WO2023219230A1 - 사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법 - Google Patents

사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법 Download PDF

Info

Publication number
WO2023219230A1
WO2023219230A1 PCT/KR2023/001573 KR2023001573W WO2023219230A1 WO 2023219230 A1 WO2023219230 A1 WO 2023219230A1 KR 2023001573 W KR2023001573 W KR 2023001573W WO 2023219230 A1 WO2023219230 A1 WO 2023219230A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
iot
connection
user
external electronic
Prior art date
Application number
PCT/KR2023/001573
Other languages
English (en)
French (fr)
Inventor
조상훈
김남진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US18/169,887 priority Critical patent/US20230362259A1/en
Publication of WO2023219230A1 publication Critical patent/WO2023219230A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Definitions

  • This disclosure relates to an electronic device that controls an Internet of Things (IoT) device and a method of operating the same.
  • IoT Internet of Things
  • IoT Internet of Things
  • IoT technology can provide intelligent Internet technology services that create new value in human life by collecting and analyzing data generated from devices.
  • IoT technology can be applied to fields such as smart homes, smart buildings, smart cities, smart cars, and smart home appliances.
  • home network technology can provide various services to users at home through a home network.
  • IoT devices e.g., home appliances equipped with IoT technology
  • a personal electronic device e.g., a smart phone
  • Users may want to receive more diverse services to control IoT devices. Accordingly, the development of various technologies to control IoT devices by reflecting the user's intention is being requested.
  • a user may perform an onboarding procedure to register an electronic device (for example, a smartphone or wearable device) owned by the user to the network to which the IoT devices belong.
  • an electronic device for example, a smartphone or wearable device
  • a user can onboard an electronic device to a network, use the electronic device to control IoT devices, and then release the electronic device from the network.
  • a user may register his/her account in the network and then be granted control over the account through an invite process from an electronic device already registered in the network.
  • IoT devices As IoT devices become widely used, in addition to individually owned IoT devices, the number of IoT devices that can be shared by multiple users may increase. A guest visiting a friend's home or staying at a hotel may wish to control IoT devices installed within the friend's home or hotel temporarily or for a predetermined period of time.
  • Various embodiments of the present disclosure obtain temporary control over IoT devices in a business to customer (B2C) scenario such as a home network or a business to business (B2B) scenario such as hoteling. It relates to an electronic device that can operate and its operating method.
  • B2C business to customer
  • B2B business to business
  • an electronic device can easily obtain control authority over controlled devices provided in a predetermined environment or space, for example, a hotel.
  • an electronic device can obtain information to access controlled devices using a connection code provided at a visited location.
  • An electronic device includes a communication circuit; and at least one processor.
  • the at least one processor is configured to obtain a connection code associated with an external electronic device through the communication circuit.
  • the at least one processor is configured to discover the external electronic device through the communication circuit based on the connection code.
  • the at least one processor is configured to establish a first secure channel with the hub device based on the connection code through the communication circuit.
  • the at least one processor transmits a control command for causing at least one Internet over things (IoT) device to perform a designated function to the external electronic device through the first secure channel, using the connection code. It is configured to do so.
  • IoT Internet over things
  • a method of operating an electronic device includes obtaining a connection code related to a hub device.
  • the method includes discovering the hub device based on the connection code.
  • the method includes establishing a first secure channel with the hub device based on the connection code.
  • the method includes transmitting a control command to cause at least one Internet of Things (IoT) device to perform a designated function to the hub device through the first secure channel using the connection code.
  • IoT Internet of Things
  • a non-transitory computer-readable storage medium storing one or more programs, wherein the one or more programs, when executed by at least one processor of the electronic device, cause the electronic device to: generate a connection code associated with an external electronic device; Obtain, discover the external electronic device based on the connection code, establish a first secure channel with the hub device based on the connection code, and use the connection code to connect the external electronic device to the external electronic device through the first secure channel. It includes instructions configured to transmit a control command to cause at least one Internet of Things (IoT) device to perform a designated function to an external electronic device.
  • IoT Internet of Things
  • IoT internet of things
  • FIG. 2 is a block diagram of an electronic device in a network environment, according to various embodiments.
  • Figure 3 is a block diagram showing a hub device according to various embodiments.
  • Figure 4 is a diagram for explaining a network according to various embodiments.
  • Figure 5 is a diagram for explaining a system for controlling IoT devices according to various embodiments.
  • FIG. 6 is a signal flow diagram illustrating a procedure for obtaining connection information of a hub device according to an embodiment.
  • Figure 7 is a flowchart for explaining a procedure for receiving a temporary certificate according to an embodiment.
  • Figure 8 is a signal flow diagram to explain a procedure for controlling an IoT device according to an embodiment.
  • FIG. 9 is a flowchart illustrating an example of a procedure for controlling an IoT device using temporary control authority according to an embodiment.
  • Figure 10 is a flowchart showing the operation of controlling an IoT device according to an embodiment.
  • FIG. 11 is a diagram illustrating device control in a hotel scenario according to an embodiment.
  • FIG. 12 is a diagram illustrating device control in a home scenario according to an embodiment.
  • FIG. 13 is a diagram illustrating an example of a user interface for device control according to an embodiment.
  • FIG. 14 is a diagram illustrating an example of a user interface for entering control authority for device control, according to an embodiment.
  • FIG. 1 illustrates an internet of things (IoT) system 100 according to various embodiments.
  • IoT internet of things
  • at least one selected component of FIG. 1 may be omitted, and components not shown may be implemented to further include components.
  • the IoT system 100 includes a plurality of electronic devices connectable to the data network 116 or 146.
  • the IoT system 100 includes a first IoT server 110, a first node 120, a voice assistance server 130, a second IoT server 140, and a second node. 150, or may include at least one of the devices 121, 122, 123, 124, 125, 136, 137, 151, 152, and 153.
  • the first IoT server 110 may include at least one of a communication interface 111, a processor 112, or a storage unit 113.
  • the second IoT server 140 may include at least one of a communication interface 141, a processor 142, or a storage unit 143.
  • “IoT server” in the present disclosure is, for example, based on a data network (e.g., data network 116 or data network 146), a relay device (e.g., first node 120 or second node ( One or more devices (e.g., devices 121, 122, 123, 124, 125, 151, 152, 153) can be remotely controlled and/or monitored via 150)) or directly without a relay device.
  • Device herein refers to a sensor, appliance, office electronic device, or It is a device for performing processes, and there are no restrictions on its type.
  • a device that receives a control command and performs an operation corresponding to the control command may be named a “target device.”
  • the IoT server may be called a central server in that it selects a target device among a plurality of devices and provides control commands.
  • the first IoT server 110 may communicate with the devices 121, 122, and 123 through the data network 116.
  • Data network 116 may refer to a network for long-distance communication, such as the Internet or a computer network (e.g., LAN or WAN), or may include a cellular network.
  • the first IoT server 110 may be connected to the data network 116 through the communication interface 111.
  • the communication interface 111 may include a communication device (or communication module) to support communication of the data network 116, and may be integrated into one component (e.g., a single chip), or may be integrated into a plurality of separate components. It can be implemented with components (e.g., multiple chips).
  • the first IoT server 110 may communicate with the devices 121, 122, and 123 through the first node 120.
  • the first node 120 may receive data from the first IoT server 110 through the data network 116 and transmit the received data to at least one selected among the devices 121, 122, and 123.
  • the first node 120 may receive data from at least one of the devices 121, 122, and 123, and transmit the received data to the first IoT server 110 through the data network 116.
  • the first node 120 may function as a bridge between the data network 116 and the devices 121, 122, and 123.
  • FIG. 1 shows an embodiment in which the first node 120 is a single node, this is merely an example, and there is no limit to the number.
  • a “node” in this disclosure may be an edge computing system, or may be a hub device.
  • the first node 120 supports wired and/or wireless communication of the data network 116, and may also support wired and/or wireless communication with the devices 121, 122, and 123.
  • the first node 120 may be configured to communicate via a short-range communication network such as at least one of Bluetooth, Wi-Fi, Wi-Fi direct, Z-wave, Zig-bee, INSETEON, X10, or IrDA (infrared data association). It can be connected to devices 121, 122, and 123, but there is no limitation on the type of communication.
  • the first node 120 is placed in an environment such as a home, office, factory, building, external location, or other types of premises. (or, location). Accordingly, the devices 121, 122, and 123 may be monitored and/or controlled by the service provided by the first IoT server 110, and the devices 121, 122, and 123 may be connected to the first IoT server 110. It may not be required to have the capability of complete network communication (e.g., Internet communication) for direct connection to the IoT server 110.
  • Figure 1 shows devices 121, 122, and 123, for example, a light switch, Although an embodiment implemented as an electronic device in a home environment using a proximity sensor, temperature sensor, etc. is shown, this is an example and is not limiting.
  • the first IoT server 110 may support direct communication with the devices 124 and 125.
  • direct communication may mean communication that does not go through a relay device such as the first node 120, for example, communication through a cellular communication network and/or a data network.
  • the first IoT server 110 may transmit a control command to at least one selected among the devices 121, 122, 123, 124, and 125.
  • control command may mean data that causes a controllable device to perform a specific operation, and the specific operation is an operation performed by the device, such as outputting information, sensing information, reporting information, It may include management of information (e.g. deletion or creation), and there is no limit to the type.
  • the processor 112 generates a control command from an external source (e.g., the voice assistant server 130, the second IoT server 140, the external system 160, or at least some of the devices 121, 122, 123, 124, and 125).
  • a control command may be generated based on the obtained information.
  • the processor 112 may generate a control command based on whether the monitoring result of at least one selected among the devices 121, 122, 123, 124, and 125 satisfies a specified condition.
  • the processor 112 may control the communication interface 111 to transmit control commands to the target device.
  • the processor 112, or the processor 132, or the processor 142 is a central processing unit (CPU), a digital signal processor (DSP), an application processor (AP), a communication processor (CP), etc. It may be implemented as a combination of one or more of a general-purpose processor, a graphics-specific processor such as a graphical processing unit (GPU), a vision processing unit (VPU), or an artificial intelligence-specific processor such as a neural processing unit (NPU).
  • a general-purpose processor such as a graphical processing unit (GPU), a vision processing unit (VPU), or an artificial intelligence-specific processor such as a neural processing unit (NPU).
  • GPU graphical processing unit
  • VPU vision processing unit
  • NPU neural processing unit
  • the processor 112 may configure a web-based interface based on the API 114 or expose resources managed by the first IoT server 110 to the outside. .
  • the web-based interface may support communication between the first IoT server 110 and an external web service, for example.
  • the processor 112 may, for example, allow the external system 160 to control and/or access the devices 121, 122, and 123.
  • External system 160 may be, for example, an independent system that is not related to or part of system 100.
  • External system 160 may be, for example, an external server or a website. However, security is required for access to the devices 121, 122, and 123 from the external system 160 or the resources of the first IoT server 110.
  • the processor 112 and the automation application may expose an API endpoint (eg, a universal resource locator (URL)) based on the API 114 to the outside.
  • the first IoT server 110 may transmit a control command to a target device among the devices 121, 122, and 123.
  • the characteristics of the communication interface 141, the processor 142, the API 144 of the storage unit 143, and the database 145 of the second IoT server 140 are similar to those of the first IoT server 110.
  • the characteristics of the second node 150 may be substantially the same as the characteristics of the first node 120.
  • the second IoT server 140 may transmit a control command to a target device among the devices 151, 152, and 153.
  • the first IoT server 110 and the second IoT server 140 may be operated by the same service provider in one embodiment, but may be operated by different service providers in another embodiment.
  • the voice assistant server 130 may transmit and receive data with the first IoT server 110 through the data network 116.
  • the voice assistant server 130 may include at least one of a communication interface 131, a processor 132, and a storage unit 133.
  • the communication interface 131 may communicate with the smart phone 136 or the AI speaker 137 through a data network (not shown) and/or a cellular network (not shown).
  • the smart phone 136 or the AI speaker 137 may include a microphone, acquire a user voice, convert it into a voice signal, and transmit the voice signal to the voice assistant server 130.
  • the processor 132 may receive a voice signal from the smart phone 136 or the AI speaker 137 through the communication interface 131.
  • the processor 132 may process the received voice signal based on the stored model 134.
  • the processor 132 may generate (or confirm) a control command using the processing result based on information stored in the database 135.
  • the storage units 113, 133, and 143 include flash memory type, hard disk type, multimedia card micro type, and card type memory (e.g. SD or It may include at least one type of non-transitory storage medium among memory, magnetic memory, magnetic disk, and optical disk, and there is no limit to its type.
  • At least one device communicating with the first IoT server 110 may be a smartphone (e.g., electronic device 201 of FIG. 2) in a network environment. .
  • FIG. 2 is a block diagram of an electronic device 201 in a network environment 200, according to various embodiments.
  • the electronic device 201 communicates with the electronic device 202 through the first network 298 (e.g., a short-range wireless communication network) or through the second network 299. It is possible to communicate with at least one of the electronic device 204 or the server 208 through (e.g., a long-distance wireless communication network). According to one embodiment, the electronic device 201 may communicate with the electronic device 204 through the server 208.
  • the first network 298 e.g., a short-range wireless communication network
  • the server 208 e.g., a long-distance wireless communication network
  • the electronic device 201 includes a processor 220, a memory 230, an input module 250, an audio output module 255, a display module 260, an audio module 270, and a sensor module ( 276), interface 277, connection terminal 278, haptic module 279, camera module 280, power management module 288, battery 289, communication module (or communication circuit) 290, subscriber It may include an identification module 296 or an antenna module 297.
  • at least one of these components eg, the connection terminal 278) may be omitted, or one or more other components may be added to the electronic device 201.
  • some of these components e.g., sensor module 276, camera module 280, or antenna module 297) are integrated into one component (e.g., display module 260). It can be.
  • Processor 220 executes software (e.g., program 240) to operate at least one other component (e.g., hardware or software component) of electronic device 201 connected to processor 220. It can be controlled and various data processing or calculations can be performed. According to one embodiment, as at least part of the data processing or computation, the processor 220 stores instructions or data received from another component (e.g., the sensor module 276 or the communication module 290) in the volatile memory 232. The commands or data stored in the volatile memory 232 can be processed, and the resulting data can be stored in the non-volatile memory 234.
  • software e.g., program 240
  • the processor 220 stores instructions or data received from another component (e.g., the sensor module 276 or the communication module 290) in the volatile memory 232.
  • the commands or data stored in the volatile memory 232 can be processed, and the resulting data can be stored in the non-volatile memory 234.
  • the processor 220 includes a main processor 221 (e.g., a central processing unit or an application processor) or an auxiliary processor 223 that can operate independently or together (e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor).
  • a main processor 221 e.g., a central processing unit or an application processor
  • auxiliary processor 223 e.g., a graphics processing unit, a neural network processing unit ( It may include a neural processing unit (NPU), an image signal processor, a sensor hub processor, or a communication processor.
  • the electronic device 201 includes a main processor 221 and a auxiliary processor 223, the auxiliary processor 223 may be set to use lower power than the main processor 221 or be specialized for a designated function. You can.
  • the auxiliary processor 223 may be implemented separately from the main processor 221 or as part of it.
  • the auxiliary processor 223 may, for example, act on behalf of the main processor 221 while the main processor 221 is in an inactive (e.g., sleep) state, or while the main processor 221 is in an active (e.g., application execution) state. ), together with the main processor 221, at least one of the components of the electronic device 201 (e.g., the display module 260, the sensor module 276, or the communication module 290) At least some of the functions or states related to can be controlled.
  • coprocessor 223 e.g., image signal processor or communication processor
  • may be implemented as part of another functionally related component e.g., camera module 280 or communication module 290. there is.
  • the auxiliary processor 223 may include a hardware structure specialized for processing artificial intelligence models.
  • Artificial intelligence models can be created through machine learning. For example, such learning may be performed in the electronic device 201 itself on which the artificial intelligence model is performed, or may be performed through a separate server (e.g., server 208).
  • Learning algorithms may include, for example, supervised learning, unsupervised learning, semi-supervised learning, or reinforcement learning, but It is not limited.
  • An artificial intelligence model may include multiple artificial neural network layers.
  • Artificial neural networks include deep neural network (DNN), convolutional neural network (CNN), recurrent neural network (RNN), restricted boltzmann machine (RBM), belief deep network (DBN), bidirectional recurrent deep neural network (BRDNN), It may be one of deep Q-networks or a combination of two or more of the above, but is not limited to the examples described above.
  • artificial intelligence models may additionally or alternatively include software structures.
  • the memory 230 may store various data used by at least one component (eg, the processor 220 or the sensor module 276) of the electronic device 201. Data may include, for example, input data or output data for software (e.g., program 240) and instructions related thereto.
  • Memory 230 may include volatile memory 232 or non-volatile memory 234.
  • the program 240 may be stored as software in the memory 230 and may include, for example, an operating system 242, middleware 244, or application 246.
  • the input module 250 may receive commands or data to be used in a component of the electronic device 201 (e.g., the processor 220) from outside the electronic device 201 (e.g., a user).
  • the input module 250 may include, for example, a microphone, mouse, keyboard, keys (eg, buttons), or digital pen (eg, stylus pen).
  • the sound output module 255 may output sound signals to the outside of the electronic device 201.
  • the sound output module 255 may include, for example, a speaker or a receiver. Speakers can be used for general purposes such as multimedia playback or recording playback.
  • the receiver can be used to receive incoming calls. According to one embodiment, the receiver may be implemented separately from the speaker or as part of it.
  • the display module 260 can visually provide information to the outside of the electronic device 201 (eg, a user).
  • the display module 260 may include, for example, a display, a hologram device, or a projector, and a control circuit for controlling the device.
  • the display module 260 may include a touch sensor configured to detect a touch, or a pressure sensor configured to measure the intensity of force generated by the touch.
  • the audio module 270 can convert sound into an electrical signal or, conversely, convert an electrical signal into sound. According to one embodiment, the audio module 270 acquires sound through the input module 250, the sound output module 255, or an external electronic device (e.g., directly or wirelessly connected to the electronic device 201). Sound may be output through an electronic device 202 (e.g., speaker or headphone).
  • an electronic device 202 e.g., speaker or headphone
  • the sensor module 276 detects the operating state (e.g., power or temperature) of the electronic device 201 or the external environmental state (e.g., user state) and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 276 includes, for example, a gesture sensor, a gyro sensor, an air pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an IR (infrared) sensor, a biometric sensor, It may include a temperature sensor, humidity sensor, or light sensor.
  • the interface 277 may support one or more designated protocols that can be used to connect the electronic device 201 directly or wirelessly with an external electronic device (eg, the electronic device 202).
  • the interface 277 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • the connection terminal 278 may include a connector through which the electronic device 201 can be physically connected to an external electronic device (eg, the electronic device 202).
  • the connection terminal 278 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 279 can convert electrical signals into mechanical stimulation (e.g., vibration or movement) or electrical stimulation that the user can perceive through tactile or kinesthetic senses.
  • the haptic module 279 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 280 can capture still images and moving images.
  • the camera module 280 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 288 can manage power supplied to the electronic device 201.
  • the power management module 288 may be implemented as at least a part of, for example, a power management integrated circuit (PMIC).
  • PMIC power management integrated circuit
  • Battery 289 may supply power to at least one component of electronic device 201.
  • the battery 289 may include, for example, a non-rechargeable primary battery, a rechargeable secondary battery, or a fuel cell.
  • Communication module 290 provides a direct (e.g., wired) communication channel or wireless communication channel between electronic device 201 and an external electronic device (e.g., electronic device 202, electronic device 204, or server 208). It can support establishment and communication through established communication channels. Communication module 290 operates independently of processor 220 (e.g., an application processor) and may include one or more communication processors that support direct (e.g., wired) communication or wireless communication.
  • processor 220 e.g., an application processor
  • the communication module 290 is a wireless communication module 292 (e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 294 (e.g., : LAN (local area network) communication module, or power line communication module) may be included.
  • a wireless communication module 292 e.g., a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module
  • GNSS global navigation satellite system
  • a wired communication module 294 e.g., : LAN (local area network) communication module, or power line communication module
  • the corresponding communication module is a first network 298 (e.g., a short-range communication network such as Bluetooth, wireless fidelity (WiFi) direct, or infrared data association (IrDA)) or a second network 299 (e.g., legacy It may communicate with an external electronic device 204 through a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network, the Internet, or a computer network (e.g., LAN or WAN).
  • a telecommunication network such as a cellular network, a 5G network, a next-generation communication network
  • the wireless communication module 292 uses subscriber information (e.g., International Mobile Subscriber Identifier (IMSI)) stored in the subscriber identification module 296 within a communication network such as the first network 298 or the second network 299.
  • subscriber information e.g., International Mobile Subscriber Identifier (IMSI)
  • IMSI International Mobile Subscriber Identifier
  • the wireless communication module 292 may support 5G networks after 4G networks and next-generation communication technologies, for example, NR access technology (new radio access technology).
  • NR access technology provides high-speed transmission of high-capacity data (eMBB (enhanced mobile broadband)), minimization of terminal power and access to multiple terminals (mMTC (massive machine type communications)), or high reliability and low latency (URLLC (ultra-reliable and low latency). -latency communications)) can be supported.
  • the wireless communication module 292 may support high frequency bands (e.g., mmWave bands), for example, to achieve high data rates.
  • the wireless communication module 292 uses various technologies to secure performance in high frequency bands, for example, beamforming, massive array multiple-input and multiple-output (MIMO), and full-dimensional multiplexing. It can support technologies such as input/output (FD-MIMO: full dimensional MIMO), array antenna, analog beam-forming, or large scale antenna.
  • the wireless communication module 292 may support various requirements specified in the electronic device 201, an external electronic device (e.g., electronic device 204), or a network system (e.g., second network 299).
  • the wireless communication module 292 supports Peak data rate (e.g., 20 Gbps or more) for realizing eMBB, loss coverage (e.g., 164 dB or less) for realizing mmTC, or U-plane latency (e.g., 164 dB or less) for realizing URLLC.
  • Peak data rate e.g., 20 Gbps or more
  • loss coverage e.g., 164 dB or less
  • U-plane latency e.g., 164 dB or less
  • the antenna module 297 may transmit or receive signals or power to or from the outside (e.g., an external electronic device).
  • the antenna module 297 may include an antenna including a radiator made of a conductor or a conductive pattern formed on a substrate (eg, PCB).
  • the antenna module 297 may include a plurality of antennas (eg, an array antenna).
  • at least one antenna suitable for a communication method used in a communication network such as the first network 298 or the second network 299 is, for example, connected to the plurality of antennas by the communication module 290. can be selected Signals or power may be transmitted or received between the communication module 290 and an external electronic device through the at least one selected antenna.
  • other components eg, radio frequency integrated circuit (RFIC) may be additionally formed as part of the antenna module 297.
  • RFIC radio frequency integrated circuit
  • the antenna module 297 may form a mmWave antenna module.
  • a mmWave antenna module includes: a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side) of the printed circuit board and capable of transmitting or receiving signals in the designated high frequency band. can do.
  • a mmWave antenna module includes: a printed circuit board, an RFIC disposed on or adjacent to a first side (e.g., bottom side) of the printed circuit board and capable of supporting a designated high frequency band (e.g., mmWave band); And a plurality of antennas (e.g., array antennas) disposed on or adjacent to the second side (e.g., top or side)
  • peripheral devices e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • signal e.g. commands or data
  • commands or data may be transmitted or received between the electronic device 201 and the external electronic device 204 through the server 208 connected to the second network 299.
  • Each of the external electronic devices 202 or 204 may be of the same or different type as the electronic device 201.
  • all or part of the operations performed in the electronic device 201 may be executed in one or more of the external electronic devices 202, 204, or 208.
  • the electronic device 201 may perform the function or service instead of executing the function or service on its own.
  • one or more external electronic devices may be requested to perform at least part of the function or service.
  • One or more external electronic devices that have received the request may execute at least part of the requested function or service, or an additional function or service related to the request, and transmit the result of the execution to the electronic device 201.
  • the electronic device 201 may process the result as is or additionally and provide it as at least part of a response to the request.
  • cloud computing distributed computing, mobile edge computing (MEC), or client-server computing technology can be used.
  • the electronic device 201 may provide an ultra-low latency service using, for example, distributed computing or mobile edge computing.
  • the external electronic device 204 may include an Internet of Things (IoT) device.
  • Server 208 may be an intelligent server using machine learning and/or neural networks.
  • the external electronic device 204 or server 208 may be included in the second network 299.
  • the electronic device 201 may be applied to intelligent services (e.g., smart home, smart city, smart car, or healthcare) based on 5G communication technology and IoT-related technology.
  • IoT system 100 may include an external electronic device (e.g., hub device 302 of FIG. 3) (e.g., first IoT server 110 or second IoT server 140). You can.
  • An external electronic device e.g. a hub device
  • the electronic devices e.g. electronic device 124) or directly via a data network (e.g. data network 116 or 146) and also the IoT device. Control commands may be transmitted to the target devices (e.g., target devices 121, 122, 124, 125, 151, 152, and 153).
  • FIG. 3 is a block diagram showing a hub device 302 according to various embodiments.
  • the hub device 302 may include a processor 320, a memory 330, a display 360, an input unit 376, and a communication circuit 390.
  • input unit 376 may operate similarly to input module 250 described with reference to FIG. 2 and may provide instructions or data to be used by components of hub device 302 (e.g., processor 320). may be received from outside the hub device 302 (eg, a user).
  • the input unit 376 may include, for example, a microphone, mouse, keyboard, keys (eg, buttons), or digital input means.
  • the memory 330 may store information, data, and parameters used in the operation of the hub device 302, and sensor data.
  • the memory 330 controls user information related to a user device (e.g., electronic device 201) or controls related to IoT devices (e.g., target devices 121, 122, 124, 125, 151, 152, and 153) under the control of the processor 320. Information can be saved.
  • the processor 320 may generate reporting information based on data acquired from IoT devices through the communication circuit 390 when making a communication connection with the electronic device 201.
  • the reporting information includes performance results of control commands in IoT devices and/or sensor data collected from IoT devices, or the operating status of IoT devices obtained by analyzing the performance results and/or sensor data. Alternatively, it may include the user's status.
  • the processor 320 may store the reporting information in the memory 330 and/or transmit the reporting information to the electronic device 201 or another device (eg, a server) through the communication circuit 390.
  • the processor 320 establishes a connection with the electronic device 201 using the communication circuit 390 in response to a connection request from the electronic device 201 and establishes at least one secure channel through the connection. can be established. Through the at least one secure channel, the processor 320 authenticates the connection with the electronic device 201, receives a control command related to at least one IoT device, and sends the result of performing the control command to the electronic device 201. Can be transmitted.
  • the display 360 may display information related to the operation of the hub device 302 under the control of the processor 320. According to one embodiment, the display 360 displays performance results and/or sensor data from IoT devices and status information analyzed by the processor 320 (for example, the operating status of IoT devices or the user's status). can do.
  • the display 360 may simultaneously support data input/output functions and include a touch sensor that detects touch.
  • the display 360 may display a notification for controlling IoT devices under the control of the processor 320.
  • the processor 320 receives a notification from the IoT server 110 directly from the IoT server (e.g., the first IoT server 110) or through the electronic device 201, and displays the notification to display the notification. (360) can be controlled.
  • the display 360 may display the results of executing control commands on IoT devices under the control of the processor 320.
  • the processor 320 may transmit a control command to an IoT device, receive a result of executing the control command from the IoT device, and control the display 360 to display information indicating the result.
  • the communication circuit 390 may perform communication with the electronic device 201 under the control of the processor 320.
  • the communication circuit 390 supports Zigbee, Z-Wave, Wi-Fi, and Bluetooth (e.g., Bluetooth legacy or Bluetooth low energy). Communication may be performed using at least one communication method including energy: BLE), UWB (Ultra-Wide Band), Wireless USB, or NFC (Near Field Communication).
  • the communication circuit 390 may be connected to the electronic device 201 through short-distance communication such as Bluetooth, Wi-Fi, or NFC.
  • the communication circuit 390 connects the electronic device 201 and the electronic device 201 based on a long-distance communication method such as long term evolution (LTE). Communication can be performed.
  • LTE long term evolution
  • FIG. 4 is a diagram for explaining a network 450 according to various embodiments.
  • the network 450 includes a hub device 400 (e.g., hub device 302) and at least one electronic device 422, 432, 442 capable of operating as a controller device. 424) (e.g., device 124 or electronic device 201), and at least one IoT device (412a, 412b, 412c, 412d, 412e, 412f) capable of operating as a controlled device ( For example, it may include target devices 121, 122, 123, 151, 152, and 153).
  • each of the electronic devices 422, 432, 442, and 424 checks the status of the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f that the user will use for the IoT control service, or
  • the operations of the devices 412a, 412b, 412c, 412d, 412e, and 412f can be controlled, and the electronic devices 422, 432, 442, and 424 are, for example, personal electronic devices such as smart phones, tablets, or wearable devices. It can be a device or an electronic device with a display and user interface, such as a television or control console.
  • the electronic devices 422, 432, 442, and 424 may each correspond to different users or at least one user.
  • electronic devices 422, 432, 442, and 424 use a telecommunications network, such as the Internet, a computer network (e.g., LAN or WAN), or a cellular network, or use Bluetooth, Wi-Fi, or NFC. It is possible to communicate with the hub device 400 through the same short-range communication network.
  • electronic devices 422, 432, 442, and 424 may communicate with IoT devices 412a, 412b, 412c, 412d, 412e, and 412f using a long-distance communication network or via a near-field communication network. there is.
  • the electronic devices 422, 432, 442, and 424 control the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f through the hub device 400. Based on the authentication, the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f can be controlled directly (for example, without going through the hub device 400).
  • At least one of the electronic devices 422, 432, 442, and 424 (e.g., the electronic device 442) is connected to the IoT devices 412a without going through an onboarding procedure to register with the network 450. It may be a device possessed by a user who wishes to control (412b, 412c, 412d, 412e, 412f). As an example, the electronic device 442 may be allowed to control the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f with temporary control authority by the hub device 400.
  • the electronic device 424 may be a wearable device and may communicate with the hub device 400 through at least one of the electronic devices 422, 432, and 442 (e.g., the electronic device 422). there is.
  • the hub device 400 provides device information related to the electronic devices 422, 432, and 442 and the corresponding wearable device 424 for each of one or more users registered in the network 450. It can be stored and managed in memory (for example, memory 330 in FIG. 3).
  • the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f may be controlled by at least one of the hub device 400 or the electronic devices 422, 432, 442, and 424, e.g.
  • this could be a lighting fixture, television, air conditioner, window treatment, coffee machine, washing machine or home appliance such as door lock.
  • the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f are connected to the hub device 400 using wired or wireless communication and/or at least one of the electronic devices 422, 432, 442, and 424. It can be connected to one directly (for example, without going through the hub device 400).
  • the hub device 400 is an electronic device that operates an IoT control service and may be a server or gateway placed within a building (home or hotel), or a remote server placed outside the building.
  • the hub device 400 may be a home appliance with a hub function, such as a smartphone, tablet, personal computer (PC), or television (TV).
  • the hub device 400 provides information for IoT control services (e.g., registration information of IoT devices 412a, 412b, 412c, 412d, 412e, 412f and electronic devices 422, 432, 442, 424). It can be saved and managed.
  • the hub device 400 receives at least one IoT device 412a, 412b, 412c, 412d from at least one electronic device 422, 432, 442, or 424 (e.g., electronic device 442).
  • 412e, or 412f) e.g., IoT device 412a
  • may receive a request e.g., control information or control command
  • control e.g., performance of a specific function (action)
  • Determine whether the electronic device 442 that transmitted the request has control authority and availability for the IoT device 412a and determine whether to reject the request from the electronic device 442 or transmit it to the IoT device 412a. can do.
  • the hub device 400 sends the request to the IoT device 412a.
  • Control commands that instruct to perform a specific function can be transmitted.
  • the hub device 400 may communicate with an administrator device 414.
  • the manager device 414 is responsible for assisting in the connection between at least one of the electronic devices 422, 424, 432, and 442 and the hub device 400, and provides information used to connect to the hub device 400 (hereinafter referred to as It is possible to store connection information (referred to as connection information) and dynamically generate a connection code including the connection information.
  • connection information referred to as connection information
  • the manager device 414 may be software implemented within the hub device 400.
  • administrator device 414 may be a PC, server, smartphone, or tablet.
  • At least one electronic device is a smartphone of a guest visiting the house
  • the hub device 400 is a hub of a home network installed in the house.
  • the IoT devices 412a, 412b, 412c, 412d, 412e, 412f can be a TV, refrigerator, or light installed in the home
  • the management device 414 is a host or This could be the homeowner's smartphone, tablet, or PC.
  • At least one electronic device is a smartphone of a customer staying at a hotel
  • the hub device 400 is an electronic device installed in a room of the hotel. It is a hub
  • the IoT devices 412a, 412b, 412c, 412d, 412e, and 412f can be a TV, refrigerator, or lighting installed in the room
  • the management device 414 is a smartphone, tablet, or It could be a PC.
  • the manager device 414 may be the same device as the hub device 400.
  • the manager device 414 is a device such as a smartphone, tablet, or TV that has a hub function
  • the hub device 400 may include software that performs a manager function.
  • Figure 5 is a diagram for explaining a system for controlling IoT devices according to various embodiments.
  • At least one electronic device 512a or 512b may control IoT devices 520 through the hub device 500.
  • the electronic device 512a may obtain connection information for connecting to the hub device 500 and control information for controlling the IoT devices 520 through the manager device 530.
  • the electronic device 512a obtains connection information including information (e.g., user identification (ID)) of the user holding the electronic device 512a from the manager device 530, and the user ID The connection information can be checked using
  • the connection information can be used by the electronic device 512a to perform secure communication with the hub device 500.
  • the electronic device 512a may generate a control command for controlling at least one of the IoT devices 520 using the control information, and the control command may be transmitted to the corresponding IoT device through the hub device 500.
  • the manager device 530 may generate a connection code (for example, a quick response (QR) code numeric code or an NFC tag) including the connection information and the control information, and the electronic device (512a) can obtain the connection information and the control information using the connection code.
  • the connection code may include an Internet address from which the connection information and the control information can be obtained.
  • the manager device 530 may transmit the connection code to the electronic device 512a using NFC or another communication method (eg, Bluetooth or Wi-Fi).
  • the electronic device 512a may obtain or receive the control information from the hub device 500.
  • the electronic device 512a has control rights to at least one of the IoT devices 520, such as a camera, a door lock, a temperature sensor, and lighting, based on control information provided from the manager device 530. can confirm.
  • the control information may indicate that control authority is allowed for cameras, door locks, temperature sensors, and lighting until 11 a.m. on 8/13.
  • the control information may further include a list of controllable functions for cameras, door locks, temperature sensors, and lighting (eg, an access list).
  • the functions may include locking/unlocking a door lock, requesting status for a temperature sensor, or turning on/off a light.
  • the electronic device 512a uses the control information to generate a control command for a camera, door lock, temperature sensor, or lighting, and sends the control command to the corresponding IoT device (i.e. camera, door lock, temperature sensor, or lighting).
  • another electronic device controls at least one of the IoT devices 520, for example, a camera, a temperature sensor, and a light, based on control information provided from the manager device. You can check the control authority.
  • the control information may indicate that control authority is allowed for cameras, temperature sensors, and lighting until 12 PM on 8/15.
  • the control information may further include a list of controllable functions for cameras, temperature sensors, and lighting.
  • the electronic device 512b uses the control information to generate a control command for a camera, temperature sensor, or lighting, and sends the control command to the corresponding IoT device (i.e., camera, temperature sensor, or light) through the hub device 500. lighting) can be transmitted.
  • the hub device 500 receives control information indicating control permission granted for at least one electronic device (e.g., the electronic device 512a and/or the electronic device 512b) from the manager device 530.
  • first control information 502 and second control information 504 may be received.
  • the first control information 502 for the user (e.g., user 1) corresponding to the electronic device 512a includes a list of controllable devices (e.g., cameras, door locks, temperature sensors, and lights) , controllable functions (e.g., all functions (“all”)), and a period during which control is allowed (e.g., 8/13, 11:00).
  • the second control information 504 for another user corresponding to the electronic device 512b includes a list of controllable devices (e.g., cameras, temperature sensors, and lights), It may include controllable functions (e.g., all functions (“all”)), and a period during which control is allowed (e.g., 8/15, 24:00).
  • controllable devices e.g., cameras, temperature sensors, and lights
  • controllable functions e.g., all functions (“all”)
  • a period during which control is allowed e.g., 8/15, 24:00.
  • the IoT devices 520 may include one or more home appliances that can be controlled by the hub device 500, for example, an air conditioner, a temperature sensor, a door lock, or a light.
  • the hub device 500 may store and manage control permissions for each IoT device, for example, permission to access the hub device 500 (“access: hub”).
  • FIG. 6 is a signal flow diagram illustrating a procedure for obtaining connection information of a hub device according to an embodiment.
  • the electronic device 512 may be the electronic device 201 of FIG. 2, and at least one of the operations described later may be executed by the processor 220 of the electronic device 201.
  • the hub device 500 may be the hub device 302 of FIG. 3, and at least one of the operations described later may be executed by the processor 320 of the hub device 302.
  • the electronic device 512 (e.g., the electronic device 512a or the electronic device 512b) provides user information (e.g., at least one user ID) to the manager device 530. Can be transmitted.
  • each user ID may include a user name or nickname set by the user (e.g., the owner of electronic device 512 or the operator of administrator device 530) and shared with electronic device 512.
  • the electronic device 512 may provide the manager device 530 with at least one of a user ID for its owner or a user ID for another user.
  • the electronic device 512 may install an application that can control IoT devices (eg, IoT devices 520) through the hub device 500.
  • the electronic device 512 may set the user ID through the application or receive input from the user, and then transmit the user ID to the manager device 530.
  • the user ID may be transmitted from the electronic device 512 to the manager device 530 using a communication method such as at least one of Bluetooth, Wi-Fi, or NFC.
  • the manager device 530 may receive a user ID input from the user through an input means (eg, a keyboard) of the manager device 530. In this case, the operation of the electronic device 512 transmitting the user ID to the manager device 530 may be omitted.
  • the user ID may be equally identified or input into the electronic device 512.
  • the manager device 530 selects one of the user ID, connection information for connection with the hub device 500, a random personal identification number (PIN), or control information for control of the IoT devices 520.
  • the user ID may be received from the electronic device 512 or input from the user in operation 612.
  • the random PIN is a value for approving a connection to the hub device 500, is randomly generated by the manager device 530, and may have a designated validity time.
  • the effective time may be set by the user, or may be set to a specified value.
  • connection information is Bluetooth information (e.g., Bluetooth low energy (BLE) media access control (MAC) address of the hub device 500) or Wi-Fi information to be used for connection with the hub device 500. (For example, it may be the Wi-Fi MAC address of the hub device 500).
  • connection information may further include discriminator information indicating a phase shift for a radio frequency connection with the hub device 500.
  • the control information includes a list of at least one IoT device controllable through the hub device 500 (e.g., a list including the name of at least one IoT device) and control allowed for each IoT device. May include information indicating authority (e.g., validity time, validity count, or access list).
  • the effective time may represent the time allowed for the electronic device 512 to control the IoT device.
  • the valid count may represent the number of times the electronic device 512 can control the IoT device.
  • the access list may include functions of IoT devices that the electronic device 512 can control.
  • the manager device 530 may transmit the user ID and the random PIN to the hub device 500.
  • the manager device 530 may transmit the control information to the hub device 500.
  • the control information may be transmitted directly from the manager device 530 to the hub device 500, or may be transmitted from the manager device 530 to the hub device 500 through at least one other server.
  • the manager device 530 provides access information (e.g., URL) that can access the control information to the hub device 500, and the hub device 500 controls the control based on the access information. Information can be obtained.
  • the hub device 500 may already recognize control rights for IoT devices that may be granted to the electronic device 512 for a limited time, in which case control information is not transmitted to the hub device 500. It may not be possible.
  • the hub device 500 may store the user ID and the random PIN.
  • the hub device 500 identifies control permissions (e.g., effective time, effective count, or access list) allowed to the electronic device 512 based on control information received from the manager device 530. can do.
  • the control information provided by the manager device 530 is valid for each of one or more users (for example, User 1 corresponding to the electronic device 512a and User 2 corresponding to the electronic device 512b). May contain time, valid count, or access list.
  • the manager device 530 may transmit a response message (“temporary code with QR/Numeric/NFC”) including a connection code to the electronic device 512.
  • the response message may be transmitted using NFC or another communication method (eg, Bluetooth or Wi-Fi).
  • the connection code is generated in the form of a QR code, numeric code, or NFC tag and displayed on the display of the manager device 530, and is displayed on the camera of the electronic device 512 (e.g., the camera module 280 )), an input module (e.g., input module 250), or a communication module (e.g., communication module 290) may be input to the electronic device 512.
  • the electronic device 512 may obtain at least one of a user ID, connection information, random PIN, or control information using the connection code.
  • Figure 7 is a flowchart for explaining a procedure for receiving a temporary certificate according to an embodiment.
  • the electronic device 512 may be the electronic device 201 of FIG. 2, and at least one operation selected from the operations described later may be executed by the processor 220 of the electronic device 201.
  • the hub device 500 may be the hub device 302 of FIG. 3, and at least one operation selected from the operations described later may be executed by the processor 320 of the hub device 302.
  • the electronic device 512 receives the hub device 500 from a connection code (e.g., the connection code obtained in operation 620). ) You can obtain connection information for connection.
  • the connection code may be generated by the administrator device 530 using the user ID of the electronic device 512 (eg, a user ID assigned or determined by the user of the electronic device 512).
  • the connection code may be provided through the display of the manager device 530 in the form of a QR code, numeric code, or NFC tag, and may be captured by the camera of the electronic device 512.
  • the electronic device 512 may receive or obtain the connection code and determine whether the user ID included in the connection code matches the user ID of the electronic device 512. If the user ID included in the connection code matches the user ID of the electronic device 512, operation 714 may be performed.
  • the electronic device 512 may search for and find the hub device 500 using the discriminator information included in the connection information.
  • the hub device 500 may receive and store the user ID, random PIN, or control information of the electronic device 512 from the manager device 530 before operation 714.
  • the electronic device 512 may connect to the hub device 500 using the MAC address of the hub device 500 included in the connection information.
  • the electronic device 512 may establish a secure session (for example, a first secure channel) with the hub device 500 using the random PIN included in the connection information.
  • the electronic device 512 may check the validity time of the random PIN before operation 718. In one embodiment, when the validity time has elapsed and the random PIN is no longer available, the electronic device 512 displays a notification indicating that device control is not possible and performs a subsequent operation (e.g., operation 718 ) can be decided not to perform.
  • the hub device 500 receives a connection request for a secure session including the random PIN from the electronic device 512, and the received random PIN is provided in advance (for example, by the administrator device 530). It can be determined whether the received random PIN of the electronic device 512 matches. If the received random PIN matches the random PIN provided in advance by the electronic device 512, the hub device 500 allows establishment of the security session and connects the first secure channel through the secure session. . In one embodiment, the hub device 500 may use the user ID in addition to the random PIN to authenticate the electronic device 512.
  • the hub device 500 may set up the security session. Establishment may be permitted. In one embodiment, the hub device 500 may check the validity time of the random PIN received from the electronic device 512. In one embodiment, when the validity time has elapsed and the random PIN is no longer usable, the hub device 500 may reject establishment of the security session.
  • the electronic device 512 may transmit a request message requesting a temporary certificate for device control to the hub device 500 through the first secure channel.
  • the hub device 500 may transmit a response message including the temporary certificate to the electronic device 512 through the first secure channel.
  • Figure 8 is a signal flow diagram to explain a procedure for controlling an IoT device according to an embodiment.
  • the electronic device 512 may be the electronic device 201 of FIG. 2, and at least one operation selected from the operations described later may be executed by the processor 220 of the electronic device 201.
  • the hub device 500 may be the hub device 302 of FIG. 3, and at least one operation selected from the operations described later may be executed by the processor 320 of the hub device 302.
  • the electronic device 512 uses a certificate (e.g., the temporary certificate received in operation 722) to connect to the hub device ( 500) and a security session (for example, a second security channel) may be established.
  • a certificate e.g., the temporary certificate received in operation 722
  • a security session for example, a second security channel
  • the electronic device 512 may connect the second secure channel by transmitting a connection request for a secure session including the certificate to the hub device 500.
  • the hub device 500 may allow connection to the second secure channel by verifying the certificate included in the connection request based on the temporary certificate transmitted in operation 722.
  • the electronic device 512 may request a message containing a control command for controlling the IoT device 520 from the hub device 500 through the second secure channel.
  • the electronic device 512 includes a list of controllable IoT devices based on control information related to the control authority of the IoT devices (for example, control information obtained using the connection code of operation 620) and a list of controllable IoT devices and each IoT device.
  • An access list indicating controllable functions may be displayed on the display module (eg, display module 260).
  • the electronic device 512 receives a selection of an IoT device to be controlled based on the list and a selection of a controllable function for the selected IoT device, the electronic device 512 selects the IoT device to be controlled based on the list.
  • a control command indicating the selected function may be generated and the control command may be included in the request message.
  • the electronic device 512 may display IoT devices and related functions that the electronic device 512 is allowed to control based on the control information on the display module.
  • the hub device 500 may pre-store control information (eg, control information received in operation 616) related to one or more IoT devices.
  • the control information is first control information (e.g., first control information 502 )) and/or second control information (e.g., second control information 504).
  • the first control information 502 corresponding to the electronic device 512a (“user1”) is 512a may include at least one of a list of controllable devices (e.g., “device1” and “device2”), a valid time for which control is allowed, a valid count, or an access list.
  • the second control information 504 corresponding to (“user2”) includes a list of devices (e.g., “device1”) that can be controlled by the electronic device 512b, a valid time for which control is allowed, a valid count, or an access list. It may include at least one of:
  • the hub device 500 may verify the control command received from the electronic device 512 based on the control information.
  • the hub device 500 may check user information (e.g., user name or user-based control information (e.g., first control information 502) corresponding to the electronic device 512) of the electronic device 512. If the first control information 502 includes an IoT device corresponding to the control command and the function indicated by the control command is included in the access list of the first control information 502, the hub device 500 may determine that the control command is acceptable and proceed to operation 816.
  • user information e.g., user name or user-based control information (e.g., first control information 502) corresponding to the electronic device 512) of the electronic device 512. If the first control information 502 includes an IoT device corresponding to the control command and the function indicated by the control command is included in the access list of the first control information 502, the hub device 500 may determine that the control command is acceptable and proceed to operation 816.
  • the hub device 500 may transmit the control command received from the electronic device 512 to the corresponding IoT device 520.
  • the IoT device 520 may perform the corresponding function in response to the control command.
  • the IoT device 520 is a door lock, and the function may be a function of locking the door lock or a function of unlocking the door lock.
  • the IoT device 520 may be a light, and the function may be a function of turning the light on/off.
  • the IoT device 520 includes a performance result indicating the result of performing the function (for example, locking/unlocking a door lock, or turning a light on/off) into a response message and reports it to the hub device 500. can do.
  • the hub device 500 may transmit the performance result to the electronic device 512.
  • the electronic device 512 may display a message (text or image) indicating the performance result on a display module (for example, the display module 260).
  • FIG. 9 is a flowchart illustrating an example of a procedure for controlling an IoT device using temporary control authority according to an embodiment.
  • the electronic device 512 may transmit user information, for example, a user ID, to the manager device 530.
  • the manager device 530 may receive the user ID of the electronic device 512 using a short-range communication method or a long-distance communication method.
  • the manager device 530 may receive the user ID from the user instead of receiving the user ID of the electronic device 512 from the electronic device 512.
  • the manager device 530 may generate a connection code including at least one of the user ID, connection information for the hub device 500, a random PIN, or control information for the IoT device 520.
  • the electronic device 512 may obtain the connection code.
  • the connection code may be implemented as a QR code, numeric code, or NFC tag, and may be provided through other means such as a display of the manager device 530, a sticker, or a pamphlet, and may be provided by the electronic device 512.
  • connection code may be printed on a sticker or pamphlet that can be accessed within a restricted building, such as a home network or hotel network, and the electronic device 512 may obtain the connection code, enter a user ID, or At least one of a user ID, connection information, random PIN, or control information can be obtained using the connection code without transmission.
  • the manager device 530 may transmit to the hub device 500 at least one of the same user ID, random PIN, or control information provided to the electronic device 512 through the connection code.
  • the hub device 500 may store at least one of the received user ID, random PIN, or control information.
  • the electronic device 512 may discover the hub device 500 using connection information (eg, discriminator information of the hub device 500) obtained using the connection code.
  • connection information eg, discriminator information of the hub device 500
  • the electronic device 512 may connect the hub device 500 and the first secure channel using the connection information (eg, MAC address of the hub device 500) and/or a random PIN.
  • the hub device 500 may allow connection to the electronic device 512 through the first secure channel using the user ID and/or random PIN obtained in operation 918.
  • the electronic device 512 may request a temporary certificate from the hub device 500 through the first secure channel.
  • the hub device 500 may provide the requested temporary certificate to the electronic device 512 through the first secure channel.
  • the electronic device 512 may connect the hub device 500 and the second secure channel using the temporary certificate.
  • the electronic device 512 uses control information (e.g., valid time, valid count, or access list related to control authority of the IoT device 520) obtained using the connection code of operation 916 to connect the IoT device to the IoT device.
  • a control command for 520 may be generated, and a control request message including the control command may be transmitted to the hub device 500 through the second secure channel.
  • the hub device 500 may determine whether to allow the control command using the control information obtained in operation 918. As an example, the hub device 500 may determine whether the electronic device 512 has control authority over the IoT device 520 based on the control information. If it is determined that the electronic device 512 has control authority over the IoT device 520, the hub device 500 may transmit the control command to the sub device 520 in operation 936. In operation 938, the hub device 500 may receive a result response message including an execution result corresponding to the control command, and in operation 940, the hub device 500 may transmit the result response message to the electronic device 512. You can.
  • Figure 10 is a flowchart showing the operation of controlling an IoT device according to an embodiment.
  • the electronic device 512 may be the electronic device 201 of FIG. 2, and at least one operation selected from the operations described later may be executed by the processor 220 of the electronic device 201. In various embodiments, at least one selected among the operations described below may be omitted, changed, or changed in order.
  • the electronic device 512 may identify a user ID to be used to control the IoT device.
  • the electronic device 512 eg, processor 220
  • the electronic device 512 may obtain a connection code for controlling the IoT device.
  • the connection code is implemented in the form of a QR code, numeric code, or NFC code, and the electronic device 512 (e.g., processor 220) is connected to the camera module 280, input module 250, or communication
  • the connection code can be obtained through module 290.
  • the connection code may include at least one of a user ID, connection information, random PIN, or control information.
  • the connection code includes an Internet address (e.g., URL), and electronic device 512 (e.g., processor 220) receives one of a user ID, connection information, random PIN, or control information from the Internet address. You can get at least one.
  • the electronic device 512 matches the user ID included in the connection code (or obtained using the connection code) with the user ID of the electronic device 512 in operation 1012. You can determine whether they match. If the user ID included in the connection code does not match the user ID of the electronic device 512, the electronic device 512 (e.g., processor 220) determines that the connection code is inappropriate and performs operation 1012. You can return to . If the user ID included in the connection code matches the user ID of the electronic device 512, the electronic device 512 (eg, processor 220) may proceed to operation 1018.
  • operations 1012 and 1014 may be omitted, and the electronic device 512 (e.g., processor 220) may provide at least one of connection information, random PIN, or control information using a connection code without a user ID. It can be obtained.
  • the electronic device 512 e.g., processor 220
  • the electronic device 512 uses connection information (e.g., discriminator information) included in the connection code (or obtained using the connection code) to connect to the hub device.
  • connection information e.g., discriminator information
  • the hub device 500 can be searched. If the hub device 500 is discovered in operation 1020, the electronic device 512 (eg, processor 220) may proceed to operation 1022. If the hub device 500 corresponding to the connection information is not found, the electronic device 512 (eg, processor 220) may perform the operation of identifying the user ID again in operation 1012.
  • the electronic device 512 may establish a first secure channel with the hub device 500 using the connection information (e.g., MAC address and/or random PIN). there is.
  • the electronic device 512 e.g., processor 220
  • the electronic device 512 may obtain a temporary certificate from the hub device 500 through the first secure channel.
  • the electronic device 512 eg, the processor 220
  • the electronic device 512 receives control information included in the connection code (or obtained using the connection code) (e.g., IoT device name, validity time, validity count). , or at least one of the access list) can be used to generate a control command for an IoT device (eg, IoT device 520).
  • the electronic device 512 e.g, the processor 220
  • the electronic device 512 e.g., the processor 220 performs functions included in the access list when the valid time has not elapsed and/or the number of times the IoT device has been controlled does not exceed the valid count.
  • the electronic device 512 e.g., the processor 220
  • the electronic device 512 outputs a message indicating that the IoT device is not controllable when the valid time has elapsed or the valid count is exceeded, or
  • the control menu for controlling the IoT device (for example, the device control menu (device control menu 1310 or 1320 in FIG. 13)) can be deactivated.
  • the electronic device 512 may transmit a control request message including the generated control command to the hub device 500 through the second secure channel.
  • the electronic device 512 eg, processor 220
  • the electronic device 512 may receive a response message including an execution result corresponding to the control command from the hub device 500.
  • the electronic device 512 eg, processor 220
  • may display the performance result on a display module eg, display module 260.
  • FIG. 11 is a diagram illustrating device control in a hotel scenario according to an embodiment.
  • the electronic device 512 may be a smartphone owned by a guest (e.g., a user) staying at a hotel, and the manager device 530 may be a smartphone, PC, or tablet managed by the operator of the hotel network. Alternatively, it may be a TV, and as an example, a connection code (e.g., QR code) for the room (e.g., Room 1 (1110) or Room 2 (1120)) where the user stays may be displayed through the display. .
  • the electronic device 512 can capture the QR code using the camera module 280 to identify the connection code, and obtain at least one of a user ID, connection information, random PIN, or control information from the connection code. .
  • the electronic device 512 may obtain the connection code through a numeric code or NFC tag, or may receive the connection code from the manager device 530.
  • connection information includes, for example, the MAC address and/or discriminator information of hub device 1112 (e.g., hub device 500) in room 1 1110, or room 2 1120. It may include MAC and/or discriminator information of my hub device 1122 (e.g., hub device 500).
  • the control information may include, for example, at least one of valid time, valid count, or access list for IoT devices 1114 and 1116 in room 1 1110. In one embodiment, the control information may include, for example, at least one of an effective time, a valid count, or an access list for the IoT devices 1124 and 1126 in room 2 1120.
  • the hub device 1112 may manage registration information of IoT devices 1114 and 1116 existing in room 1 (1110), and the hub device 1122 may manage registration information of IoT devices 1114 and 1116 existing in room 2 (1120). Registration information of devices 1124 and 1126 can be managed.
  • the electronic device 512 connects to the hub device 1112 using the connection information of Room 1 (1110) and connects to the IoT devices in Room 1 (1110) using the control information of Room 1 (1110).
  • a control command for at least one selected from (1114, 1116) may be transmitted to the hub device 1112.
  • the hub device 1112 connects to the electronic device 512 using the user ID and/or random PIN provided from the manager device 530 and transmits the control command to at least one of the IoT devices 1114 and 1116. You can.
  • the electronic device 512 connects to the hub device 1122 using the connection information of Room 2 (1120) and connects to the IoT devices in Room 2 (1120) using the control information of Room 2 (1120).
  • a control command for at least one selected from (1124, 1126) may be transmitted to the hub device 1122.
  • the hub device 1122 connects to the electronic device 512 using the user ID and/or random PIN provided from the manager device 530 and transmits the control command to at least one of the IoT devices 1124 and 1126. You can.
  • the electronic device 512 receives an execution result corresponding to the control command from at least one of the hub devices 1112 and 1122, and displays the execution result to a display module (e.g., the display module 260). It can be displayed through . In one embodiment, when the valid time specified by the control information elapses or the valid count is exhausted, the electronic device 512 may display a notification indicating that device control is no longer possible.
  • FIG. 12 is a diagram illustrating device control in a home scenario according to an embodiment.
  • the electronic device 512 may be a smartphone carried by a friend (e.g., a user) visiting the house, and the manager device 530 may be a smartphone, PC, tablet, or TV carried by the homeowner.
  • a connection code eg, QR code
  • the electronic device 512 can capture the QR code using the camera module 280 to identify the connection code, and obtain at least one of a user ID, connection information, random PIN, or control information from the connection code.
  • the electronic device 512 may obtain the connection code through a numeric code or NFC tag, or may receive the connection code from the manager device 530.
  • connection information may include the MAC address and/or discriminator information of the hub device 1212 (e.g., hub device 500) within the home network 1210.
  • control information may include, for example, at least one of an effective time, a valid count, or an access list for IoT devices 1214 and 1216 in the home network 1210.
  • the hub device 1212 may manage registration information of IoT devices 1214 and 1216 existing within the home network 1210.
  • the electronic device 512 connects to the hub device 1212 using the connection information, and sends a control command for at least one selected among the IoT devices 1214 and 1216 to the hub device using the control information. It can be sent to (1212).
  • the hub device 1212 connects to the electronic device 512 using the user ID and/or random PIN provided from the manager device 530 and transmits the control command to at least one of the IoT devices 1214 and 1216. You can.
  • the electronic device 512 may receive an execution result corresponding to the control command from the hub device 1212 and display the execution result through a display module (for example, the display module 260). . In one embodiment, when the valid time specified by the control information elapses or the valid count is exhausted, the electronic device 512 may display a notification indicating that device control is no longer possible.
  • FIG. 13 is a diagram illustrating an example of a user interface for device control according to an embodiment.
  • an electronic device may establish a secure connection (eg, second secure channel) with a hub device (eg, hub device 500).
  • the electronic device 512 may display the device control menu 1310 on the display module (for example, the display module 260) based on the control information included in the connection code.
  • the device control menu 1310 includes input areas (1312, 1316, 1314, 1318).
  • the first input area 1312 of the TV corresponds to a valid time (e.g., “due data: 12/31”), a valid count (e.g., “count: 100”), or an access list that can control the TV. It can indicate at least one of the following permission levels (for example, “permission: mid”).
  • the second input area 1316 of the door lock corresponds to a valid time (e.g., “due data: 12/31”), a valid count (e.g., “count: 100”), or an access list that can control the door lock. may indicate at least one of the following permission levels (for example, “permission: low”).
  • the third and fourth input areas 1314 and 1318 for lights 1 and 2 include a valid time for controlling lights 1 and 2 (e.g., “due data: 12/31”) and a valid count (e.g., It may indicate at least one of "count: 100"), or a permission level corresponding to an access list (for example, "permission: high”).
  • a valid time for controlling lights 1 and 2 e.g., “due data: 12/31”
  • a valid count e.g., It may indicate at least one of "count: 100”
  • a permission level corresponding to an access list for example, "permission: high”
  • the first input area 1312 of the TV may display a permission corresponding to the TV's valid time (e.g., "due data: 12/31"), valid count (e.g., "count: 100"), or access list. Can indicate at least one of the levels (e.g. "permission: mid").
  • the electronic device 512 may display the first device control menu 1320 for the TV on the display module (for example, the display module 260).
  • the first device control menu 1320 includes functions corresponding to the permission level “mid” of the TV, for example, selection items 1322 for power on/off, selection items for volume control ( 1324), or at least one of selection items for automation 1326.
  • uncontrollable selection items e.g., selection items 1326) may be deactivated, and the deactivated selection items may be selected by the user. It can't be.
  • the electronic device 512 may receive a user input requesting to perform a specific function for the TV through at least one of the activated selection items 1322 and 1324, and may receive a user input corresponding to the user input.
  • a control command may be generated and transmitted to a hub device (eg, hub device 500).
  • FIG. 14 is a diagram illustrating an example of a user interface for entering control authority for device control, according to an embodiment.
  • a manager device may display a settings menu 1410 for setting control permissions for IoT devices on the display.
  • the manager device 530 obtains the user ID of the electronic device 512 in operation 612 of FIG. 6 or operation 912 of FIG. 9, and inputs a setting input of control permissions allowable for the user ID by the user (e.g.
  • the settings menu 1410 may be displayed to receive information from the operator of the manager device 530.
  • the settings menu 1410 may include a list of devices that can be controlled in a space where the IoT devices to be controlled are located (for example, a home network or room 1 of a hotel network).
  • the settings menu 1410 may include TV, door lock, lighting 1, lighting 2, and air conditioner for room 1 of the hotel network.
  • the manager device 530 may display a TV settings menu 1420.
  • the TV settings menu 1420 includes a first input item (“Due data”) for setting a valid time for the electronic device 512 to control the TV, and the electronic device 512 to control the TV.
  • a second input item (“Count”) for setting a valid count that can be controlled, or a third input item (“Count”) for setting permission levels corresponding to functions of the TV that can be controlled by the electronic device 512 Permission: L/M/H”) may be included.
  • the TV settings menu 1420 configures TV functions (e.g., power on/off, volume, or automation) according to the permission level (e.g., Low, Middle, or High) set through the third input item. ) may further include additional input items for selecting.
  • the manager device 530 grants the electronic device 512 temporary control rights to the IoT devices in Room 1 through the settings menu 1410 and the detailed settings menu (e.g., the TV settings menu 1420). can be set, and control information can be generated according to the settings.
  • the control information may be provided to the hub device 500 in operation 616.
  • the control information may be provided through a connection code in operation 620. It can be provided to the electronic device 512 using.
  • An electronic device that controls an IoT device and a method of operating the same according to various embodiments of the present disclosure can grant control rights to the IoT devices to a visitor's electronic device.
  • An electronic device that controls IoT devices can control IoT devices without onboarding to a network when temporary control of IoT devices is required.
  • Electronic devices that control IoT devices according to various embodiments can easily obtain control authority for IoT devices using a connection code containing user information.
  • the electronic device 512 may include a communication circuit 290 and at least one processor 220.
  • the at least one processor may be configured to obtain a connection code related to the external electronic device 500 through the communication circuit.
  • the at least one processor may be configured to discover the external electronic device through the communication circuit based on the connection code.
  • the at least one processor may be configured to form a first secure channel with the external electronic device through the communication circuit based on the connection code.
  • the at least one processor is configured to transmit, using the connection code, a control command for causing at least one Internet of Things (IoT) device to perform a designated function to the external electronic device through the first secure channel. It can be.
  • IoT Internet of Things
  • connection code may include a user ID (ID), connection information for connection with the external electronic device, random personal identification information (for example, random PIN) for connection with the external electronic device, or the It may include at least one selected from control information indicating control authority for at least one IoT device.
  • ID user ID
  • PIN personal identification information
  • the at least one processor obtains discriminator information, a MAC address, and a random personal identification number (PIN) of the external electronic device using the connection code, and uses the discriminator information to obtain discriminator information from the communication circuit.
  • discover the external electronic device through the MAC address form a second secure channel with the external electronic device using the MAC address, receive a temporary certificate from the external electronic device through the second secure channel, and receive the temporary certificate It may be configured to establish the first secure channel with the external electronic device.
  • the random PIN may include a designated validity time.
  • the at least one processor may be configured to obtain the connection code from at least one selected from a QR code, a numeric code, or an NFC tag including the connection code.
  • the at least one processor acquires a user ID using the connection code, determines whether the obtained user ID matches the user ID of the electronic device, and connects the obtained user ID with the electronic device. If the user ID of matches, it may be configured to determine whether to connect the electronic device with the external electronic device.
  • the at least one processor may be configured to obtain control information indicating control authority related to the at least one IoT device using the connection code and generate the control command using the control information. there is.
  • control information may include a valid time allowed to control the at least one IoT device, a valid count indicating the number of times the at least one IoT device can be controlled, or a valid count indicating the number of times the electronic device can control the at least one IoT device. It may include at least one selected from an access list representing the function of at least one IoT device.
  • the at least one processor may be configured to display a user interface including at least one of the valid time, the valid count, or the access list based on the control information through a display module.
  • the at least one processor includes one of the functions included in the access list when the valid time has not elapsed and the number of times the IoT device has been controlled does not exceed the valid count. It may be configured to generate the control command.
  • a method of operating the electronic device 512 may include an operation 1014 of acquiring a connection code related to an external electronic device.
  • the method may include an operation 1020 of discovering the external electronic device based on the connection code.
  • the method may include an operation 1026 of establishing a first secure channel with the external electronic device based on the connection code.
  • the method includes the operation of transmitting a control command to cause at least one Internet over things (IoT) device to perform a designated function to the external electronic device through the first secure channel using the connection code ( 1030).
  • IoT Internet over things
  • connection code may include a user ID (ID), connection information for connection with the external electronic device, random personal identification information (for example, random PIN) for connection with the external electronic device, or the It may include at least one selected from control information indicating control authority for at least one IoT device.
  • ID user ID
  • PIN personal identification information
  • the operation of discovering the external electronic device includes an operation (1014) of obtaining identifier information, a MAC address, and a random personal identification number (PIN) of the external electronic device using the connection code, and determining the external electronic device.
  • An operation 1020 of discovering the external electronic device using existing information, and the operation of establishing the first secure channel includes forming a second secure channel with the external electronic device using the MAC address. (1022), an operation of receiving a temporary certificate from the external electronic device through the second secure channel (1024), and an operation of establishing the first secure channel with the external electronic device using the temporary certificate (1026) ) may include.
  • the random PIN may include a designated validity time.
  • connection code may be obtained from at least one selected from a QR code, a numeric code, or an NFC tag including the connection code.
  • the method includes an operation 1014 of acquiring a user ID using the connection code, an operation 1016 of determining whether the obtained user ID matches the user ID of the electronic device, and obtaining the user ID.
  • the method may further include determining to connect the electronic device and the external electronic device when a user ID matches the user ID of the electronic device.
  • the method includes an operation 1014 of obtaining control information indicating control authority related to the at least one IoT device using the connection code, and generating the control command using the control information. (1028) may be further included.
  • control information may include a valid time allowed to control the at least one IoT device, a valid count indicating the number of times the at least one IoT device can be controlled, or a valid count indicating the number of times the electronic device can control the at least one IoT device. It may include at least one selected from an access list representing the function of at least one IoT device.
  • the method may further include displaying a user interface including at least one selected from the valid time, the valid count, or the access list based on the control information through a display module.
  • the operation of generating the control command includes executing one of the functions included in the access list when the valid time has not elapsed and the number of times the IoT device has been controlled does not exceed the valid count.
  • An operation of generating the control command may be included.
  • Electronic devices may be of various types.
  • Electronic devices may include, for example, portable communication devices (e.g., smartphones), computer devices, portable multimedia devices, portable medical devices, cameras, wearable devices, or home appliances.
  • Electronic devices according to embodiments of this document are not limited to the above-described devices.
  • a or B “at least one of A and B”, “at least one of A or B”, “A, B or C”, “at least one of A, B and C”, “A, Phrases such as “at least one selected from B and C” and “at least one selected from A, B, or C” may each include any one of the items listed together in that phrase, or any possible combination thereof. You can. Terms such as “first”, “second”, or “first” or “second” may be used simply to distinguish one component from another, and to refer to that component in other respects (e.g., importance or order) is not limited.
  • One (e.g., first) component is said to be “coupled” or “connected” to another (e.g., second) component, with or without the terms “functionally” or “communicatively.”
  • second component e.g., any of the components can be connected to the other components directly (e.g. wired), wirelessly, or through a third component.
  • module used in various embodiments of this document may include a unit implemented in hardware, software, or firmware, and is interchangeable with terms such as logic, logic block, component, or circuit, for example. It can be used as A module may be an integrated part or a minimum unit of the parts or a part thereof that performs one or more functions. For example, according to one embodiment, the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present document are one or more instructions stored in a storage medium (e.g., built-in memory 236 or external memory 238) that can be read by a machine (e.g., electronic device 201). It may be implemented as software (e.g., program 240) including these.
  • a processor e.g., processor 220 of a device (e.g., electronic device 201) may call at least one command among one or more commands stored from a storage medium and execute it. This allows the device to be operated to perform at least one function according to the at least one instruction called.
  • the one or more instructions may include code generated by a compiler or code that can be executed by an interpreter.
  • a storage medium that can be read by a device may be provided in the form of a non-transitory storage medium.
  • 'non-transitory' only means that the storage medium is a tangible device and does not contain signals (e.g. electromagnetic waves), and this term refers to cases where data is semi-permanently stored in the storage medium. There is no distinction between temporary storage cases.
  • Computer program products are commodities and can be traded between sellers and buyers.
  • the computer program product may be distributed in the form of a machine-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play Store TM ) or on two user devices (e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
  • a machine-readable storage medium e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play Store TM
  • two user devices e.g. It can be distributed (e.g. downloaded or uploaded) directly between smart phones) or online.
  • at least a portion of the computer program product may be at least temporarily stored or temporarily created in a machine-readable storage medium, such as the memory of a manufacturer's server, an application store's server, or a relay server.
  • each component (e.g., module or program) of the above-described components may include a single or plural entity, and some of the plurality of entities may be separately placed in other components. there is.
  • one or more of the components or operations described above may be omitted, or one or more other components or operations may be added.
  • multiple components eg, modules or programs
  • the integrated component may perform one or more functions of each component of the plurality of components in the same or similar manner as those performed by the corresponding component of the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component may be executed sequentially, in parallel, iteratively, or heuristically, or one or more of the operations may be executed in a different order, or omitted. Alternatively, one or more other operations may be added.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

전자 장치는 통신 회로 및 프로세서를 포함한다. 프로세서는, 상기 통신 회로를 통해 외부 전자 장치와 관련된 연결 코드를 획득하고, 상기 연결 코드를 기반으로 상기 통신 회로를 통해 상기 외부 전자 장치를 발견하고, 상기 통신 회로를 통하여, 상기 연결 코드를 기반으로 상기 외부 전자 장치와 제1 보안 채널을 형성하고, 상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해, 상기 외부 전자 장치로, 사물 인터넷(IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하도록 구성된다.

Description

사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법
본 개시는 사물 인터넷(internet of things: IoT) 장치를 제어하는 전자 장치 및 그 동작 방법에 관한 것이다.
사용자 단말, 예를 들어, 스마트 폰과 같은 전자 장치를 통해 제공되는 다양한 서비스 및 부가 기능들이 점차 증가하고 있다. 이러한 전자 장치의 효용 가치를 높이고, 다양한 사용자들의 욕구를 만족시키기 위해서 통신 서비스 제공자 또는 전자 장치 제조사들은 다양한 기능들을 제공하는 전자 장치를 경쟁적으로 개발하고 있다. 이에 따라, 전자 장치를 통해서 제공되는 다양한 기능들도 점점 고도화 되고 있다.
무선 통신 기술이 발전함에 따라 인공지능(artificial intelligence: AI)을 이용한 장치들이 널리 도입되고 있다. 예를 들어, 사물인터넷(internet of things: IoT) 기술이 적용되어 네트워크에 연결되는 가전제품은 인공 지능을 이용할 수 있다. IoT 기술은 장치들에서 생성되는 데이터를 수집 및 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 인터넷 기술 서비스를 제공할 수 있다. 기존 인터넷 기술과 다양한 산업의 융합 및 결합을 통해 IoT 기술은 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카, 및 스마트 가전과 같은 분야들에 적용될 수 있다.
한편, 가정에는 사용자의 편의를 위한 다양한 가전제품이 구비되어 있다. IoT 기술을 활용하여 가전제품의 조작이나 제어를 보다 편리하게 하기 위한 다양한 서비스들이 제안되고 있다. 홈 네트워크 기술은 홈 네트워크를 통한 다양한 서비스를 가정 내의 사용자들에게 제공할 수 있다. 예를 들면, 사용자는 개인용 전자 장치(예: 스마트 폰)를 이용하여 홈 네트워크를 구성하는 다양한 IoT 장치들(예를 들어, IoT 기술이 적용된 가전제품들)을 제어할 수 있다. 사용자들은 IoT 장치들을 제어하기 위해 더욱 다양한 서비스를 제공받기를 원할 수 있다. 이에 따라, 사용자의 의도를 반영하여 IoT 장치들을 제어하는 다양한 기술의 개발이 요청되고 있다.
사용자는 IoT 장치들을 제어하기 위해 사용자가 소유하고 있는 전자 장치(예를 들어 스마트폰 또는 웨어러블 장치)를 IoT 장치들이 속한 네트워크에 등록하기 위한 온보딩(onboarding) 절차를 수행할 수 있다. 일시적인 장치 제어가 필요한 경우 사용자는 전자 장치를 네트워크에 온보딩하고 상기 전자 장치를 사용하여 IoT 장치들을 제어한 후 상기 네트워크로부터 상기 전자 장치를 해제할 수 있다. 또는 사용자는 자신의 계정을 상기 네트워크에 등록한 후 네트워크에 이미 등록된 전자 장치로부터의 초대(invite) 절차를 통해 상기 계정에 대한 제어 권한을 부여받을 수 있다.
IoT 장치들이 널리 사용됨에 따라 개인적으로 소유하는 IoT 장치들 이외에도 다수의 사용자들에 의해 공유될 수 있는 IoT 장치들이 늘어날 수 있다. 친구 집에 방문하거나 또는 호텔에 숙박하는 손님은 일시적으로 또는 미리 정해지는 시간 구간 동안 친구 집 또는 호텔 내에 설치된 IoT 장치들을 제어하기를 원할 수 있다.
이와 같이 IoT 장치들에 대한 일시적인 제어 권한이 필요한 경우에 사용자가 소지하는 전자 장치를 네트워크에 온보딩하는 절차 없이 상기 전자 장치에게 일시적으로 상기 네트워크 내의 IoT 장치들에 대한 제어 권한을 부여하는 기술들이 필요할 수 있다.
본 개시의 다양한 실시예들은, 홈 네트워크와 같은 기업 대 고객(business to customer: B2C) 시나리오 또는 호텔링과 같은 기업 대 기업(business to business: B2B) 시나리오에서 IoT 장치들에 대한 일시적인 제어 권한을 획득할 수 있는 전자 장치 및 그 동작 방법에 관한 것이다.
본 개시의 다양한 실시예들에 따르면 전자 장치는 미리 정해지는 환경 또는 공간, 예를 들어 호텔에 구비된 피제어 장치들에 대한 제어 권한을 간편하게 획득할 수 있다.
본 개시의 다양한 실시예들에 따르면 전자 장치는 방문한 장소에서 제공되는 연결 코드를 이용하여 피제어 장치들에 접근할 수 있는 정보를 획득할 수 있다.
본 개시에서 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 실시예들에 따른 전자 장치는, 통신 회로; 및 적어도 하나의 프로세서를 포함한다. 상기 적어도 하나의 프로세서는, 상기 통신 회로를 통해 외부 전자 장치와 관련된 연결 코드를 획득하도록 구성된다. 상기 적어도 하나의 프로세서는, 상기 연결 코드를 기반으로 상기 통신 회로를 통해 상기 외부 전자 장치를 발견하도록 구성된다. 상기 적어도 하나의 프로세서는, 상기 통신 회로를 통하여 상기 연결 코드를 기반으로 상기 허브 장치와 제1 보안 채널을 수립하도록 구성된다. 상기 적어도 하나의 프로세서는, 상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해 상기 외부 전자 장치로 적어도 하나의 사물 인터넷(internet over things: IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하도록 구성된다.
다양한 실시예들에 따른 전자 장치의 동작 방법은, 허브 장치와 관련된 연결 코드를 획득하는 동작을 포함한다. 상기 방법은 상기 연결 코드를 기반으로 상기 허브 장치를 발견하는 동작을 포함한다. 상기 방법은 상기 연결 코드를 기반으로 상기 허브 장치와 제1 보안 채널을 수립하는 동작을 포함한다. 상기 방법은 상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해 상기 허브 장치에게 적어도 하나의 사물 인터넷(IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하는 동작을 포함한다.
다양한 실시예들에 따르면, 하나 이상의 프로그램을 저장하는 비일시적 컴퓨터 판독 가능 저장 매체에 있어서, 하나 이상의 프로그램은 전자 장치의 적어도 하나의 프로세서에 의해 실행될 때 전자 장치가: 외부 전자 장치와 관련된 연결 코드를 획득하고, 상기 연결 코드를 기반으로 상기 외부 전자 장치를 발견하고, 상기 연결 코드를 기반으로 상기 허브 장치와 제1 보안 채널을 수립하고, 상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해 상기 외부 전자 장치로 적어도 하나의 사물 인터넷(IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하도록 구성되는 명령어들을 포함한다.
도 1은 다양한 실시예에 따른 IoT(internet of things) 시스템을 도시한다.
도 2는, 다양한 실시예들에 따른, 네트워크 환경 내의 전자 장치의 블록도이다.
도 3은 다양한 실시예에 따른 허브 장치를 나타낸 블록도이다.
도 4는 다양한 실시예에 따른 네트워크를 설명하기 위한 도면이다.
도 5는 다양한 실시예들에 따라 IoT 장치들을 제어하는 시스템을 설명하기 위한 도면이다.
도 6은 일 실시예에 따라 허브 장치의 연결 정보를 획득하는 절차를 설명하기 위한 신호 흐름도이다.
도 7은 일 실시예에 따라 임시 인증서를 수신하는 절차를 설명하기 위한 흐름도이다.
도 8은 일 실시예에 따라 IoT 장치를 제어하는 절차를 설명하기 위한 신호 흐름도이다.
도 9는 일 실시예에 따라 일시적인 제어 권한을 사용하여 IoT 장치를 제어하는 절차의 일 예를 설명하기 위한 흐름도이다.
도 10은 일 실시예에 따라 IoT 장치를 제어하는 동작을 나타낸 흐름도이다.
도 11은 일 실시예에 따른 호텔 시나리오에서의 장치 제어를 설명하기 위한 도면이다.
도 12는 일 실시예에 따른 홈 시나리오에서의 장치 제어를 설명하기 위한 도면이다.
도 13은 일 실시예에 따른 장치 제어를 위한 사용자 인터페이스의 일 예를 설명하기 위한 도면이다.
도 14는 일 실시예에 따라 장치 제어에 대한 제어 권한을 입력하는 사용자 인터페이스의 일 예를 설명하기 위한 도면이다.
도 1은 다양한 실시예에 따른 IoT(internet of things) 시스템(100)을 도시한다. 실시예들에서, 도 1의 구성 요소 중 선택된 적어도 하나는 생략될 수도 있으며, 도시되지 않은 구성 요소가 더 포함되도록 구현될 수도 있다.
도 1을 참조하면, 일 실시예에 따른 IoT 시스템(100)은, 데이터 네트워크(116 또는 146)에 연결 가능한 복수의 전자 장치들을 포함한다. 예를 들어, IoT 시스템(100)은 제 1 IoT 서버(110), 제 1 노드(node)(120), 보이스 어시스턴트(voice assistance) 서버(130), 제 2 IoT 서버(140), 제 2 노드(150), 또는 디바이스들(121,122,123,124,125,136,137,151,152,153) 중 적어도 하나를 포함할 수 있다.
일 실시예에 따라서, 제 1 IoT 서버(110)는, 통신 인터페이스(111), 프로세서(112), 또는 저장부(113) 중 적어도 하나를 포함할 수 있다. 제 2 IoT 서버(140)는, 통신 인터페이스(141), 프로세서(142), 또는 저장부(143) 중 적어도 하나를 포함할 수 있다. 본 개시에서의 "IoT 서버"는, 예를 들어 데이터 네트워크(예: 데이터 네트워크(116) 또는 데이터 네트워크(146))에 기반하여, 중계 디바이스(예: 제 1 노드(120) 또는 제 2 노드(150))를 통하거나, 또는 중계 디바이스 없이 직접적으로(directly), 하나 또는 그 이상의 디바이스들(예: 디바이스들(121,122,123,124,125,151,152,153))을 원격으로 제어 및/또는 모니터링할 수 있다. 여기에서의 "디바이스"는, 예를 들어 가택, 사무실, 공장, 빌딩, 외부 지점, 또는 다른 타입의 부지들과 같은 로컬 환경 내에 배치되는(또는, 위치하는) 센서, 가전, 사무용 전자 디바이스, 또는 공정 수행을 위한 디바이스로, 그 종류에는 제한이 없다. 제어 명령을 수신하여 제어 명령에 대응하는 동작을 수행하는 디바이스를 "타겟 디바이스"로 명명할 수 있다. IoT 서버는, 복수의 디바이스들 중 타겟 디바이스를 선택하고 제어 명령을 제공하는 점에서, 중앙 서버(central server)로 명명될 수도 있다.
일 실시예에 따라서, 제 1 IoT 서버(110)는, 데이터 네트워크(116)를 통하여 디바이스들(121,122,123)과 통신을 수행할 수 있다. 데이터 네트워크(116)는, 예를 들어 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신을 위한 네트워크를 의미할 수 있으며, 또는 셀룰러 네트워크를 포함할 수도 있다.
일 실시예에 따라서, 제 1 IoT 서버(110)는, 통신 인터페이스(111)를 통하여 데이터 네트워크(116)에 연결될 수 있다. 통신 인터페이스(111)는, 데이터 네트워크(116)의 통신을 지원하기 위한 통신 디바이스(또는, 통신 모듈)를 포함할 수 있으며, 하나의 구성 요소(예: 단일 칩)로 통합되거나, 또는 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 제 1 IoT 서버(110)는, 제 1 노드(120)를 통하여 디바이스들(121,122,123)와 통신을 수행할 수 있다. 제 1 노드(120)는, 제 1 IoT 서버(110)로부터의 데이터를 데이터 네트워크(116)를 통하여 수신하고, 수신한 데이터를 디바이스들(121,122,123) 중 선택된 적어도 하나로 송신할 수 있다. 또는, 제 1 노드(120)는, 디바이스들(121,122,123) 중 적어도 하나로부터 데이터를 수신하고, 수신한 데이터를 데이터 네트워크(116)를 통하여 제 1 IoT 서버(110)로 송신할 수 있다. 제 1 노드(120)는, 데이터 네트워크(116) 및 디바이스들(121,122,123) 사이의 브릿지(bridge)로서 기능할 수 있다. 도 1에서는 제 1 노드(120)가 단일 노드인 실시예를 도시하고 있지만 이는 단순히 예시적인 것으로, 그 숫자에는 제한이 없다.
본 개시에서의 "노드"는, 엣지 컴퓨팅 시스템(edge computing system)일 수 있거나, 또는 허브(hub) 디바이스일 수 있다. 일 실시예에 따라서, 제 1 노드(120)는, 데이터 네트워크(116)의 유선 및/또는 무선의 통신을 지원하며, 아울러 디바이스들(121,122,123)과의 유선 및/또는 무선의 통신을 지원할 수 있다. 예를 들어, 제 1 노드(120)는, 블루투스, Wi-Fi, Wi-Fi direct, Z-wave, Zig-bee, INSETEON, X10 또는 IrDA(infrared data association 중 적어도 하나와 같은 근거리 통신 네트워크를 통하여 디바이스들(121,122,123)과 연결될 수 있으나, 통신 종류에는 제한이 없다. 제 1 노드(120)는, 예를 들어 가택, 사무실, 공장, 빌딩, 외부 지점, 또는 다른 타입의 부지들과 같은 환경 내에 배치(또는, 위치)될 수 있다. 이에 따라, 디바이스들(121,122,123)은, 제 1 IoT 서버(110)에 의하여 제공되는 서비스에 의하여 모니터링 및/또는 제어될 수 있으며, 디바이스들(121,122,123)은 제 1 IoT 서버(110)로의 직접 연결을 위한 완전한 네트워크 통신(예: 인터넷 통신)의 캐퍼빌리티(capability)를 갖출 것이 요구되지 않을 수 있다. 도 1은 디바이스들(121,122,123)은, 예를 들어 전등 스위치, 근접 센서, 온도 센서 등으로 가택 환경 내의 전자 장치로 구현된 실시예를 도시하였지만, 이는 예시적인 것으로 제한은 없다.
일 실시예에 따라서, 제 1 IoT 서버(110)는, 디바이스들(124,125)과의 직접 통신(direct communication)을 지원할 수도 있다. 여기에서, "직접 통신"은, 예를 들어 제 1 노드(120)와 같은 중계 디바이스를 통하지 않은 통신으로, 예를 들어 셀룰러 통신 네트워크 및/또는 데이터 네트워크를 통한 통신을 의미할 수 있다.
일 실시예에 따라서, 제 1 IoT 서버(110)는, 디바이스들(121,122,123,124,125) 중 선택된 적어도 하나로 제어 명령을 송신할 수 있다. 여기에서, "제어 명령"은, 제어 가능한 디바이스가 특정 동작을 수행하도록 야기하는 데이터를 의미할 수 있으며, 특정 동작은 디바이스에 의하여 수행되는 동작으로, 정보의 출력, 정보의 센싱, 정보의 보고, 정보의 관리(예: 삭제, 또는 생성)를 포함할 수 있으며, 그 종류에는 제한이 없다. 예를 들어, 프로세서(112)는, 외부(예: 보이스 어시스턴트 서버(130), 제 2 IoT 서버(140), 외부 시스템(160), 또는 디바이스들(121,122,123,124,125) 중 적어도 일부)로부터 제어 명령을 생성하기 위한 정보(또는, 요청)를 획득하고, 획득한 정보에 기반하여 제어 명령을 생성할 수 있다. 또는, 프로세서(112)는, 디바이스들(121,122,123,124,125) 중 선택된 적어도 하나의 모니터링 결과가 지정된 조건을 만족함에 기반하여 제어 명령을 생성할 수 있다. 프로세서(112)는, 제어 명령을, 타겟 디바이스로 송신하도록 통신 인터페이스(111)를 제어할 수 있다.
일 실시예에 따라서, 프로세서(112), 또는 프로세서(132), 프로세서(142)는, CPU(central processing unit), DSP(digital signal processor), AP(application processor), CP(communication processor) 등과 같은 범용 프로세서, GPU(graphical processing unit), VPU(vision processing Unit)와 같은 그래픽 전용 프로세서 또는 NPU(neural processing unit)와 같은 인공 지능 전용 프로세서 중 하나 이상의 조합으로 구현될 수 있다. 상술한 처리 유닛은 단순히 예시적인 것으로, 프로세서(112)는, 예를 들어 메모리(113)에 저장된 인스트럭션을 실행하여, 실행된 결과를 출력할 수 있는 연산 수단이라면 제한이 없음을 당업자는 이해할 것이다.
일 실시예에 따라서, 프로세서(112)는, API(114)에 기반하여 웹-기반 인터페이스를 구성하거나, 또는 제 1 IoT 서버(110)에 의하여 관리되는 리소스(resource)를 외부에 노출시킬 수 있다. 웹-기반 인터페이스는, 예를 들어 제 1 IoT 서버(110) 및 외부 웹 서비스 사이의 통신을 지원할 수 있다. 프로세서(112)는, 예를 들어 외부 시스템(160)으로 하여금 디바이스들(121,122,123)의 제어 및/또는 억세스를 허용할 수도 있다. 외부 시스템(160)은, 예를 들어 시스템(100)과 연관이 없거나, 또는 일부가 아닌 독립적인 시스템일 수 있다. 외부 시스템(160)은, 예를 들어 외부 서버이거나, 또는 웹 사이트일 수 있다. 하지만, 외부 시스템(160)으로부터의 디바이스들(121,122,123), 또는 제 1 IoT 서버(110)의 리소스로의 억세스에 대한 보안이 요구된다. 일 실시예에 따라서, 프로세서(112)는, 자동화 어플리케이션은 API(114)에 기반한 API 엔드 포인트(예: URL(universal resource locator))을 외부에 노출할 수 있다. 상술한 일 실시예에 따라서, 제 1 IoT 서버(110)는, 제어 명령을 디바이스들(121,122,123) 중 타겟 디바이스에게 전달할 수 있다. 일 실시예에서, 제 2 IoT 서버(140)의 통신 인터페이스(141), 프로세서(142), 저장부(143)의 API(144), 및 데이터베이스(145)의 특징들은, 제 1 IoT 서버(110)의 통신 인터페이스(111), 프로세서(112), 저장부(113)의 API(114), 데이터베이스(115)의 특징들과 실질적으로 동일할 수 있다. 아울러, 제 2 노드(150)의 특징들은, 제 1 노드(120)의 특징들과 실질적으로 동일할 수 있다. 제 2 IoT 서버(140)는, 제어 명령을 디바이스들(151,152,153) 중 타겟 디바이스에게 전달할 수 있다. 제 1 IoT 서버(110) 및 제 2 IoT 서버(140)는, 하나의 실시예에서는 동일한 서비스 제공자에 의하여 운영될 수 있으나, 다른 실시예에서는 상이한 서비스 제공자들에 의하여 각각 운영될 수도 있다.
일 실시예에 따라서, 보이스 어시스턴트 서버(130)는, 데이터 네트워크(116)를 통하여 제 1 IoT 서버(110)와 데이터를 송수신할 수 있다. 일 실시예에 따른 보이스 어시스턴트 서버(130)는, 통신 인터페이스(131), 프로세서(132), 또는 저장부(133) 중 적어도 하나를 포함할 수 있다. 통신 인터페이스(131)는, 데이터 네트워크(미도시) 및/또는 셀룰러 네트워크(미도시)를 통하여 스마트 폰(136) 또는 AI 스피커(137)와 통신을 수행할 수 있다. 스마트 폰(136) 또는 AI 스피커(137)는 마이크를 포함할 수 있으며, 사용자 음성(user voice)을 획득하여 음성 신호로 변환하여, 음성 신호를 보이스 어시스턴트 서버(130)로 송신할 수 있다. 프로세서(132)는, 통신 인터페이스(131)를 통하여 스마트 폰(136) 또는 AI 스피커(137)로부터 음성 신호를 수신할 수 있다. 프로세서(132)는, 수신한 음성 신호를 저장된 모델(134)에 기반하여 처리할 수 있다. 프로세서(132)는, 데이터베이스(135)에 저장된 정보에 기반하여, 처리 결과를 이용하여 제어 명령을 생성(또는, 확인)할 수 있다. 일 실시예에 따라서, 저장부(113,133,143)는, 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(RAM, Random Access Memory) SRAM(Static Random Access Memory), 롬(ROM, Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 비 일시적(non-transitory) 저장매체를 포함할 수 있으며, 그 종류에는 제한이 없다.
다양한 실시예들에서 제1 IoT 서버(110)와 통신하는 적어도 하나의 디바이스(예를 들어 디바이스(124))는 네트워크 환경 내의 스마트폰(일 예로서 도 2의 전자 장치(201))일 수 있다.
도 2은, 다양한 실시예들에 따른, 네트워크 환경(200) 내의 전자 장치(201)의 블록도이다.
도 2을 참조하면, 네트워크 환경(200)에서 전자 장치(201)는 제 1 네트워크(298)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(202)와 통신하거나, 또는 제 2 네트워크(299)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(204) 또는 서버(208) 중 적어도 하나와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(201)는 서버(208)를 통하여 전자 장치(204)와 통신할 수 있다. 일 실시예에 따르면, 전자 장치(201)는 프로세서(220), 메모리(230), 입력 모듈(250), 음향 출력 모듈(255), 디스플레이 모듈(260), 오디오 모듈(270), 센서 모듈(276), 인터페이스(277), 연결 단자(278), 햅틱 모듈(279), 카메라 모듈(280), 전력 관리 모듈(288), 배터리(289), 통신 모듈(또는 통신 회로)(290), 가입자 식별 모듈(296), 또는 안테나 모듈(297)을 포함할 수 있다. 어떤 실시예에서는, 전자 장치(201)에는, 이 구성요소들 중 적어도 하나(예: 연결 단자(278))가 생략되거나, 하나 이상의 다른 구성요소가 추가될 수 있다. 어떤 실시예에서는, 이 구성요소들 중 일부들(예: 센서 모듈(276), 카메라 모듈(280), 또는 안테나 모듈(297))은 하나의 구성요소(예: 디스플레이 모듈(260))로 통합될 수 있다.
프로세서(220)는, 예를 들면, 소프트웨어(예: 프로그램(240))를 실행하여 프로세서(220)에 연결된 전자 장치(201)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일실시예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(220)는 다른 구성요소(예: 센서 모듈(276) 또는 통신 모듈(290))로부터 수신된 명령 또는 데이터를 휘발성 메모리(232)에 저장하고, 휘발성 메모리(232)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(234)에 저장할 수 있다. 일실시예에 따르면, 프로세서(220)는 메인 프로세서(221)(예: 중앙 처리 장치 또는 어플리케이션 프로세서) 또는 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(223)(예: 그래픽 처리 장치, 신경망 처리 장치(NPU: neural processing unit), 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 예를 들어, 전자 장치(201)가 메인 프로세서(221) 및 보조 프로세서(223)를 포함하는 경우, 보조 프로세서(223)는 메인 프로세서(221)보다 저전력을 사용하거나, 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(223)는 메인 프로세서(221)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(223)는, 예를 들면, 메인 프로세서(221)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(221)를 대신하여, 또는 메인 프로세서(221)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(221)와 함께, 전자 장치(201)의 구성요소들 중 적어도 하나의 구성요소(예: 디스플레이 모듈(260), 센서 모듈(276), 또는 통신 모듈(290))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일실시예에 따르면, 보조 프로세서(223)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성요소(예: 카메라 모듈(280) 또는 통신 모듈(290))의 일부로서 구현될 수 있다. 일실시예에 따르면, 보조 프로세서(223)(예: 신경망 처리 장치)는 인공지능 모델의 처리에 특화된 하드웨어 구조를 포함할 수 있다. 인공지능 모델은 기계 학습을 통해 생성될 수 있다. 이러한 학습은, 예를 들어, 인공지능 모델이 수행되는 전자 장치(201) 자체에서 수행될 수 있고, 별도의 서버(예: 서버(208))를 통해 수행될 수도 있다. 학습 알고리즘은, 예를 들어, 지도형 학습(supervised learning), 비지도형 학습(unsupervised learning), 준지도형 학습(semi-supervised learning) 또는 강화 학습(reinforcement learning)을 포함할 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은, 복수의 인공 신경망 레이어들을 포함할 수 있다. 인공 신경망은 심층 신경망(DNN: deep neural network), CNN(convolutional neural network), RNN(recurrent neural network), RBM(restricted boltzmann machine), DBN(deep belief network), BRDNN(bidirectional recurrent deep neural network), 심층 Q-네트워크(deep Q-networks) 또는 상기 중 둘 이상의 조합 중 하나일 수 있으나, 전술한 예에 한정되지 않는다. 인공지능 모델은 하드웨어 구조 이외에, 추가적으로 또는 대체적으로, 소프트웨어 구조를 포함할 수 있다.
메모리(230)는, 전자 장치(201)의 적어도 하나의 구성요소(예: 프로세서(220) 또는 센서 모듈(276))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(240)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(230)는, 휘발성 메모리(232) 또는 비휘발성 메모리(234)를 포함할 수 있다.
프로그램(240)은 메모리(230)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(242), 미들 웨어(244) 또는 어플리케이션(246)을 포함할 수 있다.
입력 모듈(250)은, 전자 장치(201)의 구성요소(예: 프로세서(220))에 사용될 명령 또는 데이터를 전자 장치(201)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 모듈(250)은, 예를 들면, 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 펜(예: 스타일러스 펜)을 포함할 수 있다.
음향 출력 모듈(255)은 음향 신호를 전자 장치(201)의 외부로 출력할 수 있다. 음향 출력 모듈(255)은, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있다. 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일실시예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
디스플레이 모듈(260)은 전자 장치(201)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 디스플레이 모듈(260)은, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일실시예에 따르면, 디스플레이 모듈(260)은 터치를 감지하도록 설정된 터치 센서, 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 압력 센서를 포함할 수 있다.
오디오 모듈(270)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일실시예에 따르면, 오디오 모듈(270)은, 입력 모듈(250)을 통해 소리를 획득하거나, 음향 출력 모듈(255), 또는 전자 장치(201)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(202))(예: 스피커 또는 헤드폰)를 통해 소리를 출력할 수 있다.
센서 모듈(276)은 전자 장치(201)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일실시예에 따르면, 센서 모듈(276)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(277)는 전자 장치(201)가 외부 전자 장치(예: 전자 장치(202))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일실시예에 따르면, 인터페이스(277)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(278)는, 그를 통해서 전자 장치(201)가 외부 전자 장치(예: 전자 장치(202))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일실시예에 따르면, 연결 단자(278)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(279)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일실시예에 따르면, 햅틱 모듈(279)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(280)은 정지 영상 및 동영상을 촬영할 수 있다. 일실시예에 따르면, 카메라 모듈(280)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(288)은 전자 장치(201)에 공급되는 전력을 관리할 수 있다. 일실시예에 따르면, 전력 관리 모듈(288)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(289)는 전자 장치(201)의 적어도 하나의 구성요소에 전력을 공급할 수 있다. 일실시예에 따르면, 배터리(289)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(290)은 전자 장치(201)와 외부 전자 장치(예: 전자 장치(202), 전자 장치(204), 또는 서버(208)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(290)은 프로세서(220)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일실시예에 따르면, 통신 모듈(290)은 무선 통신 모듈(292)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(294)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(298)(예: 블루투스, WiFi(wireless fidelity) direct 또는 IrDA(infrared data association)와 같은 근거리 통신 네트워크) 또는 제 2 네트워크(299)(예: 레거시 셀룰러 네트워크, 5G 네트워크, 차세대 통신 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부의 전자 장치(204)와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(292)은 가입자 식별 모듈(296)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(298) 또는 제 2 네트워크(299)와 같은 통신 네트워크 내에서 전자 장치(201)를 확인 또는 인증할 수 있다.
무선 통신 모듈(292)은 4G 네트워크 이후의 5G 네트워크 및 차세대 통신 기술, 예를 들어, NR 접속 기술(new radio access technology)을 지원할 수 있다. NR 접속 기술은 고용량 데이터의 고속 전송(eMBB(enhanced mobile broadband)), 단말 전력 최소화와 다수 단말의 접속(mMTC(massive machine type communications)), 또는 고신뢰도와 저지연(URLLC(ultra-reliable and low-latency communications))을 지원할 수 있다. 무선 통신 모듈(292)은, 예를 들어, 높은 데이터 전송률 달성을 위해, 고주파 대역(예: mmWave 대역)을 지원할 수 있다. 무선 통신 모듈(292)은 고주파 대역에서의 성능 확보를 위한 다양한 기술들, 예를 들어, 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO(multiple-input and multiple-output)), 전차원 다중입출력(FD-MIMO: full dimensional MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 또는 대규모 안테나(large scale antenna)와 같은 기술들을 지원할 수 있다. 무선 통신 모듈(292)은 전자 장치(201), 외부 전자 장치(예: 전자 장치(204)) 또는 네트워크 시스템(예: 제 2 네트워크(299))에 규정되는 다양한 요구사항을 지원할 수 있다. 일실시예에 따르면, 무선 통신 모듈(292)은 eMBB 실현을 위한 Peak data rate(예: 20Gbps 이상), mMTC 실현을 위한 손실 Coverage(예: 164dB 이하), 또는 URLLC 실현을 위한 U-plane latency(예: 다운링크(DL) 및 업링크(UL) 각각 0.5ms 이하, 또는 라운드 트립 1ms 이하)를 지원할 수 있다.
안테나 모듈(297)은 신호 또는 전력을 외부(예: 외부의 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일실시예에 따르면, 안테나 모듈(297)은 서브스트레이트(예: PCB) 위에 형성된 도전체 또는 도전성 패턴으로 이루어진 방사체를 포함하는 안테나를 포함할 수 있다. 일실시예에 따르면, 안테나 모듈(297)은 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다. 이런 경우, 제 1 네트워크(298) 또는 제 2 네트워크(299)와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(290)에 의하여 상기 복수의 안테나들로부터 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(290)과 외부의 전자 장치 간에 송신되거나 수신될 수 있다. 어떤 실시예에 따르면, 방사체 이외에 다른 부품(예: RFIC(radio frequency integrated circuit))이 추가로 안테나 모듈(297)의 일부로 형성될 수 있다.
다양한 실시예에 따르면, 안테나 모듈(297)은 mmWave 안테나 모듈을 형성할 수 있다. 일실시예에 따르면, mmWave 안테나 모듈은 인쇄 회로 기판, 상기 인쇄 회로 기판의 제 1 면(예: 아래 면)에 또는 그에 인접하여 배치되고 지정된 고주파 대역(예: mmWave 대역)을 지원할 수 있는 RFIC, 및 상기 인쇄 회로 기판의 제 2 면(예: 윗 면 또는 측 면)에 또는 그에 인접하여 배치되고 상기 지정된 고주파 대역의 신호를 송신 또는 수신할 수 있는 복수의 안테나들(예: 어레이 안테나)을 포함할 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))을 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일실시예에 따르면, 명령 또는 데이터는 제 2 네트워크(299)에 연결된 서버(208)를 통해서 전자 장치(201)와 외부의 전자 장치(204)간에 송신 또는 수신될 수 있다. 외부의 전자 장치(202, 또는 204) 각각은 전자 장치(201)와 동일한 또는 다른 종류의 장치일 수 있다. 일실시예에 따르면, 전자 장치(201)에서 실행되는 동작들의 전부 또는 일부는 외부의 전자 장치들(202, 204, 또는 208) 중 하나 이상의 외부의 전자 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(201)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(201)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부의 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부의 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(201)로 전달할 수 있다. 전자 장치(201)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 모바일 에지 컴퓨팅(MEC: mobile edge computing), 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다. 전자 장치(201)는, 예를 들어, 분산 컴퓨팅 또는 모바일 에지 컴퓨팅을 이용하여 초저지연 서비스를 제공할 수 있다. 다른 실시예에 있어서, 외부의 전자 장치(204)는 IoT(internet of things) 기기를 포함할 수 있다. 서버(208)는 기계 학습 및/또는 신경망을 이용한 지능형 서버일 수 있다. 일실시예에 따르면, 외부의 전자 장치(204) 또는 서버(208)는 제 2 네트워크(299) 내에 포함될 수 있다. 전자 장치(201)는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스(예: 스마트 홈, 스마트 시티, 스마트 카, 또는 헬스 케어)에 적용될 수 있다.
다양한 실시예들에서 IoT 시스템(100)은 외부 전자 장치(예를 들어 도 3의 허브 장치(302))(일 예로서 제1 IoT 서버(110) 또는 제2 IoT 서버(140))를 포함할 수 있다. 외부 전자 장치(예를 들어 허브 장치)는 데이터 네트워크(예를 들어 데이터 네트워크(116 또는 146))를 통해 또는 직접 전자 장치들(예를 들어 전자 장치(124))과 통신할 수 있고 또한 IoT 장치들(예를 들어 타겟 장치들(121,122,124,125,151,152,153))에게 제어 명령들을 전달할 수 있다.
도 3은 다양한 실시예에 따른 허브 장치(302)를 나타낸 블록도이다.
도 3을 참조하면, 일 실시예에서 허브 장치(302)는 프로세서(320), 메모리(330), 디스플레이(360), 입력부(376), 및 통신 회로(390)를 포함할 수 있다. 일 실시예에서, 입력부(376)는 도 2를 참조하여 설명된 입력 모듈(250)과 유사하게 동작할 수 있으며 허브 장치(302)의 구성요소(예: 프로세서(320))에 사용될 명령 또는 데이터를 허브 장치(302)의 외부(예: 사용자)로부터 수신할 수 있다. 입력부(376)는 예를 들면 마이크, 마우스, 키보드, 키(예: 버튼), 또는 디지털 입력수단을 포함할 수 있다.
다양한 실시예에 따르면, 메모리(330)는 허브 장치(302)의 동작에 사용되는 정보, 데이터 및 파라미터들과, 센서 데이터를 저장할 수 있다. 일 실시예에서 메모리(330)는 프로세서(320)의 제어 하에 사용자 장치(예를 들어 전자 장치(201))와 관련된 사용자 정보 또는 IoT 장치들(예를 들어 타겟 장치들(121,122,124,125,151,152,153))에 관련된 제어 정보를 저장할 수 있다.
다양한 실시예에 따르면, 프로세서(320)는 전자 장치(201)와의 통신 연결 시 통신 회로(390)를 통해 IoT 장치들로부터 획득된 데이터를 기반으로 보고 정보를 생성할 수 있다. 일 실시예에서 보고 정보는 IoT 장치들에서 제어 명령의 수행 결과 및/또는 IoT 장치들에서 수집된 센서 데이터를 포함하거나, 또는 상기 수행 결과 및/또는 센서 데이터를 분석함으로써 획득된 IoT 장치들의 작동 상태 또는 사용자의 상태를 포함할 수 있다. 프로세서(320)는 상기 보고 정보를 메모리(330)에 저장하고 및/또는 통신 회로(390)를 통해 전자 장치(201) 또는 다른 장치(예를 들어 서버)로 상기 보고 정보를 전송할 수 있다.
일 실시예에서 프로세서(320)는 전자 장치(201)로부터의 연결 요청에 응답하여 통신 회로(390)를 사용하여 전자 장치(201)와 연결을 형성하고, 상기 연결을 통해 적어도 하나의 보안 채널을 수립할 수 있다. 상기 적어도 하나의 보안 채널을 통해 프로세서(320)는 전자 장치(201)와의 연결을 인증하고, 적어도 하나의 IoT 장치와 관련된 제어 명령을 수신하며, 상기 제어 명령의 수행 결과를 전자 장치(201)에게 전송할 수 있다.
다양한 실시예에 따르면, 디스플레이(360)는 프로세서(320)의 제어 하에 허브 장치(302)의 동작과 관련된 정보를 표시할 수 있다. 일 실시예에 따르면, 디스플레이(360)는 IoT 장치들로부터의 수행 결과 및/또는 센서 데이터와 프로세서(320)에 의해 분석된 상태 정보(예를 들어 IoT 장치들의 동작 상태 또는 사용자의 상태)를 표시할 수 있다.
다양한 실시예에 따르면, 디스플레이(360)는 데이터의 입/출력 기능을 동시에 지원할 뿐만 아니라 터치를 감지하는 터치 센서를 포함할 수 있다. 일 실시예에서 디스플레이(360)는 프로세서(320)의 제어 하에 IoT 장치들의 제어를 위한 알림(notification)을 표시할 수 있다. 일 실시예에서 프로세서(320)는 IoT 서버(예를 들어 제1 IoT 서버(110))로부터 직접 또는 전자 장치(201)를 통해 IoT 서버(110)로부터 알림을 수신하고, 상기 알림을 표시하도록 디스플레이(360)를 제어할 수 있다. 일 실시예에서 디스플레이(360)는 프로세서(320)의 제어 하에 IoT 장치들에서 제어 명령을 실행한 결과를 표시할 수 있다. 일 실시예에서 프로세서(320)는 IoT 장치에게 제어 명령을 전송하고 IoT 장치로부터 상기 제어 명령을 수행한 결과를 수신하여 상기 결과를 나타내는 정보를 표시하도록 디스플레이(360)를 제어할 수 있다.
다양한 실시예에 따르면, 통신 회로(390)는 프로세서(320)의 제어 하에, 전자 장치(201)와 통신을 수행할 수 있다. 일 실시예에 따르면, 통신 회로(390)는 지그비(Zigbee), 지-웨이브(Z-Wave), 와이파이(Wi-Fi), 블루투스(Bluetooth)(예를 들어 블루투스 래거시 또는 저전력 블루투스(Bluetooth low energy: BLE)), UWB(Ultra-Wide Band), Wireless USB, 또는 NFC(Near Field Communication)를 포함하는 통신 방식들 중 적어도 하나의 통신 방식을 이용하여 통신을 수행할 수 있다. 예를 들어, 통신 회로(390)는 블루투스, Wi-Fi 또는 NFC와 같은 근거리 통신을 통해 전자 장치(201)와 통신 연결될 수 있다. 만일 허브 장치(302)가 전자 장치(201)의 근거리 통신 연결 가능한 반경 내에 위치하지 않는 경우, 통신 회로(390)는 LTE(long term evolution)와 같은 원거리 통신 방식에 기반하여 전자 장치(201)와 통신을 수행할 수 있다.
도 4는 다양한 실시예에 따른 네트워크(450)를 설명하기 위한 도면이다.
도 4를 참조하면, 네트워크(450)는 허브 장치(400)(예를 들어 허브 장치(302)), 제어 기기(controller device)로서 동작할 수 있는 적어도 하나의 전자 장치(422, 432, 442, 424)(예를 들어 디바이스(124) 또는 전자 장치(201)), 및 피제어 기기(controlled device)로서 동작할 수 있는 적어도 하나의 IoT 장치(412a, 412b, 412c, 412d, 412e, 412f)(예를 들어 타겟 장치들(121,122,123,151,152,153))를 포함할 수 있다.
일 실시예에서 전자 장치들(422, 432, 442, 424)의 각각은 사용자가 IoT 제어 서비스에 이용할 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)의 상태를 확인하거나, IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)의 동작을 제어할 수 있으며, 전자 장치들(422, 432, 442, 424)은 예를 들어 스마트 폰, 태블릿, 또는 웨어러블 장치와 같은 개인용 전자 장치가 되거나 텔레비전이나 제어 콘솔과 같이 디스플레이와 사용자 인터페이스를 구비하는 전자 장치가 될 수 있다. 전자 장치들(422, 432, 442, 424)은 각각 서로 다른 사용자들 또는 적어도 하나의 사용자에 대응될 수 있다.
일 실시예에서 전자 장치들(422, 432, 442, 424)은 인터넷, 컴퓨터 네트워크(예: LAN 또는 WAN), 또는 셀룰러 네트워크와 같은 원거리 통신 네트워크를 사용하거나, 또는 블루투스, Wi-Fi 또는 NFC와 같은 근거리 통신 네트워크를 통해 허브 장치(400)와 통신할 수 있다. 일 실시예에서 전자 장치들(422, 432, 442, 424)은 원거리 통신 네트워크를 사용하거나, 또는 근거리 통신 네트워크를 통해 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)과 통신할 수 있다. 일 실시예에서 전자 장치들(422, 432, 442, 424)은 허브 장치(400)를 통해 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)을 제어하거나, 또는 허브 장치(400)의 인증을 기반으로 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)을 직접(예를 들어 허브 장치(400)를 통하지 않고) 제어할 수 있다.
일 실시예에서 전자 장치들(422, 432, 442, 424) 중 적어도 하나(예를 들어 전자 장치(442))는 네트워크(450)에 등록하기 위한 온보딩 절차를 거치지 않고 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)을 제어하고자 하는 사용자가 소지하는 장치일 수 있다. 일 예로서 전자 장치(442)는 허브 장치(400)에 의하여 일시적인 제어 권한을 가지고 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)을 제어하도록 허용될 수 있다.
일 실시예에서 전자 장치(424)는 웨어러블 장치일 수 있으며, 전자 장치들(422, 432, 442) 중 적어도 하나(예를 들어 전자 장치(422))를 통해 허브 장치(400)와 통신할 수 있다. 일 실시예에서 허브 장치(400)는 네트워크(450)에 등록된 하나 또는 그 이상의 사용자들 각각에 대해 전자 장치들(422, 432, 442)과 그에 대응하는 웨어러블 장치(424)와 관련된 장치 정보를 메모리(예를 들어 도 3의 메모리(330)) 내에 저장하고 관리할 수 있다.
일 실시예에서 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)은 허브 장치(400) 또는 전자 장치들(422, 432, 442, 424) 중 적어도 하나에 의해 제어될 수 있으며, 예를 들어 조명 기기, 텔레비전, 에어컨, 윈도우 트리트먼트(window treatment), 커피 머신, 세탁기 또는 도어락과 같은 가전제품이 될 수 있다. IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)은 유선 통신 또는 무선 통신을 사용하여 허브 장치(400)와 연결되거나 및/또는 전자 장치들(422, 432, 442, 424) 중 적어도 하나와 직접(예를 들어 허브 장치(400)를 통하지 않고) 연결될 수 있다.
일 실시예에서 허브 장치(400)는 IoT 제어 서비스를 운용하는 전자 장치로서, 건물(홈 또는 호텔) 내에 배치되는 서버 또는 게이트웨이, 또는 건물 외부에 배치되는 원격 서버일 수 있다. 일 실시예에서 허브 장치(400)는 허브 기능을 가지는 스마트폰, 태블릿, PC(personal computer), 또는 TV(television)와 같은 가전제품일 수 있다. 허브 장치(400)는 IoT 제어 서비스를 위한 정보(예를 들어 IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f) 및 전자 장치들(422, 432, 442, 424)의 등록 정보)를 저장 및 관리할 수 있다.
일 실시예에서 허브 장치(400)는 적어도 하나의 전자 장치(422, 432, 442, 또는 424)(예를 들어 전자 장치(442))로부터 적어도 하나의 IoT 장치들(412a, 412b, 412c, 412d, 412e, 또는 412f)(예를 들어 IoT 장치(412a))의 제어(예를 들어 특정 기능(action)의 수행)와 관련된 요청(예를 들어 제어 정보 또는 제어 명령)을 수신할 수 있으며, 상기 요청을 전송한 전자 장치(442)의 상기 IoT 장치(412a)에 대한 제어 권한 및 사용 가능 여부를 판단하여 상기 전자 장치(442)의 요청을 거부하거나 또는 IoT 장치(412a)로 전송할지 여부를 판단할 수 있다. 상기 요청이 수용 가능한 경우(예를 들어 상기 요청을 전송한 전자 장치(442)가 상기 IoT 장치(412a)에 대한 제어 권한을 가지는 경우), 허브 장치(400)는 IoT 장치(412a)에게 상기 요청된 특정 기능을 수행하도록 지시하는 제어 명령들을 전송할 수 있다.
일 실시예에서 허브 장치(400)는 관리자(administrator) 장치(414)와 통신할 수 있다. 관리자 장치(414)는 전자 장치들(422, 424, 432, 442) 중 적어도 하나와 허브 장치(400) 간의 연결을 도와주는 기능을 담당하며, 허브 장치(400)에 연결하는데 사용되는 정보(이하 연결 정보(connect information)라 칭함)를 저장하고 상기 연결 정보를 포함하는 연결 코드를 동적으로 생성할 수 있다. 일 실시예에서 관리자 장치(414)는 허브 장치(400) 내에 구현되는 소프트웨어일 수 있다. 일 실시예에서 관리자 장치(414)는 PC, 서버, 스마트폰 또는 태블릿이 될 수 있다.
일 실시예에서 B2C(business to customer) 시나리오에서 적어도 하나의 전자 장치(예를 들어 전자 장치(442))는 집에 방문한 손님의 스마트폰이고, 허브 장치(400)는 집에 설치된 홈 네트워크의 허브(예를 들어 홈 서버 또는 게이트웨이)이고, IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)은 집에 설치된 TV, 냉장고, 또는 조명이 될 수 있고, 관리 장치(414)는 호스트 또는 집 주인의 스마트폰, 태블릿, 또는 PC일 수 있다.
일 실시예에서 B2B(business to business) 시나리오에서 적어도 하나의 전자 장치(예를 들어 전자 장치(442))는 호텔에 숙박하고 있는 고객의 스마트폰이고, 허브 장치(400)는 호텔의 룸 내에 설치된 허브이고, IoT 장치들(412a, 412b, 412c, 412d, 412e, 412f)은 룸에 설치된 TV, 냉장고, 또는 조명이 될 수 있고, 관리 장치(414)는 호텔 내 관리자의 스마트폰, 태블릿, 또는 PC일 수 있다.
일 실시예에서 관리자 장치(414)는 허브 장치(400)와 동일한 장치일 수 있다. 일 예로 관리자 장치(414)는 허브 기능을 가지는 스마트폰, 태블릿, 또는 TV와 같은 장치이고, 상기 허브 장치(400)는 관리자 기능을 수행하는 소프트웨어를 포함할 수 있다.
도 5는 다양한 실시예들에 따라 IoT 장치들을 제어하는 시스템을 설명하기 위한 도면이다.
도 5를 참조하면, 적어도 하나의 전자 장치(512a, 512b)(예를 들어 전자 장치(201))는 허브 장치(500)를 통하여 IoT 장치들(520)을 제어할 수 있다. 일 실시예에서 전자 장치(512a)는 관리자 장치(530)를 통하여 허브 장치(500)에 연결하기 위한 연결 정보 및 IoT 장치들(520)을 제어하기 위한 제어 정보를 획득할 수 있다. 일 실시예에서 전자 장치(512a)는 전자 장치(512a)를 소지하는 사용자의 정보(예를 들어 사용자 식별자(identification: ID)를 포함하는 연결 정보를 관리자 장치(530)로부터 획득하고, 상기 사용자 ID를 이용하여 상기 연결 정보를 확인할 수 있다. 일 실시예에서 상기 연결 정보는 전자 장치(512a)가 허브 장치(500)와 보안된 통신을 수행하기 위하여 사용될 수 있다. 일 실시예에서 전자 장치(512a)는 상기 제어 정보를 이용하여 IoT 장치들(520) 중 적어도 하나를 제어하기 위한 제어 명령을 생성할 수 있고, 상기 제어 명령은 허브 장치(500)를 통해 해당하는 IoT 장치에게 전달될 수 있다.
일 실시예에서 관리자 장치(530)는 상기 연결 정보 및 상기 제어 정보를 포함하는 연결 코드(예를 들어 QR(quick response) 코드 뉴메릭(numeric) 코드 또는 NFC 태그)를 생성할 수 있고, 전자 장치(512a)는 상기 연결 코드를 이용하여 상기 연결 정보 및 상기 제어 정보를 획득할 수 있다. 일 실시예에서 상기 연결 코드는 상기 연결 정보 및 상기 제어 정보를 획득할 수 있는 인터넷 주소를 포함할 수 있다. 일 실시예에서 관리자 장치(530)는 NFC 또는 다른 통신 방식(예를 들어 블루투스 또는 Wi-Fi)을 사용하여 상기 연결 코드를 전자 장치(512a)에게 전송할 수 있다. 일 실시예에서 상기 제어 정보는 전자 장치(512a)가 허브 장치(500)로부터 획득하거나 수신할 수 있다.
일 실시예에서 전자 장치(512a)는 관리자 장치(530)로부터 제공받은 제어 정보를 기반으로, IoT 장치들(520) 중 적어도 하나, 예를 들어 카메라, 도어락, 온도 센서, 및 조명에 대한 제어 권한을 확인할 수 있다. 일 실시예에서 상기 제어 정보는 카메라, 도어락, 온도 센서, 및 조명에 대해 8/13, 오전 11시까지 제어 권한이 허용됨을 나타낼 수 있다. 일 실시예에서 제어 정보는 카메라, 도어락, 온도 센서, 및 조명에 대해 제어 가능한 기능들의 리스트(예를 들어 액세스 리스트)를 더 포함할 수 있다. 일 예로서 상기 기능들은, 도어락에 대한 잠금/잠금해제, 온도 센서에 대한 상태 요청, 또는 조명에 대한 온/오프를 포함할 수 있다. 전자 장치(512a)는 상기 제어 정보를 이용하여 카메라, 도어락, 온도 센서, 또는 조명에 대한 제어 명령을 생성하고, 상기 제어 명령을 허브 장치(500)를 통해 해당하는 IoT 장치(즉 카메라, 도어락, 온도 센서, 또는 조명)에게 전송할 수 있다.
일 실시예에서 다른 전자 장치(예를 들어 전자 장치(512b))는 관리자 장치로부터 제공받은 제어 정보를 기반으로, IoT 장치들(520) 중 적어도 하나, 예를 들어 카메라, 온도 센서, 및 조명에 대한 제어 권한을 확인할 수 있다. 일 실시예에서 상기 제어 정보는 카메라, 온도 센서, 및 조명에 대해 8/15, 오후 12시까지 제어 권한이 허용됨을 나타낼 수 있다. 일 실시예에서 제어 정보는 카메라, 온도 센서, 및 조명에 대해 제어 가능한 기능들의 리스트를 더 포함할 수 있다. 전자 장치(512b)는 상기 제어 정보를 이용하여 카메라, 온도 센서, 또는 조명에 대한 제어 명령을 생성하고, 상기 제어 명령을 허브 장치(500)를 통해 해당하는 IoT 장치(즉 카메라, 온도 센서, 또는 조명)에게 전송할 수 있다.
일 실시예에서 허브 장치(500)는 관리자 장치(530)로부터 적어도 하나의 전자 장치(예를 들어 전자 장치(512a) 및/또는 전자 장치(512b))에 대해 허락된 제어 권한을 나타내는 제어 정보(예를 들어 제1 제어 정보(502) 및 제2 제어 정보(504)를 포함함)를 수신할 수 있다. 일 실시예에서 전자 장치(512a)에 대응하는 사용자(예를 들어 사용자 1) 를 위한 제1 제어 정보(502)는, 제어 가능한 장치들의 리스트(예를 들어 카메라, 도어락, 온도 센서, 및 조명), 제어 가능한 기능들(예를 들어 모든 기능("all")), 및 제어가 허용되는 기간(예를 들어 8/13, 11:00)을 포함할 수 있다. 일 실시예에서 전자 장치(512b)에 대응하는 다른 사용자(예를 들어 사용자 2)를 위한 제2 제어 정보(504)는, 제어 가능한 장치들의 리스트(예를 들어 카메라, 온도 센서, 및 조명), 제어 가능한 기능들(예를 들어 모든 기능("all")), 및 제어가 허용되는 기간(예를 들어 8/15, 24:00)을 포함할 수 있다.
일 실시예에서 IoT 장치들(520)은 허브 장치(500)에 의해 제어 가능한 하나 이상의 가전제품들, 예를 들어 에어컨, 온도 센서, 도어락, 또는 조명을 포함할 수 있다. 일 실시예에서 허브 장치(500)는 각 IoT 장치에 대한 제어 권한, 예를 들어 허브 장치(500)에 대한 액세스가 허용됨("access: hub")을 저장하고 관리할 수 있다.
도 6은 일 실시예에 따라 허브 장치의 연결 정보를 획득하는 절차를 설명하기 위한 신호 흐름도이다. 일 실시예에서 전자 장치(512)는 도 2의 전자 장치(201)일 수 있으며, 후술되는 동작들 중 적어도 하나는 전자 장치(201)의 프로세서(220)에 의해 실행될 수 있다. 일 실시예에서 허브 장치(500)는 도 3의 허브 장치(302)일 수 있으며, 후술되는 동작들 중 적어도 하나는 허브 장치(302)의 프로세서(320)에 의해 실행될 수 있다.
도 6을 참조하면, 동작 612에서 전자 장치(512)(예를 들어 전자 장치(512a) 또는 전자 장치(512b))는 관리자 장치(530)에게 사용자 정보(예를 들어 적어도 하나의 사용자 ID)를 전송할 수 있다. 일 실시예에서 각 사용자 ID는 사용자(예를 들어 전자 장치(512)의 소유자 또는 관리자 장치(530)의 운영자)에 의해 설정되고 전자 장치(512)와 공유되는 사용자 이름 또는 별명을 포함할 수 있다. 일 실시예에서 전자 장치(512)는 자신의 소유자에 대한 사용자 ID 또는 다른 사용자에 대한 사용자 ID 중 적어도 하나를 관리자 장치(530)에게 제공할 수 있다. 일 실시예에서 전자 장치(512)는 허브 장치(500)를 통해 IoT 장치들(예를 들어 IoT 장치들(520))을 제어할 수 있는 어플리케이션을 전자 장치(512)에 설치할 수 있다. 전자 장치(512)는, 상기 어플리케이션을 통해 사용자 ID를 설정하거나 사용자로부터 입력받은 후, 상기 사용자 ID를 관리자 장치(530)로 전송할 수 있다. 일 실시예에서 사용자 ID는 블루투스, Wi-Fi 또는 NFC 중 적어도 하나와 같은 통신 방식을 사용하여 전자 장치(512)로부터 관리자 장치(530)로 전송될 수 있다. 일 실시예에서 관리자 장치(530)는 관리자 장치(530)의 입력 수단(예를 들어 키보드)을 통하여 사용자로부터 사용자 ID를 입력 받을 수 있다. 이러한 경우, 전자 장치(512)가 관리자 장치(530)로 사용자 ID를 전송하는 동작은 생략될 수 있다. 상기 사용자 ID는 전자 장치(512)에도 동일하게 식별 또는 입력될 수 있다.
동작 614에서 관리자 장치(530)는 상기 사용자 ID, 허브 장치(500)와의 연결을 위한 연결 정보, 랜덤 개인 식별 번호(personal identification number: PIN) 또는 IoT 장치들(520)의 제어를 위한 제어 정보 중 적어도 하나를 포함하는 연결 코드를 생성할 수 있다. 일 실시예에서 상기 사용자 ID는 동작 612에서 전자 장치(512)로부터 수신하거나 또는 사용자로부터 입력받을 수 있다. 일 실시예에서 상기 랜덤 PIN은 허브 장치(500)와의 연결을 승인받기 위한 값이며 관리자 장치(530)에서 랜덤으로 생성되고, 지정된 유효 시간을 가질 수 있다. 일 예로서 상기 유효 시간은 사용자에 의해 설정되거나, 혹은 지정된 값으로 설정될 수 있다.
일 실시예에서 상기 연결 정보는 허브 장치(500)와의 연결에 사용되기 위한 블루투스 정보(예를 들어 허브 장치(500)의 BLE(Bluetooth low energy) MAC(media access control) 주소) 또는 Wi-Fi 정보(예를 들어 허브 장치(500)의 Wi-Fi MAC 주소)가 될 수 있다. 일 실시예에서 상기 연결 정보는 허브 장치(500)와 무선 주파수 연결을 위한 위상 천이를 나타내는 판별기(discriminator) 정보를 더 포함할 수 있다.
일 실시예에서 상기 제어 정보는 허브 장치(500)를 통해 제어 가능한 적어도 하나의 IoT 장치의 리스트(예를 들어 적어도 하나의 IoT 장치들의 명칭을 포함하는 리스트)와, 각 IoT 장치에 대해 허용된 제어 권한을 나타내는 정보(예를 들어 유효 시간, 유효 카운트, 또는 액세스 리스트)를 포함할 수 있다. 상기 유효 시간은 전자 장치(512)가 IoT 장치를 제어할 수 있도록 허용되는 시간을 나타낼 수 있다. 상기 유효 카운트는 전자 장치(512)가 IoT 장치를 제어할 수 있는 횟수를 나타낼 수 있다. 상기 액세스 리스트는 전자 장치(512)가 제어 가능한 IoT 장치의 기능들을 포함할 수 있다.
동작 616에서 관리자 장치(530)는 상기 사용자 ID와 상기 랜덤 PIN을 허브 장치(500)로 전송할 수 있다. 일 실시예에서 관리자 장치(530)는 상기 제어 정보를 허브 장치(500)로 전송할 수 있다. 일 실시예에서 상기 제어 정보는 관리자 장치(530)로부터 허브 장치(500)로 직접 전달되거나, 또는 관리자 장치(530)로부터 적어도 하나의 다른 서버를 통해 허브 장치(500)로 전달될 수 있다. 일 실시예에서 관리자 장치(530)는 상기 제어 정보에 접근할 수 있는 접근 정보(예를 들어 URL)를 허브 장치(500)로 제공하고, 허브 장치(500)는 상기 접근 정보에 근거하여 상기 제어 정보를 획득할 수 있다. 일 실시예에서 허브 장치(500)는 전자 장치(512)에게 제한된 시간 동안 허용될 수 있는 IoT 장치들에 대한 제어 권한을 이미 인식할 수 있으며, 이 경우 제어 정보는 허브 장치(500)로 전송되지 않을 수 있다.
동작 618에서 허브 장치(500)는 상기 사용자 ID와 상기 랜덤 PIN을 저장할 수 있다. 일 실시예에서 허브 장치(500)는 관리자 장치(530)로부터 전달받은 제어 정보를 기반으로, 전자 장치(512)에게 허용된 제어 권한(예를 들어 유효 시간, 유효 카운트, 또는 액세스 리스트)을 식별할 수 있다. 일 실시예에서 관리자 장치(530)가 제공하는 제어 정보는 하나 이상의 사용자들(예를 들어 전자 장치(512a)에 대응하는 사용자 1 및 전자 장치(512b)에 대응하는 사용자 2)의 각각에 대한 유효 시간, 유효 카운트, 또는 액세스 리스트를 포함할 수 있다.
동작 620에서 관리자 장치(530)는 연결 코드를 포함하는 응답 메시지("temporary code with QR/Numeric/NFC")를 전자 장치(512)로 전송할 수 있다. 일 실시예에서 상기 응답 메시지는 NFC 또는 다른 통신 방식(예를 들어 블루투스 또는 Wi-Fi)을 사용하여 전송될 수 있다. 다른 실시예에서 상기 연결 코드는 QR 코드, 뉴메릭 코드, 또는 NFC 태그의 형태로 생성되어 관리자 장치(530)의 디스플레이를 통해 표시되고, 전자 장치(512)의 카메라(예를 들어 카메라 모듈(280)), 입력 모듈(예를 들어 입력 모듈(250)), 또는 통신 모듈(예를 들어 통신 모듈(290))을 통해 전자 장치(512)로 입력될 수 있다. 전자 장치(512)는 상기 연결 코드를 이용하여 사용자 ID, 연결 정보, 랜덤 PIN 또는 제어 정보 중 적어도 하나를 획득할 수 있다.
도 7은 일 실시예에 따라 임시 인증서를 수신하는 절차를 설명하기 위한 흐름도이다. 일 실시예에서 전자 장치(512)는 도 2의 전자 장치(201)일 수 있으며, 후술되는 동작들 중 선택된 적어도 하나는 전자 장치(201)의 프로세서(220)에 의해 실행될 수 있다. 일 실시예에서 허브 장치(500)는 도 3의 허브 장치(302)일 수 있으며, 후술되는 동작들 중 선택된 적어도 하나는 허브 장치(302)의 프로세서(320)에 의해 실행될 수 있다.
도 7을 참조하면, 동작 712에서 전자 장치(512)(예를 들어 전자 장치(512a) 또는 전자 장치(512b))는 연결 코드(예를 들어 동작 620에서 획득한 연결 코드)로부터 허브 장치(500)와의 연결을 위한 연결 정보를 획득할 수 있다. 일 실시예에서 상기 연결 코드는 전자 장치(512)의 사용자 ID(예를 들어 전자 장치(512)의 사용자가 할당하거나 결정한 사용자 ID)를 사용하여 관리자 장치(530)에 의해 생성될 수 있다. 일 실시예에서 상기 연결 코드는 QR 코드, 뉴메릭 코드, 또는 NFC 태그의 형태로 관리자 장치(530)의 디스플레이를 통해 제공되고, 전자 장치(512)의 카메라에 의해 캡처될 수 있다. 일 실시예에서 전자 장치(512)는 상기 연결 코드를 수신하거나 획득하고, 상기 연결 코드에 포함된 사용자 ID가 전자 장치(512)의 사용자 ID와 일치하는지를 판단할 수 있다. 만일 상기 연결 코드에 포함된 사용자 ID와 상기 전자 장치(512)의 사용자 ID가 일치하는 경우 동작 714로 진행할 수 있다.
동작 714에서 전자 장치(512)는 상기 연결 정보에 포함되는 판별기 정보를 이용하여 허브 장치(500)를 탐색(search)하고, 발견(find)할 수 있다. 일 실시예에서 허브 장치(500)는 동작 714 이전에 관리자 장치(530)로부터 전자 장치(512)의 사용자 ID, 랜덤 PIN 또는 전자 장치(512)의 제어 정보를 수신하여 저장할 수 있다.
동작 716에서 전자 장치(512)는 상기 연결 정보에 포함되는 허브 장치(500)의 MAC 주소를 이용하여 허브 장치(500)와 연결될 수 있다. 동작 718에서 전자 장치(512)는 상기 연결 정보에 포함되는 랜덤 PIN을 사용하여 허브 장치(500)와 보안 세션(예를 들어 제1 보안 채널)을 수립할 수 있다. 일 실시예에서 전자 장치(512)는 동작 718 이전에 상기 랜덤 PIN의 유효 시간을 확인할 수 있다. 일 실시예에서 상기 유효 시간이 경과되어 상기 랜덤 PIN이 더 이상 사용 가능하지 않은 경우, 전자 장치(512)는 장치 제어가 가능하지 않음을 알리는 알림을 표시하고, 이후의 동작(예를 들어 동작 718)을 수행하지 않을 것으로 결정할 수 있다.
일 실시예에서 허브 장치(500)는 전자 장치(512)로부터 상기 랜덤 PIN을 포함하는 보안 세션의 연결 요청을 수신하고, 상기 수신된 랜덤 PIN이 미리 제공받은(예를 들어 관리자 장치(530)로부터 수신된) 전자 장치(512)의 랜덤 PIN과 일치하는지 판단할 수 있다. 상기 수신된 랜덤 PIN이 전자 장치(512)의 미리 제공받은 랜덤 PIN과 일치하는 경우 허브 장치(500)는 상기 보안 세션의 수립을 허락하고, 상기 보안 세션을 통해 상기 제1 보안 채널을 연결할 수 있다. 일 실시예에서 허브 장치(500)는 전자 장치(512)를 인증하기 위해 상기 랜덤 PIN 외에 상기 사용자 ID를 더 사용할 수 있다. 일 예로 허브 장치(500)는 전자 장치(512)로부터 수신된 사용자 ID 및 랜덤 PIN이, 각각, 전자 장치(512)의 미리 제공받은 사용자 ID 및 미리 제공받은 랜덤 PIN과 일치하는 경우 상기 보안 세션의 수립을 허락할 수 있다. 일 실시예에서 허브 장치(500)는 전자 장치(512)로부터 수신한 상기 랜덤 PIN의 유효 시간을 확인할 수 있다. 일 실시예에서 상기 유효 시간이 경과되어 상기 랜덤 PIN이 더 이상 사용 가능하지 않을 경우 허브 장치(500)는 상기 보안 세션의 수립을 거부할 수 있다.
동작 720에서 전자 장치(512)는 상기 제1 보안 채널을 통해 허브 장치(500)에게 장치 제어를 위한 임시 인증서(temporary certificate)를 요청하는 요청 메시지를 전송할 수 있다. 동작 722에서 허브 장치(500)는 상기 제1 보안 채널을 통해 상기 임시 인증서를 포함하는 응답 메시지를 전자 장치(512)에게 전송할 수 있다.
도 8은 일 실시예에 따라 IoT 장치를 제어하는 절차를 설명하기 위한 신호 흐름도이다. 일 실시예에서 전자 장치(512)는 도 2의 전자 장치(201)일 수 있으며, 후술되는 동작들 중 선택된 적어도 하나는 전자 장치(201)의 프로세서(220)에 의해 실행될 수 있다. 일 실시예에서 허브 장치(500)는 도 3의 허브 장치(302)일 수 있으며, 후술되는 동작들 중 선택된 적어도 하나는 허브 장치(302)의 프로세서(320)에 의해 실행될 수 있다.
도 8을 참조하면, 동작 812에서 전자 장치(512)(예를 들어 전자 장치(512a) 또는 전자 장치(512b))는 인증서(예를 들어 동작 722에서 수신한 임시 인증서)를 이용하여 허브 장치(500)와 보안 세션(예를 들어 제2 보안 채널)을 수립할 수 있다. 일 실시예에서 전자 장치(512)는 상기 인증서를 포함하는 보안 세션의 연결 요청을 허브 장치(500)로 전송함으로써 상기 제2 보안 채널을 연결할 수 있다. 허브 장치(500)는 동작 722에서 전송한 임시 인증서를 기반으로 상기 연결 요청에 포함된 인증서를 검증함으로써 상기 제2 보안 채널의 연결을 허용할 수 있다.
동작 814에서 전자 장치(512)는 상기 제2 보안 채널을 통해 IoT 장치(520)를 제어하기 위한 제어 명령을 포함하는 메시지를 허브 장치(500)에게 요청할 수 있다.
일 실시예에서 전자 장치(512)는 IoT 장치들의 제어 권한과 관련된 제어 정보(예를 들어 동작 620의 연결 코드를 이용하여 획득한 제어 정보)를 기반으로 제어 가능한 IoT 장치들의 목록과 각 IoT 장치의 제어 가능한 기능들을 나타내는 액세스 리스트를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))에 표시할 수 있다. 일 실시예에서 전자 장치(512)가 상기 목록을 기반으로 제어하고자 하는 IoT 장치에 대한 선택 및 상기 선택된 IoT 장치를 위한 제어 가능한 기능의 선택을 수신하면, 전자 장치(512)는 상기 선택된 IoT 장치의 상기 선택된 기능을 나타내는 제어 명령을 생성하고, 상기 제어 명령을 상기 요청 메시지에 포함시킬 수 있다. 일 실시예에서 전자 장치(512)는 상기 제어 정보를 기반으로 전자 장치(512)에게 제어가 허용된 IoT 장치들 및 관련 기능들을 디스플레이 모듈에 표시할 수 있다.
일 실시예에서 허브 장치(500)는 하나 이상의 IoT 장치와 관련된 제어 정보(예를 들어 동작 616에서 수신한 제어 정보)를 미리 저장할 수 있다. 일 실시예에서 상기 제어 정보는 전자 장치들(예를 들어 전자 장치(512a) 및/또는 전자 장치(512b)에 대해 허락된 제어 권한을 나타내는 제1 제어 정보(예를 들어 제1 제어 정보(502)) 및/또는 제2 제어 정보(예를 들어 제2 제어 정보(504))를 포함할 수 있다. 전자 장치(512a)("user1")에 대응하는 제1 제어 정보(502)는 전자 장치(512a)가 제어 가능한 장치들(예를 들어 "device1" 및 "device2")의 리스트, 제어가 허용되는 유효 시간, 유효 카운트, 또는 액세스 리스트 중 적어도 하나를 포함할 수 있다. 전자 장치(512b)("user2")에 대응하는 제2 제어 정보(504)는 전자 장치(512b)가 제어 가능한 장치들(예를 들어 "device1")의 리스트, 제어가 허용되는 유효 시간, 유효 카운트, 또는 액세스 리스트 중 적어도 하나를 포함할 수 있다.
일 실시예에서 허브 장치(500)는 상기 제어 정보를 기반으로, 전자 장치(512)로부터 수신한 제어 명령을 검증할 수 있다. 일 예로 허브 장치(500)는 전자 장치(512)의 사용자 정보(예를 들어 사용자 이름 또는 사용자 기반으로 전자 장치(512)에 대응하는 제어 정보(예를 들어 제1 제어 정보(502))를 확인할 수 있다. 제1 제어 정보(502)에 상기 제어 명령에 대응하는 IoT 장치가 포함되어 있으며, 상기 제어 명령이 지시하는 기능이 제1 제어 정보(502)의 액세스 리스트에 포함되어 있는 경우, 허브 장치(500)는 상기 제어 명령을 허용할 것으로 판단하고 동작 816으로 진행할 수 있다.
동작 816에서 허브 장치(500)는 전자 장치(512)로부터 전달받은 상기 제어 명령을 해당하는 IoT 장치(520)로 전달할 수 있다. IoT 장치(520)는 상기 제어 명령에 응답하여 해당하는 기능을 수행할 수 있다. 일 예로 IoT 장치(520)는 도어락이고, 상기 기능은 도어락을 잠그는 기능 또는 도어락에 대한 잠금을 해제하는 기능일 수 있다. 일 예로 IoT 장치(520)는 조명이고, 상기 기능은 조명을 온/오프하는 기능일 수 있다.
동작 818에서 IoT 장치(520)는 상기 기능을 수행한 결과를 나타내는 수행 결과(예를 들어 도어락의 잠금/잠금해제, 또는 조명의 온/오프)를 응답 메시지에 포함하여 허브 장치(500)로 보고할 수 있다. 동작 820에서 허브 장치(500)는 상기 수행 결과를 전자 장치(512)로 전달할 수 있다. 일 실시예에서 전자 장치(512)는 상기 수행 결과를 나타내는 메시지(텍스트 또는 이미지)를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))에 표시할 수 있다.
도 9는 일 실시예에 따라 일시적인 제어 권한을 사용하여 IoT 장치를 제어하는 절차의 일 예를 설명하기 위한 흐름도이다.
도 9를 참조하면, 동작 912에서 전자 장치(512)(예를 들어 전자 장치(512a) 또는 전자 장치(512b))는 관리자 장치(530)에게 사용자 정보, 예를 들어 사용자 ID를 전송할 수 있다. 일 실시예에서 관리자 장치(530)는 근거리 통신 방식 또는 원거리 통신 방식을 사용하여 전자 장치(512)의 상기 사용자 ID를 수신할 수 있다. 다른 실시예에서 관리자 장치(530)는 전자 장치(512)로부터 전자 장치(512)의 사용자 ID를 수신하는 동작을 대체하여, 사용자로부터 상기 사용자 ID를 입력받을 수 있다.
동작 914에서 관리자 장치(530)는 상기 사용자 ID, 허브 장치(500)에 대한 연결 정보, 랜덤 PIN, 또는 IoT 장치(520)에 대한 제어 정보 중 적어도 하나를 포함하는 연결 코드를 생성할 수 있다.
동작 916에서 전자 장치(512)는 상기 연결 코드를 획득할 수 있다. 일 실시예에서 상기 연결 코드는 QR 코드, 뉴메릭 코드, 또는 NFC 태그로 구현될 수 있고, 관리자 장치(530)의 디스플레이, 스티커 또는 팸플릿과 같은 다른 수단을 통해 제공될 수 있으며, 전자 장치(512)는 카메라 모듈(예를 들어 카메라 모듈(280))을 사용하여 QR 코드 또는 뉴메릭 코드를 캡처하거나 또는 통신 모듈(290)을 사용하여 NFC 태그에 접촉함으로써 상기 연결 코드를 획득할 수 있다. 일 실시예에서 상기 연결 코드는 홈 네트워크 또는 호텔 네트워크와 같은 제한된 건물 내에서 접근할 수 있는 스티커 또는 팸플릿에 프린트될 수 있으며, 전자 장치(512)는 상기 연결 코드를 획득하고, 사용자 ID의 입력 또는 전송 없이 상기 연결 코드를 이용하여 사용자 ID, 연결 정보, 랜덤 PIN, 또는 제어 정보 중 적어도 하나를 획득할 수 있다.
동작 918에서 관리자 장치(530)는 상기 연결 코드를 통해 전자 장치(512)로 제공한 것과 동일한 사용자 ID, 랜덤 PIN, 또는 제어 정보 중 적어도 하나를 허브 장치(500)에게 전송할 수 있다. 허브 장치(500)는 상기 수신된 사용자 ID, 랜덤 PIN, 또는 제어 정보 중 적어도 하나를 저장할 수 있다.
동작 920에서 전자 장치(512)는 상기 연결 코드를 이용하여 획득한 연결 정보(예를 들어 허브 장치(500)의 판별기 정보)를 이용하여 허브 장치(500)를 발견할 수 있다. 동작 924에서 전자 장치(512)는 상기 연결 정보(예를 들어 허브 장치(500)의 MAC 주소) 및/또는 랜덤 PIN을 이용하여 허브 장치(500)와 제1 보안 채널을 연결할 수 있다. 동작 922에서 허브 장치(500)는 동작 918에서 획득한 사용자 ID 및/또는 랜덤 PIN을 이용하여 전자 장치(512)와의 제1 보안 채널을 통한 연결을 허용할 수 있다.
동작 926에서 전자 장치(512)는 상기 제1 보안 채널을 통해 허브 장치(500)에게 임시 인증서를 요청할 수 있다. 동작 928에서 허브 장치(500)는 상기 제1 보안 채널을 통해 전자 장치(512)에게 상기 요청된 임시 인증서를 제공할 수 있다.
동작 930에서 전자 장치(512)는 상기 임시 인증서를 사용하여 허브 장치(500)와 제2 보안 채널을 연결할 수 있다. 동작 932에서 전자 장치(512)는 동작 916의 연결 코드를 이용하여 획득한 제어 정보(예를 들어 IoT 장치(520)의 제어 권한과 관련된 유효 시간, 유효 카운트, 또는 액세스 리스트)를 이용하여 IoT 장치(520)를 위한 제어 명령을 생성하고, 상기 제어 명령을 포함하는 제어 요청 메시지를 상기 제2 보안 채널을 통해 허브 장치(500)로 전송할 수 있다.
동작 934에서 허브 장치(500)는 동작 918에서 획득한 제어 정보를 이용하여 상기 제어 명령을 허용할지 여부를 판단할 수 있다. 일 예로서 허브 장치(500)는 상기 제어 정보를 기반으로, 전자 장치(512)가 IoT 장치(520)에 대한 제어 권한을 가지는지 여부를 판단할 수 있다. 전자 장치(512)가 IoT 장치(520)에 대한 제어 권한을 가지는 것으로 판단되는 경우 동작 936에서 허브 장치(500)는 서브 장치(520)에게 상기 제어 명령을 전달할 수 있다. 동작 938에서 허브 장치(500)는 상기 제어 명령에 대응하는 수행 결과를 포함하는 결과 응답 메시지를 수신할 수 있고, 동작 940에서 허브 장치(500)는 상기 결과 응답 메시지를 전자 장치(512)로 전송할 수 있다.
도 10은 일 실시예에 따라 IoT 장치를 제어하는 동작을 나타낸 흐름도이다. 일 실시예에서 전자 장치(512)는 도 2의 전자 장치(201)일 수 있으며, 후술되는 동작들 중 선택된 적어도 하나는 전자 장치(201)의 프로세서(220)에 의해 실행될 수 있다. 다양한 실시예들에서 후술되는 동작들 중 선택된 적어도 하나는 생략되거나 변경되거나 순서변경될 수 있다.
도 10을 참조하면, 동작 1012에서 전자 장치(512)(예를 들어 프로세서(220))는 IoT 장치의 제어에 사용되기 위한 사용자 ID를 식별할 수 있다. 일 실시예에서 전자 장치(512)(예를 들어 프로세서(220))는 입력 모듈(예를 들어 입력 모듈(250))을 통해 사용자로부터 사용자 ID를 입력받을 수 있다.
동작 1014에서 전자 장치(512)(예를 들어 프로세서(220))는 IoT 장치의 제어를 위한 연결 코드를 획득할 수 있다. 일 실시예에서 연결 코드는 QR 코드, 뉴메릭 코드 또는 NFC 코드의 형태로 구현되며, 전자 장치(512)(예를 들어 프로세서(220))는 카메라 모듈(280), 입력 모듈(250) 또는 통신 모듈(290)을 통해 상기 연결 코드를 획득할 수 있다. 일 실시예에서 연결 코드는 사용자 ID, 연결 정보, 랜덤 PIN 또는 제어 정보 중 적어도 하나를 포함할 수 있다. 일 실시예에서 연결 코드는 인터넷 주소(예를 들어 URL)를 포함하고, 전자 장치(512)(예를 들어 프로세서(220))는 상기 인터넷 주소로부터 사용자 ID, 연결 정보, 랜덤 PIN 또는 제어 정보 중 적어도 하나를 획득할 수 있다.
동작 1016에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 연결 코드에 포함된(또는 상기 연결 코드를 이용하여 획득된) 사용자 ID가 동작 1012의 전자 장치(512)의 사용자 ID와 일치하는지를 판단할 수 있다. 만일 상기 연결 코드에 포함된 사용자 ID와 전자 장치(512)의 사용자 ID가 일치하지 않는 경우 전자 장치(512)(예를 들어 프로세서(220))는 상기 연결 코드가 적절하지 않은 것으로 판단하고 동작 1012로 복귀할 수 있다. 상기 연결 코드에 포함된 사용자 ID와 전자 장치(512)의 사용자 ID가 일치하는 경우 전자 장치(512)(예를 들어 프로세서(220))는 동작 1018로 진행할 수 있다. 일 실시예에서 동작 1012 및 동작 1014는 생략될 수 있으며, 전자 장치(512)(예를 들어 프로세서(220))는 사용자 ID 없이 연결 코드를 이용하여 연결 정보, 랜덤 PIN 또는 제어 정보 중 적어도 하나를 획득할 수 있다.
동작 1018에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 연결 코드에 포함된(또는 상기 연결 코드를 이용하여 획득된) 연결 정보(예를 들어 판별기 정보)를 이용하여 허브 장치(예를 들어 허브 장치(500))를 탐색할 수 있다. 동작 1020에서 허브 장치(500)를 발견한 경우, 전자 장치(512)(예를 들어 프로세서(220))는 동작 1022로 진행할 수 있다. 상기 연결 정보에 대응하는 허브 장치(500)를 발견되지 않은 경우 전자 장치(512)(예를 들어 프로세서(220))는 동작 1012에서 사용자 ID를 식별하는 동작을 다시 수행할 수 있다.
동작 1022에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 연결 정보(예를 들어 MAC 주소 및/또는 랜덤 PIN)를 이용하여 허브 장치(500)와 제1 보안 채널을 수립할 수 있다. 동작 1024에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 제1 보안 채널을 통해 허브 장치(500)로부터 임시 인증서를 획득할 수 있다. 동작 1026에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 임시 인증서를 사용하여 허브 장치(500)와 제2 보안 채널을 수립할 수 있다.
동작 1028에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 연결 코드에 포함된(또는 상기 연결 코드를 이용하여 획득된) 제어 정보(예를 들어 IoT 장치 이름, 유효 시간, 유효 카운트, 또는 액세스 리스트 중 적어도 하나)를 이용하여 IoT 장치(예를 들어 IoT 장치(520))를 위한 제어 명령을 생성할 수 있다. 일 실시예에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 유효 시간과 상기 유효 카운트 이내에서 상기 액세스 리스트에 포함된 기능들 중 하나를 포함하는 제어 명령을 생성할 수 있다. 전자 장치(512)(예를 들어 프로세서(220))는 상기 유효 시간이 경과되지 않고 및/또는 상기 IoT 장치를 제어한 횟수가 상기 유효 카운트를 초과하지 않는 경우에, 상기 액세스 리스트에 포함된 기능들 중 하나를 포함하는 제어 명령을 생성할 수 있다. 일 실시예에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 유효 시간이 경과되었거나, 상기 유효 카운트를 초과하는 경우에, 상기 IoT 장치를 제어 가능하지 않음을 알리는 메시지를 출력하거나, 상기 IoT 장치의 제어를 위한 제어 메뉴(예를 들어 장치 제어 메뉴(도 13의 장치 제어 메뉴 1310 또는 1320))를 비활성화할 수 있다.
동작 1030에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 생성된 제어 명령을 포함하는 제어 요청 메시지를 상기 제2 보안 채널을 통해 허브 장치(500)에게 전송할 수 있다. 동작 1032에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 제어 명령에 대응하는 수행 결과를 포함하는 응답 메시지를 허브 장치(500)로부터 수신할 수 있다. 동작 1034에서 전자 장치(512)(예를 들어 프로세서(220))는 상기 수행 결과를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))에 표시할 수 있다.
도 11은 일 실시예에 따른 호텔 시나리오에서의 장치 제어를 설명하기 위한 도면이다.
도 11을 참조하면, 전자 장치(512)는 호텔에 숙박하는 손님(예를 들어 사용자)이 소지하는 스마트폰일 수 있고, 관리자 장치(530)는 호텔 네트워크의 운영자가 관리하는 스마트폰, PC, 태블릿 또는 TV가 될 수 있고, 일 예로서 디스플레이를 통해 사용자가 숙박하는 룸(예를 들어 룸 1(1110) 또는 룸 2(1120))을 위한 연결 코드(예를 들어 QR 코드)를 표시할 수 있다. 전자 장치(512)는 카메라 모듈(280)을 사용하여 상기 QR 코드를 캡처하여 상기 연결 코드를 식별하고, 상기 연결 코드로부터 사용자 ID, 연결 정보, 랜덤 PIN 또는 제어 정보 중 적어도 하나를 획득할 수 있다. 다른 실시예에서 전자 장치(512)는 뉴메릭 코드 또는 NFC 태그를 통해 상기 연결 코드를 획득하거나, 또는 상기 연결 코드를 관리자 장치(530)로부터 수신할 수 있다.
일 실시예에서 연결 정보는 예를 들어 룸 1(1110) 내 허브 장치(1112)(예를 들어 허브 장치(500))의 MAC 주소 및/또는 판별기 정보를 포함하거나, 또는 룸 2(1120) 내 허브 장치(1122)(예를 들어 허브 장치(500))의 MAC 및/또는 판별기 정보를 포함할 수 있다. 일 실시예에서 제어 정보는 예를 들어 룸 1(1110) 내 IoT 장치들(1114, 1116)을 위한 유효 시간, 유효 카운트, 또는 액세스 리스트 중 적어도 하나를 포함할 수 있다. 일 실시예에서 제어 정보는 예를 들어 룸 2(1120) 내 IoT 장치들(1124, 1126)을 위한 유효 시간, 유효 카운트, 또는 액세스 리스트 중 적어도 하나를 포함할 수 있다.
일 실시예에서 허브 장치(1112)는 룸 1(1110) 내에 존재하는 IoT 장치들(1114, 1116)의 등록 정보를 관리할 수 있고, 허브 장치(1122)는 룸 2(1120) 내에 존재하는 IoT 장치들(1124, 1126)의 등록 정보를 관리할 수 있다.
일 실시예에서 전자 장치(512)는 룸 1(1110)의 연결 정보를 사용하여 허브 장치(1112)와 연결하고, 룸 1(1110)의 제어 정보를 이용하여 룸 1(1110) 내의 IoT 장치들(1114, 1116) 중 선택된 적어도 하나를 위한 제어 명령을 허브 장치(1112)로 전송할 수 있다. 허브 장치(1112)는 관리자 장치(530)로부터 제공받은 사용자 ID 및/또는 랜덤 PIN을 이용하여 전자 장치(512)와 연결하고, 상기 제어 명령을 IoT 장치들(1114, 1116) 중 적어도 하나에게 전달할 수 있다.
일 실시예에서 전자 장치(512)는 룸 2(1120)의 연결 정보를 사용하여 허브 장치(1122)와 연결하고, 룸 2(1120)의 제어 정보를 이용하여 룸 2(1120) 내의 IoT 장치들(1124, 1126) 중 선택된 적어도 하나를 위한 제어 명령을 허브 장치(1122)로 전송할 수 있다. 허브 장치(1122)는 관리자 장치(530)로부터 제공받은 사용자 ID 및/또는 랜덤 PIN을 이용하여 전자 장치(512)와 연결하고, 상기 제어 명령을 IoT 장치들(1124, 1126) 중 적어도 하나에게 전달할 수 있다.
일 실시예에서 전자 장치(512)는 허브 장치들(1112, 1122) 중 적어도 하나로부터 상기 제어 명령에 대응하는 수행 결과를 수신하고, 상기 수행 결과를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))을 통하여 표시할 수 있다. 일 실시예에서 상기 제어 정보에 의해 지정되는 유효 시간이 경과하거나, 유효 카운트가 소진되는 경우, 전자 장치(512)는 장치 제어가 더 이상 가능하지 않음을 알리는 알림을 표시할 수 있다.
도 12는 일 실시예에 따른 홈 시나리오에서의 장치 제어를 설명하기 위한 도면이다.
도 12를 참조하면, 전자 장치(512)는 집에 방문하는 친구(예를 들어 사용자)가 소지하는 스마트폰일 수 있고, 관리자 장치(530)는 집 주인이 소지하는 스마트폰, PC, 태블릿 또는 TV가 될 수 있고, 일 예로서 디스플레이를 통해 홈 네트워크(1210)를 위한 연결 코드(예를 들어 QR 코드)를 표시할 수 있다. 전자 장치(512)는 카메라 모듈(280)을 사용하여 상기 QR 코드를 캡처하여 상기 연결 코드를 식별하고, 상기 연결 코드로부터 사용자 ID, 연결 정보, 랜덤 PIN 또는 제어 정보 중 적어도 하나를 획득할 수 있다. 다른 실시예에서 전자 장치(512)는 뉴메릭 코드 또는 NFC 태그를 통해 상기 연결 코드를 획득하거나, 또는 상기 연결 코드를 관리자 장치(530)로부터 수신할 수 있다.
일 실시예에서 연결 정보는 홈 네트워크(1210) 내 허브 장치(1212)(예를 들어 허브 장치(500))의 MAC 주소 및/또는 판별기 정보를 포함할 수 있다. 일 실시예에서 제어 정보는 예를 들어 홈 네트워크(1210) 내 IoT 장치들(1214, 1216)을 위한 유효 시간, 유효 카운트, 또는 액세스 리스트 중 적어도 하나를 포함할 수 있다. 일 실시예에서 허브 장치(1212)는 홈 네트워크(1210) 내에 존재하는 IoT 장치들(1214, 1216)의 등록 정보를 관리할 수 있다.
일 실시예에서 전자 장치(512)는 상기 연결 정보를 사용하여 허브 장치(1212)와 연결하고, 상기 제어 정보를 이용하여 IoT 장치들(1214, 1216) 중 선택된 적어도 하나를 위한 제어 명령을 허브 장치(1212)로 전송할 수 있다. 허브 장치(1212)는 관리자 장치(530)로부터 제공받은 사용자 ID 및/또는 랜덤 PIN을 이용하여 전자 장치(512)와 연결하고, 상기 제어 명령을 IoT 장치들(1214, 1216) 중 적어도 하나에게 전달할 수 있다.
일 실시예에서 전자 장치(512)는 허브 장치(1212)로부터 상기 제어 명령에 대응하는 수행 결과를 수신하고, 상기 수행 결과를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))을 통하여 표시할 수 있다. 일 실시예에서 상기 제어 정보에 의해 지정되는 유효 시간이 경과하거나, 유효 카운트가 소진되는 경우, 전자 장치(512)는 장치 제어가 더 이상 가능하지 않음을 알리는 알림을 표시할 수 있다.
도 13은 일 실시예에 따른 장치 제어를 위한 사용자 인터페이스의 일 예를 설명하기 위한 도면이다.
도 13을 참조하면, 전자 장치(예를 들어 전자 장치(512))는 허브 장치(예를 들어 허브 장치(500))와 보안 연결(예를 들어 제2 보안 채널)을 수립할 수 있다. 전자 장치(512)는 연결 코드에 포함되는 제어 정보를 기반으로 장치 제어 메뉴(1310)를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))에 표시할 수 있다.
일 실시예에서 장치 제어 메뉴(1310)는 상기 제어 정보를 기반으로 일시적 제어 권한이 허용되는 IoT 장치들, 예를 들어 TV, 도어락, 조명1, 및 조명2를 위한 입력 영역들(1312, 1316, 1314, 1318)을 포함할 수 있다.
일 예로 TV의 제1 입력 영역(1312)은 TV를 제어 가능한 유효 시간(예를 들어 "due data : 12/31"), 유효 카운트(예를 들어 "count : 100"), 또는 액세스 리스트에 대응하는 허가 레벨(예를 들어 "permission : mid") 중 적어도 하나를 나타낼 수 있다. 일 예로 도어락의 제2 입력 영역(1316)은 도어락을 제어 가능한 유효 시간(예를 들어 "due data : 12/31"), 유효 카운트(예를 들어 "count : 100"), 또는 액세스 리스트에 대응하는 허가 레벨(예를 들어 "permission : low") 중 적어도 하나를 나타낼 수 있다. 일 예로 조명 1,2를 위한 제3,4 입력 영역들(1314, 1318)은 조명 1,2를 제어 가능한 유효 시간(예를 들어 "due data : 12/31"), 유효 카운트(예를 들어 "count : 100"), 또는 액세스 리스트에 대응하는 허가 레벨(예를 들어 "permission : high") 중 적어도 하나를 나타낼 수 있다.
일 예로 TV의 제1 입력 영역(1312)은 TV의 유효 시간(예를 들어 "due data : 12/31"), 유효 카운트(예를 들어 "count : 100"), 또는 액세스 리스트에 대응하는 허가 레벨(예를 들어 "permission : mid") 중 적어도 하나를 나타낼 수 있다. 제1 입력 영역(1312) 상에서 사용자 입력이 감지되는 경우 전자 장치(512)는 TV를 위한 제1 장치 제어 메뉴(1320)를 디스플레이 모듈(예를 들어 디스플레이 모듈(260))에 표시할 수 있다. 제1 장치 제어 메뉴(1320)는 TV의 허가 레벨 "mid"에 대응하는 기능들, 예를 들어 전원 온/오프(Power On/Off)를 위한 선택 항목(1322), 볼륨 조절을 위한 선택 항목(1324), 또는 자동화를 위한 선택 항목(1326) 중 적어도 하나를 포함할 수 있다. 일 실시예에서 전자 장치(512)의 TV에 대한 제어 정보에 근거하여, 제어 가능하지 않은 선택 항목(예를 들어 선택 항목(1326))은 비활성화될 수 있고, 비활성화된 선택 항목은 사용자에 의해 선택될 수 없다.
일 실시예에서 활성화된 선택 항목들(1322, 1324) 중 적어도 하나를 통해 전자 장치(512)는 TV를 위한 특정 기능을 수행할 것을 요구하는 사용자 입력을 수신할 수 있고, 상기 사용자 입력에 대응하는 제어 명령을 생성하여 허브 장치(예를 들어 허브 장치(500))로 전송할 수 있다.
도 14는 일 실시예에 따라 장치 제어에 대한 제어 권한을 입력하는 사용자 인터페이스의 일 예를 설명하기 위한 도면이다.
도 14를 참조하면, 관리자 장치(예를 들어 관리자 장치(530))는 IoT 장치들의 제어 권한을 설정할 수 있는 설정 메뉴(1410)를 디스플레이에 표시할 수 있다. 일 예로 관리자 장치(530)는 도 6의 동작 612 또는 도 9의 동작 912에서 전자 장치(512)의 사용자 ID를 획득하고, 상기 사용자 ID에 대해 허용될 수 있는 제어 권한의 설정 입력을 사용자(예를 들어 관리자 장치(530)의 운영자)로부터 수신하기 위해 설정 메뉴(1410)를 표시할 수 있다.
일 실시예에서 설정 메뉴(1410)는 제어 대상 IoT 장치들이 위치하는 공간(예를 들어 홈 네트워크, 또는 호텔 네트워크의 룸 1)에 대해 제어 가능한 장치들의 리스트를 포함할 수 있다. 일 예로 설정 메뉴(1410)는 호텔 네트워크의 룸 1에 대해 TV, 도어락, 조명1, 조명2 및 에어컨을 포함할 수 있다. TV를 선택하는 사용자 입력이 수신되면, 관리자 장치(530)는 TV 설정 메뉴(1420)를 표시할 수 있다.
일 실시예에서 TV 설정 메뉴(1420)는 전자 장치(512)가 TV를 제어할 수 있도록 허용되는 유효 시간을 설정하기 위한 제1 입력 항목("Due data"), 전자 장치(512)가 TV를 제어할 수 있는 유효 카운트를 설정하기 위한 제2 입력 항목("Count"), 또는 전자 장치(512)가 제어할 수 있는 TV의 기능들에 대응하는 허가 레벨을 설정하기 위한 제3 입력 항목("Permission: L/M/H") 중 적어도 하나를 포함할 수 있다. 일 실시예에서 TV 설정 메뉴(1420)는 제3 입력 항목을 통해 설정된 허가 레벨(예를 들어 Low, Middle, 또는 High)에 따른 TV의 기능들(예를 들어 전원 온/오프, 볼륨, 또는 자동화)을 선택하기 위한 추가 입력 항목들을 더 포함할 수 있다.
일 실시예에서 관리자 장치(530)는 설정 메뉴(1410) 및 세부 설정 메뉴(예를 들어 TV 설정 메뉴(1420)를 통해, 전자 장치(512)에게 룸 1의 IoT 장치들에 대한 일시적인 제어 권한을 설정할 수 있고, 상기 설정에 따라 제어 정보를 생성할 수 있다. 상기 제어 정보는 일 예로서 동작 616에서 허브 장치(500)로 제공될 수 있다. 상기 제어 정보는 일 예로서 동작 620에서 연결 코드를 사용하여 전자 장치(512)에게로 제공될 수 있다.
본 개시의 다양한 실시예들에 따른 IoT 장치를 제어하는 전자 장치 및 그 동작 방법은, 방문자의 전자 장치에게 IoT 장치들에 대한 제어 권한을 부여할 수 있다.
다양한 실시예들에 따른 IoT 장치를 제어하는 전자 장치는, 임시적으로 IoT 장치들에 대한 제어가 필요한 경우, 네트워크에 온보딩하는 절차 없이 IoT 장치들을 제어할 수 있다.
다양한 실시예들에 따른 IoT 장치를 제어하는 전자 장치는 사용자 정보를 포함하는 연결 코드를 이용하여 IoT 장치들의 제어 권한을 간편하게 획득할 수 있다.
다양한 실시예들에 따른 전자 장치(512)는, 통신 회로(290) 및 적어도 하나의 프로세서(220)를 포함할 수 있다. 상기 적어도 하나의 프로세서는, 상기 통신 회로를 통해 외부 전자 장치(500)와 관련된 연결 코드를 획득하도록 구성될 수 있다. 상기 적어도 하나의 프로세서는, 상기 연결 코드를 기반으로 상기 통신 회로를 통해 상기 외부 전자 장치를 발견하도록 구성될 수 있다. 상기 적어도 하나의 프로세서는, 상기 통신 회로를 통하여, 상기 연결 코드를 기반으로 상기 외부 전자 장치와 제1 보안 채널을 형성하도록 구성될 수 있다. 상기 적어도 하나의 프로세서는, 상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해, 상기 외부 전자 장치로, 적어도 하나의 사물 인터넷(IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하도록 구성될 수 있다.
일 실시예에서 상기 연결 코드는, 사용자 아이디(ID), 상기 외부 전자 장치와의 연결을 위한 연결 정보, 상기 외부 전자 장치와의 연결을 위한 랜덤 개인 식별 정보(예를 들어 random PIN), 또는 상기 적어도 하나의 IoT 장치에 대한 제어 권한을 나타내는 제어 정보 중 선택된 적어도 하나를 포함할 수 있다.
일 실시예에서 상기 적어도 하나의 프로세서는, 상기 연결 코드를 이용하여 판별기 정보와 상기 외부 전자 장치의 MAC 주소 및 랜덤 개인 식별 번호(PIN)를 획득하고, 상기 판별기 정보를 이용하여 상기 통신 회로를 통해 상기 외부 전자 장치를 발견하고, 상기 MAC 주소를 이용하여 상기 외부 전자 장치와 제2 보안 채널을 형성하고, 상기 제2 보안 채널을 통해 상기 외부 전자 장치로부터 임시 인증서를 수신하고, 상기 임시 인증서를 사용하여 상기 외부 전자 장치와 상기 제1 보안 채널을 수립하도록 구성될 수 있다.
일 실시예에서 상기 랜덤 PIN은, 지정된 유효 시간을 포함할 수 있다.
일 실시예에서 상기 적어도 하나의 프로세서는, 상기 연결 코드를 포함하는 QR 코드, 뉴메릭 코드, 또는 NFC 태그 중 선택된 적어도 하나로부터 상기 연결 코드를 획득하도록 구성될 수 있다.
일 실시예에서 상기 적어도 하나의 프로세서는, 상기 연결 코드를 이용하여 사용자 ID를 획득하고, 상기 획득한 사용자 ID가 상기 전자 장치의 사용자 ID와 일치하는지 판단하고, 상기 획득한 사용자 ID와 상기 전자 장치의 사용자 ID가 일치하는 경우, 상기 전자 장치를 상기 외부 전자 장치와 연결할 것으로 결정하도록 구성될 수 있다.
일 실시예에서 상기 적어도 하나의 프로세서는, 상기 연결 코드를 이용하여 상기 적어도 하나의 IoT 장치에 관련된 제어 권한을 나타내는 제어 정보를 획득하고, 상기 제어 정보를 이용하여 상기 제어 명령을 생성하도록 구성될 수 있다.
일 실시예에서 상기 제어 정보는, 상기 적어도 하나의 IoT 장치를 제어할 수 있도록 허용되는 유효 시간, 상기 적어도 하나의 IoT 장치를 제어할 수 있는 횟수를 나타내는 유효 카운트, 또는 상기 전자 장치가 제어 가능한 상기 적어도 하나의 IoT 장치의 기능을 나타내는 액세스 리스트 중 선택된 적어도 하나를 포함할 수 있다.
일 실시예에서 상기 적어도 하나의 프로세서는, 상기 제어 정보를 기반으로 상기 유효 시간, 상기 유효 카운트 또는 상기 액세스 리스트 중 적어도 하나를 포함하는 사용자 인터페이스를 디스플레이 모듈을 통해 표시하도록 구성될 수 있다.
일 실시예에서 상기 적어도 하나의 프로세서는, 상기 유효 시간이 경과되지 않고, 상기 IoT 장치를 제어한 횟수가 상기 유효 카운트를 초과하지 않는 경우에, 상기 액세스 리스트에 포함된 기능들 중 하나를 포함하는 상기 제어 명령을 생성하도록 구성될 수 있다.
다양한 실시예들에 따른 전자 장치(512)의 동작 방법은, 외부 전자 장치와 관련된 연결 코드를 획득하는 동작(1014)을 포함할 수 있다. 상기 방법은 상기 연결 코드를 기반으로 상기 외부 전자 장치를 발견하는 동작(1020)을 포함할 수 있다. 상기 방법은 상기 연결 코드를 기반으로 상기 외부 전자 장치와 제1 보안 채널을 수립하는 동작(1026)을 포함할 수 있다. 상기 방법은 상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해 상기 외부 전자 장치로, 적어도 하나의 사물 인터넷(internet over things: IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하는 동작(1030)을 포함할 수 있다.
일 실시예에서 상기 연결 코드는, 사용자 아이디(ID), 상기 외부 전자 장치와의 연결을 위한 연결 정보, 상기 외부 전자 장치와의 연결을 위한 랜덤 개인 식별 정보(예를 들어 random PIN), 또는 상기 적어도 하나의 IoT 장치에 대한 제어 권한을 나타내는 제어 정보 중 선택된 적어도 하나를 포함할 수 있다.
일 실시예에서 상기 외부 전자 장치를 발견하는 동작은, 상기 연결 코드를 이용하여 판별기 정보와 상기 외부 전자 장치의 MAC 주소 및 랜덤 개인 식별 번호(PIN)를 획득하는 동작(1014)과, 상기 판별기 정보를 이용하여 상기 외부 전자 장치를 발견하는 동작(1020)을 포함하고, 상기 제1 보안 채널을 수립하는 동작은, 상기 MAC 주소를 이용하여 상기 외부 전자 장치와 제2 보안 채널을 형성하는 동작(1022)과, 상기 제2 보안 채널을 통해 상기 외부 전자 장치로부터 임시 인증서를 수신하는 동작(1024)과, 상기 임시 인증서를 사용하여 상기 외부 전자 장치와 상기 제1 보안 채널을 수립하는 동작(1026)을 포함할 수 있다.
일 실시예에서 상기 랜덤 PIN은, 지정된 유효 시간을 포함할 수 있다.
일 실시예에서 상기 연결 코드는, 상기 연결 코드를 포함하는 QR 코드, 뉴메릭 코드, 또는 NFC 태그 중 선택된 적어도 하나로부터 획득될 수 있다.
일 실시예에서 상기 방법은, 상기 연결 코드를 이용하여 사용자 ID를 획득하는 동작(1014)과, 상기 획득한 사용자 ID가 상기 전자 장치의 사용자 ID와 일치하는지 판단하는 동작(1016)과, 상기 획득한 사용자 ID와 상기 전자 장치의 사용자 ID가 일치하는 경우 상기 전자 장치 및 상기 외부 전자 장치를 연결할 것으로 결정하는 동작을 더 포함할 수 있다.
일 실시예에서 상기 방법은, 상기 연결 코드를 이용하여 상기 적어도 하나의 IoT 장치에 관련된 제어 권한을 나타내는 제어 정보를 획득하는 동작(1014)과, 상기 제어 정보를 이용하여 상기 제어 명령을 생성하는 동작(1028)을 더 포함할 수 있다.
일 실시예에서 상기 제어 정보는, 상기 적어도 하나의 IoT 장치를 제어할 수 있도록 허용되는 유효 시간, 상기 적어도 하나의 IoT 장치를 제어할 수 있는 횟수를 나타내는 유효 카운트, 또는 상기 전자 장치가 제어 가능한 상기 적어도 하나의 IoT 장치의 기능을 나타내는 액세스 리스트 중 선택된 적어도 하나를 포함할 수 있다.
일 실시예에서 상기 방법은, 상기 제어 정보를 기반으로 상기 유효 시간, 상기 유효 카운트 또는 상기 액세스 리스트 중 선택된 적어도 하나를 포함하는 사용자 인터페이스를 디스플레이 모듈을 통해 표시하는 동작을 더 포함할 수 있다.
일 실시예에서 상기 제어 명령을 생성하는 동작은, 상기 유효 시간이 경과되지 않고, 상기 IoT 장치를 제어한 횟수가 상기 유효 카운트를 초과하지 않는 경우에, 상기 액세스 리스트에 포함된 기능들 중 하나를 포함하는 상기 제어 명령을 생성하는 동작을 포함할 수 있다.
본 문서에 개시된 다양한 실시예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시예들로 한정하려는 것이 아니며, 해당 실시예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나", "A, B 또는 C", "A, B 및 C 중 적어도 하나", "A, B 및 C 중 선택된 적어도 하나" 및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들 중 어느 하나, 또는 그들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서의 다양한 실시예들에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로와 같은 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시예들은 기기(machine)(예: 전자 장치(201)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(236) 또는 외장 메모리(238))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(240))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(201))의 프로세서(예: 프로세서(220))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장 매체는, 비일시적(non-transitory) 저장 매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장 매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장 매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시예에 따르면, 본 문서에 개시된 다양한 실시예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory(CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두 개의 사용자 장치들(예: 스마트 폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있으며, 복수의 개체 중 일부는 다른 구성요소에 분리 배치될 수도 있다. 다양한 실시예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.

Claims (15)

  1. 전자 장치에 있어서,
    통신 회로; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는,
    상기 통신 회로를 통해 외부 전자 장치와 관련된 연결 코드를 획득하고,
    상기 연결 코드를 기반으로 상기 통신 회로를 통해 상기 외부 전자 장치를 발견하고,
    상기 통신 회로를 통하여, 상기 연결 코드를 기반으로 상기 외부 전자 장치와 제1 보안 채널을 형성하고,
    상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해, 상기 외부 전자 장치로, 적어도 하나의 사물 인터넷(internet over things: IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하도록 구성되는 것을 특징으로 하는 전자 장치.
  2. 제 1 항에 있어서, 상기 연결 코드는,
    사용자 식별자(identification: ID), 상기 외부 전자 장치와의 연결을 위한 연결 정보, 상기 외부 전자 장치와의 연결을 위한 랜덤 개인 식별 정보(PIN), 또는 상기 적어도 하나의 IoT 장치에 대한 제어 권한을 나타내는 제어 정보 중 선택된 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 연결 코드를 이용하여 판별기 정보와 상기 외부 전자 장치의 MAC(media access code) 주소 및 랜덤 개인 식별 번호(PIN)를 획득하고,
    상기 판별기 정보를 이용하여 상기 통신 회로를 통해 상기 외부 전자 장치를 발견하고,
    상기 MAC 주소를 이용하여 상기 외부 전자 장치와 제2 보안 채널을 형성하고,
    상기 제2 보안 채널을 통해 상기 외부 전자 장치로부터 임시 인증서를 수신하고,
    상기 임시 인증서를 사용하여 상기 외부 전자 장치와 상기 제1 보안 채널을 수립하도록 구성되는 것을 특징으로 하는 전자 장치.
  4. 제 3 항에 있어서, 상기 랜덤 PIN은,
    지정된 유효 시간을 포함하는 것을 특징으로 하는 전자 장치.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 연결 코드를 포함하는 QR(quick response) 코드, 뉴메릭 코드, 또는 NFC(near field communication) 태그 중 선택된 적어도 하나로부터 상기 연결 코드를 획득하도록 구성되는 것을 특징으로 하는 전자 장치.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 연결 코드를 이용하여 사용자 식별자(ID)를 획득하고,
    상기 획득한 사용자 ID가 상기 전자 장치의 사용자 ID와 일치하는지 판단하고,
    상기 획득한 사용자 ID와 상기 전자 장치의 사용자 ID가 일치하는 경우, 상기 전자 장치 및 상기 외부 전자 장치를 연결할 것으로 결정하도록 구성되는 것을 특징으로 하는 전자 장치.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 연결 코드를 이용하여 상기 적어도 하나의 IoT 장치에 관련된 제어 권한을 나타내는 제어 정보를 획득하고,
    상기 제어 정보를 이용하여 상기 제어 명령을 생성하도록 구성되는 것을 특징으로 하는 전자 장치.
  8. 제 7 항에 있어서, 상기 제어 정보는,
    상기 적어도 하나의 IoT 장치를 제어할 수 있도록 허용되는 유효 시간, 상기 적어도 하나의 IoT 장치를 제어할 수 있는 횟수를 나타내는 유효 카운트, 또는 상기 전자 장치가 제어 가능한 상기 적어도 하나의 IoT 장치의 기능을 나타내는 액세스 리스트 중 선택된 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치.
  9. 제 8 항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 제어 정보를 기반으로 상기 유효 시간, 상기 유효 카운트 또는 상기 액세스 리스트 중 선택된 적어도 하나를 포함하는 사용자 인터페이스를 디스플레이 모듈을 통해 표시하도록 구성되는 것을 특징으로 하는 전자 장치.
  10. 제 8 항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 유효 시간이 경과되지 않고, 상기 IoT 장치를 제어한 횟수가 상기 유효 카운트를 초과하지 않는 경우에, 상기 액세스 리스트에 포함된 기능들 중 하나를 포함하는 상기 제어 명령을 생성하도록 구성되는 것을 특징으로 하는 전자 장치.
  11. 전자 장치의 동작 방법에 있어서,
    외부 전자 장치와 관련된 연결 코드를 획득하는 동작과,
    상기 연결 코드를 기반으로 상기 외부 전자 장치를 발견하는 동작과,
    상기 연결 코드를 기반으로 상기 외부 전자 장치와 제1 보안 채널을 수립하는 동작과,
    상기 연결 코드를 이용하여, 상기 제1 보안 채널을 통해 상기 외부 전자 장치로, 적어도 하나의 사물 인터넷(internet over things: IoT) 장치가 지정된 기능을 수행하도록 하는 제어 명령을 전송하는 동작을 포함하는 것을 특징으로 하는 방법.
  12. 제 11 항에 있어서, 상기 연결 코드는,
    사용자 식별자(identification: ID), 상기 외부 전자 장치와의 연결을 위한 연결 정보, 상기 외부 전자 장치와의 연결을 위한 랜덤 개인 식별 정보(PIN), 또는 상기 적어도 하나의 IoT 장치에 대한 제어 권한을 나타내는 제어 정보 중 선택된 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  13. 제 11 항 또는 제 12 항에 있어서, 상기 외부 전자 장치를 발견하는 동작은,
    상기 연결 코드를 이용하여 판별기 정보와 상기 외부 전자 장치의 MAC(media access code) 주소 및 랜덤 개인 식별 번호(PIN)를 획득하는 동작과,
    상기 판별기 정보를 이용하여 상기 외부 전자 장치를 발견하는 동작을 포함하고,
    상기 제1 보안 채널을 수립하는 동작은,
    상기 MAC 주소를 이용하여 상기 외부 전자 장치와 제2 보안 채널을 형성하는 동작과,
    상기 제2 보안 채널을 통해 상기 외부 전자 장치로부터 임시 인증서를 수신하는 동작과,
    상기 임시 인증서를 사용하여 상기 외부 전자 장치와 상기 제1 보안 채널을 수립하는 동작을 포함하고,
    상기 랜덤 PIN은, 지정된 유효 시간을 포함하는 것을 특징으로 하는 방법.
  14. 제 11 항 내지 제 13 항 중 어느 한 항에 있어서, 상기 연결 코드는,
    상기 연결 코드를 포함하는 QR(quick response) 코드, 뉴메릭 코드, 또는 NFC(near field communication) 태그 중 선택된 적어도 하나로부터 획득되는 것을 특징으로 하는 방법.
  15. 제 11 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 연결 코드를 이용하여 사용자 ID를 획득하는 동작과
    상기 획득한 사용자 ID가 상기 전자 장치의 사용자 ID와 일치하는지 판단하는 동작과,
    상기 획득한 사용자 ID와 상기 전자 장치의 사용자 ID가 일치하는 경우 상기 전자 장치와 상기 외부 전자 장치를 서로 연결할 것으로 결정하는 동작을 더 포함하는 것을 특징으로 하는 방법.
PCT/KR2023/001573 2022-05-09 2023-02-03 사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법 WO2023219230A1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US18/169,887 US20230362259A1 (en) 2022-05-09 2023-02-16 Electronic device for controlling internet of things device and method of operating the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220056456A KR20230157023A (ko) 2022-05-09 2022-05-09 사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법
KR10-2022-0056456 2022-05-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/169,887 Continuation US20230362259A1 (en) 2022-05-09 2023-02-16 Electronic device for controlling internet of things device and method of operating the same

Publications (1)

Publication Number Publication Date
WO2023219230A1 true WO2023219230A1 (ko) 2023-11-16

Family

ID=88730481

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2023/001573 WO2023219230A1 (ko) 2022-05-09 2023-02-03 사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법

Country Status (2)

Country Link
KR (1) KR20230157023A (ko)
WO (1) WO2023219230A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101688813B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
KR20170089204A (ko) * 2016-01-26 2017-08-03 주식회사 세이가 다중 디바이스 연동 제어 시스템
KR20200068068A (ko) * 2018-11-27 2020-06-15 삼성전자주식회사 IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
KR102236656B1 (ko) * 2020-06-23 2021-04-07 주식회사 이노스코리아 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170089204A (ko) * 2016-01-26 2017-08-03 주식회사 세이가 다중 디바이스 연동 제어 시스템
KR101688813B1 (ko) * 2016-04-18 2016-12-22 (주)케이사인 IoT 기기와 소유자 사이의 관계 확립을 위한 방법 및 시스템
KR20200068068A (ko) * 2018-11-27 2020-06-15 삼성전자주식회사 IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
KR102236656B1 (ko) * 2020-06-23 2021-04-07 주식회사 이노스코리아 다기능을 가지는 보안 연결을 제공하는 보안 통신 장치 및 그 동작 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CLARK NICHOLAS K.: "Securely & Efficiently Integrating Constrained Devices into an ICN-IoT", 2021 IEEE 7TH WORLD FORUM ON INTERNET OF THINGS (WF-IOT), IEEE, 14 June 2021 (2021-06-14), pages 536 - 541, XP034016023, DOI: 10.1109/WF-IoT51360.2021.9595708 *

Also Published As

Publication number Publication date
KR20230157023A (ko) 2023-11-16

Similar Documents

Publication Publication Date Title
WO2020190057A1 (en) Method for setting device based on information associated with account and electronic device therefor
WO2022154272A1 (ko) Iot 장치 및 iot 장치를 서버에 온보딩 하는 방법
WO2022019682A1 (ko) 엣지 컴퓨팅 시스템 및 방법
WO2022030860A1 (ko) Iot 환경에서 타겟 전자 장치를 제어하기 위한 전자 장치 및 그에 관한 방법
WO2023008697A1 (ko) 가전기기 및 가전기기의 동작 방법
WO2023219230A1 (ko) 사물 인터넷 장치를 제어하는 전자 장치 및 그 동작 방법
WO2022197088A1 (ko) Iot 서비스를 제공하는 장치 및 그 방법
WO2022145768A1 (ko) 액세서리 장치와 무선 통신을 수행하는 전자 장치 및 그 운용 방법
WO2022030801A1 (ko) 전자 장치의 무선 연결을 관리하는 방법 및 그 장치
WO2022030814A1 (ko) 전자 장치의 무선 연결을 관리하는 방법 및 그 장치
WO2024043492A1 (ko) 사물 인터넷 장치를 관리하는 전자 장치 및 그 동작 방법
WO2024076142A1 (ko) 전자 장치 및 전자 장치에서 외부 전자 장치의 클라우드 연결을 제어하는 방법
WO2023096325A1 (ko) 실내 지도 기반 기기의 권한을 설정하는 전자 장치 및 이의 동작 방법
WO2023219234A1 (ko) 피제어 장치를 관리하는 전자 장치 및 그 동작 방법
WO2024034787A1 (ko) 피제어 장치를 관리하는 전자 장치 및 그 동작 방법
WO2022211245A1 (ko) 전자 장치 및 전자 장치에서 동적 조건으로 태스크를 수행하는 방법
WO2023075425A1 (ko) 외부 전자 장치를 제어하는 어플리케이션을 결정하는 전자 장치 및 그 동작 방법
WO2023013845A1 (ko) 전자 장치 및 전자 장치에서 임베디드 가입자 식별 모듈 프로파일을 설치하는 방법
WO2022139468A1 (ko) 아이디 및 패스워드를 공유하기 위한 전자 장치, 그 동작 방법 및 서버
WO2023204427A1 (ko) 전자 장치를 인증하는 방법 및 그 전자 장치
WO2024075998A1 (ko) 다른 전자 장치의 등록을 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체
WO2023018189A1 (ko) 그룹 계정 기반으로 전자 장치들을 관리하는 방법 및 이를 제공하는 장치
WO2022203184A1 (ko) 기능 공유를 위한 전자 장치 및 그의 동작 방법
WO2024117650A1 (ko) 전자 장치 및 전자 장치의 쿠키 정보 관리 방법
WO2024076008A1 (ko) 파일을 공유하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23803659

Country of ref document: EP

Kind code of ref document: A1