操作923至少部分地与由电子设备102执行的操作917和操作919相同或相似,因此将不重复其详细描述。
虽然图9示出了操作917和操作919比操作921和操作923更早地执行,但是操作921和操作923中的至少一个可以比操作917和操作919中的至少一个更早执行。
图10是示出根据本公开的各种实施例的与电子设备的位置相关的信息的示例的图。
参考图10,根据实施例,关于电子设备102-1、102-3和102-5的当前位置的信息可以包括全球定位系统(GPS)坐标,其包括纬度和经度。
例如,关于电子设备102-1、102-3和102-5的当前位置以及布置外部设备105的位置的信息可以如[表3]中所示。
表3
GPS坐标
设置外部设备的位置107-1 纬度:37.270726,经度:127.045069
主电子设备102-1-1 纬度:37.266059,经度:127.057844
第一电子设备102-3-1 纬度:37.267122,经度:127.041533
第二电子设备102-5-1 纬度:37.268831,经度:127.051042
根据实施例,当电子设备102-1、102-3和102-5从服务器108接收到关于电子设备102-1、102-3和102-5的当前位置的信息时,电子设备102-1、102-3和102-5可以获取电子设备102-1、102-3和102-5的当前位置与外部设备105之间的距离。例如,如以下[表4]中所示,电子设备102-1、102-3和102-5可以基于已存储的关于外部设备105的位置的信息以及从服务器108接收到的其他电子设备的当前位置的信息,获取(或计算)电子设备102-1、102-102的当前位置和外部设备105之间的直线距离。
表4
Figure BDA0002575525810000481
Figure BDA0002575525810000491
然而,本公开不限于此,并且电子设备102-1、102-3和102-5可以获取反映电子设备102-1、102-3和102-5与外部设备105的位置之间的路线(或街道)的距离(例如,通过地图应用的寻路功能获取的从电子设备的位置到外部设备105的位置之间的移动距离或外部设备105的位置与电子设备的位置之间的距离)。
根据实施例,电子设备102-1、102-3和102-5可以获取指示至少一个电子设备位于外部设备105所位于的区域(或位置)内的信息。根据实施例,指示至少一个电子设备位于预定区域内的信息可以是服务器108基于从电子设备102-1、102-3和102-5接收的关于电子设备的位置的信息以及关于外部设备105位置的信息来获取(或计算)的信息。根据实施例,可以基于由电子设备102-1、102-3和102-5从服务器108接收的关于电子设备的位置的信息以及关于外部设备105位置的信息来获取(或计算)指示至少一个电子设备位于预定区域内的信息。
图11是示出根据本公开的各种实施例的显示从服务器接收到的请求同意收集电子设备的位置的示例方法的图。
参考图11,根据实施例,电子设备102可以从服务器108接收同意(用户同意)收集与电子设备的位置相关的信息的请求。根据实施例,电子设备102可以接收关于以下至少一项的信息:使用与电子设备102的位置相关的信息的应用;需要与电子设备102的位置相关的信息的原因;和使用与电子设备102的位置相关的信息以及同意从服务器108收集与电子设备102的位置有关的信息的设备,并且可以通过显示器(例如,显示设备160)显示所接收的信息。
例如,在图11中,电子设备102可以通过弹出窗口1110输出短语“需要位置信息以检测IoT设备的异常。你同意吗?”。
根据实施例,响应于从用户接收到用于与输入(该输入用于接受向服务器108请求同意收集与电子设备102的位置相关的信息)相关的对象1130(或按钮)的输入,电子设备102可以将指示同意收集与电子设备102的位置相关的信息的信息发送到服务器108。
根据实施例,响应于从电子设备102的用户接收到用于与输入(该输入用于拒绝向服务器108请求同意收集与电子设备102的位置相关的信息)相关的对象1120的输入,电子设备102可以不向服务器108发送关于同意收集与电子设备102的位置相关的信息的信息。根据实施例,当从用户接收到用于拒绝向服务器108请求同意收集与电子设备102的位置相关的信息的输入时(或者当未接收到用于接受收集的输入时),电子设备102可以基于如下信息中的至少一者确认是否要外部设备105的状态(或状态的改变):例如电子设备102和至少一个外部电子设备的用户的年龄、性别、职位或角色;电子设备102是否是主电子设备102-1;在外部设备105中设置的安全级别;以及外部设备105的除了与电子设备102的位置相关的信息之外的状态属性。然而,本公开不限于此。
图12是示出根据本公开的各种实施例的服务器示出收集电子设备的位置的历史的示例方法的图。
参考图12,根据实施例,电子设备102可以在安装用于控制外部设备105的应用的时间点从服务器108接收同意收集与电子设备102的位置相关的信息的请求。电子设备102可以从用户接收同意(或接受)向服务器108的请求的输入,并且将指示所接收的输入的信息发送到服务器108。根据实施例,当电子设备102将从用户接收的用于同意服务器108的请求的输入发送到服务器108,然后从服务器108接收与电子设备的位置相关的信息时,电子设备102可以将与电子设备102的位置相关的信息发送到服务器108,而无需再次从电子设备102的用户接收用于同意针对与电子设备102的位置相关的信息的请求的输入。例如,当电子设备102将从用户接收的用于同意服务器108的请求的输入发送到服务器108,然后从服务器108接收针对与电子设备的位置相关的信息的请求时,电子设备102可以将与电子设备102的位置相关的信息发送到服务器108,而不需(在后台)显示接收到的针对位置信息的请求。
根据实施例,处理器120可以在存储器130中存储来自服务器108的针对与电子设备102的位置相关的信息的请求或针对与将电子设备102的位置相关的信息发送到服务器108的历史有关的请求。
根据实施例,如图12中所示,电子设备102可以在存储器130中存储:显示1210,该显示1210指示来自服务器108的针对与电子设备102的位置相关的信息的请求的历史(或者从电子设备接收的历史);显示1220,该显示1220指示服务器108请求与电子设备102的位置相关的信息并指示存储的历史记录已在预定时间段(例如1个月)内删除;应用1230和1240(或服务器108),其请求与电子设备102的位置相关的信息;以及时间(或日期和时间)1231和1241,在该时间请求与电子设备102的位置相关的信息的应用请求与电子设备102的位置相关的信息。电子设备102可以响应于用于显示所存储的历史的用户输入,显示在图12中显示如图12所示的屏幕。
图13和图14是示出根据本公开的各种实施例的电子设备输出外部设备的状态的方案的示例的图。
根据实施例,可以基于外部设备105的类型、在外部设备105中设置的安全级别以及外部设备105的状态属性中的至少一个来设置用于输出外部设备105的状态的方案。
例如,如图13所示,当电子设备102确认外部设备105是具有安全级别3的门锁(或前门)并且接收到关于门锁的改变(例如,门从关闭状态到打开状态的改变)的信息时,电子设备102可以通过弹出窗口1310将短语“检测到前门的打开”输出作为指示门锁从关闭状态变为打开状态的短语。根据实施例,电子设备102可以输出通过最接近门锁的CCTV拍摄门锁的状态而生成的图像1320以及短语。然而,本公开不限于此。
在另一个示例中,如图14所示,当外部设备105(例如,电视)由未授权用户(例如,未包括在电子设备组中的用户)的电子设备控制时,电子设备102可以通过弹出窗口1410输出指示电视由未授权用户的电子设备控制的短语,并在电子设备102的显示器(例如,显示设备160)的边缘区域输出光1420-1、1420-3、1420-5和1420-7。然而,本公开不限于此。例如,电子设备102可以输出用于显示光的效果(例如,边缘照明功能),就像光在显示器的边缘区域(或部分)中移动一样(或者好像光围绕显示器的边缘区域转动一样)。
图15A和图15B是示出根据本公开的各种实施例的电子设备以预定顺序输出关于外部设备的状态的信息的示例性方法的图。
参考图15A和15B,根据实施例,电子设备102-1、102-3和102-5可以基于如下信息中的至少一者确认电子设备102-1、102-3和102-5以预定顺序输出关于外部设备的状态的信息:该信息包括电子设备102-1、102-3和102-5的用户的年龄、性别、职位或角色,电子设备102是否是主电子设备102-1,设置在外部设备105中的安全级别以及外部设备105的状态属性。
根据实施例,电子设备102-1、102-3和102-5可以基于与位置相关的信息的至少一部分确认电子设备102-1、102-3和102-5以下更靠近外部设备105的顺序按顺序输出外部设备105的状态。例如,图15A示出了电子设备102中的屏幕输出,该屏幕输出被确认为首先输出外部设备105的状态。如图15A所示,被确认为首先输出外部设备105的状态的电子设备可以通过弹出窗口1510显示指示门锁(或前门)从关闭状态改变到打开状态的短语。
在另一示例中,当先前的电子设备没有输出外部设备105的状态或者没有从用户接收到用于确认外部设备的输出状态的输入时,电子设备102可以确定输出外部设备105的状态。根据实施例,当先前的电子设备不输出外部设备105的状态或不接收用于确认外部设备105的状态的输入时,电子设备102还可以输出信息1520,其指示先前的电子设备不输出外部设备105的状态,或者不从用户接收用于确认外部设备105的输出状态的输入以及与外部设备105的位置有关的信息。然而,本公开不限于此。
根据本公开的各种实施例的由电子设备102提供通知的方法可以包括以下操作:从服务器108接收关于至少一个外部设备105的状态的信息、与电子设备102的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;至少部分地基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息,确认是否要至少一个外部设备105的状态;并且响应于确认要输出至少一个外部设备105的状态,输出至少一个外部设备105的状态。
根据各种实施例,确认是否要至少一个外部设备105的状态的操作可以包括如下操作:至少部分地基于电子设备102的位置与至少一个外部设备105的位置之间的距离以及至少一个外部电子设备的位置与至少一个外部设备105的位置之间的距离,确认是否要至少一个外部设备105的状态。
根据各种实施例,确认是否要至少一个外部设备105的状态的操作可以包括如下操作:确认最接近至少一个外部设备105的电子设备102或至少一个电子设备;并且确认所确认的电子设备102或至少一个电子设备输出至少一个外部设备105的状态。
根据各种实施例,确认是否要至少一个外部设备105的状态的操作可以包括如下操作:当确认至少一个外部电子设备被放置在包括至少一个外部设备105的位置的预定区域内时,确定不输出至少一个外部设备105的状态。
根据各种实施例,确认是否要至少一个外部设备105的状态的操作可以包括如下操作:至少部分地基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息,确认电子设备102和至少一个外部电子设备输出至少一个外部设备105的状态的顺序。
根据各种实施例,确认是否要至少一个外部设备105的状态的操作可以包括如下操作:当至少一个外部电子设备不输出至少一个外部设备105的状态,或未从至少一个外部设备105的用户接收到用于确认至少一个外部设备105的状态输出的输入时,确认电子设备102输出至少一个外部电子设备的状态。
根据各种实施例,该方法还进一步包括如下操作:生成要在电子设备102与至少一个外部电子设备之间共享的群主密钥;从服务器108接收针对与电子设备102相关的信息的请求;响应于接收到请求,通过群主密钥生成组会话密钥,通过组会话密钥加密与电子设备102的位置相关的信息;并且将所加密的信息发送到服务器108。
根据各种实施例,生成群主密钥的操作可以包括如下操作:通过电子设备102和至少一个外部电子设备使用的群Diffie-Hellman算法来生成群主密钥,或通过由电子设备102和至少一个外部电子设备中的一个生成的参数来生成群主密钥。
根据各种实施例,输出至少一个外部设备105的状态的操作可以包括如下操作:至少部分地基于设置在至少一个外部设备105中的安全级别和至少一个外部设备105的状态属性中的至少一个,确认用于输出至少一个外部电子设备的状态的方案。
根据各种实施例,确认是否要至少一个外部设备105的状态的操作可以包括如下操作:基于电子设备102和至少一个外部电子设备的用户的年龄、性别、职位或角色,电子设备102是否是能够向至少一个外部电子设备分配管理至少一个外部电子设备的权限的电子设备,在至少一个外部设备105中设置的安全级别,以及外部设备105的状态属性中的至少一项,确认是否要至少一个外部设备105的状态。
此外,可以通过各种手段将在本公开的实施例中使用的数据的结构记录在计算机可读记录介质中。计算机可读记录介质包括磁存储介质(例如,ROM、软盘和硬盘)和光学读取介质(例如,CD-ROM和DVD)。
根据实施例,一种计算机可读记录介质可以记录用于执行以下操作的程序:通过电子设备102从服务器108接收关于至少一个外部设备105的状态的信息、与电子设备102的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;至少部分地基于与电子设备102的位置相关的信息和与至少一个外部电子设备的位置相关的信息,确认是否要至少一个外部设备105的状态;以及响应于确认要输出至少一个外部设备105的状态,输出至少一个外部设备105的状态。
上面已经结合本公开的各种示例实施例讨论了本公开。本公开所属领域的技术人员将理解,在不脱离本公开的本质特征的情况下,可以以修改后的形式来实现本公开。因此,本文公开的示例实施例应被认为是说明性的,而不是限制性的。本公开的范围包括所附权利要求,以及落入与权利要求等同的范围内的所有差异应被理解为包括在本公开中。

Claims (15)

1.一种电子设备,所述电子设备包括:
通信接口,所述通信接口包括通信电路;
处理器,所述处理器电连接到所述通信接口;以及
存储器,所述存储器电连接到所述处理器,
其中,所述存储器存储有指令,所述指令在被所述处理器执行时,使得所述电子设备:
通过所述通信接口,从服务器接收关于至少一个外部设备的状态的信息、与所述电子设备的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;
至少部分地基于所述与所述电子设备的位置相关的信息和所述与至少一个外部电子设备的位置相关的信息,确认是否要输出所述至少一个外部设备的状态;以及
响应于确认要输出所述至少一个外部设备的状态,输出所述至少一个外部设备的状态。
2.根据权利要求1所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
至少部分地基于所述电子设备的位置与所述至少一个外部设备的位置之间的距离以及所述至少一个外部电子设备的位置与所述至少一个外部设备的位置之间的距离,确认是否要输出所述至少一个外部设备的状态。
3.根据权利要求2所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
确认最接近所述至少一个外部设备的所述电子设备或所述至少一个电子设备;以及
确认所确认的电子设备或至少一个电子设备输出所述至少一个外部设备的状态。
4.根据权利要求2所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
当确认所述至少一个外部电子设备被放置在包括所述至少一个外部设备的位置的预定区域内时,确定不输出所述至少一个外部设备的状态。
5.根据权利要求1所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
至少部分地基于所述与所述电子设备的位置相关的信息和所述与所述至少一个外部电子设备的位置相关的信息,确认所述电子设备和所述至少一个外部电子设备输出所述至少一个外部设备的状态的顺序。
6.根据权利要求5所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
确认如下顺序:所述至少一个外部电子设备比所述电子设备更早地输出所述至少一个外部电子设备的状态;并且
当所述至少一个外部电子设备未输出所述至少一个外部设备的状态或未从所述至少一个外部设备的用户接收到用于确认输出所述至少一个外部设备的状态的输入时,确认所述电子设备输出所述至少一个外部电子设备的状态。
7.根据权利要求1所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
生成要在所述电子设备与所述至少一个外部电子设备之间共享的组主密钥;
从所述服务器接收针对与所述电子设备相关的信息的请求;
响应于接收到所述请求,通过所述群主密钥生成组会话密钥,通过所述组会话密钥加密所述与所述电子设备的位置相关的信息;以及
控制所述通信接口,将所加密的信息发送到所述服务器。
8.根据权利要求7所述的电子设备,其中,所述指令在被所述处理器执行时,使得所述电子设备:
通过由所述电子设备和所述至少一个外部电子设备使用的群Diffie-Hellman算法来生成所述群主密钥,或通过由所述电子设备和所述至少一个外部电子设备中的一个生成的参数来生成所述群主密钥。
9.一种通过电子设备提供通知的方法,所述方法包括:
从服务器接收关于至少一个外部设备的状态的信息、与所述电子设备的位置相关的信息以及与至少一个外部电子设备的位置相关的信息;
至少部分地基于所述与所述电子设备的位置相关的信息和所述与至少一个外部电子设备的位置相关的信息,确认是否要输出所述至少一个外部设备的状态;以及
响应于确认要输出所述至少一个外部设备的状态,输出所述至少一个外部设备的状态。
10.根据权利要求9所述的方法,其中,所述确认是否要输出所述至少一个外部设备的状态包括:至少部分地基于所述电子设备的位置与所述至少一个外部设备的位置之间的距离以及所述至少一个外部电子设备的位置与所述至少一个外部设备的位置之间的距离,确认是否要输出所述至少一个外部设备的状态。
11.根据权利要求10所述的方法,其中,所述确认是否要输出所述至少一个外部设备的状态包括:
确认最接近所述至少一个外部设备的所述电子设备或所述至少一个电子设备;以及
确认所确认的电子设备或至少一个电子设备输出所述至少一个外部设备的状态。
12.根据权利要求10所述的方法,其中,所述确认是否要输出所述至少一个外部设备的状态包括:当确认所述至少一个外部电子设备被放置在包括所述至少一个外部设备的位置的预定区域内时,确定不输出所述至少一个外部设备的状态。
13.根据权利要求9所述的方法,其中,所述确认是否要输出所述至少一个外部设备的状态包括:至少部分地基于所述与所述电子设备的位置相关的信息和所述与所述至少一个外部电子设备的位置相关的信息,确认所述电子设备和所述至少一个外部电子设备输出所述至少一个外部设备的状态的顺序。
14.根据权利要求9所述的方法,所述方法还包括:
生成要在所述电子设备与所述至少一个外部电子设备之间共享的群主密钥;
从所述服务器接收针对与所述电子设备相关的信息的请求;
响应于接收到所述请求,通过所述群主密钥生成组会话密钥;
通过所述组会话密钥加密所述与所述电子设备的位置相关的信息;以及
将所加密的信息发送到所述服务器。
15.根据权利要求14所述的方法,其中,所述生成所述群主密钥包括:
通过由所述电子设备和所述至少一个外部电子设备使用的群Diffie-Hellman算法来生成所述群主密钥,或通过由所述电子设备和所述至少一个外部电子设备中的一个生成的参数来生成所述群主密钥。
CN201980007737.7A 2018-01-11 2019-01-10 提供通知的方法和支持该方法的电子设备 Active CN111567023B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020180003716A KR20190085627A (ko) 2018-01-11 2018-01-11 알림을 제공하기 위한 방법 및 이를 지원하는 전자 장치
KR10-2018-0003716 2018-01-11
PCT/KR2019/000388 WO2019139373A1 (en) 2018-01-11 2019-01-10 Method of providing notification and electronic device supporting same

Publications (2)

Publication Number Publication Date
CN111567023A true CN111567023A (zh) 2020-08-21
CN111567023B CN111567023B (zh) 2023-04-07

Family

ID=67141146

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980007737.7A Active CN111567023B (zh) 2018-01-11 2019-01-10 提供通知的方法和支持该方法的电子设备

Country Status (5)

Country Link
US (1) US11032099B2 (zh)
EP (1) EP3707887A4 (zh)
KR (4) KR20190085627A (zh)
CN (1) CN111567023B (zh)
WO (1) WO2019139373A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11582579B2 (en) * 2018-09-28 2023-02-14 Apple Inc. Secure streaming of real-time location data between electronic devices
KR20220082258A (ko) * 2020-12-10 2022-06-17 삼성전자주식회사 전자 장치 및 전자 장치에서 기억 서비스를 제공하는 방법

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015143948A (ja) * 2014-01-31 2015-08-06 シャープ株式会社 電気機器、通知方法、携帯装置および通知システム
JP2016010001A (ja) * 2014-06-24 2016-01-18 シャープ株式会社 情報通知装置、情報通知方法、情報提示装置、情報提示システム、自動車、及び、プログラム
CN105308657A (zh) * 2013-04-23 2016-02-03 卡纳里连接公司 安全和/或监测设备及系统
CN105471682A (zh) * 2014-06-25 2016-04-06 小米科技有限责任公司 家电状态信息通知方法和装置
CN105490899A (zh) * 2015-12-30 2016-04-13 青岛海尔智能家电科技有限公司 一种智能提醒方法及系统、网络服务器、移动终端
CN105518578A (zh) * 2013-09-03 2016-04-20 三星电子株式会社 提供通知的方法及其电子设备
CN106254621A (zh) * 2015-06-04 2016-12-21 Lg电子株式会社 基于位置的提醒系统及其控制方法
US20170064412A1 (en) * 2015-08-27 2017-03-02 Echostar Technologies, Llc Device-based event detection and notification surfacing
JP2017084174A (ja) * 2015-10-29 2017-05-18 エスケイジャパン株式会社 安否確認装置および安否通知装置
CN106789469A (zh) * 2016-12-23 2017-05-31 广州大学 一种家电的损坏情况反馈系统及其反馈方法
US20170171204A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for performing asset and crowd tracking in an iot system
CN107018195A (zh) * 2011-10-26 2017-08-04 三星电子株式会社 电子装置及发送与电子装置的操作相关的信息的方法

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013120225A1 (en) * 2012-02-16 2013-08-22 Nokia Siemens Networks Oy Method and system for group based service bootstrap in m2m environment
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
US10051068B2 (en) 2013-11-14 2018-08-14 Qualcomm Incorporated Mechanisms to route IoT notifications according to user activity and/or proximity detection
US9734693B2 (en) 2014-07-09 2017-08-15 Mckinley Equipment Corporation Remote equipment monitoring and notification using a server system
US9348689B2 (en) * 2014-10-07 2016-05-24 Belkin International Inc. Backup-instructing broadcast to network devices responsive to detection of failure risk
US20160073482A1 (en) * 2014-09-05 2016-03-10 Qualcomm Incorporated Implementing a target lighting scene in an internet of things environment using a mobile light output device
KR102427328B1 (ko) * 2014-10-17 2022-08-01 삼성전자주식회사 사물 인터넷 단말 및 그 동작 방법
KR102274730B1 (ko) * 2014-11-26 2021-07-08 삼성전자주식회사 전자 장치 및 전자 장치에서의 정보 전송 방법
US11062255B2 (en) * 2015-06-24 2021-07-13 Intel Corporation Technologies for managing the security and custody of assets in transit
US10419877B2 (en) * 2015-10-07 2019-09-17 Samsung Electronics Co., Ltd. Electronic apparatus and IoT device controlling method thereof
KR20170055295A (ko) * 2015-11-11 2017-05-19 엘지전자 주식회사 이동 단말기 및 그 이동 단말기의 제어 방법
DE102015222794A1 (de) * 2015-11-18 2017-05-18 Siemens Aktiengesellschaft Schutzvorrichtung zum Schutz der Privatsphäre einer Person
US10455452B2 (en) * 2015-12-14 2019-10-22 Afero, Inc. System and method for flow control in an internet of things (IoT) system
US10791446B2 (en) * 2015-12-14 2020-09-29 Afero, Inc. System and method for an Internet of Things (IoT) gas pump or charging station implementation
KR20170071347A (ko) * 2015-12-15 2017-06-23 엘지전자 주식회사 이동단말기 및 그 제어방법
KR101778863B1 (ko) 2015-12-21 2017-09-26 주식회사 이지빌 홈 네트워크를 이용한 세대 방범시스템
US9985946B2 (en) * 2015-12-22 2018-05-29 Intel Corporation System, apparatus and method for safety state management of internet things (IoT) devices
EP3208700B1 (en) * 2016-02-05 2020-04-01 Lg Electronics Inc. Iot device, mobile terminal and method for controlling the iot device with vibration pairing
US9781602B1 (en) * 2016-03-31 2017-10-03 Ca, Inc. Geographically based access management for internet of things device data
JP6665697B2 (ja) * 2016-06-09 2020-03-13 富士通株式会社 過去情報提供プログラム、過去情報提供方法及び過去情報提供装置
US20180020329A1 (en) * 2016-07-18 2018-01-18 Rivada Research, Llc Method and System for Internet of Things (iOT) Enhanced Location Based Services Trilateration
US10057880B2 (en) * 2016-12-11 2018-08-21 Qualcomm Incorporated Smart notifications between devices
KR102524674B1 (ko) * 2016-12-14 2023-04-21 삼성전자주식회사 전자 장치 및 그의 알림 서비스 제공 방법
US10887195B2 (en) * 2017-04-28 2021-01-05 Optim Corporation Computer system, remote control notification method and program
US10887189B2 (en) * 2017-08-03 2021-01-05 Dish Network L.L.C. Systems and methods of mapping connected devices
US10778516B2 (en) * 2017-09-08 2020-09-15 Hewlett Packard Enterprise Development Lp Determination of a next state of multiple IoT devices within an environment
US20190121497A1 (en) * 2017-10-19 2019-04-25 Motorola Solutions, Inc Contact list for the internet of things
US20190122526A1 (en) * 2017-10-23 2019-04-25 Qualcomm Incorporated Automatic reminders generated through real time data

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107018195A (zh) * 2011-10-26 2017-08-04 三星电子株式会社 电子装置及发送与电子装置的操作相关的信息的方法
CN105308657A (zh) * 2013-04-23 2016-02-03 卡纳里连接公司 安全和/或监测设备及系统
CN105518578A (zh) * 2013-09-03 2016-04-20 三星电子株式会社 提供通知的方法及其电子设备
JP2015143948A (ja) * 2014-01-31 2015-08-06 シャープ株式会社 電気機器、通知方法、携帯装置および通知システム
JP2016010001A (ja) * 2014-06-24 2016-01-18 シャープ株式会社 情報通知装置、情報通知方法、情報提示装置、情報提示システム、自動車、及び、プログラム
CN105471682A (zh) * 2014-06-25 2016-04-06 小米科技有限责任公司 家电状态信息通知方法和装置
CN106254621A (zh) * 2015-06-04 2016-12-21 Lg电子株式会社 基于位置的提醒系统及其控制方法
US20170064412A1 (en) * 2015-08-27 2017-03-02 Echostar Technologies, Llc Device-based event detection and notification surfacing
JP2017084174A (ja) * 2015-10-29 2017-05-18 エスケイジャパン株式会社 安否確認装置および安否通知装置
US20170171204A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. System and method for performing asset and crowd tracking in an iot system
CN105490899A (zh) * 2015-12-30 2016-04-13 青岛海尔智能家电科技有限公司 一种智能提醒方法及系统、网络服务器、移动终端
CN106789469A (zh) * 2016-12-23 2017-05-31 广州大学 一种家电的损坏情况反馈系统及其反馈方法

Also Published As

Publication number Publication date
EP3707887A4 (en) 2020-12-16
KR20230142386A (ko) 2023-10-11
US20190215182A1 (en) 2019-07-11
KR20190085627A (ko) 2019-07-19
KR20210125463A (ko) 2021-10-18
KR20230034266A (ko) 2023-03-09
WO2019139373A1 (en) 2019-07-18
KR102581421B1 (ko) 2023-09-21
US11032099B2 (en) 2021-06-08
EP3707887A1 (en) 2020-09-16
CN111567023B (zh) 2023-04-07
KR102631547B1 (ko) 2024-01-31

Similar Documents

Publication Publication Date Title
US9386045B2 (en) Device communication based on device trustworthiness
CN110687821B (zh) 基于区块链的智能家居控制系统及方法
US10810811B2 (en) Electronic device and method for managing electronic key thereof
KR102239090B1 (ko) 위치 정보를 제공하기 위한 방법 및 장치
US11394709B2 (en) Authentication device management device, authentication device management method, non-transitory computer-readable recording medium, and authentication device management system
US10200201B2 (en) Method for application installation, electronic device, and certificate system
CN110300083B (zh) 一种获取身份信息的方法、终端及验证服务器
KR102631547B1 (ko) 알림을 제공하기 위한 방법 및 이를 지원하는 전자 장치
CN112417425A (zh) 设备认证方法、装置、系统、终端设备及存储介质
KR20160044307A (ko) 정보 보안 제공 방법 및 그 전자 장치
US10601817B2 (en) Method and apparatus for providing securities to electronic devices
US20220224720A1 (en) Link detection method and apparatus, electronic device, and storage medium
US11250656B2 (en) Electronic apparatus and operating method thereof
US20170339159A1 (en) Registering apparatus, terminal apparatus, registering method, and non-transitory computer readable storage medium
US20210144132A1 (en) Distributed encryption
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
KR20200112229A (ko) 개인 정보를 관리하기 위한 전자 장치 및 그의 동작 방법
KR20190115377A (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
US10218719B2 (en) Credential modification notifications
US20210392001A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
KR20210017072A (ko) 키 계정을 통해 애플리케이션을 활성화시키는 전자 장치 및 이를 포함하는 시스템
US20230101005A1 (en) Quick response codes for data transfer
KR102404421B1 (ko) 외부 전자 장치를 인식하는 방법 및 장치
KR102243231B1 (ko) 어플리케이션 설치를 관리하는 방법, 전자 장치 및 인증 시스템
US20200404452A1 (en) User identity location tracking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant