KR102505787B1 - 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치 - Google Patents

외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치 Download PDF

Info

Publication number
KR102505787B1
KR102505787B1 KR1020210176983A KR20210176983A KR102505787B1 KR 102505787 B1 KR102505787 B1 KR 102505787B1 KR 1020210176983 A KR1020210176983 A KR 1020210176983A KR 20210176983 A KR20210176983 A KR 20210176983A KR 102505787 B1 KR102505787 B1 KR 102505787B1
Authority
KR
South Korea
Prior art keywords
information
iot
user
electronic device
server
Prior art date
Application number
KR1020210176983A
Other languages
English (en)
Other versions
KR20210154791A (ko
Inventor
김남진
김태준
김해나
송요찬
송정환
우성연
이준환
조표제
김한집
최규철
최보근
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020210176983A priority Critical patent/KR102505787B1/ko
Publication of KR20210154791A publication Critical patent/KR20210154791A/ko
Application granted granted Critical
Publication of KR102505787B1 publication Critical patent/KR102505787B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/76Group identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 다양한 실시 예에 따른 전자 장치는, 하우징, 디스플레이, 적어도 하나의 무선 통신 회로, 프로세서, 및 메모리를 포함하고, 상기 메모리는 어플리케이션 프로그램을 저장하고, 상기 어플리케이션 프로그램은 복수의 사물 인터넷(Internet-of-Things; IoT) 장치들을 관리하는 사용자 인터페이스를 포함하고, 상기 메모리는, 실행시, 상기 프로세서가 상기 통신 회로를 이용하여, 하나 이상의 사물 인터넷 장치와 무선 통신을 설정하고, 상기 디스플레이를 통해, 상기 하나 이상의 사물 인터넷 장치를 포함하는 상기 사용자 인터페이스를 출력하고, 상기 하나 이상의 사물 인터넷 장치 중 하나의 그룹을 선택하는 사용자 입력을 수신하고, 상기 통신 회로를 이용하여, 사용자 계정 데이터를 포함하는 제1 정보를 제1 외부 서버에 전송하고, 상기 통신 회로를 이용하여, 제2 정보를 다른 전자 장치에 전송하도록 하는 인스트럭션들을 저장하고, 상기 제1 정보는 상기 그룹과 상기 전자 장치와 관련된 상기 사용자 계정에 관한 정보를 포함하고, 상기 제2 정보는 상기 다른 전자 장치가 상기 그룹에 포함된 하나 이상의 사물 인터넷 장치에 연결하고 제어하기 위하여 상기 서버와 통신하도록 하는 정보일 수 있다. 이 외에도 명세서를 통해 파악되는 다양한 실시 예가 가능하다.

Description

외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치{Method for Managing and Controling the External IoT Device and the Electronic Device supporting the same}
본 문서의 다양한 실시 예는 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치에 관한 것이다.
사물 인터넷(internet of thing; 이하, IoT) 기술이 발전하고 있다. 다양한 사물에 무선 통신 모듈이 장착될 수 있고, 통신 모듈을 통해 상호간에 실시간으로 정보를 송수신할 수 있다. 예를 들어, 집안에는 다양한 IoT 장치들이 존재할 수 있다. 거실의 경우, TV, 에어컨, 공기 청정기, 청소기, 또는 전등 등이 존재할 수 있고, 주방의 경우, 냉장고, 오븐, 또는 전등 등이 존재할 수 있다.
상기 IoT 장치들은 ZigBee, Z-Wave, BT/BLE, WiFi, 또는 셀룰러 망(예: 3G, LTE) 등과 같은 통신 기술을 이용하여 데이터를 송수신할 수 있다. 각각의 통신 기술들은 사용 주파수, data rate, 전송 가능 거리, 소비 전력 및 네트워크 토폴로지(network topology)를 구성함에 있어 다양한 특성을 가질 수 있다.
상기 IoT 장치들을 통합하여 관리하는 전자 장치(예: 스마트폰)는 IoT 장치 각각에 대한 통신을 설정하고, 제어에 필요한 정보를 저장할 수 있다. 예를 들어, 전자 장치는 IoT 장치를 관리하기 위한 어플리케이션을 실행할 수 있다. 상기 어플리케이션은, 새로운 IoT 장치를 등록하거나 삭제할 수 있는 UI를 출력할 수 있다.
종래 기술에서는 다양한 공간(예: 집의 거실, 방 또는 회사 등)에 존재하는 IoT 장치들을 제어하기 위해서는, 각각의 리모콘을 조작하거나, 전자 장치에 IoT 장치들을 제어하기 위한 어플리케이션을 설치하고, 이를 실행하여 조작할 수 있다.
전자 장치에 복수의 IoT 장치를 관리하고 제어할 수 있는 어플리케이션을 설치하여 사용할 수 있다. 하지만, 다른 전자 장치에서 복수의 IoT 장치를 관리하고 제어하는 어플리케이션을 사용하기 위해서는, 어플리케이션을 설치하고 복수의 IoT 기기들을 검색하고 연결하는 동작을 반복해서 수행해야 할 수 있다.
본 발명에 따른 다양한 실시 예는 복수의 IoT 장치들을 관리하는 전자 장치에서 외부 전자 장치에 복수의 IoT 장치들을 관리하는 설정 정보를 공유할 수 있는 방법 및 전자 장치를 제공할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치는, 하우징, 상기 하우징의 일부를 통해 노출되는 터치 스크린 디스플레이, 상기 하우징의 내부에 배치되는 적어도 하나의 무선 통신 회로, 상기 하우징의 내부에 배치되고, 상기 디스플레이 및 상기 통신 회로와 전기적으로 연결되는 프로세서, 상기 하우징의 내부에 배치되고, 상기 프로세서와 전기적으로 연결되는 메모리를 포함하고, 상기 메모리는 어플리케이션 프로그램을 저장하고, 상기 어플리케이션 프로그램은 복수의 사물 인터넷(internet-of-things; IoT) 장치들을 관리하는 사용자 인터페이스를 포함하고, 상기 메모리는, 실행시, 상기 프로세서가 상기 통신 회로를 이용하여, 하나 이상의 사물 인터넷 장치와 무선 통신을 설정하고, 상기 디스플레이를 통해, 상기 하나 이상의 사물 인터넷 장치를 포함하는 상기 사용자 인터페이스를 출력하고, 상기 하나 이상의 사물 인터넷 장치 중 하나의 그룹을 선택하는 사용자 입력을 수신하고, 상기 통신 회로를 이용하여, 사용자 계정 데이터를 포함하는 제1 정보를 제1 외부 서버에 전송하고, 상기 통신 회로를 이용하여, 제2 정보를 다른 전자 장치에 전송하도록 하는 인스트럭션들을 저장하고, 상기 제1 정보는 상기 그룹과 상기 전자 장치와 관련된 상기 사용자 계정에 관한 정보를 포함하고, 상기 제2 정보는 상기 다른 전자 장치가 상기 그룹에 포함된 하나 이상의 사물 인터넷 장치에 연결하고 제어하기 위하여 상기 서버와 통신하도록 하는 정보일 수 있다.
본 발명에 따른 다양한 실시 예에 따른 장치 관리 방법 및 이를 지원하는 전자 장치는 전자 장치에서 설정한 정보를 외부 전자 장치에게, 초청 메시지를 이용하여, 공유할 수 있다.
본 발명에 따른 다양한 실시 예에 따른 장치 관리 방법 및 이를 지원하는 전자 장치는 IoT 장치를 관리하는 어플리케이션의 사용자 계정 또는 전화번호를 이용하여 초청 메시지를 전송할 수 있다.
본 발명에 따른 다양한 실시 예에 따른 장치 관리 방법 및 이를 지원하는 전자 장치는 IoT 장치의 제어 관련 정보 및 권한을 외부 전자 장치와 공유함에 있어, 인증 과정을 통해 안전하게 공유할 수 있다.
도 1a 및 1b는 다양한 실시 예에 따른 IoT 장치 관리 시스템을 나타낸다.
도 2는 다양한 실시 예에 장치 관리 방법을 나타내는 순서도이다.
도 3a는 다양한 실시 예에 따른 제2 사용자의 계정을 이용한 IoT 환경 정보의 공유 과정을 나타내는 신호 흐름도이다.
도 3b는 다양한 실시 예에 따른 인바이티 장치의 식별 정보를 이용한 IoT 환경 정보의 공유 과정을 나타내는 신호 흐름도이다.
도 4는 다양한 실시 예에 따른 IoT 관리 앱의 UI를 예시한 도면이다.
도 5는 다양한 실시 예에 따른 호스트 장치에서 초청 메시지를 송신하는 UI 예시도이다.
도 6은 다양한 실시 예에 따른 인바이티 장치에서의 SMS 형태의 초청 메시지를 수신하는 경우의 순서도이다.
도 7은 다양한 실시 예에 따른 SMS 메시지를 초청 메시지로 수신한 인바이티 장치의 사용자 인터페이스 예시도이다.
도 8은 다양한 실시 예에 따른 초청 메시지를 확인하는 사용자 인터페이스를 나타낸다.
도 9는 다양한 실시 예에 따른 IoT 서버에 저장되는 DB 테이블이다.
도 10은 다양한 실시 예에 따른 인바이티 장치에서의 추가 요청을 나타낸다.
도 11은 다양한 실시 예에 따른 근거리 통신을 이용한 공유 과정을 나타낸다.
도 12는 다양한 실시 예에 따른 IoT 서버를 이용한 PIN 코드 입력 UI 예시도이다.
도 13는 다양한 실시 예에 따른 호스트 장치 및 인바이티 장치 사이의 PIN 코드 입력 UI 예시도이다.
도 14는 다양한 실시 예에 따른 QR 코드를 이용한 초청 UI 예시도이다
도 15는 다양한 실시 예에 따른 QR 코드를 이용한 조인 UI 예시도이다
도 16은 다양한 실시 예에 따른 권한 설정의 UI 예시도이다.
도 17은 다양한 실시 예에 따른 전자 장치의 블록도이다.
도 18은 다양한 실시 예에 따른 프로그램 모듈의 블록도를 나타낸다.
이하, 본 문서의 다양한 실시 예가 첨부된 도면을 참조하여 기재된다. 그러나, 이는 본 문서에 기재된 기술을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 문서의 실시예의 다양한 변경(modifications), 균등물(equivalents), 및/또는 대체물(alternatives)을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다.
본 문서에서, "가진다", "가질 수 있다", "포함한다", 또는 "포함할 수 있다" 등의 표현은 해당 특징(예: 수치, 기능, 동작, 또는 부품 등의 구성요소)의 존재를 가리키며, 추가적인 특징의 존재를 배제하지 않는다.
본 문서에서, "A 또는 B", "A 또는/및 B 중 적어도 하나", 또는 "A 또는/및 B 중 하나 또는 그 이상" 등의 표현은 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. 예를 들면, "A 또는 B", "A 및 B 중 적어도 하나", 또는 "A 또는 B 중 적어도 하나"는, (1) 적어도 하나의 A를 포함, (2) 적어도 하나의 B를 포함, 또는 (3) 적어도 하나의 A 및 적어도 하나의 B 모두를 포함하는 경우를 모두 지칭할 수 있다.
본 문서에서 사용된 "제1", "제2", "첫째", 또는 "둘째" 등의 표현들은 다양한 구성요소들을, 순서 및/또는 중요도에 상관없이 수식할 수 있고, 한 구성요소를 다른 구성요소와 구분하기 위해 사용될 뿐 해당 구성요소들을 한정하지 않는다. 예를 들면, 제1 사용자 기기와 제2 사용자 기기는, 순서 또는 중요도와 무관하게, 서로 다른 사용자 기기를 나타낼 수 있다. 예를 들면, 본 문서에 기재된 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 바꾸어 명명될 수 있다.
어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "(기능적으로 또는 통신적으로) 연결되어((operatively or communicatively) coupled with/to)" 있다거나 "접속되어(connected to)" 있다고 언급된 때에는, 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로 연결되거나, 다른 구성요소(예: 제3 구성요소)를 통하여 연결될 수 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소(예: 제1 구성요소)가 다른 구성요소(예: 제2 구성요소)에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 상기 어떤 구성요소와 상기 다른 구성요소 사이에 다른 구성요소(예: 제3 구성요소)가 존재하지 않는 것으로 이해될 수 있다.
본 문서에서 사용된 표현 "~하도록 구성된(또는 설정된)(configured to)"은 상황에 따라, 예를 들면, "~에 적합한(suitable for)", "~하는 능력을 가지는(having the capacity to)", "~하도록 설계된(designed to)", "~하도록 변경된(adapted to)", "~하도록 만들어진(made to)", 또는 "~를 할 수 있는(capable of)"과 바꾸어 사용될 수 있다. 용어 "~하도록 구성된(또는 설정된)"은 하드웨어적으로 "특별히 설계된(specifically designed to)" 것만을 반드시 의미하지 않을 수 있다. 대신, 어떤 상황에서는, "~하도록 구성된 장치"라는 표현은, 그 장치가 다른 장치 또는 부품들과 함께 "~할 수 있는" 것을 의미할 수 있다. 예를 들면, 문구 "A, B, 및 C를 수행하도록 구성된(또는 설정된) 프로세서"는 해당 동작을 수행하기 위한 전용 프로세서(예: 임베디드 프로세서), 또는 메모리 장치에 저장된 하나 이상의 소프트웨어 프로그램들을 실행함으로써, 해당 동작들을 수행할 수 있는 범용 프로세서(generic-purpose processor)(예: CPU 또는 application processor)를 의미할 수 있다.
본 문서에서 사용된 용어들은 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 다른 실시예의 범위를 한정하려는 의도가 아닐 수 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다. 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 용어들은 본 문서에 기재된 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 본 문서에 사용된 용어들 중 일반적인 사전에 정의된 용어들은, 관련 기술의 문맥상 가지는 의미와 동일 또는 유사한 의미로 해석될 수 있으며, 본 문서에서 명백하게 정의되지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다. 경우에 따라서, 본 문서에서 정의된 용어일지라도 본 문서의 실시 예들을 배제하도록 해석될 수 없다.
본 문서의 다양한 실시 예들에 따른 전자 장치는, 예를 들면, 스마트폰(smartphone), 태블릿 PC(tablet personal computer), 이동 전화기(mobile phone), 영상 전화기, 전자책 리더기(e-book reader), 데스크탑 PC(desktop personal computer), 랩탑 PC(laptop personal computer), 넷북 컴퓨터(netbook computer), 워크스테이션(workstation), 서버, PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 모바일 의료기기, 카메라(camera), 또는 웨어러블 장치(wearable device) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에 따르면, 웨어러블 장치는 액세서리형(예: 시계, 반지, 팔찌, 발찌, 목걸이, 안경, 콘택트 렌즈, 또는 머리 착용형 장치(head-mounted-device(HMD)), 직물 또는 의류 일체형(예: 전자 의복), 신체 부착형(예: 스킨 패드(skin pad) 또는 문신), 또는 생체 이식형(예: implantable circuit) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예들에서, 전자 장치는 가전 제품(home appliance)일 수 있다. 가전 제품은, 예를 들면, 텔레비전, DVD(digital video disk) 플레이어, 오디오, 냉장고, 에어컨, 청소기, 오븐, 전자레인지, 세탁기, 공기 청정기, 셋톱 박스(set-top box), 홈 오토매이션 컨트롤 패널(home automation control panel), 보안 컨트롤 패널(security control panel), TV 박스(예: 삼성 HomeSyncTM, 애플TVTM, 또는 구글 TVTM), 게임 콘솔(예: XboxTM, PlayStationTM), 전자 사전, 전자 키, 캠코더(camcorder), 또는 전자 액자 중 적어도 하나를 포함할 수 있다.
다른 실시 예에서, 전자 장치는, 각종 의료기기(예: 각종 휴대용 의료측정기기(혈당 측정기, 심박 측정기, 혈압 측정기, 또는 체온 측정기 등), MRA(magnetic resonance angiography), MRI(magnetic resonance imaging), CT(computed tomography), 촬영기, 또는 초음파기 등), 네비게이션(navigation) 장치, 위성 항법 시스템(GNSS(global navigation satellite system)), EDR(event data recorder), FDR(flight data recorder), 자동차 인포테인먼트(infotainment) 장치, 선박용 전자 장비(예: 선박용 항법 장치, 자이로 콤파스 등), 항공 전자 장치(101(avionics), 보안 기기, 차량용 헤드 유닛(head unit), 산업용 또는 가정용 로봇, 금융 기관의 ATM(automatic teller's machine), 상점의 POS(point of sales), 또는 사물 인터넷 장치(internet of things)(예: 전구, 각종 센서, 전기 또는 가스 미터기, 스프링클러 장치, 화재경보기, 온도조절기(thermostat), 가로등, 토스터(toaster), 운동기구, 온수탱크, 히터, 보일러 등) 중 적어도 하나를 포함할 수 있다.
어떤 실시 예에 따르면, 전자 장치는 가구(furniture) 또는 건물/구조물의 일부, 전자 보드(electronic board), 전자 사인 수신 장치(electronic signature receiving device), 프로젝터(projector), 또는 각종 계측 기기(예: 수도, 전기, 가스, 또는 전파 계측 기기 등) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예에서, 전자 장치는 전술한 다양한 장치들 중 하나 또는 그 이상의 조합일 수 있다. 어떤 실시 예에 따른 전자 장치는 플렉서블 전자 장치일 수 있다. 또한, 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않으며, 기술 발전에 따른 새로운 전자 장치를 포함할 수 있다.
이하, 첨부 도면을 참조하여, 다양한 실시 예에 따른 전자 장치가 설명된다. 본 문서에서, 사용자라는 용어는 전자 장치를 사용하는 사람 또는 전자 장치를 사용하는 장치(예: 인공지능 전자 장치)를 지칭할 수 있다.
도 1a 및 1b는 다양한 실시 예에 따른 IoT 장치 관리 시스템을 나타낸다.
도 1a 및 1b를 참조하면, IoT 장치 관리 시스템(100)은 제1 전자 장치(110), 제2 전자 장치(120), 및 IoT 서버(130)를 포함할 수 있다. 다양한 실시 예에 따르면, IoT 장치 관리 시스템(100)은 메시지 전송 서버(예: SMS 서버)(140), 어플리케이션 마켓 서버(150), 및 인증 서버(160)를 더 포함할 수 있다.
제1 전자 장치(이하, 호스트 장치)(110)는 다양한 IoT 장치들(111)을 관리하는 장치일 수 있다. 예를 들어, 호스트 장치(110)는 주변의 IoT 장치들(111)을 검색하고, 각각의 IoT 장치(111)와 통신을 설정할 수 있다. 호스트 장치(110)는, 디스플레이에, 제어 가능한 IoT 장치들(111)을 표시할 수 있다.
호스트 장치(110)는 IoT 장치들을 관리하는 어플리케이션(이하, IoT 관리 앱)을 구동할 수 있다. IoT 관리 앱은 각각의 IoT 장치와의 통신 상태를 확인하고, IoT 장치의 제어를 위한 사용자 인터페이스를 출력할 수 있다. 일 실시 예에서, IoT 관리 앱은 어플리케이션 마켓 서버(예: 구글 플레이스토어, 또는 앱 스토어 등)(150)을 통해 다운로드 되어, 호스트 장치(110) 또는 제2 전자 장치(이하, 인바이티(invitee) 장치)(120)에 설치될 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)는 IoT 관리 앱을 이용하여, 복수의 장소들에 배치되는 다양한 IoT 장치들(111)을 관리할 수 있다. 예를 들어, 호스트 장치(110)는 제1 지역(예: 사용자의 집)에 배치된 제1 그룹의 IoT 장치들(예: TV1, 냉장고1, 또는 에어컨 1 등) 및 제2 지역(예: 사용자의 사무실)에 배치된 제2 그룹의 IoT 장치들(예: TV2, 에어컨 2, 또는 공기 청정기1)을 일괄하여 관리할 수 있다.
IoT 관리 앱은 제1 그룹의 IoT 장치들과 제2 그룹의 IoT 장치들을 구분하여 관리할 수 있다. 예를 들어, 사용자가 제1 위치(예: 사용자의 집)에 대응하는 장소(예: 장소를 관리하는 탭)를 선택(예: 터치 입력 또는 음성 입력 등)하는 경우, 제1 그룹의 IoT 장치들(예: TV1, 냉장고1, 에어컨 1 등)의 목록, 상태 정보 또는 제어할 수 있는 기능이 표시될 수 있다. 사용자가 제2 위치(예: 사용자의 사무실)에 대응하는 장소를 선택하는 경우, 제2 그룹의 IoT 장치들(예: TV2, 에어컨 2, 공기 청정기1)의 목록, 상태 정보 또는 제어할 수 있는 기능이 표시될 수 있다. 또는 사용자가 전체 목록에 대응하는 탭을 선택하는 경우, 제1 그룹 및 제2 그룹에 포함된 모든 IoT 장치들의 목록, 상태 정보 또는 기능이 표시될 수 있다.
호스트 장치(110)는 복수의 IoT 장치들(111)에 관한 설정 정보 또는 제어 정보(이하, IoT 환경 정보)를 저장할 수 있다. 예를 들어, IoT 환경 정보는 호스트 장치(110) IoT 장치들의 식별 정보, 장치 종류, 실행 가능한 기능 정보, 권한 정보, 또는 제어 방법 등을 포함할 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)(제1 사용자의 계정으로 사용)는 저장한 IoT 환경 정보를 인바이티 장치(120)(제2 사용자의 계정으로 사용)와 공유할 수 있다. 예를 들어, 제1 사용자(예: 아버지)의 호스트 장치(110)(예: 스마트폰)는 집에 배치된 TV1, 냉장고1, 에어컨1 등에 대한 IoT 환경 정보를 제2 사용자(예: 배우자, 또는 자녀)의 인바이티 장치(120)(예: 스마트폰)에 제공할 수 있다. 지정된 절차에 따라 IoT 환경 정보가 공유되는 경우, 인바이티 장치(120)는 TV1, 냉장고1, 에어컨 1 등에 대한 제어 권한을 가질 수 있다.
다양한 실시 예에 따르면, 공유되는 IoT 환경 정보는 호스트 장치(110)에 저장된 IoT 환경 정보의 전부 또는 일부일 수 있다. 예를 들어, 호스트 장치(110)의 IoT 환경 정보에 등록된 전체(Home, office, nearby), 장소 일부(Home), 또는 장치 일부(Home에 등록된 TV, 또는 에어컨)에 대한 정보가 인바이티 장치(120)와 공유될 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)는 인바이티 장치(120)에 초청 메시지(또는 공유 메시지)를 전송하여, IoT 환경 정보를 공유하는 과정을 시작할 수 있다. 상기 초청 메시지는 호스트 장치(110)에 관한 정보, 제어 가능한 IoT 장치들에 관한 정보, IoT 관리 앱에 관한 정보, 또는 IoT 장치들이 배치되는 장소(또는 위치)에 관한 정보 등을 포함할 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)(제1 사용자의 계정으로 등록)는 인바이티 장치(120)(제2 사용자의 계정으로 등록)의 제2 사용자의 계정 정보 또는 전화 번호를 기반으로 초청 메시지를 전송할 수 있다. 예를 들어, 인바이티 장치(120)에 IoT 관리 앱이 설치되고, 인바이티 장치(120)가 제2 사용자의 계정으로 로그인된 경우, 호스트 장치(110)는 IoT 서버(130)을 통해 푸쉬 메시지 방식으로 상기 초청 메시지를 전송할 수 있다. 다른 예를 들어, 인바이티 장치(120)에 IoT 관리 앱이 설치되지 않은 경우, 호스트 장치(110)는 IoT 관리 앱의 설치를 위한 URL을 포함하는 SMS 메시지를 상기 초청 메시지로 전송할 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)는 IoT 장치 정보와 호스트 장치(110)에 등록된 제1 사용자의 계정, 인바이티 장치(120) 정보를 기반으로 초청 메시지를 생성할 수 있다. 예를 들어, 호스트 장치(110) 또는 IoT 서버(130)는 초청 메시지의 해시 코드를 생성할 수 있다. 다른 예를 들어, 호스트 장치(110)는 호스트 장치(110)의 정보(이름, 공간 정보 등) 및 IoT 관리 앱을 다운로드 하기 위한 URL을 기반으로 초청 메시지 생성할 수 있다. 호스트 장치(110)에서, 초청 메시지를 전송하는 방법에 관한 추가 정보는 도 2, 도 3a, 및 3b를 통해 제공될 수 있다.
인바이티 장치(120)는 호스트 장치(11) 또는 IoT 서버(130)으로부터 초청 메시지를 수신할 수 있다. 일 실시 예에서, 상기 초청 메시지는 IoT 앱의 푸시 메시지 또는 문자 메시지(예: SMS 또는 MMS) 또는 근거리 통신(예: NFC, 또는 BLE 등)을 통해 전송되는 메시지일 수 있다.
인바이티 장치(120)는 초청 메시지를 이용하여, 호스트 장치(110)에 저장된 IoT 환경 정보를 공유 받을 수 있다. 이 경우, 인바이티 장치(120)는 호스트 장치(110)에서 관리하는 적어도 하나의 IoT 장치에 대한 제어 권한을 획득할 수 있다. 인바이티 장치(120)는 호스트 장치(110)과 구분되는 별개의 호스트 장치로 동작할 수 있다. 인바이티 장치(120)가 IoT 환경 정보를 공유받는 과정에 관한 추가 정보는 도 6을 통해 제공될 수 있다.
IoT 서버(130)는 내부에 메모리, 통신 회로, 또는 프로세서 등을 포함할 수 있고, 호스트 장치(110)와 인바이티 장치(120)사이에서 IoT 환경 정보를 공유하는 과정을 중개할 수 있다. IoT 서버(130)는 호스트 장치(110)으로부터, IoT 환경을 공유하는데 필요한 정보(이하, 공유 설정 정보)를 수신할 수 있다. 공유 설정 정보는 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), IoT 장치 정보, 또는 인바이티 장치(120)에 관한 정보(제2 사용자 계정 정보, 또는 전화번호)를 포함할 수 있다.
IoT 서버(130)는 인바이티 장치(120)에 전송할 푸시 메시지를 생성할 수 있다. IoT 서버(130)는 공유 설정 정보를 기반으로 푸시 메시지 리스트를 생성할 수 있다.
일 실시 예에서, IoT 서버(130)는 인바이티 장치(120)에 IoT 관리 앱이 설치되고, 제2 사용자의 계정으로 로그인된 경우, 푸시 메시지를 전송할 수 있다. 다른 일 실시 예에서, 인바이티 장치(120)에서 IoT 관리 앱이 제2 사용자의 계정으로 로그인되지 않은 경우, IoT 서버(130)는 이후 인바이티 장치(120)에서 제2 사용자의 계정으로 로그인되면, 누적된 푸시 메시지를 인바이티 장치(120)로 전송할 수 있다. 또 다른 일 실시 예에서, 인바이티 장치(120)에서 IoT 관리 앱이 설치되어 있지 않은 경우, IoT 서버(130)는 인바이티 장치(120)가 IoT 관리 앱을 설치하고, 제2 사용자의 계정을 생성하고 제2 사용자의 계정과 관련된 SMS 인증을 수행하는 경우 인바이티 장치(120)의 식별 정보(예: 전화번호)를 기반하는 누적된 푸시 메시지 리스트를 인바이티 장치(120)로 전송할 수 있다.
다양한 실시 예에 따르면, IoT 서버(130)는 IoT 환경 정보를 공유하기 위한 설정이 완료되면, 인바이티 장치(120)에 대한 관한 정보(예: 전화 번호)를 삭제할 수 있다.
메시지 전송 서버(140)는 호스트 장치(110)와 인바이티 장치(120) 사이의 메시지 전송을 중개할 수 있다. 예를 들어, 메시지 전송 서버(140)는 호스트 장치(110)와 인바이티 장치(120)가 SMS 또는 MMS 형태의 메시지를 송수신할 수 있도록 중개할 수 있다.
어플리케이션 마켓 서버(150)는 다양한 어플리케이션을 다운로드 할 수 있는 서버일 수 있다. 어플리케이션 마켓 서버(150)는 인바이티 장치(120)의 요청에 따라 IoT 관리 앱을 설치하기 위한 설치 파일을 제공할 수 있다.
인증 서버(160)는 인바이티 장치(120)의 요청에 따라 전화번호에 대한 인증을 수행할 수 있다. 다양한 실시 예에서, 호스트 장치(110)가 인바이티 장치(120)의 전화번호를 통해 초청 메시지를 전송하는 경우, 보안성을 강화하기 위해 IoT 서버(130)에 초청 메시지를 요청하는 주체에 대한 인증이 필요할 수 있다. 이 경우, 인바이티 장치(120)는 인증 서버(160)에 자신의 전화번호에 대한 인증 절차를 수행할 수 있다. 인증 서버(160)는 인증 요청에 대한 결과를 IoT 서버(130)와 인바이티 장치(120)에게 전달할 수 있다.
도 2는 다양한 실시 예에 장치 관리 방법을 나타내는 순서도이다.
도 2를 참조하면, 동작 210에서, 호스트 장치(110)는 내부의 통신 회로를 이용하여, 하나 이상의 IoT 장치와 무선 통신을 설정할 수 있다. 예를 들어, 호스트 장치(110) 주변의 IoT 장치와 근거리 통신, WiFi 통신(예: 동일한 AP에 속하는 통신), 또는 셀룰러 통신 등을 통해 통신 채널을 형성할 수 있다. 호스트 장치(110)는 통신 채널을 통해 IoT 장치를 제어하는데 필요한 정보(예: IoT 장치의 식별 정보, 장치 종류, 또는 제어 가능한 기능에 관한 정보 등)를 IoT 장치 또는 IoT 서버(130)로부터 수신할 수 있다. 다양한 실시 예에 따르면, 호스트 장치(110)는 별도의 인증 과정(예: 비밀 번호 입력, 식별 번호 입력, 또는 생체 정보 입력 등)을 통해 하나 이상의 IoT 장치와 통신 채널을 형성할 수 있다.
동작 211에서, 호스트 장치(110)는 디스플레이를 통해, 하나 이상의 IoT 장치를 포함하는 사용자 인터페이스를 출력할 수 있다. 호스트 장치(110)는 IoT 관리 앱을 실행하여, 통신 가능 상태로 설정된(또는 제어 가능한) IoT 장치의 목록을 출력할 수 있다. 다양한 실시 예에 따르면, 호스트 장치(110)는 하나 이상의 IoT 장치를 그룹화 하여 관리할 수 있다. 예를 들어, 호스트 장치(110)는 복수의 IoT 장치들이 배치되는 장소(예: 집/사무실, 또는 거실/방1/방2 등), 복수의 IoT 장치들이 연결되어 있는 AP(access point) 또는 사용자가 생성한 임의의 기준으로 복수의 IoT 장치들을 그룹화할 수 있다.
동작 213에서, 호스트 장치(110)는 제1 사용자로부터, 하나 이상의 IoT 장치 중 하나의 그룹을 선택하는 사용자 입력을 수신할 수 있다. 예를 들어, 그룹은 IoT 장치들이 배치되는 위치에 따라 분류될 수 있다. 상기 사용자 입력은 IoT 관리 앱에서, 하나의 그룹에 대응하는 탭을 선택하고, 사용자를 추가하는 입력일 수 있다. 예를 들어, 사용자가 거실/방1/방2으로 구분된 탭들 중에서, 거실을 선택하고, add member 버튼을 선택하는 경우, IoT 환경 정보를 공유하는 과정이 시작될 수 있다.
동작 214에서, 호스트 장치(110)는 통신 회로를 이용하여, 제1 사용자의 계정 데이터를 포함하는 제1 정보를 IoT 서버(130)(제1 외부 서버)에 전송할 수 있다. 상기 제1 정보는 선택된 그룹과 호스트 장치(110)와 관련된 제1 사용자의 계정에 관한 정보를 포함할 수 있다. 예를 들어, 상기 제1 정보는 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), IoT 장치 정보, 인바이티 장치(120)에 관한 정보(제2 사용자 계정 정보, 또는 전화번호 중 적어도 일부를 포함할 수 있다.
동작 215에서, 호스트 장치(110)는 통신 회로를 이용하여, 제2 정보를 다른 전자 장치(예: 인바이티 장치(120))에 전송할 수 있다. 상기 제2 정보는 상기 다른 전자 장치가 상기 선택된 그룹에 연결하고 제어하기 위하여 IoT 서버(130)와 통신하도록 하는 정보일 수 있다. 예를 들어, 상기 제2 정보는 IoT 관리 앱을 설치할 수 있는 URL 정보를 포함할 수 있다.
일 실시 예에 따르면, 상기 제2 정보는 IoT 서버(130)을 통해 전달되거나, 별도의 메시지 전송 서버(160)을 통해 상기 다른 전자 장치에 전송될 수 있다. 또 다른 실시 예에 따르면, 호스트 장치(110)는 근거리 통신(예: 블루투스 등)을 통하여 상기 제2 정보를 다른 전자 장치(예: 인바이티 장치(120))에 전송할 수 있다.
도 3a는 다양한 실시 예에 따른 제2 사용자의 계정을 이용한 IoT 환경 정보의 공유 과정을 나타내는 신호 흐름도이다.
도 3a를 참조하면, 동작 331에서, 호스트 장치(110)는 공유하고자 하는 IoT 환경 정보(예: IoT 장치 목록, 또는 IoT 장치의 위치)와 인바이티 장치(120)의 제2 사용자의 계정을 사용자로부터 IoT 관리 앱을 통해 입력 받아, 초청 메시지를 생성할 수 있다. 예를 들어, 제2 사용자의 계정 정보는 사용자로부터 직접 입력 받거나 또는 컨택(contact)의 정보를 통해 입력 받을 수 있다.
동작 332에서, 호스트 장치(110)는 생성한 초청 메시지를 IoT 서버(130)로 전송할 수 있다. 예를 들어, 초청 메시지는 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), IoT 장치 정보, 또는 제2 사용자 계정 정보 등을 포함할 수 있다.
동작 333에서, IoT 서버(130)는 초청 메시지에 포함된 제2 사용자의 계정을 내부에 저장된 데이터베이스에서 검색할 수 있다. 예를 들어, 인바이티 장치(120)에 IoT 관리 앱이 설치되어 있고, 제2 사용자의 로그인 이력이 있는 경우, 제2 사용자의 계정이 IoT 서버(130) 내부의 데이터베이스에서 검색될 수 있다. 일 실시예에 따르면, 제2 사용자의 계정이 IoT 서버(130)의 데이터베이스에서 검색되지 않는 경우, IoT 서버(130)는 초청 메시지에 포함된 제2 사용자의 계정이 유효하지 않다고 판단하여 호스트 장치(110)로 에러 메시지를 전송할 수 있다. 호스트 장치(110)는 IoT 서버(130)로부터 에러 메시지를 수신한 경우, 사용자에게 알림(예: 팝업 메시지)을 표시하거나 제2 사용자의 계정을 재입력하도록 하는 가이드를 제공할 수 있다.
동작 334에서, IoT 서버(130)는 제2 사용자의 계정이 IoT 서버(130)의 데이터베이스에서 검색되는 경우, 수신한 초청 메시지를 기반으로 데이터베이스 테이블을 생성할 수 있다. 예를 들어, IoT 서버는 제1 사용자 계정 정보, 제2 사용자 계정, 권한 정보, 생성 시간 정보, 갱신 시간 정보 등을 포함하는 데이터베이스 테이블을 생성할 수 있다.
동작 335에서, IoT 서버(130)는 검색된 제2 사용자에 매칭되는 인바이티 장치(120)에 초청 메시지가 도착했음을 푸시 메시지로 알릴 수 있다.
일 실시 예에 따르면, IoT 서버(130)는 인바이티 장치(120)가 검색된 제2 사용자 계정으로 IoT 관리 앱에 로그인 상태이거나, 푸시 메시지 수신을 허용한 상태인 경우, 실시간으로 상기 푸시 메시지를 전송할 수 있다. 다른 일 실시 예에 따르면, IoT 서버(130)는 인바이티 장치(120)가 검색된 제2 사용자 계정으로 IoT 관리 앱에 로그인되지 않은 상태이거나, 푸시 메시지 수신을 허용하지 않은 상태인 경우, IoT 관리 앱 제2 사용자 계정으로 로그인이 되는 경우, 상기 푸시 메시지를 전송할 수 있다. 다른 일 실시 예에 따르면, 인바티이 장치(120)에 IoT 관리 앱이 설치되지 않은 경우, IoT 관리 앱을 설치하고 제2 사용자 계정으로 로그인이 되는 경우, 상기 푸시 메시지를 전송할 수 있다.
동작 336에서, 인바이티 장치(120)는 초청 메시지를 확인할 수 있다. 제2 사용자 계정으로 IoT 관리 앱에 로그인 된 상태인 경우, 인바이티 장치(120)는 초청 메시지의 도착을 실시간으로 알릴 수 있다. 제2 사용자의 계정으로 IoT 관리 앱에 로그인되지 않은 상태인 경우, 로그인되면, 알릴 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)는 제2 사용자가 초청 메시지를 확인하는 경우, 자동으로 IoT 관리 앱을 실행할 수 있다.
동작 337에서, 인바이티 장치(120)는 제2 사용자 계정으로 IoT 관리 앱에 로그인하여 IoT 서버(130)로 IoT 환경 정보를 요청할 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)는 설치된 IoT 관리 앱의 설정에 따라 자동으로 로그인을 수행하고, IoT 서버(130)에 IoT 환경 정보의 제공을 요청할 수 있다.
동작 338에서, IoT 서버(130)는 제2 사용자의 계정과 초청 메시지를 데이터베이스 테이블에서 확인할 수 있다.
동작 339에서, IoT 서버(130)는 IoT 환경 정보를 인바이티 장치(120)에 전송할 수 있다. 인바이티 장치(120)는 수신한 IoT 환경 정보를 기반으로 호스트 장치(110)이 관리하는 IoT 장치들 중 적어도 일부를 제어할 수 있다.
도 3b는 다양한 실시 예에 따른 인바이티 장치의 식별 정보를 이용한 IoT 환경 정보의 공유 과정을 나타내는 신호 흐름도이다.
도 3b를 참조하면, 동작 351에서, 호스트 장치(110)는 공유하고자 하는 IoT 환경 정보(예: IoT 장치 목록, 또는 IoT 장치의 위치)와 인바이티 장치(120)의 식별 정보(예: 전화 번호)를 IoT 관리 앱에 입력하여, 초청 메시지를 생성할 수 있다.
동작 352에서, 호스트 장치(110)는 생성한 초청 메시지를 IoT 서버(130)로 전송할 수 있다.
동작 353에서, IoT 서버(130)는 수신한 초청 메시지를 기반으로 데이터베이스를 생성할 수 있다.
동작 354 및 354_1에서, 호스트 장치(110)는 생성한 초청 메시지를 메시지 전송 서버(예: 도 1b의 메시지 전송 서버(140))에 전송할 수 있다. 메시지 전송 서버(140)는 초청 메시지에 대응하는 SMS 메시지를 인바이티 장치(120)에 전송할 수 있다. 상기 초청 메시지는 호스트 장치(110)의 식별 정보(예: 전화 번호 또는 제1 사용자 계정)을 포함할 수 있다. 상기 초청 메시지는 IoT 관리 앱을 설치할 수 있는 URL을 포함할 수 있다.
동작 355에서, 인바이티 장치(120)는 메시지 전송 서버(140)를 통해 전송된 초청 메시지를 확인할 수 있다. 인바이티 장치(120)는 IoT 관리 앱이 설치되어 있는지 여부를 확인할 수 있다. 예를 들어, 사용자로부터 초청 메시지에 포함된 URL을 선택하는 입력을 수신 받으면, 인바이티 장치(120)는 IoT 관리 앱이 설치되어 있는지 확인할 수 있다.
인바이티 장치(120)에 IoT 관리 앱이 설치되어 있지 않은 경우, 동작 356에서, 인바이티 장치(120)는 어플리케이션 마켓 서버(150)에 접속하여, IoT 관리 앱을 설치하기 위한 데이터를 요청할 수 있다.
동작 357에서, 인바이티 장치(120)는 어플리케이션 마켓 서버(150)로부터 IoT 관리 앱을 설치하기 위한 데이터를 수신하고 설치할 수 있다.
동작 358에서, 인바이티 장치(120)는 제2 사용자의 계정을 사용하여 IoT 관리 앱에 로그인 할 수 있다. 일 실시예에 따르면, IoT 관리 앱은 계정 생성을 위한 UI를 출력할 수 있다.
다양한 실시 예에 따르면, 동작 359에서, 인바이티 장치(120)는 식별 정보(예: 전화 번호)를 인증하는 인증 서버(예: 도 1b의 인증 서버(160))을 통해서 식별 정보(예:전화 번호)의 인증을 요청할 수 있다. 예를 들어, 동작 358에서 인바이티 장치(120)는 제2 사용자의 계정을 사용하여 IoT 관리 앱에 로그인할 경우, 인바이티 장치(120)는 식별 정보(예: 전화 번호)를 통한 인증 동작을 수행할 수 있다.
동작 360에서, 인증 서버(160)는 인바이티 장치(120)의 전화 번호에 대한 인증을 수행할 수 있다.
동작 361에서, 인증 서버(160)는 인증 결과를 IoT 서버(130)와 인바이티 장치(120)에게 각각 전달할 수 있다.
동작 362에서, 인증 결과가 유효한 경우, IoT 서버(130)는 인바이티 장치(120)의 식별 정보(예: 전화 번호)를 검색하여, DB table을 갱신할 수 있다. IoT 서버(130)는 제2 사용자의 계정 정보를 업데이트 할 수 있다. 일 실시 예에 따르면, IoT 서버(130)는 제2 사용자의 로그인 정보에 기반하여, IoT 서버(130)는 동작 353에서 생성된 DB 테이블을 업데이트 할 수 있다. 업데이트된 DB 테이블은 제2 사용자 계정 정보가 새로 기록될 수 있고, 갱신 시간이 변경될 수 있다. 또한, IoT 서버(130)는 DB 테이블에 저장된 인바이티 장치(120)의 식별 정보(예: 전화 번호)를 삭제하여 보안성을 강화할 수 있다.
동작 363에서, IoT 서버(130)는 IoT 환경 정보를 인바이티 장치(120)에 전송할 수 있다. 인바이티 장치(120)는 수신한 IoT 환경 정보를 기반으로 호스트 장치(110)가 관리하는 IoT 장치들 중 적어도 일부에 대한 제어 권한을 공유할 수 있다.
도 4는 다양한 실시 예에 따른 IoT 관리 앱의 UI를 예시한 도면이다. 도 4는 예시적인 것으로 이에 한정되는 것은 아니다.
도 4를 참조하면, IoT 관리 앱은 복수의 IoT 장치들을 관리할 수 있는 사용자 인터페이스(401)를 출력할 수 있다. 사용자 인터페이스(401)는 복수의 IoT 장치들의 리스트를 포함할 수 있다. 사용자 인터페이스(401)는 각각의 IoT 장치의 식별 정보, 종류, 또는 상태 정보(예: 구동 여부, 예정된 일정, 또는 설정 내용 등) 등을 표시할 수 있다.
다양한 실시 예에 따르면, 사용자 인터페이스(401)는 복수의 IoT 장치들을 그룹화하여 표시할 수 있다. 도 4에서는 IoT 장치들이 배치되는 장소를 기반으로 그룹화 하는 경우를 예시적으로 도시하였으나, 이에 한정되는 것은 아니다.
다양한 실시 예에 따르면, 사용자 인터페이스(401)는 장소 탭(410), IoT 장치 목록(420), 또는 추가 버튼(440) 등을 포함할 수 있다.
장소 탭(Place Tap)(410)은 호스트 장치(110)가 설정한 장소 정보를 표시하고, 각 장소를 선택하도록 할 수 있다. 동일한 장소에 있는 IoT 장치들은 동시에 컨트롤되거나, 개별적으로 컨트롤될 수 있다.
사용자가 장소 탭(410) 중 하나를 선택하면, 사용자 입력에 대응하는 그룹에 포함된 IoT 장치가 표시될 수 있다. 예를 들어, "집"이 선택되는 경우, 집에 배치되는 IoT 장치에 관한 사용자 인터페이스(401a)가 출력될 수 있다. 사용자 인터페이스(401a)는 서브 장치 목록(420a), 해당 그룹을 일괄적으로 제어하는 메뉴(415)등을 포함할 수 있다. 서브 장치 목록(420a)는 IoT 장치 목록(420)에 포함된 IoT 장치의 적어도 일부일 수 있다.
추가 버튼(Plus button)(440)은 IoT 장치를 추가하거나, 장소를 추가하거나, 새로운 제어 권한을 가지는 사용자를 추가하거나, 제어 모드를 추가하는 경우 등에 이용될 수 있다. 새로운 제어 권한을 가지는 사용자를 추가하는 것에 대한 추가 정보는 도 5를 통해 제공될 수 있다.
다양한 실시 예에 따르면, 선택되는 장소 탭(410)의 종류에 따라, 설정 메뉴가 서로 다르게 출력될 수 있다. 예를 들어, 장소 탭(410)에서, All device 탭이 선택되는 경우, 설정 항목에는 장소 추가, 기능 실행 규칙 추가, 또는 장치 제거 등의 리스트가 포함될 수 있다. 장소 탭(410)에서, Home 이 선택되는 경우, 편집 모드 추가, 장소 추가, 멤버 추가, 또는 기능 실행 규칙 추가 등의 리스트가 포함될 수 있다. 일 실시 예에 따르면, 다른 장치로부터 IoT 환경 정보를 공유 받아 생성된 탭에서는 장치 추가 항목이 없거나 기능 중 적어도 일부의 수행이 제한될 수 있다. 예를 들어, 인바이티 장치(120)의 IoT 관리 앱에서 호스트 장치(110)로부터 IoT 환경 정보를 공유 받아 생성된 탭(예: 호스트 장치(110)의 Home)에서는 편집(edit) 또는 일정 등록(rule) 등의 권한이 없을 수 있다.
다양한 실시 예에 따르면, 사용자 인터페이스(401)는 일정 보드(Routine Dash Board)(미도시)를 더 포함할 수 있다. 일정 보드는 호스트 장치(110)가 일정을 등록하는 경우, 갱신될 수 있다. 예를 들어 호스트 장치(110)는 아침에 에어컨을 켜도록 설정할 수 있고, 이벤트가 발생되었는지 확인하여 특정 장치가 동작을 수행하도록 설정할 수 있다.
다양한 실시 예에 따르면, 사용자 인터페이스(401)는 장치 보드(Device Dash Board)(미도시)를 포함할 수 있다. 장치 보드는 등록된 IoT 장치의 이름과 장치의 소유자 정보 및 장치에서 수행할 수 있는 동작을 표시할 수 있다.
도 5는 다양한 실시 예에 따른 호스트 장치에서 초청 메시지를 송신하는 UI 예시도이다. 도 5는 예시적인 것으로 이에 한정되는 것은 아니다.
도 5를 참조하면, 새로운 사용자를 추가하는 입력이 발생하는 경우(예: 사용자가 도 4의 추가 버튼(440))을 터치하여, add member를 선택하는 경우), 호스트 장치(110)는 초청 메시지 생성 화면(501)을 출력할 수 있다.
초청 메시지 생성 화면(501)은 초청 메시지의 전송 방식을 선택하는 UI를 포함할 수 있다. 예를 들어, 제2 사용자의 계정을 입력하는 제1 필드(510) 및 SMS 메시지를 이용하기 위한 버튼(520)을 포함할 수 있다.
제1 사용자가 제2 사용자의 계정 정보를 이용하여 제2 사용자에게 제어 권한을 제공하고자 하는 경우, 제1 사용자는 제1 필드(510)에 제2 사용자의 계정 정보(예: ID, 또는 이메일 등)를 기재하고, 확인 버튼(511)을 누를 수 있다. 제2 사용자의 계정 정보는 IoT 서버(예: 도 1a의 IoT 서버(130))에 전송될 수 있다.
IoT 서버(130)는 입력된 제2 사용자 계정 정보의 유효성을 확인할 수 있다. IoT 서버(130)는 데이터베이스 테이블에 입력된 제2 사용자 계정 정보와 매칭되는 데이터가 있는 경우, 매칭되는 데이터를 이용하여, 인바이티 장치(120)에 푸시 메시지를 전송할 수 있다.
IoT 서버(130)는 데이터베이스 테이블에 입력된 제2 사용자 계정 정보와 매칭되는 데이터가 없는 경우, 팝업 창 등을 통해 IoT 관리 앱에 등록되지 않은 사용자(로그인 이력 없음)을 제1 사용자에게 알릴 수 있다.
일 실시 예에서, 제1 필드(510)에 제1 사용자의 계정 정보가 입력되거나, 이미 제어 권한을 가지고 있는 제2 사용자의 계정 정보가 입력되는 경우, 호스트 장치(110)는 오류 메시지를 출력할 수 있다.
일 실시 예에서, 제1 필드(510)에는 구분자(예: ',' 또는 ';' 등)를 통해 복수의 제2 사용자 계정 정보들을 입력할 수 있다. 예를 들어, 제1 필드(510)에 지정된 구분자로 분리된 복수의 제2 사용자 계정 정보들이 입력되고, 사용자가 확인 버튼(511)을 누를 경우, 복수의 제2 사용자 계정 정보들이 IoT 서버(130)로 전달될 수 있다.
제1 사용자가 SMS 메시지를 이용하여 초청 메시지를 전송하고자 하는 경우, 메시지 사용 버튼(520)을 이용할 수 있다. 제1 사용자가 메시지 사용 버튼(520)을 누르는 경우, 호스트 장치(110)는 주소록 화면(502)를 출력할 수 있다. 제1 사용자는 주소록에서 제2 사용자의 전화번호를 선택하거나, 직접 제2 사용자의 전화번호를 기재할 수 있다.
호스트 장치(110)는 입력된 제2 사용자의 전화 번호를 기반으로 메시지 작성 화면(503)을 출력할 수 있다. 메시지 작성 화면(503)은 초청 메시지(550)를 표시할 수 있다. 예를 들어, 초청 메시지(550)는 호스트 장치(110)의 이름, 제1 사용자의 계정정보, IoT 장치들이 배치되는 장소 정보, IoT 관리 앱을 다운로드 하기 위한 URL 정보 또는 관련 안내 문구 등이 포함될 수 있다. 일 실시 예에 따르면, URL 정보는 IoT 관리 앱 또는 IoT 서버에서 생성될 수 있고, 암호화된 정보일 수 있다.
사용자가 전송 버튼을 누르는 경우, 초청 메시지(550)는 메시지 전송 서버(예: 도 1b의 메시지 전송 서버(140))을 통해 인바이티 장치(120)에 전송될 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)는, 백그라운드로, 공유 설정 정보(예: 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), IoT 장치 정보, 인바이티 장치(120)의 전화 번호, 또는 초청 메시지를 전송한 시간 등)을 IoT 서버(130)에 전송할 수 있다. IoT 서버(130)는 수신한 공유 설정 정보를 기반으로 데이터베이스 테이블을 생성할 수 있다.
도 6은 다양한 실시 예에 따른 인바이티 장치에서의 SMS 형태의 초청 메시지를 수신하는 경우의 순서도이다.
도 6을 참조하면, 동작 610에서, 예를 들어, 호스트 장치(예: 도 1b의 호스트 장치(110))로부터 인바이티 장치(예: 도 1b의 인바이티 장치(120))는 SMS 형태의 초청 메시지를 수신할 수 있다. 예를 들어, 상기 초청 메시지는 메시지 전송 서버(예: 도 1b의 메시지 전송 서버(140))을 통해 전송되는 메시지일 수 있다. 일 실시 예에서, 상기 초청 메시지는 텍스트 또는 이미지 형태의 메시지일 수 있다. 상기 초청 메시지는 초청을 수행한 제1 사용자 또는 호스트 장치(110)에 관한 정보(예: 전화 번호, 제1 사용자의 계정 ID) 또는 IoT 관리 앱을 설치할 수 있는 URL 정보를 포함할 수 있다.
동작 620에서, 인바이티 장치(120)는 사용자가 초청 메시지를 확인하는 동작에 기반하여, 상기 초청 메시지에서 지정된 IoT 관리 앱이 인바이티 장치(120)에 설치되어 있는지를 확인할 수 있다. 예를 들어, 제2 사용자(예: 인바이티 장치(120)의 사용자)가 IoT 관리 앱을 설치할 수 있는 URL정보를 선택할 경우, 인바이티 장치(120)는 IoT 관리 앱이 설치되어 있는지를 판단할 수 있다. 또 다른 예를 들어, 인바이티 장치는 SMS 형태의 초청 메시지를 수신 시 SMS에 포함된 텍스트를 분석하고, IoT 관리 앱이 설치되어 있는지를 판단할 수 있다.
동작 625에서, 인바이티 장치(120)는 지정된 IoT 관리 앱이 인바이티 장치(120)에 설치되어 있지 않은 경우, 제2 사용자의 입력(예: URL 바로가기 실행)에 따라 앱 마켓 서버(예: 구글 플레이, 또는 앱 스토어)(150)에 접속하여, 지정된 IoT 관리 앱을 다운로드하여 설치할 수 있다.
동작 630에서, 인바이티 장치(120)는 제2 사용자 계정에 의해 IoT 관리 앱에 로그인 되었는지를 확인할 수 있다.
동작 635에서, 인바이티 장치(120)는 로그인되어 있지 않은 경우, 로그인을 위한 사용자 인터페이스(예: 계정 정보를 입력하는 UI 또는 회원 가입을 위한 UI를 포함하는 화면)를 출력할 수 있다.
일 실시 예에 따르면, 인바이티 장치(120)는 제2 사용자 계정에 의해 IoT 관리 앱에 로그인된 상태에서, 사용자가 수신된 SMS 형태의 초청 메시지를 확인(또는 선택)하는 경우, IoT 관리 앱을 자동으로 실행시킬 수 있다.
동작 640에서, 인바이티 장치(120)는 로그인된 경우, IoT 서버(130)로부터 초청 메시지를 푸시 메시지 형태로 수신할 수 있다.
다양한 실시 예에 따르면, 동작 650에서, 인바이티 장치(120)는 초청에 대한 제2 사용자의 승인이 있는지를 확인할 수 있다. 제2 사용자의 거절 입력이 발생하는 경우, 인바이티 장치(120)는 호스트 장치(110)에 의해 관리되는 IoT 장치들을 제어하는 권한을 획득할 수 없다. 일 실시 예에 따르면, 인바이티 장치(120)가 IoT 서버(130)로 거절 정보를 전달하는 경우, IoT 서버(130)는 데이터베이스에서 초청 메시지 관련 정보를 삭제할 수 있다.
동작 655에서, 제2 사용자의 승인 입력이 발생하는 경우, 인바이티 장치(120)는 IoT 서버(130)로부터 IoT 환경 정보를 수신할 수 있다. 인바이티 장치(120)는 호스트 장치(110)가 IoT 장치들에 대해 가지는 제어 권한의 적어도 일부를 공유할 수 있다. 예를 들어, 호스트 장치(110)가 공유한 그룹에 속한 적어도 하나 이상의 IoT 장치들에 대한 제어 권한을 얻을 수 있다.
도 7은 다양한 실시 예에 따른 SMS 메시지를 초청 메시지로 수신한 인바이티 장치의 사용자 인터페이스 예시도이다. 도 7은 예시적인 것으로 이에 한정되는 것은 아니다.
도 7을 참조하면, 화면 701에서, 인바이티 장치(예: 도 1b에서의 인바이티 장치(120))는 초청 메시지(710)를 수신할 수 있다. 초청 메시지(710)는 초청을 수행한 제1 사용자 또는 호스트 장치(예: 도 1b에서의 호스트 장치(110))에 관한 정보(예: 전화 번호, 또는 제1 사용자의 계정 ID)를 포함할 수 있다. 또한, 초청 메시지(710)는 IoT 관리 앱을 다운로드 하기 위한 URL 정보(711)를 포함할 수 있다. 일 실시 예에서, 초청 메시지(710)는 텍스트 또는 이미지로 구성된 메시지일 수 있다.
화면 702에서, 사용자가 초청 메시지(710)의 정보(예: URL 정보(711))를 선택하는 경우, 인바이티 장치(120)는 IoT 관리 앱을 다운로드 받기 위한 페이지를 표시할 수 있다.
화면 703에서, IoT 관리 앱의 설치가 완료된 이후, IoT 관리 앱에 로그인되어 있지 않은 경우, 인바이티 장치(120)는 로그인을 위한 사용자 인터페이스(예: 회원 가입을 위한 UI)를 출력할 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)에 IoT 관리 앱이 미리 설치된 경우, 화면 702 및 703에 대응하는 과정은 생략될 수 있다.
화면 704에서, 인바이티 장치(120)는 로그인을 위한 사용자 인터페이스를 출력할 수 있다. 제2 사용자는 제2 사용자 계정 및 비밀 번호를 입력하여 로그인할 수 있다.
화면 705에서, 인바이티 장치(120)는 계정을 생성하여, IoT 관리 앱에 처음으로 로그인을 하는 경우, SMS Pin 인증 과정을 수행할 수 있다. IoT 서버(130)는 SMS Pin 인증의 결과를 기반으로, 인바이티 장치(120)의 전화번호와 IoT 관리 앱의 제2 사용자 계정을 매칭시켜, DB table에 저장할 수 있다. 다양한 실시 예에 따르면, 인바이티 장치(120)의 전화 번호는 이후, DB 테이블에서 삭제될 수 있다. 일 실시 예에 따르면, SMS Pin 인증 과정을 위해 사용되는 제2 사용자 정보(예: 전화번호)는 제2 사용자의 입력 또는 시스템(예: OS)에 의해 입력될 수 있다. 예를 들어, 시스템에 의해 입력되는 경우 자동으로 제2 사용자 정보가 입력될 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)가 제2 사용자 계정으로 이전에 로그인한 이력인 있는 경우, 화면 705에 대응하는 과정을 생략될 수 있다.
화면 706에서, 인바이티 장치(120)는 초청에 대한 제2 사용자의 승인 여부를 확인할 수 있다. 예를 들어, 인바이티 장치(120)는 IoT 환경 정보의 공유를 승인 여부를 결정하는 거절 버튼(761) 및 승인 버튼(762)이 포함된 화면을 출력할 수 있다. 일 실시 예에 따르면, 제2 사용자가 제1 사용자로부터 복수의 초청 메시지를 수신하거나 복수의 사용자로부터 초청 메시지를 수신한 경우, 복수의 초청 메시지를 순차적(예: 수신한 시간 순서 또는 제1 사용자 기준)으로 출력할 수 있다.
화면 706에서, 제2 사용자가 승인 버튼(762)을 누르는 경우, 인바이티 장치(120)는 IoT 서버(130)로 IoT 환경 정보를 수신하고 화면 707과 같이 수신된 정보에 기반하여 IoT 장치를 제어할 수 있는 화면을 제공할 수 있다. 인바이티 장치(120)는 호스트 장치(110)가 IoT 장치들에 대해 가지는 제어 권한의 적어도 일부를 공유할 수 있다.
화면 706에서, 제2 사용자가 거절 버튼(761)을 누르는 경우, 인바이티 장치(120)는 IoT 서버(130)로 초청 거절 메시지(또는 신호)를 보낼 수 있다. IoT 서버(130)는 상기 초청 거절 메시지에 기반하여, 초청 메시지를 IoT 서버(130)의 데이터베이스에서 삭제할 수 있다.
도 8은 다양한 실시 예에 따른 초청 메시지를 확인하는 사용자 인터페이스를 나타낸다. 도 8은 예시적인 것으로 이에 한정되는 것은 아니다.
도 8을 참조하면, 초청 메시지(801)는 제1 사용자 정보(810), 초청 안내 문구(820), 승인 버튼(830), 및 거절 버튼(840)을 포함할 수 있다. 예를 들어, 초청 메시지(801)는 도 7에서의 화면 706에서 출력될 수 있다.
제1 사용자 정보(810)는 초청 메시지를 전송한 제1 사용자(제1 사용자의 계정 ID, 이름, 또는 프로필 사진 등) 또는 호스트 장치(110)에 관한 정보(예: 전화 번호)을 포함할 수 있다.
초청 안내 문구(820)는 간단한 기능 소개, 인사 문구, 등을 포함할 수 있다. 초청 안내 문구(820)는 초청하고자 하는 장소 정보, 장치 범위 등에 관한 설명을 포함할 수 있다.
승인 버튼(830) 및 거절 버튼(840)은 IoT 환경 정보의 공유를 승인 여부를 결정하는 버튼들일 수 있다.
제2 사용자가 승인 버튼(830)을 누르는 경우, IoT 장치를 제어하는 사용자 인터페이스(802)가 출력될 수 있다. 제2 사용자는 사용자 인터페이스(802)에 표시되는 IoT 장치를 제어할 수 있다.
제2 사용자가 거절 버튼(840)을 누른 경우, 거절을 다시 한번 확인하는 사용자 인터페이스(803)가 출력될 수 있다. 다시 한번 거절이 선택되는 경우, 인바이티 장치(120)는 호스트 장치(110)에 의해 관리되는 IoT 장치들을 제어하는 권한을 획득할 수 없다. 제2 사용자의 거절 선택에 관한 정보는 IoT 서버(130)으로 전송될 수 있다. 일 실시 예에서, 인바이티 장치(120)는 호스트 장치(110)에 거절 선택에 관한 SMS 메시지를 전송할 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)는 복수개의 초청 메시지를 수신하는 경우, dashboard에 카드 형태의 초청 메시지가 복수개 표시될 수 있다. 예를 들어, John으로부터 office와 home의 초청 메시지를 받고, Paul로부터 home의 초청 메시지를 받는 경우, dashboard에는 Office, Home, Home의 탭이 생성되고, 제2 사용자는 각각에 대해 승락과 거절을 수행할 수 있다.
제2 사용자는 IoT 관리 앱에 장소를 생성하고 생성된 장소(예: 장소 탭)에 다양한 IoT 장치들을 추가하여 관리할 수 있다. 다양한 실시 예에서, 인바이티 장치(120)는 호스트 장치(110)와 공유된 IoT 환경(예: 장소 탭)과, 인바이티 장치(120)에서 자체적으로 생성한 IoT 환경(예: 장소 탭)을 구분하여 표시(예: 색상, 텍스트 또는 아이콘 등)할 수 있다.
도 9는 다양한 실시 예에 따른 IoT 서버에 저장되는 DB 테이블이다.
도 9를 참조하면, IoT 서버(130)는, 호스트 장치(110)로부터 공유 설정 정보를 수신할 수 있다. 공유 설정 정보는 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), IoT 장치 정보, 또는 인바이티 장치(120)에 관한 정보(제2 사용자 계정 정보, 또는 전화번호)) 등을 포함할 수 있다. IoT 서버(130)는 공유 설정 정보를 기반으로 DB 테이블(901)을 생성할 수 있다.
다양한 실시 예에 따르면, DB 테이블(901)는 DB 식별자(910), 제2 사용자 계정(920), 제1 사용자 계정(930), 토큰 정보(940), 인증 정보(950), 권한 정보(960), 생성 시간(970), 갱신 시간(980), 및 상태 정보(990)을 포함할 수 있다.
DB 식별자(910)는 각각의 초청 메시지마다 고유하게 생성되는 식별 정보일 수 있다.
제2 사용자 계정(920)은 초청 메시지를 수신하는 인바이티 장치(120)의 제2 사용자가 IoT 관리 앱에 로그인하는 정보일 수 있다. 일 실시 예에 따르면, 인바이티 장치(120)의 전화번호를 기반으로 초청 메시지를 전송하는 경우, 제2 사용자 계정(920)은 null 정보를 가질 수 있다.
제1 사용자 계정(930)은 초청 메시지를 송신하는 호스트 장치(110)의 제1 사용자가 IoT 관리 앱에 로그인하는 정보일 수 있다.
토큰 정보(940)는 인바이티 장치(120)을 구별하는 식별 정보(예: 전화 번호)일 수 있다. 예를 들어, 토큰 정보(940)는 인바이티 장치(120)를 전화번호로 초청하는 경우 사용되는 필드일 수 있다.
인증 정보(950)는 제1 사용자 또는 제2 사용자의 인증과 관련된 정보일 수 있다.
권한 정보(960)는 호스트 장치(110) 또는 인바이티 장치(120)의 IoT 장치를 관리 또는 제어할 수 있는 범위를 나타낼 수 있다. 예를 들어, 권한 정보(960)가 '1'로 설정된 경우, 등록된 모든 IoT 장치들을 모두 제어할 수 있는 권한을 의미할 수 있다. 권한 정보(960)가 '2'로 설정된 경우, 등록된 IoT 장치들 중, 지정된 위치에 배치되는 IoT 장치를 제어할 수 있는 권한을 의미할 수 있다. 일 실시 예에 따르면, 권한 정보(960)는 호스트 장치(110)에서 공유하는 IoT 장치 그룹에 대한 편집(예: 삭제, 추가 또는 일괄적으로 제어하는 기능 제어 등)에 대한 권한을 포함할 수 있다.
생성 시간(970)은 DB 테이블(901)을 IoT 서버(130)에 저장한 시간일 수 있다. 갱신 시간(980)은 DB 테이블(901)을 최근에 갱신한 시간일 수 있다.
상태 정보(990)는 DB 테이블(901)의 이용 가능 여부를 나타내는 정보일 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)에서 제2 사용자 계정을 통해 로그인이 수행되면, 제2 사용자의 로그인 정보에 기반하여, IoT 서버(130)는 DB 테이블(901)을 업데이트 할 수 있다. 업데이트된 DB 테이블(902)은 제2 사용자 계정(930), 토큰 정보(940), 또는 갱신 시간(980) 등이 변경될 수 있다. 일 실시 예에 따르면, IoT 서버(130)는 제2 사용자 계정(930)에 데이터가 저장된 경우(Null이 아닌 경우), 인바이티 장치(120)의 전화 번호는 이후, 토큰 정보(940)에서 삭제될 수 있다(Null 상태).
도 9는 예시적인 것으로 이에 한정되는 것은 아니다. 예를 들어, 호스트 장치(110)가 제2 사용자 ID를 이용하여, 초청 메시지를 전송하는 경우, 제2 사용자 계정(920)에는 호스트 장치(110)로부터 수신된 제2 사용자 ID가 저장될 수 있다. 이 경우, 토큰 정보(940)는 null 정보를 가질 수 있다.
다양한 실시 예에 따르면, IoT 서버(130)는 호스트 장치(110)의 IoT 환경에 관한 별도의 데이터베이스를 저장할 수 있다. 예를 들어, IoT 서버(130)는 호스트 장치(110)에 등록된 IoT 장치들에 관한 정보, 각각의 IoT 장치들이 속하는 그룹 정보(예: 장소 정보) 등에 관한 데이터베이스를 저장할 수 있다.
도 10은 다양한 실시 예에 따른 인바이티 장치에서의 장치 추가 요청을 나타낸다.
도 10을 참조하면, 동작 1010에서, 인바이티 장치(120)는 적어도 하나의 IoT 장치를 제어하기 위해 IoT 장치를 추가하는 사용자 입력을 수신할 수 있다. 예를 들어, 인바이티 장치(120)는 주변에 있는 장치를 근거리 통신(예: 블루투스 또는 WiFi 등)을 통해 검색을 수행하고, 검출된 장치에 대해 등록하는 동작을 수행하고자 할 수 있다. 일 실시 예에 따르면 인바이티 장치(120)는 IoT 관리 앱이 설치되고, 제2 사용자 계정으로 로그인된 상태일 수 있다. 예를 들어, 인바이티 장치(120)의 IoT 관리 앱에서 하나의 장소(예: home)에서 edit 버튼(장치의 추가 또는 삭제를 위한 버튼)이 선택된 경우, 인바이티 장치(120)는 주변의 IoT 장치를 추가하는 동작을 시작할 수 있다.
동작 1020에서, 인바이티 장치(120)는 검출된 장치를 등록하기 위해 IoT 서버(130)에 장치 추가 요청을 전송할 수 있다. 상기 장치 추가 요청은 추가하고자 하는 IoT 장치의 식별 정보 및 제2 사용자 계정 정보를 포함할 수 있다.
동작 1040에서, IoT 서버(130)는 IoT 장치의 식별 정보를 데이터베이스에서 검색하여, 일 실시 예에 따르면, IoT 서버(130)는 IoT 장치를 등록하기 위한 요청을 수신할 경우, 상기 IoT 장치가 다른 사용자 계정에 등록되어 있는지를 확인할 수 있다. 예를 들어, IoT 서버(130)는 하나의 IoT 장치에 하나의 사용자가 최고 등급의 제어 권한을 갖도록 할 수 있다. 이를 통해, 등록된 IoT 장치에 대해 다른 사용자가 제어 권한을 가지고자 하는 경우, 기 등록된 사용자의 승인을 얻도록 할 수 있다.동작 1045에서, IoT 서버(130)는 IoT 장치가 다른 사용자 계정에 등록되지 않은 경우, IoT 장치를 제2 사용자 계정에 등록할 수 있다. IoT 서버(130)는 인바이티 장치(120)에 등록된 IoT 장치들에 관한 데이터베이스에, 새로 추가되는 IoT 장치에 관한 정보(예: 식별 정보, 장치 종류, 또는 그룹 정보(예: 장소 정보) 등)를 업데이트할 수 있다.
동작 1046에서, IoT 서버(130)는 인바이티 장치(120)에 등록 결과를 통지할 수 있다. 인바이티 장치(120)는 해당 IoT 장치를 IoT 관리 앱을 이용하여 제어할 수 있다. 일 실시 예에 따르면, 인바이티 장치(120)의 IoT 관리 앱에는 해당 IoT 장치를 제어할 수 있는 기능이 활성화되거나 IoT 서버(130)로부터 제어할 수 있는 데이터를 다운로드할 수 있다.
동작 1050에서, 인바이티 장치(120)가 등록하고자 하는 IoT 장치가 다른 사용자 계정에 등록되어 있는 경우(예: 호스트 장치(110)의 제1 사용자 계정에 등록된 경우), IoT 서버(130)는 호스트 장치(110)에 조인 요청을 수행할 수 있다. 상기 조인 요청은 호스트 장치(110)에 등록된 IoT 환경 정보를 제2 사용자 계정에 연관된 인바이티 장치(120)와 공유하도록 하는 요청일 수 있다.
동작 1060에서, 호스트 장치(110)는 조인 요청을 확인할 수 있다. 예를 들어, 호스트 장치(110)는 팝업 또는 푸시 메시지를 통해 제2 사용자 계정이 등록된 인바이티 장치(120)로부터 해당 IoT 장치에 관한 IoT 환경 정보를 공유해 달라는 요청을 확인할 수 있다.
동작 1070에서, 호스트 장치(110)는 제1 사용자의 승인이 있는지를 확인할 수 있다.
동작 1075에서, 제1 사용자의 승인이 있는 경우, 호스트 장치(110)는 제2 사용자 계정을 이용하여 초청 메시지를 생성 및 전송할 수 있다. 예를 들어, 호스트 장치(110)는 제2 사용자 계정에 기반하여 초청 메시지를 생성하고 이를 IoT 서버(130)로 전송할 수 있다. 또 다른 예를 들어, 호스트 장치(110)는 IoT 서버(130)로 공유 요청을 승낙한다는 응답 메시지를 보내고, IoT 서버(130)는 응답 메시지에 기반하여 인바이티 장치(120)로 권한을 부여할 수 있다.
다양한 실시 예에 따르면, IoT 서버(130)는 호스트 장치(110)의 초청 메시지 또는 응답 메시지를 기반으로, 호스트 장치(110) 또는 인바이티 장치(120)에 등록된 IoT 장치들에 관한 데이터베이스를 업데이트 할 수 있습니다.
동작 1080에서, 제1 사용자의 승인이 없는 경우, 호스트 장치(110)는 IoT 서버(130)에 거절 메시지를 전송할 수 있다.
동작 1085에서, IoT 서버(130)는 인바이티 장치(120)에 거절 결과를 전송할 수 있다.
도 11은 다양한 실시 예에 따른 보안 코드를 이용한 IoT 환경 정보의 공유 과정을 나타내는 신호 흐름도이다. 도 12는 다양한 실시 예에 따른 보안 코드를 이용한 IoT 환경 정보의 공유 과정을 나타내는 UI 예시도이다.
도 11 및 12를 참조하면, 호스트 장치(110)는 근거리 통신(예: BLE 통신, NFC 통신 등)이 가능한 근접한 거리의 인바이티 장치(120)에 근거리 통신을 이용하여 초청 메시지를 전송할 수 있다. 호스트 장치(110)와 IoT 서버(130) 및 인바이티 장치(120)는 동일한 보안 코드(예: PIN 코드)에 기반하여 초청 동작을 수행할 수 있다. 호스트 장치(110)는 IoT 서버(130)으로부터 보안 코드(예: PIN 코드)를 수신하고, 수신한 보안 코드를 이용하여, 인바이티 장치(120)와 IoT 환경 정보를 공유할 수 있다. 이하에서는 보안 코드가 PIN 정보인 경우를 중심으로 논의하지만, 이에 한정되는 것은 아니다.
동작 1110에서, 호스트 장치(110)는 제2 사용자(또는 인바이티 장치(120)를 추가하는 사용자 입력을 수신할 수 있다(화면 1201).
동작 1120에서, 호스트 장치(110)는 IoT 서버(130)에 PIN 코드를 요청할 수 있다.
동작 1130에서, IoT 서버(130)는 PIN 코드를 생성할 수 있다. 일 실시 예에서, IoT 서버(130)는 보안성을 강화하기 위해 미리 설정된 자리수(예: 8자리)의 PIN 코드를 생성하거나, 지정된 시간(예: 3분)동안 유효한 PIN 코드를 생성할 수 있다.
다양한 실시 예에 따르면, IoT 서버(130)는 호스트 장치(110)으로부터 수신한 공유 설정 정보를 기반으로 하는 PIN 코드를 생성할 수 있다. 상기 공유 설정 정보는 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), 또는 IoT 장치 정보를 포함할 수 있다.
동작 1140에서, IoT 서버(130)는 생성한 PIN 코드를 호스트 장치(110)에 전송할 수 있다(화면 1202).
동작 1150에서, 호스트 장치(110)는 수신한 PIN 코드를 인바이티 장치(120)과 공유할 수 있다(화면 1211). 예를 들어, 호스트 장치(110)는 인바이티 장치(120)에 BLE와 같은 근거리 통신 방식을 통해 PIN 코드를 전송할 수 있다. 일 실시 예에 따르면, 제1 사용자는 PIN code를 제2 사용자에게 보여주고, 제2 사용자가 직접 입력하도록 할 수 있다.
다양한 실시 예에 따르면, 호스트 장치(110)는 수신한 PIN 코드에 별도의 더미 코드를 추가하여, BLE와 같은 근거리 통신 방식을 통해 인바이티 장치(120)과 공유할 수 있다.
동작 1160에서, 인바이티 장치(120)는 IoT 관리 앱에 로그인할 수 있다.
동작 1170에서, 인바이티 장치(120)는 IoT 서버(130)에 초청 메시지가 있는지 PIN 코드를 이용하여 요청할 수 있다(화면 1212).
동작 1180에서, IoT 서버(130)는 호스트 장치(110)에게 초청에 대한 확인을 요청할 수 있다.
동작 1190에서, 호스트 장치(110)는 확인 결과를 IoT 서버(130)에 전송할 수 있다.
다양한 실시 예에 따르면, 동작 1180 및 1190은 생략될 수 있다. 예를 들어, IoT 서버(130)는 PIN 코드가 유효한 경우, 호스트 장치(110)에 별도의 확인 과정 없이 초청 메시지를 전송할 수 있다.
동작 1195에서, IoT 서버(130)는 초청 메시지를 인바이티 장치(120)에 전송할 수 있다. 인바이티 장치(120)는 호스트 장치(110)과 IoT 환경 정보를 공유할 수 있다. 인바이티 장치(120)는 IoT 환경 정보에 따라 다양한 IoT 장치를 제어할 수 있다(화면 1213)
도 13는 다양한 실시 예에 따른 호스트 장치 및 인바이티 장치 사이의 보안 코드의 공유 과정을 나타내는 UI 예시도이다.
도 13을 참조하면, 호스트 장치(110)는 제2 사용자(또는 인바이티 장치(120))를 추가하는 사용자 입력을 수신할 수 있다(화면 1301). 제1 사용자가 코드 생성 버튼(1310)을 누르는 경우, 지정된 알고리즘에 따라 보안 코드(1320)가 생성될 수 있다(화면 1302). 일 실시 예에 따르면, 보안 코드(1320)는 일정 시간(예: 약 1분)동안만 유효하거나 또는 일정 횟수(예: 1회)동안만 유효할 수 있다.
인바이티 장치(120)는 코드 입력을 통해 조인 요청을 수행하기 위한 버튼(1330)을 누르는 사용자 입력을 수신할 수 있다(화면1311).
인바이티 장치(120)는 코드 입력 필드(1340)를 포함하는 사용자 인터페이스를 출력할 수 있다(화면 1312). 제2 사용자는 제1 사용자로부터 제공받은 보안 코드를 코드 입력 필드(1340)에 추가할 수 있다.
일 실시 예에 따르면, 인바이티 장치(120)는 IoT 서버(130)로 인바이티 장치(120)가 코드 입력 필드(1340)에 기재된 보안 코드의 유효성을 확인할 수 있다. IoT 서버(130)는 상기 기재된 보안 코드가 유효한 경우, 호스트 장치(110)로 제1 사용자의 승인 입력을 요청하는 메시지를 보낼 수 있다. 호스트 장치(110)는 IoT 서버(130)로부터 수신한 승인 요청에 대한 화면을 표시할 수 있다(화면 1303). 호스트 장치(110)에서 제1 사용자의 승인 입력이 발생한 경우, IoT 서버(130)을 통해, IoT 환경 정보를 인바이티 장치(120)와 공유할 수 있다.
일 실시 예에 따르면, 호스트 장치(110)는 근거리 통신을 이용하여, 인바이티 장치(120)의 코드 입력 필드(1340)에 기재된 보안 코드의 유효성을 확인할 수 있다(화면 1303). 예를 들어, 호스트 장치(110)는 BLE 통신을 통해, 인바이티 장치(120)의 코드 입력 필드(1340)에 기재된 보안 코드를 수신할 수 있다. 호스트 장치(110)는 수신한 보안 코드가 내부에 저장된 보안 코드와 일치하고, 제1 사용자의 승인 입력이 발생한 경우, IoT 서버(130)을 통해, IoT 환경 정보를 인바이티 장치(120)와 공유할 수 있다.
인바이티 장치(120)는 IoT 서버(130)을 통해 수신한 IoT 환경 정보를 기반으로 다양한 IoT 장치들을 제어할 수 있다(화면 1313)
다양한 실시 예에 따르면, 호스트 장치(110)가 지정된 장소(예: home)를 선택한 상태에서, 인바이티 장치(120)과 IoT 환경 정보를 공유하는 과정을 시작하는 경우, 해당 장소와 관련된 IoT 환경 정보가 공유될 수 있고, 다른 장소(예: office)에 관한 IoT 환경 정보는 공유되지 않을 수 있다. 예를 들어, IoT 서버(130)는 호스트 장치(110)가 보안 코드 생성을 수행한 정보(예: 장소, 그룹 또는 IoT 장치 정보)에 기반하여 공유할 정보(예: 장소, 그룹 정보 또는 IoT 장치 정보)를 인바이티 장치(120)로 전송할 수 있다.
도 14는 다양한 실시 예에 따른 QR 코드를 이용한 초청 UI 예시도이다
도 14를 참조하면, 호스트 장치(110)는 멤버 추가에 관한 사용자 입력(예: 제2 사용자(또는 인바이티 장치(120))에게 관리 중인 IoT 장치에 관한 권한을 공유하고자 하는 입력)을 수신하는 경우, 멤버 추가 화면(1401)을 출력할 수있다.
멤버 추가 화면(1401)은 멤버 추가를 위한 다양한 방식을 포함하여 표시될 수 있다. 예를 들어, 멤버 추가 화면(1401)은 제2 사용자 계정을 입력하여 멤버를 추가하는 방식 또는 QR 코드를 생성하여 멤버를 추가하는 방식 등을 포함할 수 있다.
일 실시 예에 따르면, 사용자가 QR 코드 생성 버튼(1410)을 누르는 경우, 호스트 장치(110)는 IoT 환경 정보와 관련된 QR 코드(1420)를 출력할 수 있다(화면 1402). 인바이티 장치(120)는 호스트 장치(110)에서 출력되는 QR 코드(1420)를 인식하여, IoT 환경 정보를 공유할 수 있다. 일 실시 예에 따르면, QR 코드(1420)는 호스트 장치(110) 정보 및 공유하고자 하는 IoT 장치 그룹(또는 위치)에 기반하여 호스트 장치(110)에서 생성될 수 있다. 다른 일 실시 예에 따르면, 호스트 장치(110)는 IoT 서버(130)로부터 호스트 장치(110) 정보 및 공유하고자 하는 IoT 장치 그룹(또는 위치)에 기반하여 생성된 QR코드를 수신하여, 출력할 수도 있다. IoT 서버(130)는 호스트 장치(110)으로부터 수신한 공유 설정 정보를 기반으로 하는 QR 코드를 생성할 수 있다. 상기 공유 설정 정보는 제1 사용자 계정 정보, 장소 정보(또는 IoT 장치의 그룹 정보), 또는 IoT 장치 정보를 포함할 수 있다.
인바이티 장치(120)는 QR 코드를 인식할 수 있는 UI를 출력할 수 있다. 예를 들어, 인바이티 장치(120)는 카메라를 이용하여, 호스트 장치(110)의 디스플레이에 표시되는 QR 코드(1420)를 인식할 수 있다.
인바이티 장치(120) 단말에서 QR 코드를 인식한 경우, 자동으로 IoT 서버(130)로 QR 코드에 대한 정보가 공유되고, 해당 QR 코드와 관련된 초청 메시지가 인바이티 장치(120)로 전송될 수 있다.
도 15는 다양한 실시 예에 따른 QR 코드를 이용한 조인 UI 예시도이다
도 15를 참조하면, 인바이티 장치(120)는 호스트 장치(110)의 디스플레이 출력되는 QR 코드(예: 도 14의 QR 코드(1420))을 인식하기 위한 사용자 인터페이스(1501)를 출력할 수 있다. 인바이티 장치(120)는 카메라 모듈을 이용하여, QR 코드를 인식하기 위한 인식 영역(1510)을 출력할 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)는 지정된 조건에 따라 사용자 인터페이스(1501)를 자동으로 출력할 수 있다. 예를 들어, 인바이티 장치(120)와 호스트 장치(110)가 서로 동일한 공간에 배치(또는 근거리 통신이 가능한 거리에 배치)되는 경우, 인바이티 장치(120)는 근거리 통신을 통해 호스트 장치(110)을 인식하고, 자동으로 인식 영역(1510)을 포함하는 사용자 인터페이스(1501)를 출력할 수 있다. 제1 사용자와 제2 사용자는 QR 코드를 이용하여, 간편하게 IoT 환경을 공유할 수 있다.
다양한 실시 예에 따르면, 인바이티 장치(120)는 제2 사용자의 선택에 기반하여 QR 코드를 인식하기 위한 사용자 인터페이스(1501)를 출력할 수 있다.
도 16은 다양한 실시 예에 따른 권한 설정의 UI 예시도이다.
도 16을 참조하면, IoT 서버(130)는 하나의 IoT 장치에 하나의 사용자가 최고 등급의 제어 권한을 갖도록 할 수 있다. 이를 통해, 등록된 IoT 장치에 대해 다른 사용자가 제어 권한을 가지고자 하는 경우, 기 등록된 사용자의 승인을 얻도록 할 수 있다.
일 실시 예에 따르면, IoT 서버(130)는 이미 제1 사용자(예: 호스트 장치(110)의 사용자)가 등록된 IoT 장치에 대해, 인바이티 장치(120)로부터 등록 요청을 수신하는 경우, 제1 사용자에게 권한을 요청하는 알림 메시지(예: 푸시 메시지)를 전달 할 수 있다. 예를 들어, 화면 1601과 같이, IoT 서버(130)는 호스트 장치(110)에 알림 메시지(1610)을 통해 인바이티 장치(120)가 호스트 장치(110)에 등록된 IoT 장치에 대해 권한을 요청(예: 조인 요청) 한다는 정보를 알릴 수 있다. 상기 요청은 호스트 장치(110)에 등록된 IoT 장치에 관한 설정 정보를 제2 사용자 계정에 연관된 인바이티 장치(120)와 공유하도록 하는 요청일 수 있다.
호스트 장치(110)는 사용자가 알림 메시지(1610)를 선택하는 경우, 인바이티 장치(120)과 IoT 환경 정보를 공유할지 여부를 확인하는 사용자 인터페이스를 출력할 수 있다.
사용자가 공유를 수락하는 입력을 발생시키는 경우, 호스트 장치(110)는 IoT 서버(130)로 공유 요청을 승낙한다는 응답 메시지를 보내고, IoT 서버(130)는 응답 메시지에 기반하여 인바이티 장치(120)에 권한을 부여할 수 있다.
사용자가 공유를 거절하는 입력을 발생시키는 경우, 호스트 장치(110)는 IoT 서버(130)로 공유 요청을 거절한다는 응답 메시지를 보내고, IoT 서버(130)는 응답 메시지에 기반하여 인바이티 장치(120)에 권한을 부여할 수 없음을 알릴 수 있다.
도 17는 다양한 실시 예에 따른 전자 장치(1701)의 블록도이다.
전자 장치(1701)는, 예를 들면, 도 1a 또는 1b에 도시된 전자 장치(예: 호스트 장치(110) 또는 인바이티 장치(120))의 전체 또는 일부를 포함할 수 있다. 전자 장치(1701)은 외부가 하우징으로 둘러싸인 형태일 수 있다. 전자 장치(1701)는 하우징의 내부에 하나 이상의 프로세서(예: AP)(1710), 통신 모듈(1720), (가입자 식별 모듈(1724), 메모리(1730), 센서 모듈(1740), 입력 장치(1750), 디스플레이(1760), 인터페이스(1770), 오디오 모듈(1780), 카메라 모듈(1791), 전력 관리 모듈(1795), 배터리(1796), 인디케이터(1797), 및 모터(1798)를 포함할 수 있다. 프로세서(1710)는, 예를 들면, 운영 체제 또는 응용 프로그램을 구동하여 프로세서(1710)에 연결된 다수의 하드웨어 또는 소프트웨어 구성요소들을 제어할 수 있고, 각종 데이터 처리 및 연산을 수행할 수 있다. 프로세서(1710)는, 예를 들면, SoC(system on chip) 로 구현될 수 있다. 한 실시 예에 따르면, 프로세서(1710)는 GPU(graphic processing unit) 및/또는 이미지 신호 프로세서를 더 포함할 수 있다. 프로세서(1710)는 도 17에 도시된 구성요소들 중 적어도 일부(예: 셀룰러 모듈(1721))를 포함할 수도 있다. 프로세서(1710) 는 다른 구성요소들(예: 비휘발성 메모리) 중 적어도 하나로부터 수신된 명령 또는 데이터를 휘발성 메모리에 로드)하여 처리하고, 결과 데이터를 비휘발성 메모리에 저장할 수 있다.
통신 모듈(1720)와 동일 또는 유사한 구성을 가질 수 있다. 통신 모듈(1720)은, 예를 들면, 셀룰러 모듈(1721), WiFi 모듈(1722), 블루투스 모듈(1723), GNSS 모듈(1724), NFC 모듈(1725) 및 RF 모듈(1727)를 포함할 수 있다. 셀룰러 모듈(1721)은, 예를 들면, 통신망을 통해서 음성 통화, 영상 통화, 문자 서비스, 또는 인터넷 서비스 등을 제공할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(1721)은 가입자 식별 모듈(예: SIM 카드)(1724)을 이용하여 통신 네트워크 내에서 전자 장치(1701)의 구별 및 인증을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(1721)은 프로세서(1710)가 제공할 수 있는 기능 중 적어도 일부 기능을 수행할 수 있다. 한 실시 예에 따르면, 셀룰러 모듈(1721)은 커뮤니케이션 프로세서(CP)를 포함할 수 있다. 어떤 실시 예에 따르면, 셀룰러 모듈(1721), WiFi 모듈(1722), 블루투스 모듈(1723), GNSS 모듈(1724), NFC 모듈(1725) 또는 MST 모듈(1726) 중 적어도 일부(예: 두 개 이상)는 하나의 integrated chip(IC) 또는 IC 패키지 내에 포함될 수 있다. RF 모듈(1727)은, 예를 들면, 통신 신호(예: RF 신호)를 송수신할 수 있다. RF 모듈(1727)은, 예를 들면, 트랜시버, PAM(power amp module), 주파수 필터, LNA(low noise amplifier), 또는 안테나 등을 포함할 수 있다. 다른 실시 예에 따르면, 셀룰러 모듈(1721), WiFi 모듈(1722), 블루투스 모듈(1723), GNSS 모듈(1724) 또는 NFC 모듈(1725) 중 적어도 하나는 별개의 RF 모듈을 통하여 RF 신호를 송수신할 수 있다. 가입자 식별 모듈(1724)은, 예를 들면, 가입자 식별 모듈을 포함하는 카드 또는 임베디드 SIM을 포함할 수 있으며, 고유한 식별 정보(예: ICCID(integrated circuit card identifier)) 또는 가입자 정보(예: IMSI(international mobile subscriber identity))를 포함할 수 있다.
메모리(1730)는, 예를 들면, 내장 메모리(1732) 또는 외장 메모리(1734)를 포함할 수 있다. 내장 메모리(1732)는, 예를 들면, 휘발성 메모리(예: DRAM, SRAM, 또는 SDRAM 등), 비휘발성 메모리(예: OTPROM(one time programmable ROM), PROM, EPROM, EEPROM, mask ROM, flash ROM, 플래시 메모리, 하드 드라이브, 또는 솔리드 스테이트 드라이브 (SSD) 중 적어도 하나를 포함할 수 있다. 외장 메모리(1734)는 플래시 드라이브(flash drive), 예를 들면, CF(compact flash), SD(secure digital), Micro-SD, Mini-SD, xD(extreme digital), MMC(multi-media card) 또는 메모리 스틱 등을 포함할 수 있다. 외장 메모리(1734)는 다양한 인터페이스를 통하여 전자 장치(1701)와 기능적으로 또는 물리적으로 연결될 수 있다.
센서 모듈(1740)은, 예를 들면, 물리량을 계측하거나 전자 장치(1701)의 작동 상태를 감지하여, 계측 또는 감지된 정보를 전기 신호로 변환할 수 있다. 센서 모듈(1740)은, 예를 들면, 제스처 센서(1740A), 자이로 센서(1740B), 기압 센서(1740C), 마그네틱 센서(1740D), 가속도 센서(1740E), 그립 센서(1740F), 근접 센서(1740G), 컬러(color) 센서(1740H)(예: RGB(red, green, blue) 센서), 생체 센서(1740I), 온/습도 센서(1740J), 조도 센서(1740K), 또는 UV(ultra violet) 센서(1740M) 중의 적어도 하나를 포함할 수 있다. 추가적으로 또는 대체적으로, 센서 모듈(1740)은, 예를 들면, 후각(e-nose) 센서, 일렉트로마이오그라피(EMG) 센서, 일렉트로엔씨팔로그램(EEG) 센서, 일렉트로카디오그램(ECG) 센서, IR(infrared) 센서, 홍채 센서 및/또는 지문 센서를 포함할 수 있다. 센서 모듈(1740)은 그 안에 속한 적어도 하나 이상의 센서들을 제어하기 위한 제어 회로를 더 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(1701)는 프로세서(1710)의 일부로서 또는 별도로, 센서 모듈(1740)을 제어하도록 구성된 프로세서를 더 포함하여, 프로세서(1710)가 슬립(sleep) 상태에 있는 동안, 센서 모듈(1740)을 제어할 수 있다.
입력 장치(1750)는, 예를 들면, 터치 패널(1752), (디지털) 펜 센서(1754), 키(1756), 또는 초음파 입력 장치(1758)를 포함할 수 있다. 터치 패널(1752)은, 예를 들면, 정전식, 감압식, 적외선 방식, 또는 초음파 방식 중 적어도 하나의 방식을 사용할 수 있다. 또한, 터치 패널(1752)은 제어 회로를 더 포함할 수도 있다. 터치 패널(1752)은 택타일 레이어(tactile layer)를 더 포함하여, 사용자에게 촉각 반응을 제공할 수 있다. (디지털) 펜 센서(1754)는, 예를 들면, 터치 패널의 일부이거나, 별도의 인식용 쉬트를 포함할 수 있다. 키(1756)는, 예를 들면, 물리적인 버튼, 광학식 키, 또는 키패드를 포함할 수 있다. 초음파 입력 장치(1758)는 마이크(예: 마이크(1788))를 통해, 입력 도구에서 발생된 초음파를 감지하여, 상기 감지된 초음파에 대응하는 데이터를 확인할 수 있다.
디스플레이(1760)는 패널(1762), 홀로그램 장치(1764), 프로젝터(1766), 및/또는 이들을 제어하기 위한 제어 회로를 포함할 수 있다. 패널(1762)은, 예를 들면, 유연하게, 투명하게, 또는 착용할 수 있게 구현될 수 있다. 패널(1762)은 터치 패널(1752)과 하나 이상의 모듈로 구성될 수 있다. 한 실시 예에 따르면, 패널(1762)은 사용자의 터치에 대한 압력의 세기를 측정할 수 있는 압력 센서(또는 포스 센서)를 포함할 수 있다. 상기 압력 센서는 터치 패널(1752)과 일체형으로 구현되거나, 또는 터치 패널(1752)과는 별도의 하나 이상의 센서로 구현될 수 있다. 홀로그램 장치(1764)는 빛의 간섭을 이용하여 입체 영상을 허공에 보여줄 수 있다. 프로젝터(1766)는 스크린에 빛을 투사하여 영상을 표시할 수 있다. 스크린은, 예를 들면, 전자 장치(1701)의 내부 또는 외부에 위치할 수 있다. 인터페이스(1770)는, 예를 들면, HDMI(1772), USB(1774), 광 인터페이스(optical interface)(1776), 또는 D-sub(D-subminiature)(1778)를 포함할 수 있다. 추가적으로 또는 대체적으로, 인터페이스(1770)는, 예를 들면, MHL(mobile high-definition link) 인터페이스, SD카드/MMC(multi-media card) 인터페이스, 또는 IrDA(infrared data association) 규격 인터페이스를 포함할 수 있다.
오디오 모듈(1780)은, 예를 들면, 소리와 전기 신호를 쌍방향으로 변환시킬 수 있다. 오디오 모듈(1780)은, 예를 들면, 스피커(1782), 리시버(1784), 이어폰(1786), 또는 마이크(1788) 등을 통해 입력 또는 출력되는 소리 정보를 처리할 수 있다. 카메라 모듈(1791)은, 예를 들면, 정지 영상 및 동영상을 촬영할 수 있는 장치로서, 한 실시 예에 따르면, 하나 이상의 이미지 센서(예: 전면 센서 또는 후면 센서), 렌즈, 이미지 시그널 프로세서(ISP), 또는 플래시(예: LED 또는 xenon lamp 등)를 포함할 수 있다. 전력 관리 모듈(1795)은, 예를 들면, 전자 장치(1701)의 전력을 관리할 수 있다. 한 실시 예에 따르면, 전력 관리 모듈(1795)은 PMIC(power management integrated circuit), 충전 IC, 또는 배터리 또는 연료 게이지를 포함할 수 있다. PMIC는, 유선 및/또는 무선 충전 방식을 가질 수 있다. 무선 충전 방식은, 예를 들면, 자기공명 방식, 자기유도 방식 또는 전자기파 방식 등을 포함하며, 무선 충전을 위한 부가적인 회로, 예를 들면, 코일 루프, 공진 회로, 또는 정류기 등을 더 포함할 수 있다. 배터리 게이지는, 예를 들면, 배터리(1796)의 잔량, 충전 중 전압, 전류, 또는 온도를 측정할 수 있다. 배터리(1796)는, 예를 들면, 충전식 전지 및/또는 태양 전지를 포함할 수 있다.
인디케이터(1797)는 전자 장치(1701) 또는 그 일부(예: 프로세서(1710))의 특정 상태, 예를 들면, 부팅 상태, 메시지 상태 또는 충전 상태 등을 표시할 수 있다. 모터(1798)는 전기적 신호를 기계적 진동으로 변환할 수 있고, 진동, 또는 햅틱 효과 등을 발생시킬 수 있다. 전자 장치(1701)는, 예를 들면, DMB(digital multimedia broadcasting), DVB(digital video broadcasting), 또는 미디어플로(mediaFloTM) 등의 규격에 따른 미디어 데이터를 처리할 수 있는 모바일 TV 지원 장치(예: GPU)를 포함할 수 있다. 본 문서에서 기술된 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 다양한 실시 예에서, 전자 장치(예: 전자 장치(1701))는 일부 구성요소가 생략되거나, 추가적인 구성요소를 더 포함하거나, 또는, 구성요소들 중 일부가 결합되어 하나의 개체로 구성되되, 결합 이전의 해당 구성요소들의 기능을 동일하게 수행할 수 있다.
도 18은 다양한 실시 예에 따른 프로그램 모듈의 블록도이다. 한 실시 예에 따르면, 프로그램 모듈(1810) 은 전자 장치(예: 전자 장치(도 1a 또는 1b의 호스트 장치(110) 또는 인바이티 장치(120)))에 관련된 자원을 제어하는 운영 체제 및/또는 운영 체제 상에서 구동되는 다양한 어플리케이션을 포함할 수 있다. 운영 체제는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 도 18을 참조하면, 프로그램 모듈(1810)은 커널(1820), 미들웨어(1830), (API(1860), 및/또는 어플리케이션(1870)을 포함할 수 있다. 프로그램 모듈(1810)의 적어도 일부는 전자 장치 상에 프리로드 되거나, 외부 전자 장치로부터 다운로드 가능하다.
커널(1820)은, 예를 들면, 시스템 리소스 매니저(1821) 및/또는 디바이스 드라이버(1823)를 포함할 수 있다. 시스템 리소스 매니저(1821)는 시스템 리소스의 제어, 할당, 또는 회수를 수행할 수 있다. 한 실시 예에 따르면, 시스템 리소스 매니저(1821)는 프로세스 관리부, 메모리 관리부, 또는 파일 시스템 관리부를 포함할 수 있다. 디바이스 드라이버(1823)는, 예를 들면, 디스플레이 드라이버, 카메라 드라이버, 블루투스 드라이버, 공유 메모리 드라이버, USB 드라이버, 키패드 드라이버, WiFi 드라이버, 오디오 드라이버, 또는 IPC(inter-process communication) 드라이버를 포함할 수 있다. 미들웨어(1830)는, 예를 들면, 어플리케이션(1870)이 공통적으로 필요로 하는 기능을 제공하거나, 어플리케이션(1870)이 전자 장치 내부의 제한된 시스템 자원을 사용할 수 있도록 API(1860)를 통해 다양한 기능들을 어플리케이션(1870)으로 제공할 수 있다. 한 실시 예에 따르면, 미들웨어(1830) 는 런타임 라이브러리(1835), 어플리케이션 매니저(1841), 윈도우 매니저(1842), 멀티미디어 매니저(1843), 리소스 매니저(1844), 파워 매니저(1845), 데이터베이스 매니저(1846), 패키지 매니저(1847), 연결 매니저(1848), 통지 매니저(1849), 위치 매니저(1850), 그래픽 매니저(1851), 또는 보안 매니저(1852) 중 적어도 하나를 포함할 수 있다.
런타임 라이브러리(1835)는, 예를 들면, 어플리케이션(1870)이 실행되는 동안에 프로그래밍 언어를 통해 새로운 기능을 추가하기 위해 컴파일러가 사용하는 라이브러리 모듈을 포함할 수 있다. 런타임 라이브러리(1835)는 입출력 관리, 메모리 관리, 또는 산술 함수 처리를 수행할 수 있다. 어플리케이션 매니저(1841)는, 예를 들면, 어플리케이션(1870)의 생명 주기를 관리할 수 있다. 윈도우 매니저(1842)는 화면에서 사용되는 GUI 자원을 관리할 수 있다. 멀티미디어 매니저(1843)는 미디어 파일들의 재생에 필요한 포맷을 파악하고, 해당 포맷에 맞는 코덱을 이용하여 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(1844)는 어플리케이션(1870)의 소스 코드 또는 메모리의 공간을 관리할 수 있다. 파워 매니저(1845)는, 예를 들면, 배터리의 용량 또는 전원을 관리하고, 전자 장치의 동작에 필요한 전력 정보를 제공할 수 있다. 한 실시 예에 따르면, 파워 매니저(1845)는 바이오스(BIOS: basic input/output system)와 연동할 수 있다. 데이터베이스 매니저(1846)는, 예를 들면, 어플리케이션(1870)에서 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(1847)는 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다.
커넥티비티 매니저(1848)는, 예를 들면, 무선 연결을 관리할 수 있다. 노티피케이션 매니저(1849)는, 예를 들면, 도착 메시지, 약속, 근접성 알림 등의 이벤트를 사용자에게 제공할 수 있다. 로케이션 매니저(1850)는, 예를 들면, 전자 장치의 위치 정보를 관리할 수 있다. 그래픽 매니저(1851)는, 예를 들면, 사용자에게 제공될 그래픽 효과 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다. 보안 매니저(1852)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 한 실시 예에 따르면, 미들웨어(1830)는 전자 장치의 음성 또는 영상 통화 기능을 관리하기 위한 통화(telephony) 매니저 또는 전술된 구성요소들의 기능들의 조합을 형성할 수 있는 하는 미들웨어 모듈을 포함할 수 있다. 한 실시 예에 따르면, 미들웨어(1830)는 운영 체제의 종류 별로 특화된 모듈을 제공할 수 있다. 미들웨어(1830)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. API(1860)는, 예를 들면, API 프로그래밍 함수들의 집합으로, 운영 체제에 따라 다른 구성으로 제공될 수 있다. 예를 들면, 안드로이드 또는 iOS의 경우, 플랫폼 별로 하나의 API 셋을 제공할 수 있으며, 타이젠의 경우, 플랫폼 별로 두 개 이상의 API 셋을 제공할 수 있다.
어플리케이션(1870)은, 예를 들면, 홈(1871), 다이얼러(1872), SMS/MMS(1873), IM(instant message)(1874), 브라우저(1875), 카메라(1876), 알람(1877), 컨택트(1878), 음성 다이얼(1879), 이메일(1880), 달력(1881), 미디어 플레이어(1882), 앨범(1883), 와치(1884), 헬스 케어(예: 운동량 또는 혈당 등을 측정), 또는 환경 정보(예: 기압, 습도, 또는 온도 정보) 제공 어플리케이션을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(1870)은 전자 장치와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션을 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치에 특정 정보를 전달하기 위한 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하기 위한 장치 관리 어플리케이션을 포함할 수 있다. 예를 들면, 알림 전달 어플리케이션은 전자 장치의 다른 어플리케이션에서 발생된 알림 정보를 외부 전자 장치로 전달하거나, 또는 외부 전자 장치로부터 알림 정보를 수신하여 사용자에게 제공할 수 있다. 장치 관리 어플리케이션은, 예를 들면, 전자 장치와 통신하는 외부 전자 장치의 기능(예: 외부 전자 장치 자체(또는, 일부 구성 부품)의 턴-온/턴-오프 또는 디스플레이의 밝기(또는, 해상도) 조절), 또는 외부 전자 장치에서 동작하는 어플리케이션을 설치, 삭제, 또는 갱신할 수 있다. 한 실시 예에 따르면, 어플리케이션(1870)은 외부 전자 장치의 속성에 따라 지정된 어플리케이션(예: 모바일 의료 기기의 건강 관리 어플리케이션)을 포함할 수 있다. 한 실시 예에 따르면, 어플리케이션(1870)은 외부 전자 장치로부터 수신된 어플리케이션을 포함할 수 있다. 프로그램 모듈(1810)의 적어도 일부는 소프트웨어, 펌웨어, 하드웨어(예: 프로세서(120)), 또는 이들 중 적어도 둘 이상의 조합으로 구현(예: 실행)될 수 있으며, 하나 이상의 기능을 수행하기 위한 모듈, 프로그램, 루틴, 명령어 세트 또는 프로세스를 포함할 수 있다.
다양한 실시 예에 따른 전자 장치(예: 도 1에서의 호스트 장치(110))는, 하우징, 상기 하우징의 일부를 통해 노출되는 터치 스크린 디스플레이(예: 디스플레이(1760)), 상기 하우징의 내부에 배치되는 적어도 하나의 무선 통신 회로, 상기 하우징의 내부에 배치되고, 상기 디스플레이 및 상기 통신 회로(예: 통신 모듈(1720))와 전기적으로 연결되는 프로세서(예: 프로세서(1710)), 상기 하우징의 내부에 배치되고, 상기 프로세서와 전기적으로 연결되는 메모리(예: 메모리(1730))를 포함하고, 상기 메모리는 어플리케이션 프로그램(예: 어플리케이션(1870))을 저장하고, 상기 어플리케이션 프로그램은 복수의 사물 인터넷(internet-of-things; IoT) 장치들을 관리하는 사용자 인터페이스를 포함하고, 상기 메모리는, 실행시, 상기 프로세서가 상기 통신 회로를 이용하여, 하나 이상의 사물 인터넷 장치와 무선 통신을 설정하고, 상기 디스플레이를 통해, 상기 하나 이상의 사물 인터넷 장치를 포함하는 상기 사용자 인터페이스를 출력하고, 상기 하나 이상의 사물 인터넷 장치 중 하나의 그룹을 선택하는 사용자 입력을 수신하고, 상기 통신 회로를 이용하여, 사용자 계정 데이터를 포함하는 제1 정보를 제1 외부 서버에 전송하고, 상기 통신 회로를 이용하여, 제2 정보를 다른 전자 장치에 전송하도록 하는 인스트럭션들을 저장하고, 상기 제1 정보는 상기 그룹과 상기 전자 장치와 관련된 상기 사용자 계정에 관한 정보를 포함하고, 상기 제2 정보는 상기 다른 전자 장치가 상기 그룹에 포함된 하나 이상의 사물 인터넷 장치에 연결하고 제어하기 위하여 상기 서버와 통신하도록 하는 정보일 수 있다. 상기 인스트럭션들은 상기 프로세서가 상기 다른 전자 장치와 연관된 계정 정보 또는 전화번호를 이용하여, 상기 제2 정보를 전송하도록 할 수 있다. 상기 제1 정보는 상기 다른 전자 장치와 연관된 계정 정보 또는 전화번호를 더 포함할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가, SMS(short message service)를 통해 상기 제2 정보를 전송하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가 상기 복수의 사물 인터넷 장치들을 복수의 그룹들로 구분하여 관리하도록 할 수 있다. 상기 인스트럭션들은 상기 프로세서가 상기 복수의 사물 인터넷 장치들을 배치되는 장소를 기준으로 상기 복수의 그룹들에 분류하도록 할 수 있다.
다양한 실시 예에 따른 전자 장치(예: 도 1에서의 인바이티 장치(120))는 하우징, 상기 하우징의 일부를 통해 노출되는 터치 스크린 디스플레이(예: 디스플레이(1760)), 상기 하우징의 내부에 배치되는 적어도 하나의 무선 통신 회로(예: 통신 모듈(1720)), 상기 하우징의 내부에 배치되고, 상기 디스플레이 및 상기 통신 회로와 전기적으로 연결되는 프로세서(예: 프로세서(1710)) 및 상기 하우징의 내부에 배치되고, 상기 프로세서와 전기적으로 연결되는 메모리(예: 메모리(1730))를 포함하고, 상기 메모리는, 실행시, 상기 프로세서가 제1 외부 서버(예: 도 1에서의 IoT 서버(130))로부터 하나 이상의 사물 인터넷(Internet-of-Things; IoT) 장치를 관리하기 위한 제1 어플리케이션을 통한 푸시 메시지 또는 제2 외부 서버(예: 도 f1b에서의 메시지 전송 서버(160))로부터 상기 제1 어플리케이션과 관련된 SMS 메시지를 수신하고, 상기 제1 어플리케이션이 실행되는 경우, 상기 제1 외부 서버로부터 다른 전자 장치에서 상기 하나 이상의 사물 인터넷 장치를 제어하기 위한 설정 정보를 수신하도록 하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가 지정된 장소에 포함된 상기 하나 이상의 사물 인터넷 장치를 제어하기 위한 상기 설정 정보를 수신하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가, 상기 제1 어플리케이션의 설치 여부를 확인하고, 상기 제1 어플리케이션이 설치되지 않은 경우, 상기 프로세서가 상기 SMS 메시지에 포함된 URL을 통해 상기 제1 어플리케이션을 설치하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가 SMS 메시지를 수신하고 상기 제1 어플리케이션이 실행되는 경우, 상기 제1 어플리케이션에 적용되는 사용자 계정을 상기 제1 외부 서버에 전송하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가, 상기 제1 외부 서버에서 수신한 상기 설정 정보를 기반으로 상기 하나 이상의 사물 인터넷 장치 중 적어도 일부를 제어하도록 할 수 있다.
다양한 실시 예에 따르면, 상기 하나 이상의 사물 인터넷 장치는 다른 전자 장치에 의해 제어 가능한 상태로 설정된 상태일 수 있다. 상기 인스트럭션들은 상기 프로세서가, 상기 다른 전자 장치가 상기 하나 이상의 사물 인터넷 장치에 대해 가지는 권한과 같거나 작은 범위의 관리 권한을 가지도록 할 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가, 상기 통신 회로를 통해, 제3 외부 서버에 상기 제2 전자 장치의 식별 정보에 대한 인증을 요청하고, 상기 제3 외부 서버로부터 인증 결과를 수신할 수 있다. 상기 식별정보는 상기 제2 전자 장치의 전화 번호일 수 있다.
다양한 실시 예에 따른 서버 장치(예: 도 1의 IoT 서버(130))는 메모리, 통신 회로 및 프로세서를 포함하고, 상기 메모리는, 실행시, 상기 프로세서가 제1 사용자 계정 정보에 의해 등록된 제1 전자 장치로부터 제2 사용자 계정 정보 또는 상기 제2 전자 장치의 식별 정보 중 적어도 하나, 상기 제1 사용자 계정 정보, 및 복수의 사물 인터넷 장치를 제어하기 위한 설정 정보를 수신하고, 상기 제2 사용자 계정 정보 또는 상기 식별 정보를 기반으로 데이터베이스를 생성하고, 상기 제2 전자 장치로부터 상기 제2 사용자 계정 정보 또는 상기 제2 전자 장치의 식별 정보를 수신하고, 상기 제2 전자 장치에서 수신한 정보와 상기 데이터베이스에 저장된 정보가 일치하는 경우, 상기 제2 전자 장치에 상기 설정 정보의 적어도 일부를 전송하는 인스트럭션들을 저장할 수 있다.
다양한 실시 예에 따른 전자 장치(예: 도 1에서의 호스트 장치(110))는 하우징, 상기 하우징의 일부를 통해 노출되는 터치 스크린 디스플레이(예: 디스플레이(1760)), 상기 하우징의 내부에 배치되는 적어도 하나의 무선 통신 회로(예: 통신 모듈(1720)), 상기 하우징의 내부에 배치되고, 상기 디스플레이 및 상기 통신 회로와 전기적으로 연결되는 프로세서(예: 프로세서(1710)) 및 상기 하우징의 내부에 배치되고, 상기 프로세서와 전기적으로 연결되는 메모리(예: 메모리(1730))를 포함하고, 상기 메모리는 어플리케이션 프로그램(예: 어플리케이션(1870))을 저장하고, 상기 어플리케이션 프로그램은 복수의 사물 인터넷(Internet-of-Things; IoT) 장치들을 관리하는 사용자 인터페이스를 포함하고, 상기 메모리는, 실행시, 상기 프로세서가, 상기 통신 회로를 이용하여, 하나 이상의 사물 인터넷 장치와 무선 통신을 설정하고, 상기 디스플레이를 통해, 상기 하나 이상의 사물 인터넷 장치를 포함하는 상기 사용자 인터페이스를 출력하고, 상기 하나 이상의 사물 인터넷 장치 중 하나의 그룹을 선택하는 사용자 입력을 수신하고, 상기 전자 장치 내부 또는 제1 외부 서버에서 생성된 보안 코드를 다른 전자 장치와 공유하고, 상기 통신 회로를 이용하여, 사용자 계정 데이터를 포함하는 제1 정보를 상기 제1 외부 서버에 전송하도록 하는 인스트럭션들을 저장할 수 있다. 상기 보안 코드는 PIN 코드 또는 QR 코드일 수 있다.
다양한 실시 예에 따르면, 상기 인스트럭션들은 상기 프로세서가, 근거리 통신을 통해 상기 보안 코드를 상기 다른 전자 장치와 공유하도록 할 수 있다. 상기 인스트럭션들은 상기 보안 코드가 제1 외부 서버에서 생성되는 경우, 상기 프로세서가, 상기 생성된 보안 코드에 별도의 더미 코드를 추가하여, 상기 다른 전자 장치와 공유하도록 할 수 있다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구성된 유닛을 포함하며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. "모듈"은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수 있다. "모듈"은 기계적으로 또는 전자적으로 구현될 수 있으며, 예를 들면, 어떤 동작들을 수행하는, 알려졌거나 앞으로 개발될, ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays), 또는 프로그램 가능 논리 장치를 포함할 수 있다. 다양한 실시 예에 따른 장치(예: 모듈들 또는 그 기능들) 또는 방법(예: 동작들)의 적어도 일부는 프로그램 모듈의 형태로 컴퓨터로 판독 가능한 저장 매체(예: 메모리(130))에 저장된 명령어로 구현될 수 있다. 상기 명령어가 프로세서(예: 프로세서(120))에 의해 실행될 경우, 프로세서가 상기 명령어에 해당하는 기능을 수행할 수 있다. 컴퓨터로 판독 가능한 기록 매체는, 하드디스크, 플로피디스크, 마그네틱 매체(예: 자기테이프), 광기록 매체(예: CD-ROM, DVD, 자기-광 매체 (예: 플롭티컬 디스크), 내장 메모리 등을 포함할 수 있다. 명령어는 컴파일러에 의해 만들어지는 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 다양한 실시 예에 따른 모듈 또는 프로그램 모듈은 전술한 구성요소들 중 적어도 하나 이상을 포함하거나, 일부가 생략되거나, 또는 다른 구성요소를 더 포함할 수 있다. 다양한 실시 예에 따른, 모듈, 프로그램 모듈 또는 다른 구성요소에 의해 수행되는 동작들은 순차적, 병렬적, 반복적 또는 휴리스틱하게 실행되거나, 적어도 일부 동작이 다른 순서로 실행되거나, 생략되거나, 또는 다른 동작이 추가될 수 있다.

Claims (20)

  1. 제1 사용자의 제1 계정과 연관된 전자 장치에 있어서,
    디스플레이;
    적어도 하나 이상의 외부 전자 장치와 무선 통신 연결을 위한 무선 통신 회로;
    상기 디스플레이, 및 상기 무선 통신 회로와 전기적으로 연결되는 프로세서; 및
    상기 프로세서와 전기적으로 연결되는 메모리를 포함하고,
    상기 메모리는, 실행시, 상기 프로세서가:
    상기 무선 통신 회로를 이용하여, 상기 적어도 하나 이상의 외부 전자 장치와 무선 통신을 설정하고,
    상기 디스플레이를 통해, 상기 적어도 하나 이상의 외부 전자 장치를 적어도 하나 이상의 그룹으로 관리하기 위한 제1 사용자 인터페이스를 표시하고,
    상기 적어도 하나 이상의 그룹 중 하나의 그룹이 선택되면, 상기 선택된 그룹에 포함된 외부 전자 장치의 목록을 표시하며,
    상기 선택된 그룹에 대한 제어 권한을 갖는 제2 사용자를 추가하기 위한 입력이 수신되는 경우, 상기 제2 사용자를 추가하기 위한 초청 메시지의 전송을 위한 제2 사용자 인터페이스를 표시하고,
    상기 초청 메시지를 전송하기 위한 입력이 수신되는 경우, 상기 무선 통신 회로를 이용하여 제1 외부 서버로 상기 그룹에 관한 정보, 상기 제1 계정 및 상기 제2 사용자와 연관된 정보를 전송하고,
    상기 무선 통신 회로를 이용하여, 상기 제2 사용자와 연관된 정보 및 상기 제1 외부 서버에 접속하기 위한 URL 정보를 제2 외부 서버에 전송하여, 상기 제2 외부 서버가 상기 초청 메시지를 상기 제2 사용자에게 전송하도록 하고,
    제2 계정에 대해 상기 선택된 그룹의 편집에 관한 권한 정보를 결정하고,
    상기 무선 통신 회로를 이용하여, 상기 결정된 권한 정보를 상기 제1 외부 서버로 전송하도록 하는 인스트럭션들을 저장하고,
    상기 권한 정보는, 상기 적어도 하나 이상의 외부 전자 장치의 위치 정보를 기반으로 상기 선택된 그룹에 포함된 장치를 삭제하거나, 상기 선택된 그룹에 장치를 추가하는 권한을 포함하는 것을 특징으로 하는 전자 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서, 상기 권한 정보는
    상기 제2 계정에 대해 상기 선택된 그룹에 대한 제어 가능한 범위에 대응하여 미리 정의된 문자 또는 숫자인 전자 장치.
  6. 삭제
  7. 제1항에 있어서, 상기 제2 사용자 인터페이스는
    상기 제2 계정과 연관된 정보를 입력하는 필드를 포함하는 전자 장치.
  8. 제1항에 있어서, 상기 제2 사용자 인터페이스는
    상기 초청 메시지를 전송하기 위한 버튼을 포함하는 전자 장치.
  9. 제2 사용자의 제2 계정과 연관된 전자 장치에 있어서,
    디스플레이;
    무선 통신 회로;
    상기 디스플레이, 및 상기 무선 통신 회로와 전기적으로 연결되는 프로세서; 및
    상기 프로세서와 전기적으로 연결되는 메모리를 포함하고,
    상기 메모리는, 실행시, 상기 프로세서가:
    상기 무선 통신 회로를 이용하여, 제1 외부 서버에 접속하기 위한 URL 정보를 포함하는 메시지를 제2 외부 서버로부터 수신하고,
    상기 URL 정보를 기반 상기 제1 외부 서버에 접속하고,
    상기 무선 통신 회로를 이용하여, 상기 제1 외부 서버로부터 제1 사용자의 제1 계정과 관련된 적어도 하나 이상의 외부 전자 장치를 포함하는 그룹의 제어에 대한 정보를 수신하고,
    상기 수신에 대한 응답으로 상기 제2 사용자의 승인 입력이 있는 경우, 상기 제1 외부 서버로부터 상기 적어도 하나 이상의 외부 전자 장치를 제어하기 위한 설정 정보를 수신하고,
    상기 디스플레이를 통해, 상기 수신한 설정 정보를 기반으로 상기 적어도 하나 이상의 외부 전자 장치의 상기 그룹에 관한 목록을 포함하는 제1 사용자 인터페이스를 표시하고,
    상기 제1 사용자 인터페이스에 발생한 사용자 입력에 대응하여, 상기 적어도 하나 이상의 외부 전자 장치를 제어하도록 하는 인스트럭션들을 저장하고,
    상기 설정 정보는 상기 그룹의 편집에 관한 권한 정보를 포함하고,
    상기 권한 정보는,
    상기 적어도 하나 이상의 외부 전자 장치의 위치 정보를 기반으로 상기 그룹에 포함된 장치를 삭제하거나, 상기 그룹에 장치를 추가하는 권한을 포함하는 것을 특징으로 하는 전자 장치.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 제9항에 있어서, 상기 인스트럭션들은
    상기 프로세서가 상기 제2 계정과 연관된 정보를 상기 제1 외부 서버에 전송하도록 하는 전자 장치.
  15. 제9항에 있어서, 상기 적어도 하나의 외부 전자 장치는
    상기 제1 계정으로 로그인된 전자 장치에 의해 제어 가능하도록 미리 설정된 상태인 전자 장치.
  16. 제15항에 있어서, 상기 인스트럭션들은
    상기 프로세서가, 상기 제1 계정으로 로그인된 전자 장치가 상기 적어도 하나 이상의 외부 전자 장치에 대해 가지는 권한과 같거나 작은 범위의 관리 권한을 가지도록 하는 전자 장치.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020210176983A 2017-03-29 2021-12-10 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치 KR102505787B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210176983A KR102505787B1 (ko) 2017-03-29 2021-12-10 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170039912A KR102339857B1 (ko) 2017-03-29 2017-03-29 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR1020210176983A KR102505787B1 (ko) 2017-03-29 2021-12-10 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170039912A Division KR102339857B1 (ko) 2017-03-29 2017-03-29 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Publications (2)

Publication Number Publication Date
KR20210154791A KR20210154791A (ko) 2021-12-21
KR102505787B1 true KR102505787B1 (ko) 2023-03-06

Family

ID=61837542

Family Applications (4)

Application Number Title Priority Date Filing Date
KR1020170039912A KR102339857B1 (ko) 2017-03-29 2017-03-29 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR1020210137661A KR102526596B1 (ko) 2017-03-29 2021-10-15 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR1020210173030A KR20210152436A (ko) 2017-03-29 2021-12-06 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR1020210176983A KR102505787B1 (ko) 2017-03-29 2021-12-10 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020170039912A KR102339857B1 (ko) 2017-03-29 2017-03-29 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR1020210137661A KR102526596B1 (ko) 2017-03-29 2021-10-15 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR1020210173030A KR20210152436A (ko) 2017-03-29 2021-12-06 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치

Country Status (4)

Country Link
US (1) US10547731B2 (ko)
EP (3) EP4040818A1 (ko)
KR (4) KR102339857B1 (ko)
CN (1) CN108694306B (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756950B2 (en) * 2017-01-05 2020-08-25 Hewlett Packard Enterprise Development Lp Identifying a potentially erroneous device in an internet of things (IoT) network
US20190065726A1 (en) * 2017-08-30 2019-02-28 Verifone, Inc. Systems, methods and devices for secure input processing
US11190513B2 (en) 2018-01-19 2021-11-30 Vmware, Inc. Gateway enrollment for internet of things device management
KR102074412B1 (ko) 2018-10-23 2020-02-06 주식회사 티오이십일콤즈 IoT 전력레벨 조절 장치
KR101985782B1 (ko) * 2018-11-07 2019-06-10 (주)바인테크 주변소리를 이용한 위험군 제어기기의 중요권한설정을 안내하는 시스템 및 방법
EP3878164A4 (en) * 2018-12-07 2021-12-22 Samsung Electronics Co., Ltd. METHOD AND DEVICE FOR PAIRING IOT DEVICES AND IOT SERVICE IN A HETEROGENIC IOT ECOSYSTEM
US11005719B2 (en) * 2018-12-11 2021-05-11 Vmware, Inc. Internet of Things system topology generation
SG10201903293XA (en) * 2019-04-12 2020-11-27 Kaha Pte Ltd Enhancing security in home automation system
US20220290888A1 (en) * 2019-08-28 2022-09-15 Sharp Kabushiki Kaisha Information processing device, information processing system, and control method
US11277476B2 (en) 2019-10-18 2022-03-15 Dish Wireless L.L.C. Internet of things gateway content receiver
CN111404788A (zh) * 2020-03-09 2020-07-10 维沃移动通信有限公司 一种设备分享方法及服务器
KR20210115452A (ko) * 2020-03-13 2021-09-27 삼성전자주식회사 적어도 하나의 장치를 관리하는 방법 및 전자 장치
WO2022000445A1 (en) * 2020-07-03 2022-01-06 Nokia Technologies Oy Methods and apparatuses for secure device sharing
KR102226868B1 (ko) * 2020-07-20 2021-03-11 주식회사 화컴 비콘을 활용한 IoT 커뮤니티 서비스 제공 방법 및 이를 위한 시스템
KR20220020094A (ko) * 2020-08-11 2022-02-18 삼성전자주식회사 푸시 메시지를 제공하는 전자 장치 및 그 제어 방법
CN114205822B (zh) * 2020-08-31 2023-11-03 华为技术有限公司 一种IoT设备及其授权方法
KR20220101856A (ko) * 2021-01-12 2022-07-19 삼성전자주식회사 사용자 인터페이스를 제공하는 방법 및 그 전자 장치
KR20220138744A (ko) * 2021-04-06 2022-10-13 삼성전자주식회사 전자 장치 및 IoT 제어 정보 공유 방법
US11695625B2 (en) * 2021-07-15 2023-07-04 International Business Machines Corporation Location-based dynamic grouping of IoT devices
KR20230072205A (ko) * 2021-11-17 2023-05-24 삼성전자주식회사 가전 기기를 서버에 등록하는 장치 및 방법
WO2023101461A1 (ko) * 2021-12-01 2023-06-08 삼성전자 주식회사 외부 기기를 제어하는 전자 장치 및 전자 장치의 동작 방법

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP5119953B2 (ja) * 2008-01-31 2013-01-16 パナソニック株式会社 表示装置
EP2567499B1 (en) * 2010-05-04 2016-10-26 Qualcomm Incorporated Shared circuit switched security context
US20140006517A1 (en) * 2012-07-02 2014-01-02 WUPIMA, Inc. System and method for social invitations to facilitate playing and sharing of mobile application or mobile game on mobile device
US9900171B2 (en) * 2013-02-25 2018-02-20 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (IoT) networks
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
US10313401B2 (en) * 2013-08-28 2019-06-04 Nokia Technologies Oy Method and apparatus for sharing content consumption sessions at different devices
AU2015218275B2 (en) * 2014-02-14 2019-05-02 Intertrust Technologies Corporation Network security systems and methods
KR102330255B1 (ko) * 2014-05-28 2021-11-23 삼성전자주식회사 사물 인터넷 기기들을 제어하기 위한 제어 장치 및 방법
US10248399B2 (en) * 2014-05-28 2019-04-02 Samsung Electronics Co., Ltd Apparatus and method for controlling Internet of Things devices
KR102325326B1 (ko) * 2014-06-16 2021-11-12 삼성전자주식회사 조명 장치를 제어하기 위한 장치 및 방법
US9858425B2 (en) * 2014-07-07 2018-01-02 Qualcomm Incorporated Method and apparatus for incrementally sharing greater amounts of information between user devices
KR101997370B1 (ko) * 2014-07-31 2019-10-01 콘비다 와이어리스, 엘엘씨 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버
KR101662396B1 (ko) * 2014-10-13 2016-10-05 한국과학기술원 IoT 장치를 제어하기 위한 방법 및 시스템
US9473504B2 (en) 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
KR102297475B1 (ko) 2014-10-17 2021-09-02 삼성전자주식회사 사물 인터넷을 위한 단말 및 그 동작 방법
EP3230824A4 (en) * 2014-12-11 2018-08-08 Microsoft Technology Licensing, LLC Virtual assistant system to enable actionable messaging
CN107251530B (zh) * 2015-01-06 2021-07-06 阿费罗有限公司 用于实现物联网(IoT)远程控制应用的***和方法
US9774497B2 (en) * 2015-01-06 2017-09-26 Afero, Inc. System and method for implementing internet of things (IOT) remote control applications
KR102377277B1 (ko) * 2015-02-27 2022-03-23 삼성전자주식회사 전자 장치에서 커뮤니케이션 지원 방법 및 장치
US20160337322A1 (en) * 2015-05-12 2016-11-17 Samsung Electronics Co., Ltd. Semiconductor device for managing user data according to security level and method of operating the same
WO2016192537A1 (zh) * 2015-06-05 2016-12-08 李皞白 使用物联网建立产品真伪辨识数据模块的***
KR102395799B1 (ko) * 2015-07-09 2022-05-10 삼성전자주식회사 메신저 서비스를 제공하는 장치 및 방법
EP3118789A1 (en) * 2015-07-14 2017-01-18 Samsung Electronics Co., Ltd. Payment system, electronic device and payment method thereof
KR102018561B1 (ko) 2015-10-02 2019-09-06 동우 화인켐 주식회사 하드코팅 조성물 및 이를 이용한 하드코팅 필름
WO2017079360A1 (en) * 2015-11-02 2017-05-11 Thington, Inc. Systems and methods for controlling devices
US10070308B2 (en) * 2016-06-21 2018-09-04 Google Llc Systems and methods for protecting mobile contact information
US10320620B2 (en) * 2016-07-15 2019-06-11 Verizon Patent And Licesing Inc. Virtual models for access/control of internet of things (IoTs) devices
US10039147B2 (en) * 2016-09-30 2018-07-31 Intel IP Corporation Apparatus, system and method of triggering a wireless docking session between a mobile device and a wireless docking device

Also Published As

Publication number Publication date
EP4040818A1 (en) 2022-08-10
KR20210154791A (ko) 2021-12-21
KR102526596B1 (ko) 2023-04-28
US20180288209A1 (en) 2018-10-04
KR20180110410A (ko) 2018-10-10
CN108694306A (zh) 2018-10-23
KR102339857B1 (ko) 2021-12-16
EP4351194A2 (en) 2024-04-10
EP4351194A3 (en) 2024-06-19
KR20210128972A (ko) 2021-10-27
US10547731B2 (en) 2020-01-28
EP3383078A1 (en) 2018-10-03
KR20210152436A (ko) 2021-12-15
CN108694306B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
KR102505787B1 (ko) 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
KR102390046B1 (ko) IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템
KR102456598B1 (ko) 전자 장치 및 그의 동작 방법
KR102394202B1 (ko) 장치 간의 입력 처리 방법 및 이를 구현하는 전자 장치
KR102368614B1 (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR102493721B1 (ko) 외부 전자 장치와 연결을 수립하는 방법 및 전자 장치
KR102441737B1 (ko) 인증 방법 및 이를 지원하는 전자 장치
KR102346062B1 (ko) 설정 정보 전송을 위한 전자 장치 및 그 동작 방법
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
KR102340917B1 (ko) 전자 장치 및 그 연결 방법
KR20170097835A (ko) 스마트 홈 시스템에서 스마트 홈 장치를 등록하기 위한 전자 장치 및 방법
US20150207794A1 (en) Electronic device for controlling an external device using a number and method thereof
KR102558349B1 (ko) 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치
KR102586443B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그 동작 방법
KR102587726B1 (ko) 외부 장치를 연결하는 방법 및 이를 지원하는 전자 장치
KR20170106090A (ko) 콘텐츠 공유 방법 및 장치
KR20180137913A (ko) 컨텐츠를 재생하기 위한 전자 장치 및 그의 동작 방법
KR20170109433A (ko) 보안 결제를 수행하는 전자 장치 및 방법
KR102341162B1 (ko) 전자 장치 및 전자 장치의 공동 사용을 위한 방법
KR20170108555A (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
US11238453B2 (en) Device for performing security login service and method
KR20170098112A (ko) 전자 장치 및 그의 동작 방법
KR102465092B1 (ko) 전자 장치 및 그 제어 방법
KR102312316B1 (ko) 외부 장치 인식 방법 및 그 방법을 처리하는 전자 장치
US11042855B2 (en) Electronic device and remittance method thereof

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant