[go: up one dir, main page]

KR102297475B1 - 사물 인터넷을 위한 단말 및 그 동작 방법 - Google Patents

사물 인터넷을 위한 단말 및 그 동작 방법 Download PDF

Info

Publication number
KR102297475B1
KR102297475B1 KR1020140141205A KR20140141205A KR102297475B1 KR 102297475 B1 KR102297475 B1 KR 102297475B1 KR 1020140141205 A KR1020140141205 A KR 1020140141205A KR 20140141205 A KR20140141205 A KR 20140141205A KR 102297475 B1 KR102297475 B1 KR 102297475B1
Authority
KR
South Korea
Prior art keywords
user
server
iot device
iot
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020140141205A
Other languages
English (en)
Other versions
KR20160045505A (ko
Inventor
정지민
금승우
류영선
임태범
Original Assignee
삼성전자주식회사
한국전자기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사, 한국전자기술연구원 filed Critical 삼성전자주식회사
Priority to KR1020140141205A priority Critical patent/KR102297475B1/ko
Priority to PCT/KR2015/008644 priority patent/WO2016060370A1/en
Priority to EP15851165.9A priority patent/EP3192210B1/en
Priority to CN201580046076.0A priority patent/CN107079002B/zh
Priority to US14/831,272 priority patent/US10645089B2/en
Priority to US14/882,738 priority patent/US20160112434A1/en
Publication of KR20160045505A publication Critical patent/KR20160045505A/ko
Priority to US16/820,508 priority patent/US11477206B2/en
Application granted granted Critical
Publication of KR102297475B1 publication Critical patent/KR102297475B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

서버와 통신을 하도록 구성된 통신부 및 제1 사용자의 관계 그룹에 제2 사용자를 포함시키는 설정을 상기 서버에 요청하고, 상기 제1 사용자의 기기로 등록된 사물 인터넷 기기의 제어권의 범위를 상기 관계 그룹으로 확장시키는 설정을 상기 서버에 요청하는 데이터 처리부를 포함하는 단말이 개시된다.

Description

사물 인터넷을 위한 단말 및 그 동작 방법{TERMINAL FOR INTERNET OF THINGS AND OPERATION METHOD OF THE SAME}
본 발명은 사물 인터넷을 위한 단말 및 그 동작 방법에 관한 것이며, 더욱 상세하게는 사물 인터넷 기기의 제어권을 사용자들이 공유할 수 있는 사물 인터넷을 위한 단말 및 그 동작 방법에 관한 것이다.
사물 인터넷(Internet of Things; IoT)이란, 각종 사물에 컴퓨터 칩과 통신 기능을 내장하여 인터넷에 연결하는 기술을 의미한다. 사물 인터넷 기기는 사물 인터넷이 적용되는 일반적인 기기(또는 사물)일 수 있다. 예를 들어, 사물 인터넷 기기는, 온도 센서, 습도 센서, 음향 센서, 모션 센서, 근접 센서, 가스 감지 센서, 열 감지 센서 등의 각종 센서, 냉장고, CCTV, TV, 세탁기, 제습기 등의 각종 가전기기, 전등, 화재 경보기, 댁내 기기 등을 포함할 수 있다.
사용자는 사물 인터넷을 위한 단말을 이용하여 사물 인터넷 기기를 원격으로 제어할 수 있다. 단말과 사물 인터넷 기기는 홈 네트워크, 무선 통신, 근거리 통신 등 다양한 통신 방식으로 연결될 수 있다. 이때, 사용자가 사물 인터넷 기기에 접근하고 제어할 수 있도록 허여된 권한을 제어권(authority)이라 한다.
그런데, 사물 인터넷 기기는 가정, 사무실 등의 공용 공간에 존재할 수 있다. 따라서, 복수의 사용자들이 사물 인터넷 기기를 제어하고자 하는 경우가 발생할 수 있다. 이때, 복수의 사용자들에게 사물 인터넷 기기의 제어권을 어떻게 허여할지 문제가 될 수 있다.
본 발명의 목적은, 사물 인터넷 기기의 제어권을 사용자들이 효율적으로 공유할 수 있는 사물 인터넷을 위한 단말 및 그 동작 방법을 제공하는 것이다.
일부 실시예에 따른 단말은, 서버와 통신을 하도록 구성된 통신부 및 제1 사용자의 관계 그룹에 제2 사용자를 포함시키는 설정을 상기 서버에 요청하고, 상기 제1 사용자의 기기로 등록된 사물 인터넷 기기의 제어권의 범위를 상기 관계 그룹으로 확장시키는 설정을 상기 서버에 요청하는 데이터 처리부를 포함한다.
상기 데이터 처리부는 복수의 사용자 그룹들 중 하나의 사용자 그룹을 상기 관계 그룹으로 선택할 수 있다.
상기 단말은 상기 제1 사용자로부터 상기 복수의 사용자 그룹들 중 상기 관계 그룹으로 선택하는 정보를 입력받는 입력부를 더 포함할 수 있다.
상기 복수의 사용자 그룹들의 종류는 상기 서버에 의해 미리 정의되어 있을 수 있다.
상기 입력부는 상기 제1 사용자로부터 상기 사물 인터넷 기기의 상기 제어권의 범위를 상기 관계 그룹으로 설정하는 정보를 입력받을 수 있다.
일부 실시예에 따른 단말은, 서버와 통신을 하도록 구성된 통신부 및 제1 사용자의 관계 그룹에 제2 사용자를 포함시키기 위한, 상기 제1 사용자로부터의 요청을 수락하고, 제어권의 범위가 상기 관계 그룹인 상기 제1 사용자의 기기로 등록된 사물 인터넷 기기를 제어하는 데이터 처리부를 포함한다.
일부 실시예에 따른 서버의 동작 방법은, 제1 사용자의 식별자인 제1 식별자로 접속된 제1 단말로부터, 제1 사용자의 관계 그룹에 제2 사용자를 포함시키는 요청을 수신하는 단계, 상기 제1 단말로부터 요청에 의해, 상기 제1 사용자의 기기로 등록된 사물 인터넷 기기의 제어권을 상기 관계 그룹으로 확장시키는 단계를 포함한다.
상기 서버의 동작 방법은, 상기 제2 사용자의 식별자인 제2 식별자로 접속된 제2 단말로부터, 상기 제1 사용자의 관계 그룹에 상기 제2 사용자를 포함시키는 요청에 대한 수락을 수신하는 단계 및 상기 관계 그룹에게 상기 제어권이 확장된 상기 사물 인터넷 기기에 대한 정보를 상기 제2 단말로 전달하는 단계를 더 포함할 수 있다.
상기 서버의 동작 방법은, 상기 제2 단말로부터 상기 사물 인터넷 기기에 대한 제어 요청을 수신하는 단계 및 상기 사물 인터넷 기기를 제어하는 단계를 더 포함할 수 있다.
상기 서버의 동작 방법은, 상기 사물 인터넷 기기를 상기 제1 사용자의 기기로 등록하는 단계를 더 포함할 수 있다.
상기 서버의 동작 방법은, 상기 제1 단말로부터, 복수의 사용자 그룹들 중 하나인 상기 관계 그룹을 선택받는 단계를 더 포함할 수 있다.
상기 서버의 동작 방법은, 상기 제1 사용자의 상기 복수의 사용자 그룹들 각각에 포함되는 사용자에 대한 정보를 포함하는, 제1 사용자의 관계 정보를 저장하는 단계를 더 포함할 수 있다
상기 서버의 동작 방법은, 상기 제1 사용자의 기기로 등록된 적어도 하나의 등록 기기 각각에 대한 제어권의 범위에 대한 정보를 포함하는, 상기 제1 사용자의 등록 기기 정보를 저장하는 단계를 더 포함할 수 있다.
상기 서버의 동작 방법은, 상기 사물 인터넷 기기에 대한 상기 제2 사용자의 제어권을 토큰으로 발행하여, 상기 토큰을 상기 제2 단말로 전달하는 단계를 더 포함할 수 있다.
상기 서버의 동작 방법은, 상기 제2 단말로부터 상기 토큰과 함께 상기 사물 인터넷 기기에 대한 제어 요청을 수신하는 단계, 상기 토큰에 기초하여 상기 사물 인터넷 기기에 대한 상기 제2 사용자의 제어권을 확인하고, 상기 사물 인터넷 기기를 제어하는 단계를 더 포함할 수 있다.
일부 실시예에 따른 서버는, 제1 사용자의 복수의 사용자 그룹들 각각에 포함되는 사용자에 대한 정보를 포함하는, 제1 사용자의 관계 정보를 저장하며, 상기 제1 사용자의 사물 인터넷 기기로 등록된 적어도 하나의 등록 기기 각각에 대한 제어권의 범위에 대한 정보를 포함하는, 제1 사용자의 등록 기기 정보를 저장하는 메모리 및 상기 메모리에 저장된 상기 제1 사용자의 관계 정보 및 상기 제1 사용자의 등록 기기 정보에 기초하여, 상기 적어도 하나의 등록 기기 중에서 제2 사용자에게 제어권이 허용되는 사물 인터넷 기기가 있는지 여부를 검출하는 데이터 처리부를 포함한다.
상기 데이터 처리부가 상기 적어도 하나의 등록 기기 중 하나인 제1 기기의 제어권이 상기 제2 사용자에게 허용됨을 검출하면, 상기 데이터 처리부는 상기 제1 기기에 대한 정보를 상기 제2 사용자의 식별자인 제2 식별자로 접속된 단말에게 전달할 수 있다.
상기 데이터 처리부는 상기 단말로부터 상기 제1 기기에 대한 제어 요청을 수신하고, 상기 제1 기기를 제어할 수 있다.
상기 데이터 처리부는 상기 제1 기기에 대한 상기 제2 사용자의 제어권을 토큰으로 발행하여 상기 단말에 전달하고, 상기 단말로부터 상기 제1 기기에 대한 제어 요청을 상기 토큰과 함께 수신하고, 상기 토큰에 기초하여 상기 제1 기기에 대한 제2 사용자의 제어권을 확인하고, 상기 제1 기기를 제어할 수 있다.
도 1은 일부 실시예에 따른 사물 인터넷 시스템의 구성을 도시한다.
도 2는 일부 실시예에 따른 도 1의 사물 인터넷 시스템의 동작 방법을 나타내는 흐름도이다.
도 3은 일부 실시예에 따른 도 1의 제1 단말의 동작 방법을 나타내는 흐름도이다.
도 4는 일부 실시예에 따른 단말의 구성을 도시한다.
도 5 내지 8은 일부 실시예에 따른 단말의 출력부의 화면을 도시한다.
도 9는 일부 실시예에 따른 도 1의 사물 인터넷 시스템의 동작 방법을 나타내는 흐름도이다.
도 10 및 도 11은 일부 실시예에 따른 단말의 출력부의 화면을 도시한다.
도 12는 일부 실시예에 따른 서버의 구성을 도시한다.
도 13은 일부 실시예에 따른 도 12의 메모리에 저장되는 사용자 정보를 나타낸다.
도 14는 일부 실시예에 따른 도 12의 메모리에 저장되는 제1 사용자의 관계 정보를 나타낸다.
도 15는 일부 실시예에 따른 도 12의 메모리(230)에 저장되는 제1 사용자의 등록 기기 정보를 나타낸다.
도 16은 일부 실시예에 따른 도 1의 서버의 동작 방법을 나타내는 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참고하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 명세서에서, '사물 인터넷 기기'는 인터넷에 연결할 수 있는 어떠한 전자 장치, 컴퓨팅 장치로도 언급될 수 있다.
본 명세서에서, '단말'은 사물 인터넷 기기를 제어할 수 있는 어떠한 전자 장치, 컴퓨팅 장치로도 언급될 수 있다.
본 명세서에서, '서버'는 사물 인터넷 단말과 연결될 수 있고, 사물 인터넷 단말이 사물 인터넷 기기를 원격으로 접근하며 제어하는 사물 인터넷 서비스를 제공할 수 있는 어떠한 전자 장치, 컴퓨팅 장치로도 언급될 수 있다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
도 1은 일부 실시예에 따른 사물 인터넷 시스템(1000)의 구성을 도시한다.
도 1을 참고하면, 사물 인터넷 시스템(1000)은 단말(100-1, 100-2, ..., 100-M), 서버(200) 및 사물 인터넷 기기(300)를 포함한다.
단말(100-1, 100-2, ..., 100-M)은 사물 인터넷을 위한 것으로, 사물 인터넷 기기(300)와 네트워크 등으로 연결되어 사물 인터넷 기기(300)를 제어할 수 있는 장치이다. 사물 인터넷 단말(100-1, 100-2, ..., 100-M)은 스마트폰, 태블릿 컴퓨터와 같은 스마트 기기, 휴대용 전자 기기, 웨어러블 기기(wearable device), 홈 네트워크에 연결 가능한 홈 단말(home terminal), 스마트 TV, 셋톱 박스(set top box) 등 다양한 전자 장치로 구현될 수 있다.
사물 인터넷 기기(300)는 사물 인터넷이 적용되는 일반적인 기기(또는 사물)일 수 있다. 예를 들어, 사물 인터넷 기기는, 온도 센서, 습도 센서, 음향 센서, 모션 센서, 근접 센서, 가스 감지 센서, 열 감지 센서 등의 각종 센서, 냉장고, CCTV, TV, 세탁기, 제습기 등의 각종 가전기기, 전등, 화재 경보기, 댁내 기기 등을 포함할 수 있다. 다만, 이에 제한되는 것은 아니다.
사물 인터넷 기기(300)는 복수의 사용자들(10-1, 10-2, ..., 10-M)이 제어하고자 할 수 있다. 각 사용자들(10-1, 10-2, ..., 10-M)은 단말(100-1, 100-2, ..., 100-M)을 이용하여 서버(200)를 통해 사물 인터넷 기기(200)를 원격으로 제어할 수 있다.
서버(200)는 사용자들(10-1, 10-2, ..., 10-M)에게 사물 인터넷 서비스를 제공하도록 구성된 컴퓨터일 수 있다. 또는, 서버(200)는 사물 인터넷 서비스를 제공하는 프로그램이 기록된 컴퓨터로 판독 가능한 기록 매체일 수도 있다. 서버(200)는 각 단말(100-1, 100-2, ..., 100-M)과 무선으로 연결될 수 있고, 사물 인터넷 기기(300)와 무선으로 연결될 수 있다. 따라서, 서버(200)는 각 단말(100-1, 100-2, ..., 100-M)과 통신할 수 있고, 또한 사물 인터넷 기기(300)와 통신할 수 있다. 이로 인해, 서버(200)를 통해 서로 다른 단말들, 예를 들어, 제1 단말(100-1)과 제2 단말(100-2)이 통신 가능하다. 또한, 각 단말(100-1, 100-2, ..., 100-M)은 서버(200)를 통해 사물 인터넷 기기(300)에 접근하고, 제어할 수 있다.
도 1에서는 제1 사용자(10-1)가 사용하는 단말은 제1 단말(100-1)이고, 제2 사용자가(10-2)가 사용하는 단말은 제2 단말(100-2)이다. 즉, 도 1에서는 각 사용자들(10-1, 10-2, ..., 10-M)마다 다른 단말(100-1, 100-2, ..., 100-M)을 사용하는 것처럼 도시되어 있다. 그러나 각 사용자들(10-1, 10-2, ..., 10-M)은 도 1과 같이 별개의 단말들을 사용할 수도 있으나, 복수의 사용자들이 하나의 동일한 단말을 사용할 수도 있다. 다만, 이하 명세서에서 제1 단말(100-1), 제2 단말(100-2) 등으로 기재하는 이유는 그 단말을 사용하고 있는 사용자를 구분하기 위해서이다.
이하에서, 제1 단말(100-1)은 제1 사용자(10-1)가 사용하는 단말을 의미하고, 제2 단말(100-2)은 제2 사용자(10-2)가 사용하는 단말을 의미한다. 또한, 제1 단말(100-1)은 제1 사용자(10-1)의 식별자인 제1 식별자로 서버(200)에 접속된 단말을 의미할 수 있고, 제2 단말(100-2)은 제2 사용자(10-2)의 식별자인 제2 식별자로 서버(200)에 접속된 단말을 의미할 수 있다.
이하에서, 제1 사용자(10-1)와 제2 사용자(10-2)는 서버(200)에 이미 등록되어 있다고 가정한다. 즉, 제1 사용자(10-1) 및 제2 사용자(10-2)는 각각 서버(200)에 접속하여 서버(200)에서 제공하는 서비스를 이용할 수 있는 계정(account)을 가지고 있다고 가정한다. 이를 위해, 제1 사용자(10-1)와 제2 사용자(10-2)가 서버(200)에 등록되는 절차는 일부 실시예에 포함될 수 있을 것이다.
도 2는 일부 실시예에 따른 도 1의 사물 인터넷 시스템(1000)의 동작 방법을 나타내는 흐름도이다.
도 2를 참고하면, 제1 단말(100-1)은 제1 사용자의 식별자인 제1 식별자로 서버(200)에 접속할 수 있다(S110). 제1 단말(100-1)은 제1 사용자 및 제2 사용자 사이 관계의 설정을 서버(200)에 요청할 수 있다(S120). 관계 설정 요청은 제1 사용자의 관계 그룹에 제2 사용자를 포함시키는 설정을 요청하는 위한 것일 수 있다. 제1 사용자의 관계 그룹은 제1 사용자와 관계가 있는 사용자들을 구성원(member)으로 포함할 수 있는 집합이다. 제1 사용자의 관계 그룹은 이전에 제1 사용자와 관계가 설정된 제2 사용자가 아닌 다른 사용자를 이미 포함하고 있을 수도 있다.
서버(200)는 제1 사용자의 관계 정보를 저장할 수 있다(S130). 제1 사용자의 관계 정보는 제1 사용자의 관계 그룹에 대한 정보를 포함할 수 있다. 제1 사용자의 관계 그룹에 대한 정보는, 제1 사용자의 관계 그룹에 어떤 사용자들이 포함되어 있는지에 대한 정보이다. 서버(200)는 제1 사용자의 관계 그룹에 제2 사용자가 포함되도록 관계 정보를 업데이트할 수 있다.
제1 사용자에 의한 제2 사용자와의 관계 설정 요청은 제2 사용자의 수락을 요구할 수도 있다. 즉, 제1 사용자의 관계 설정 요청에 대해 제2 사용자가 수락하는 경우에만, 제1 사용자와 제2 사용자의 관계가 설정될 수도 있다. 이런 경우, 제2 사용자가 관계 설정 요청을 수락하는 경우에만, 제1 사용자의 관계 그룹에 제2 사용자가 포함될 수 있다. 이를 위해, 서버(200)는 관계 정보를 조건부로 또는 임시로 저장하거나, 조건부로 또는 임시로 업데이트할 수 있을 것이다.
제1 단말(100-1)은 제1 사용자의 기기로 등록된 사물 인터넷 기기의 제어권의 범위를 관계 그룹으로 확장시키는 설정을 서버(200)에 요청할 수 있다(S140). 사물 인터넷 기기의 제어권은 사용자가 서버(200)를 통해 사물 인터넷 기기에 접근하고 제어할 수 있도록 허여된 권한이다. 서버(200)에 사물 인터넷 기기가 제1 사용자의 기기로 등록되어 있으면, 제1 사용자가 사물 인터넷 기기의 제어권을 가질 수 있다. 제어권의 범위가 관계 그룹으로 확장되면, 제1 사용자뿐 아니라 관계 그룹에 포함되는 사용자 또는 사용자들 역시 사물 인터넷 기기의 제어권을 가질 수 있다. 즉, 관계 그룹에 포함되는 사용자 또는 사용자들 역시 서버(200)를 통해 사물 인터넷 기기에 접근하고 제어할 수 있게 된다. 단계 S120에 의해, 제2 사용자가 제1 사용자의 관계 그룹에 포함되면, 제2 사용자 역시 제1 사용자의 기기인 사물 인터넷 기기에 대한 제어권을 가질 수 있게 된다.
이하, 본 명세서에서 '제1 사용자의 기기로 등록된 사물 인터넷 기기'는 간략히 '제1 사용자의 등록 기기'로 기재할 수 있다.
서버(200)에는 복수의 사물 인터넷 기기들이 제1 사용자의 기기로 등록되어 있을 수 있다. 단계 S140에서 제어권이 관계 그룹으로 확장되는 사물 인터넷 기기는 제1 사용자의 복수의 등록 기기들 중 제1 사용자에 의해 선택된 하나의 등록 기기일 수 있다.
도 2에서는 제어권의 범위를 설정하는 단계 S140이 관계 설정을 요청하는 단계 S120 이후에 수행되는 것으로 도시하였으나, 단계 S140이 단계 S120보다 먼저 수행될 수도 있을 것이다.
서버(200)는 제1 사용자의 등록 기기 정보를 저장할 수 있다(S150). 제1 사용자의 등록 기기 정보는 제1 사용자의 적어도 하나의 등록 기기가 무엇인지에 대한 정보 및 각 등록 기기에 대한 제어권의 범위에 대한 정보를 포함할 수 있다. 서버(200)는 단계 S140에 의해 제어권이 확장된 사물 인터넷 기기에 대한 제어권의 범위가 관계 그룹이라는 것을 제1 사용자의 기기 정보에 업데이트할 수 있다.
도 3은 일부 실시예에 따른 도 1의 제1 단말(100-1)의 동작 방법(S200)을 나타내는 흐름도이다. 도 3의 방법(S200)에는 도 2의 제1 단말(100-1)에 대해 전술한 내용이 적용될 수 있다.
도 1 및 도 3을 참고하면, 제1 단말(100-1)은 제1 사용자의 식별자인 제1 식별자로 서버(200)에 접속할 수 있다(S210). 제1 단말(100-1)은 제1 사용자 및 제2 사용자 사이 관계의 설정을 요청할 수 있다(S220). 단계 S220은 다음과 같이 단계 S221 및 단계 S222를 포함할 수 있다.
제1 단말(100-1)은 제1 사용자와 관계를 설정할 제2 사용자를 검색할 수 있다(S221). 제1 단말(100-1)은 제2 사용자를 검색할 수 있는 키워드를 서버(200)에 제공하여, 서버(200)가 제2 사용자를 검색하도록 할 수 있다. 키워드는 제2 사용자의 식별자, 제2 사용자의 이름 등일 수 있다. 제1 단말(100-1)은 제1 사용자로부터 키워드를 입력받을 수 있다.
제1 단말(100-1)은 복수의 사용자 그룹들 중에서 제2 사용자가 포함될 관계 그룹을 선택할 수 있다(S222). 예를 들어, 복수의 사용자 그룹들은 가족 그룹, 친구 그룹, 동료 그룹 등을 포함할 수 있다. 그리고, 제2 사용자가 포함될 관계 그룹은 가족 그룹으로 선택될 수 있다. 복수의 사용자 그룹들의 종류는 서버(200)에 미리 정의된 것일 수 있다. 예를 들어, 서버(200)는 복수의 사용자 그룹들의 종류가 가족 그룹, 친구 그룹 및 동료 그룹임을 미리 정의할 수 있다. 즉, 제1 사용자가 다른 사용자와 관계를 설정할 수 있는 사용자 그룹의 종류는 서버(200)에 의해 제공될 수 있다.
제1 단말(100-1)은 복수의 사용자 그룹들 중 하나인 관계 그룹을 제1 사용자로부터 선택받을 수 있다. 즉, 제1 사용자는 서버(200)에서 제공되는 복수의 사용자 그룹들 중에서 관계 그룹을 선택할 수 있다.
제1 단말(100-1)은 서버(200)에 사물 인터넷 기기를 제1 사용자의 기기로 등록할 수 있다(S230). 단계 S230은 다양하게 구현될 수 있다. 예를 들어, 제1 단말(100-1)이 제1 사용자의 식별자인 제1 식별자로 서버(200)에 접속한 후, 사물 인터넷 기기의 버튼과 같은 물리적 인터페이스에 제1 사용자의 직접적인 접촉이 있으면, 사물 인터넷 기기가 제1 사용자의 기기로 등록될 수 있다. 또는, 제1 단말(100-1)이 제1 사용자의 식별자인 제1 식별자로 서버(200)에 접속한 후, 제1 단말(100-1)이 SSDP(Simple Service Discovery Protocol), WPS(Wi-Fi Protected Setup) 등에 기초하여 사물 인터넷 기기를 검색하고, 검색된 사물 인터넷 기기를 확인하면, 확인된 사물 인터넷 기기가 서버(200)에 제1 사용자의 기기로 등록될 수 있다. 다만, 이는 예시일 뿐이고, 사물 인터넷 기기가 서버(200)에 제1 사용자의 기기로 등록되는 단계 S230의 구체적인 절차가 제한되는 것은 아니다.
제1 단말(100-1)은 제1 사용자의 기기로 등록된 사물 인터넷 기기의 제어권이 관계 그룹으로 확장되도록 제어권의 범위를 설정할 수 있다(S240). 확장된 제어권을 소유할 관계 그룹은 친구 그룹, 동료 그룹, 가족 그룹과 같은 복수의 사용자 그룹들 중 관계 그룹(예를 들어, 가족 그룹)일 수 있다. 따라서, 관계 그룹에 포함될 제2 사용자는 제1 사용자의 등록 기기인 사물 인터넷 기기의 제어권을 소유할 수 있게 된다.
제1 단말(100-1)은 단계 S220부터 단계 S240을 순서대로 수행할 필요는 없다. 예를 들어, 단계 S230 및 S240은 단계 S220 이전에 수행될 수도 있다. 또한, 사물 인터넷 기기가 제1 사용자의 기기로 서버(200)에 이미 등록되어 있었다면, 단계 S230은 생략될 수도 있다.
이와 같이, 일부 실시예에 따르면, 제1 사용자의 등록 기기에 대한 제어권은 제1 사용자와 관계가 설정된 제2 사용자에게 확장될 수 있다. 이때, 제1 사용자의 등록 기기는 서버(200)에 제2 사용자의 기기로 등록되는 절차가 필요하지 않다. 단계 S230에서 설명하였듯이, 사물 인터넷 기기를 특정 사용자의 기기로 등록하는 절차는 번거로울 수 있다. 즉, 일부 실시예에 따르면, 제2 사용자는 번거로운 기기 등록 절차 없이 제1 사용자의 등록 기기에 대한 제어권을 소유할 수 있다. 정리하면, 사용자들의 공용 기기를 하나의 사용자인 제1 사용자의 기기로 한 번 등록하면, 제1 사용자와 특정 관계로 설정된 다른 공동 사용자들은 반복적인 등록 절차 없이 공용 기기의 제어권을 소유할 수 있다. 그러므로, 사용자의 편의성이 증가된다.
기본적으로, 사용자에게 제어권이 허여되는 이유는 권한이 없는 타인이 함부로 사용자의 사물 인터넷 기기를 제어하는 것을 방지하기 위한 것이다. 즉, 사물 인터넷 기기에 대한 제어권은 권한이 있는 사용자에게만 허용되어 있다는 신뢰성이 중요하다. 일부 실시예에 따르면, 사물 인터넷 기기의 제어권은 그 사물 인터넷 기기의 등록된 사용자인 제1 사용자에 의해 다른 사용자인 제2 사용자로 확장된다. 따라서, 제1 사용자의 등록 기기에 대한 제어권이 권한이 있는 제2 사용자에게로 확장되었다는 신뢰성이 보장될 수 있다.
이와 같이, 일부 실시예에 따르면, 사물 인터넷 기기의 제어권은 신뢰성이 보장되도록 안전하면서도 효율적으로 사용자들 간에 공유될 수 있다.
도 4는 일부 실시예에 따른 단말(100)의 구성을 도시한다. 도 4의 단말(100)은 도 1의 사물 인터넷 시스템(1000)에서 각 사용자들(10-1, 10-2, ..., 10-M)이 사용할 수 있는 단말의 실시예이다. 즉, 제n 사용자가 도 4의 단말(100)을 사용하면, 도 4의 단말(100)은 도 1의 제n 단말(100-n, n=1, 2, ..., M)이 될 수 있다.
도 4를 참고하면, 단말(100)은 데이터 처리부(110), 통신부(120), 입력부(130) 및 출력부(140)를 포함할 수 있다. 단말(100)에 포함되는 여러 구성들은 버스(150)를 통해 서로 연결될 수 있다.
데이터 처리부(110)는 단말(100)의 전반적인 동작을 제어하며, 단말(100)의 동작에 필요한 각종 데이터를 처리할 수 있다. 데이터 처리부(110)는 제1 사용자의 식별자인 제1 식별자로 서버에 접속할 수 있다. 이 경우, 도 4의 단말(100)은 도 1 내지 도 3에서 설명한 제1 단말(100-1)이 된다. 데이터 처리부(110)는 제1 사용자의 관계 그룹에 제2 사용자를 포함시키기 위해, 제1 사용자 및 상기 제2 사용자 사이 관계의 설정을 요청할 수 있다. 또한, 데이터 처리부(110)는 제1 사용자의 기기로 등록된 사물 인터넷 기기의 제어권이 관계 그룹으로 확장되도록 제어권의 범위를 설정할 수 있다.
도 1 내지 도 3에서 전술한 제1 단말(100-1)의 동작의 제어나, 그 동작에 필요한 데이터 처리는 데이터 처리부(110)에서 수행될 수 있다. 데이터 처리부(110)는 CPU(central processing unit), 마이크로 프로세서, GPU(graphic processing unit) 등과 같이 다양하게 구현될 수 있다.
통신부(120)는 단말(100)이 서버와 통신을 하도록 구성된다. 통신부(120)는 단말(100)이 서버(도 1의 200), 사물 인터넷 기기(도 1의 300) 등의 외부 디바이스와 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 예를 들어, 통신부(120)는 근거리 통신 모듈, 유선 통신 모듈, 이동 통신 모듈 등을 포함할 수 있다.
근거리 통신 모듈은 소정 거리 이내의 위치하는 장치와 근거리 통신을 수행하기 위한 모듈을 의미한다. 본 발명의 일 실시 예에 따른 근거리 통신 기술의 예로는 무선 랜(Wireless LAN), 와이파이(Wi-Fi), 블루투스, 지그비(ZigBee), WFD(Wi-Fi Direct), UWB(ultra wideband), 적외선 통신(IrDA, infrared Data Association), BLE(Bluetooth Low Energy), NFC(Near Field Communication) 등을 포함할 수 있으나, 이에 한정되는 것은 아니다.
유선 통신 모듈은 전기적 신호 또는 광 신호를 이용한 통신을 위한 모듈을 의미하며, 유선 통신 기술의 예로는 페어 케이블(pair cable), 동축 케이블, 광섬유 케이블 등을 이용한 유선 통신 기술이 포함될 수 있고, 당업자에게 자명한 유선 통신 기술이 포함될 수 있다.
무선 통신 모듈은, 이동 통신망 상에서의 기지국, 외부의 장치, 서버 중 적어도 하나와 무선 신호를 송수신한다. 여기에서, 무선 신호의 예로는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
입력부(130) 및 출력부(140)는 사용자에게 단말(100)의 조작을 위한 사용자 인터페이스(UI; user interface)를 제공할 수 있다. 출력부(140)는 단말(100)의 조작을 위한 UI를 출력할 수 있다. 출력부(140)의 예로서 스피커, 프린터, CRT(Cathode Ray Tube) 디스플레이, LCD(Liquid Crystal Display) 디스플레이, PDP(Plasma Display Panel) 디스플레이, OLED(Organic Light Emitting Diode) 디스플레이, FED(Field Emission Display) 디스플레이, LED Light Emitting Diode) 디스플레이, VFD(Vacuum Fluorescence Display) 디스플레이, DLP(Digital Light Processing) 디스플레이, FPD(Flat Panel Display) 디스플레이, 3D 디스플레이, 투명 디스플레이 등을 포함할 수 있고, 기타 당업자에게 자명한 범위 내에서 다양한 출력 장치들을 포함할 수 있다.
입력부(130)는 사용자로부터 단말(100)의 조작을 위한 명령을 입력받을 수 있다. 입력부(130)의 예로는 키보드, 마우스, 터치스크린, 음성 인식기, 지문 인식기, 홍채 인식기 등을 포함할 수 있으며, 기타 당업자에게 자명한 입력 장치를 포함할 수 있다.
도 4의 단말(100)이 도 2 및 도 3에서 설명한 제1 단말(100-1)인 경우, 단말(100)은 UI를 이용해서 도 2 내지 도 3의 동작을 수행할 수 있다. 이때, UI는 서버(도 2의 200)에 의해 제공될 수 있다.
도 5는 일부 실시예에 따른 단말의 출력부의 화면(50)을 도시한다. 도 5의 화면(50)은 도 4의 단말(100)의 출력부(140)의 화면일 수 있다.
도 5를 참고하면, 화면(50)은 제1 사용자(10-1)가 복수의 사용자 그룹들(예를 들어, 친구, 동료, 가족) 중에서 제2 사용자가 포함될 관계 그룹(예를 들어, 가족)을 선택하도록 하는 UI를 출력할 수 있다. 예를 들어, 단말(도 4의 100)은 도 3에서 설명한 복수의 사용자 그룹들 중에서 제2 사용자가 포함될 관계 그룹을 선택하는 단계 S222를 수행하기 위해, 도 5와 같은 화면(50)을 출력할 수 있다.
화면(50)에는 제1 사용자(10-1)에게 복수의 사용자 그룹들 중에서 어느 사용자 그룹에 제2 사용자를 포함시킬지를 묻는 메시지가 문자 형태로 디스플레이될 수 있다. 도 5에서는 '제2 사용자와 어떤 관계인지 선택하십시오.'와 같은 메시지가 도시되어 있으나 도 5는 메시지의 예시일 뿐이다.
또한, 화면(50)에는 제1 사용자(10-1)가 선택 가능한 복수의 사용자 그룹들의 리스트인 사용자 그룹 리스트(51)가 디스플레이될 수 있다. 도 5의 예시와 같이, 사용자 그룹 리스트(51)는 친구 그룹, 동료 그룹 및 가족 그룹을 포함할 수 있다. 서버(도 2의 200)는 복수의 사용자 그룹들을 미리 정의해 놓을 수 있고, 사용자 그룹 리스트(51)는 서버(도 2의 200)에서 미리 정의된 복수의 사용자 그룹들에 기초하여 디스플레이될 수 있다. 제1 사용자(10-1)는 사용자 그룹 리스트(51)에서 '가족'을 선택함으로써, 가족 그룹을 제2 사용자가 포함될 관계 그룹으로 선택할 수 있다. 제1 사용자(10-1)는 터치, 클릭, 더블클릭 등 다양한 방식으로 사용자 그룹 리스트(51)에서 하나의 사용자 그룹을 관계 그룹으로 선택할 수 있다. 제1 사용자(10-1)에 의해 선택된 '가족'은 선택되지 않은 다른 사용자 그룹들과 구별되게 표시될 수 있다.
도 6은 일부 실시예에 따른 단말의 출력부의 화면(60)을 도시한다. 도 6의 화면(60)은 도 4의 단말(100)의 출력부(140)의 화면일 수 있다. 도 6의 화면(60)은 도 5의 화면(50)의 다른 실시예일 수 있다.
도 6을 참고하면, 화면(60)은 도 5의 화면(50)과 마찬가지로 제1 사용자(10-1)가 복수의 사용자 그룹들(예를 들어, 친구, 동료, 가족) 중에서 제2 사용자가 포함될 관계 그룹(예를 들어, 가족)을 선택하도록 하는 UI를 출력할 수 있다.
도 5와 같이, 화면(60)에는 제1 사용자(10-1)에게 복수의 사용자 그룹들 중에서 어느 사용자 그룹에 제2 사용자를 포함시킬지를 묻는 메시지('제2 사용자와 어떤 관계인지 선택하십시오.')가 디스플레이될 수 있다.
도 6의 화면(60)에는 제1 사용자의 관계 정보(61)가 디스플레이될 수 있다. 제1 사용자의 관계 정보(61)는 제1 사용자(10-1)가 선택 가능한 적어도 하나의 사용자 그룹(친구, 동료, 가족) 및 각 사용자 그룹에 포함되는 사용자를 나타내는 사용자 ID를 포함할 수 있다. 예를 들어, 친구 그룹에 포함되는 사용자는 없고, 동료 그룹에는 사용자C, 사용자D가 포함되어 있고, 가족 그룹에는 사용자E가 포함되어 있다. 제1 사용자(10-1)는 제1 사용자의 관계 정보(61)를 통해 제1 사용자(10-1)가 이전에 설정한 다른 사용자들과의 관계 정보를 파악할 수 있다. 도 6은 예시이므로, 제1 사용자(10-1)가 이전에 다른 사용자와 관계를 설정한 적이 없다면, 제1 사용자의 관계 정보(61)에서 사용자 ID에는 아무런 정보가 없을 것이다.
제1 사용자(10-1)는 제1 사용자의 관계 정보(61)에서 '가족'을 선택함으로써, 가족 그룹을 제2 사용자가 포함될 관계 그룹으로 선택할 수 있다.
제1 사용자(10-1)가 제1 사용자의 관계 정보(61)에서 '가족'을 선택하면, 도 6의 화면(60)은 도 7의 화면(60)으로 전환될 수 있다. 도 7의 화면(60)과 같이, 제1 사용자의 관계 정보(61)의 '가족' 그룹에 '제2 사용자'가 추가될 수 있다. 도 7에 도시된 제1 사용자의 관계 정보(61)는 서버(200)에 저장될 수 있다(도 2의 S130 참조).
도 5 내지 도 7과 같이, 제1 단말(100-1)은 제1 사용자와 제2 사용자의 관계가 미리 정의된 관계들인 사용자 그룹들(친구, 동료, 가족) 중 어떤 관계인지 제1 사용자로부터 선택받을 수 있다. 관계들이 미리 정의되어 있고, 제1 사용자의 선택에 의해 관계가 결정되므로, 제1 사용자와 제2 사용자의 관계가 결정되는 과정은 단순한 알고리즘으로 처리될 수 있다. 따라서, 제1 사용자와 제2 사용자의 관계를 결정하기 위한 시스템 오버헤드가 매우 작을 것이다.
제1 사용자의 선택으로, 제1 단말(100-1)은 제1 사용자(10-1)의 관계 그룹(가족)에 제2 사용자를 포함시키기 위한 관계 설정 요청을 서버로 전달할 수 있다.
도 8은 일부 실시예에 따른 단말의 출력부의 화면(80)을 도시한다. 도 8의 화면(80)은 도 4의 단말(100)의 출력부(140)의 화면일 수 있다.
도 8을 참고하면, 화면(80)은 제1 사용자(10-1)가 제1 사용자(10-1)의 기기로 등록된 사물 인터넷 기기(예를 들어, 제2 기기)의 제어권의 범위를 설정하도록 하는 UI를 출력할 수 있다. 즉, 단말(도 4의 100)은 도 2 및 도 3에서 설명한 제어권의 범위를 설정하는 단계 S140, S240을 수행하기 위해, 도 8과 같은 화면(80)을 출력할 수 있다.
화면(80)에는 제1 사용자의 등록 기기 정보(81)가 디스플레이될 수 있다. 제1 사용자의 등록 기기 정보(81)는 제1 사용자(10-1)의 적어도 하나의 등록 기기에 대한 정보(제1 기기, 제2 기기, 제3 기기, 제4 기기) 및 각 등록 기기에 대한 제어권의 범위 정보(가족, 동료, 친구, 공란)를 포함할 수 있다. 제어권의 범위가 공란('-', NULL, '본인' 등으로도 표시 가능)이면, 제어권은 제1 사용자(10-1)만 가질 수 있다. 예를 들어, 제1 기기의 제어권의 범위는 가족이고, 제2 기기와 제3 기기의 제어권의 범위는 제1 사용자(100-1) 본인이고, 제4 기기의 제어권의 범위는 동료일 수 있다. 제1 사용자(10-1)는 제1 사용자의 등록 기기 정보(81)를 통해 제1 사용자(10-1)가 이전에 설정한 제어권의 범위를 파악할 수 있다. 도 8은 예시이므로, 제1 사용자(10-1)가 이전에 등록 기기에 대한 제어권의 범위를 설정한 적이 없다면, 제1 사용자의 기기 정보(81)에서 제어권의 범위는 모두 공란일 것이다.
제1 사용자(10-1)는 등록 기기 정보(81)에서 '제2 기기'를 선택하면, 화면(80)에는 제2 기기의 제어권의 범위로 설정 가능한 제어권 선택 창(82)이 디스플레이될 수 있다. 제어권 선택 창(82)은 가족, 동료, 친구를 포함할 수 있다. 제1 사용자(10-1)는 제어권 선택 창(82)에서 '가족'을 선택함으로써, 제2 기기의 제어권의 범위를 '가족'으로 설정할 수 있다.
도 8에 도시된 제1 사용자의 등록 기기 정보(81)는 서버(200)에 저장될 수 있다(도 2의 S150 참조). 이때, 서버(200)는 제2 기기의 제어권의 범위가 가족임을 업데이트하여 제1 사용자의 등록 기기 정보를 저장할 수 있다.
도 5 내지 도 8에 도시된 UI들은 예시들이며, 일부 실시예를 제한하는 것은 아니다.
도 9는 일부 실시예에 따른 도 1의 사물 인터넷 시스템(1000)의 동작 방법을 나타내는 흐름도이다.
도 1 및 도 9를 참고하면, 제2 단말(100-2)은 제2 사용자의 식별자인 제2 식별자로 서버(200)에 접속할 수 있다(S310). 서버(200)는 제1 사용자로부터의 관계 설정 요청(도 2의 S120)을 제2 단말(100-2)에게 전달할 수 있다(S320).
제2 단말(100-2)은 제1 사용자로부터의 관계 설정 요청을 수락할 수 있다(S330). 제2 단말(100-2)이 제1 사용자로부터의 관계 설정 요청을 수락하면, 제1 사용자와 제2 사용자의 관계가 설정될 것이다. 제1 사용자에 의한 관계 설정 요청은 제1 사용자의 관계 그룹에 제2 사용자를 포함시키기 위한 것일 수 있다. 또한, 관계 그룹은 복수의 사용자 그룹들 중 제1 사용자에 의해 선택된 하나의 사용자 그룹일 수 있다.
서버(200)는 제1 사용자의 관계 정보를 저장할 수 있다(S340). 서버(200)는 제1 사용자의 관계 그룹에 제2 사용자가 포함되도록 관계 정보를 업데이트하여 저장할 수 있다. 따라서, 서버(200)는 제1 사용자의 관계 정보를 저장할 수 있고, 또한, 제1 사용자의 등록 기기 정보(도 2의 S150)를 저장할 수 있다.
서버(200)는 저장된 제1 사용자의 관계 정보 및 제1 사용자의 등록 기기 정보에 기초하여, 제1 사용자의 등록 기기 중에 제2 사용자에게 제어권이 허여된 사물 인터넷 기기가 있는지 여부를 검출할 수 있다(S350). 서버(200)는 저장된 제1 사용자의 관계 정보 및 제1 사용자의 등록 기기 정보를 검색하여, 제2 사용자에게 제어권이 확장된 사물 인터넷 기기가 있는지 여부를 검출할 수 있다.
검출 결과, 제2 사용자에게 제어권이 확장된 제1 사용자의 등록 기기인 사물 인터넷 기기가 검출되면, 서버(200)는 그 사물 인터넷 기기에 대한 제2 사용자의 제어권을 토큰으로 발행할 수 있다. 서버(200)는 발행된 토큰을 제2 단말(100-2)로 전달할 수 있다. 토큰은 문자들의 조합으로 생성된 스트링(string)일 수 있다. 토큰은 서버(200)와 제2 사용자 간에 공유되는 정보이며, 제2 사용자 외 다른 사용자들은 사용할 수 없는 정보일 수 있다.
서버(200)는 검출 결과에 기초하여 제2 사용자의 기기 정보를 제2 단말(200-2)에게 전달할 수 있다(S360). 제2 사용자의 기기 정보는 제2 사용자가 제어권을 가지는 적어도 하나의 사물 인터넷 기기에 대한 정보일 수 있다. 제2 사용자의 기기 정보는, 제2 사용자의 등록 기기에 대한 정보 및 제1 사용자의 등록 기기 중 제2 사용자에게 제어권이 확장된 사물 인터넷 기기에 대한 정보 중 적어도 하나를 포함할 수 있다. 제2 사용자의 등록 기기에 대한 정보는 제2 사용자에 의해 등록되어 제2 사용자에게 제어권이 허여된 사물 인터넷 기기에 대한 정보이다.
예를 들어, 제2 사용자는 제1 사용자의 가족으로 관계가 설정되고(도 7 참조), 제1 사용자의 등록 기기 중 제2 기기에 대한 제어권의 범위는 가족일 수 있다(도 8 참조). 이 경우, 제2 사용자의 기기 정보는 '제2 기기'에 대한 정보를 포함할 것이다.
제2 단말(100-2)은 제2 사용자가 제어권을 가진 기기의 제어를 서버(200)에 요청할 수 있다(S370). 제2 단말(100-2)은 제1 사용자의 등록 기기 중 제2 사용자에게 제어권이 허여된 사물 인터넷 기기(예를 들어, '제2 기기')에 대한 제어를 요청할 수 있다. 이때, 제2 단말(100-2)은 서버(200)로부터 발행받은 토큰과 함께 서버(200)에 사물 인터넷 기기(예를 들어, '제2 기기')에 대한 제어를 요청할 수 있다. 서버(200)는 토큰에 기초하여 사물 인터넷 기기에 대한 제2 사용자의 제어권을 확인할 수 있다. 이와 같이, 서버(200)는 제어권을 검증하기 위해 토큰을 발행하고 관리할 수 있다.
이와 같이 토큰을 이용할 경우, 제2 사용자가 제1 사용자의 등록 기기에 접근하기 위해, 제2 사용자가 제2 사용자의 계정 정보를 노출해야 하는 환경을 회피할 수 있을 것이다. 제2 사용자의 아이디와 패스워드를 포함하는 계정 정보가 노출될 경우, 제2 사용자의 개인 계정에 대한 모든 접근 권한이 풀리게 된다. 토큰을 이용하면, 제1 사용자의 등록 기기에 대한 제어권만 풀리게 되므로 제2 사용자의 계정 정보를 효과적으로 보호할 수 있다. 또한 토큰 사용으로 제2 사용자에게 허여된 제어권을 용이하게 검증함으로써, 시스템 동작의 편의성 및 신뢰성이 제공될 수 있다.
다시 도 4를 더 참조하면, 도 4에 도시된 단말(100)은 제2 단말(100-2)일 수 있다. 즉, 제2 사용자가 도 4의 단말(100)을 사용하여 서버(200)에 접속하는 동안, 도 4의 단말(100)은 제2 단말(100-2)일 수 있다. 도 4의 단말(100)은 UI를 이용해서 도 9의 동작을 수행할 수 있다. 이때, UI는 서버(200)에 의해 제공될 수 있다.
도 10은 일부 실시예에 따른 단말의 출력부의 화면(20)을 도시한다. 도 10의 화면(20)은 도 4의 단말(100)이 출력부(140)의 화면일 수 있다.
도 10을 참고하면, 화면(20)은 제2 사용자(10-2)가 제1 사용자로부터의 관계 설정 요청의 수락 여부를 확인하는 UI(21)를 출력할 수 있다. 즉, 단말(도 4의 100)은 도 9에서 설명한 관계 설정 요청을 수락하는 단계 S330을 수행하기 위해, 도 10과 같은 화면(20)을 출력할 수 있다.
UI(21)는 제2 사용자(10-2)에게 관계 설정 요청의 수락 여부를 확인하는 메시지를 문자 형태로 디스플레이할 수 있다. 도 10에서는 '제1 사용자가 제2 사용자와 가족 관계 설정을 요청하였습니다. 수락하시겠습니까?'와 같은 메시지가 도시되어 있으나, 도 10은 메시지의 예시일 뿐이다. UI(21)는 수락 여부에 대해 긍정이나 부정을 선택할 수 있는 아이콘('예', '아니오')을 더 디스플레이할 수 있다. 제2 사용자(10-2)는 터치, 클릭, 더블클릭 등 다양한 방식으로 UI(21)에서 긍정 또는 부정 아이콘('예', '아니오')을 선택할 수 있다.
도 10과 같은 예시로서, 제2 사용자(10-2)는 UI(21)에서 긍정을 선택하는 아이콘인 '예' 아이콘을 선택함으로써, 제2 사용자(10-2)는 단말(도 4의 100)에 제1 사용자 및 제2 사용자 사이 관계의 설정 요청을 수락함을 나타내는 정보를 입력할 수 있다.
도 11은 일부 실시예에 따른 단말의 출력부의 화면(30)을 도시한다. 도 11의 화면(30)은 도 4의 단말(100)의 출력부(140)의 화면일 수 있다.
도 11을 참고하면, 화면(30)은 제2 사용자의 기기 정보(31)를 디스플레이할 수 있다. 즉, 도 9에서 설명한 제2 사용자의 기기 정보를 전달하는 단계 S360이 수행된 후, 단말(도 4의 100)은 도 11과 같은 화면(30)을 출력할 수 있다.
제2 사용자의 기기 정보(31)는 제2 사용자(10-2)에게 제어권이 허여된 적어도 하나의 사물 인터넷 기기 정보를 포함한다. 예를 들어, 기기 정보는 LED 램프, 제2 기기, 세탁기 등으로 출력될 수 있다. 제2 사용자의 기기 정보(31)는 제어권 유형 정보를 더 포함할 수 있다. 제어권 유형 정보는 기기의 제어권이 제2 사용자의 등록 기기이기 때문에 허용된 것인지, 또는 다른 사용자(제1 사용자)와 특정 관계(가족)로 설정되어 확장된 제어권이 허용된 것인지 여부를 나타낼 수 있다. 예를 들어, 제어권 유형은 제2 사용자, 제1 사용자의 가족 등으로 출력될 수 있다. 제어권 유형 정보는 예시일 뿐이므로, 제2 사용자의 기기 정보(31)에 포함되지 않을 수도 있다.
도 11과 같은 예시에서, LED 램프와 세탁기는 이전에 제2 사용자의 기기로 등록된 기기들이기 때문에 제어권을 가진다. 제2 기기는 제2 사용자가 제1 사용자의 가족으로 설정되었기 때문에 제어권을 가진다. 제2 사용자(10-2)는 화면(30)에 출력된 제2 사용자의 기기 정보(31)에서 '제2 기기'를 선택하여, '제2 기기'를 접근하며 제어할 수 있다.
도 12는 일부 실시예에 따른 서버(200)의 구성을 도시한다. 도 12의 서버(200)는 도 1의 사물 인터넷 시스템(1000)에 포함되는 서버(200)의 일부 실시예로 전술한 내용이 적용될 수 있다.
도 1 및 도 12를 참고하면, 서버(200)는 데이터 처리부(210), 통신부(220) 및 메모리(230)를 포함할 수 있다. 서버(200)에 포함되는 여러 구성들은 버스(240)를 통해 서로 연결될 수 있다.
데이터 처리부(210)는 서버(200)의 전반적인 동작을 제어하며, 서버(200)의 동작에 필요한 각종 데이터를 처리할 수 있다. 전술한 서버(200)의 동작의 제어나, 그 동작에 필요한 데이터 처리는 데이터 처리부(210)에서 수행될 수 있다. 데이터 처리부(210)는 CPU(central processing unit), 마이크로 프로세서, GPU(graphic processing unit) 등과 같이 다양하게 구현될 수 있다.
통신부(220)는 서버(200)가 복수의 단말들(100-1, 100-2, ..., 100-M), 사물 인터넷 기기(300) 등의 외부 디바이스와 통신을 하게 하는 하나 이상의 구성요소를 포함할 수 있다. 통신부(220)는 도 4의 단말(100)의 통신부(120)에 무선으로 연결될 수 있다. 통신부(220)에는 도 4에서 설명한 통신부(120)에 대한 설명이 적용될 수 있다.
메모리(230)는 서버(200)의 동작을 위한 각종 정보나 데이터가 저장될 수 있다. 메모리(230)는 사용자 정보, 사용자의 관계 정보, 사용자의 등록 기기 정보 등을 저장할 수 있다.
데이터 처리부(210)는 메모리(200)에 저장된 제1 사용자의 관계 정보 및 제1 사용자의 등록 기기 정보에 기초하여, 제1 사용자의 적어도 하나의 등록 기기 중에서 제2 사용자에게 제어권이 허용되는 사물 인터넷 기기가 있는지 여부를 검출할 수 있다.
도 13은 일부 실시예에 따른 도 12의 메모리(230)에 저장되는 사용자 정보(410)를 나타낸다.
도 13을 참고하면, 사용자 정보(410)는 서버(200)에 등록되어 있는 사용자들에 대한 정보이다. 서버(200)에 등록된 사용자들은 사용자 ID로 식별될 것이다. 사용자 정보(410)는 각 사용자의 이름, 패스워드, 이메일 주소 등 다양한 사용자의 정보일 수 있다.
도 14는 일부 실시예에 따른 도 12의 메모리(230)에 저장되는 제1 사용자의 관계 정보(420)를 나타낸다.
도 14를 참고하면, 제1 사용자의 관계 정보(420)는 제1 사용자에 의해 설정되는 사용자 관계에 기초하여, 상기 제1 사용자의 복수의 사용자 그룹들에 대한 정보를 포함할 수 있다. 제1 사용자의 관계 정보(420)는 각 사용자 그룹에 포함되는 사용자를 나타내는 사용자 ID를 포함할 수 있다. 도 14는 제1 사용자의 관계 정보(420)만을 도시하나, 도 12의 메모리(230)는 다른 사용자들에 대해서도 도 14와 같은 관계 정보를 저장할 수 있다.
도 15는 일부 실시예에 따른 도 12의 메모리(230)에 저장되는 제1 사용자의 등록 기기 정보(430)를 나타낸다.
도 15를 참고하면, 제1 사용자의 등록 기기 정보(430)는 제1 사용자의 등록 기기 정보 및 각 등록 기기의 제어권의 범위 정보를 포함할 수 있다. 도 15는 제1 사용자의 기기 정보(430)만을 도시하나, 도 12의 메모리(230)는 다른 사용자들에 대해서도 도 15와 같은 기기 정보를 저장할 수 있다.
도 13 내지 도 15와 같이, 메모리(도 12의 230)에 저장된 사용자 정보, 사용자의 관계 정보, 사용자의 기기 정보 등은 테이블 형식의 데이터일 수 있다.
도 16은 일부 실시예에 따른 도 1의 서버(200)의 동작 방법(S400)을 나타내는 흐름도이다. 도 16의 방법(S400)에는 전술한 내용이 적용될 있다.
도 1 및 도 16을 참고하면, 서버(200)는 제1 사용자(10-1)의 식별자인 제1 식별자로 접속된 제1 단말(100-1)로부터 제1 사용자 및 제2 사용자 사이 관계의 설정 요청을 수신할 수 있다(S410). 관계 설정 요청은 제2 사용자를 관계 그룹에 포함시키기 위한 것일 수 있다.
서버(200)는 제1 사용자(10-1)로부터의 관계 설정 요청을, 제2 사용자(10-2)의 식별자인 제1 식별자로 접속된 제2 단말(100-2)에게 전달할 수 있다.
서버(200)는 제2 단말(100-2)로부터 관계 설정 요청에 대한 수락을 수신할 수 있다(S420). 제2 단말(100-2)의 수락으로 제1 사용자(10-1)와 제2 사용자(10-2)는 관계가 설정된다. 서버(200)는 제1 사용자의 관계 정보(예를 들어, 도 14)를 저장할 수 있다(S430).
서버(200)는 제1 단말(100-1)의 요청에 의해, 제1 사용자의 기기로 등록된 적어도 하나의 등록 기기에 대한 제어권의 범위 설정할 수 있다(S440). 이때, 적어도 하나의 등록 기기 중 하나인 사물 인터넷 기기에 대한 제어권의 범위는 제2 사용자가 포함되는 관계 그룹으로 설정될 수 있다. 서버(200)는 제1 사용자의 등록 기기 정보(예를 들어, 도 15)를 저장할 수 있다(S450).
서버(200)는 제2 단말(100-2)에 제어권이 허여된 기기를 검출할 수 있다(S460). 서버(200)는 저장된 제1 사용자의 관계 정보 및 제1 사용자의 등록 기기 정보에 기초하여, 제1 사용자의 적어도 하나의 등록 기기 중에서 제2 사용자에게 제어권이 허용되는 사물 인터넷 기기가 있는지 여부를 검출할 수 있다.
서버(200)는 제2 사용자에게 확장된 제어권이 허여된 사물 인터넷 기기가 검출된 경우, 그 사물 인터넷 기기에 대한 제2 사용자의 제어권을 토큰으로 발행할 수 있다(S470). 서버(200)는 발행된 토큰을 제2 단말(100-2)에 전달할 수 있다.
서버(200)는 제2 단말(100-2)로부터 토큰과 함께 사물 인터넷 기기의 제어 요청을 수신할 수 있다(S480). 서버(200)는 토큰에 기초하여 사물 인터넷 기기에 대한 제2 사용자의 제어권을 확인할 수 있다. 서버(200)가 제2 사용자의 제어권을 확인하면, 제2 단말(100-2)의 요청에 기초하여 사물 인터넷 기기를 제어할 수 있다(S490).
이와 같이, 일부 실시예에 따르면, 제1 사용자의 등록 기기에 대한 제어권은, 별다른 등록 절차 없이 제1 사용자와 관계가 설정된 제2 사용자에게 확장될 수 있다. 제2 사용자는 번거로운 등록 절차 없이 제1 사용자의 등록 기기에 대한 제어권을 가질 수 있으므로, 사용자의 편의성이 증가된다.
또한, 사물 인터넷 기기에 대한 제어권의 원 소유주인 제1 사용자의 선택에 의해, 다른 사용자들에게 제어권이 확장될 수 있다. 따라서, 제어권이 확장되는 다른 사용자들이 사물 인터넷 기기에 대한 정당한 사용자들일 것이라는 신뢰성이 보장될 수 있다.
또한, 제어권 확장을 위한 제2 사용자의 선택 및 제1 사용자와 제2 사용자와의 관계는 모두 제1 사용자에 의해 선택될 수 있다. 따라서, 제2 사용자를 선택하거나, 제2 사용자가 제1 사용자가 어떤 관계인지를 분석하기 위한 복잡한 데이터 처리가 필요하지 않다. 따라서 제어권 확장을 위해 시스템의 오버헤드가 증가되지 않을 것이다.
한편, 상술한 일부 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.

Claims (20)

  1. 메모리; 및
    적어도 하나의 프로세서를 포함하고,
    상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 인스트럭션들이 상기 적어도 하나의 프로세서에 의해 실행될 때:
    제1 사용자의 식별자를 이용하여 서버에 접속하고,
    상기 제1 사용자와 연관된 IoT (Internet of Things) 기기의 리스트를 디스플레이하고,
    상기 디스플레이된 IoT 기기의 상기 리스트 중 IoT 기기의 선택을 수신하고,
    상기 제1 사용자의 그룹의 리스트를 디스플레이하고,
    상기 디스플레이된 그룹의 상기 리스트 중 그룹의 선택을 수신하고,
    상기 선택된 IoT 기기의 제어권을 상기 선택된 그룹의 사용자에게 적용하고,
    상기 선택된 그룹에 포함시키기 위한 요청을 제2 사용자의 전자 디바이스에 대해 전송하도록 구성되어, 상기 제2 사용자는 상기 요청을 수락할 경우 상기 선택된 IoT 기기를 상기 서버를 통해 제어하도록 허여되는, 전자 디바이스.

  2. 제1 항에 있어서,
    상기 제1 사용자의 상기 식별자와, 상기 요청을 수락한 상기 제2 사용자의 식별자는 상기 서버에 등록되는, 전자 디바이스.
  3. 제1 항에 있어서,
    상기 IoT 기기는 상기 서버에서 상기 제1 사용자의 기기로서 등록되는, 전자 디바이스.
  4. 제1 항에 있어서,
    상기 IoT 기기의 물리적 인터페이스와의 직접 인터랙션에 기초하여, 상기 IoT 기기가 상기 제1 사용자의 기기로서 등록되는, 전자 디바이스.
  5. 제1 항에 있어서,
    상기 요청을 수락하지 않은 사용자는 상기 IoT 기기에 대한 제어권을 갖지 않는, 전자 디바이스.
  6. 제1 항에 있어서,
    상기 요청을 수락한 상기 제2 사용자에게 상기 IoT 기기에 대한 제어 토큰이 전송되는, 전자 디바이스.
  7. 제1 사용자의 식별자를 이용하여 서버에 접속하는 단계;
    상기 제1 사용자와 연관된 IoT (Internet of Things) 기기의 리스트를 디스플레이하는 단계;
    상기 디스플레이된 IoT 기기의 상기 리스트 중 IoT 기기의 선택을 수신하는 단계;
    상기 제1 사용자의 그룹의 리스트를 디스플레이하는 단계;
    상기 디스플레이된 그룹의 상기 리스트 중 그룹의 선택을 수신하는 단계;
    상기 선택된 IoT 기기의 제어권을 상기 선택된 그룹의 사용자에게 적용하는 단계; 및
    상기 선택된 그룹에 포함시키기 위한 요청을 제2 사용자에게 전송하는 단계를 포함하고, 상기 제2 사용자는 상기 요청을 수락할 경우 상기 선택된 IoT 기기를 상기 서버를 통해 제어하도록 허여되는, 방법.
  8. 제7 항에 있어서,
    상기 제1 사용자의 상기 식별자와, 상기 요청을 수락한 상기 제2 사용자의 식별자는 상기 서버에 등록되는, 방법.
  9. 제7 항에 있어서,
    상기 IoT 기기는 상기 서버에서 상기 제1 사용자의 기기로서 등록되는, 방법.
  10. 제7 항에 있어서,
    상기 IoT 기기의 물리적 인터페이스와의 직접 인터랙션에 기초하여, 상기 IoT 기기가 상기 제1 사용자의 기기로서 등록되는, 방법.
  11. 제7 항에 있어서,
    상기 요청을 수락하지 않은 사용자는 상기 IoT 기기에 대한 제어권을 갖지 않는, 방법.
  12. 제7 항에 있어서,
    상기 요청을 수락한 상기 제2 사용자에게 상기 IoT 기기에 대한 제어 토큰이 전송되는, 방법.
  13. 제7 항 내지 제12 항 중 어느 한 항의 방법을, 하드웨어와 결합되어 실행시키기 위하여 매체에 저장되는 컴퓨터 프로그램.
  14. 메모리; 및
    적어도 하나의 프로세서를 포함하는 전자 디바이스로서,
    상기 적어도 하나의 프로세서는, 상기 메모리에 저장된 인스트럭션들이 상기 적어도 하나의 프로세서에 의해 실행될 때:
    제2 사용자의 식별자를 이용하여 서버에 접속하고;
    상기 서버에 IoT(Internet of Things) 기기가 등록된 제1 사용자로부터, 상기 제1 사용자의 그룹에 포함될 것을 요청하는 요청을 상기 제2 사용자의 상기 전자 디바이스에서 수신하고 - 상기 IoT 기기의 제어권은 상기 제1 사용자에 의해 상기 그룹에 적용됨 - ;
    상기 요청을 수락할 경우, 상기 서버를 통해 상기 제1 사용자의 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하기 위한 상기 IoT 기기의 제어권을 획득하고;
    상기 제1 사용자의 IoT 기기를 포함하고, 상기 제2 사용자가 제어하도록 허용된 IoT 기기들의 리스트를 상기 제2 사용자의 상기 전자 디바이스의 화면 상에서 디스플레이하고; 및
    상기 서버를 통해 상기 제1 사용자의 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하도록 구성되는, 전자 디바이스.
  15. 제2 사용자의 식별자를 이용하여 서버에 접속하는 단계;
    상기 서버에 IoT(Internet of Things) 기기가 등록된 제1 사용자로부터, 상기 제1 사용자의 그룹에 포함될 것을 요청하는 요청을 상기 제2 사용자의 전자 디바이스에서 수신하는 단계 - 상기 IoT 기기의 제어권은 상기 제1 사용자에 의해 상기 그룹에 적용됨 - ;
    상기 요청을 수락할 경우, 상기 서버를 통해 상기 제1 사용자의 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하기 위한 상기 IoT 기기의 제어권을 획득하는 단계;
    상기 제1 사용자의 IoT 기기를 포함하고, 상기 제2 사용자가 제어하도록 허용된 IoT 기기들의 리스트를 상기 제2 사용자의 상기 전자 디바이스의 화면 상에서 디스플레이하는 단계; 및
    상기 서버를 통해 상기 제1 사용자의 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하는 단계를 포함하는, 방법.
  16. 제15 항의 방법을, 하드웨어와 결합되어 실행시키기 위하여 매체에 저장되는 컴퓨터 프로그램.
  17. 물리적 인터페이스;
    적어도 하나의 프로세서; 및
    메모리를 포함하는 IoT(Internet of Things) 기기로서:
    상기 메모리는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 IoT 기기로 하여금:
    제1 사용자와 상기 물리적 인터페이스의 인터랙션에 기초하여, 상기 IoT 기기가 상기 제1 사용자의 전자 디바이스에 의해 서버에서 상기 제1 사용자에 대해 등록되게 하고 - 상기 제1 사용자는 상기 서버를 통해 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하기 위한 제어권을 가짐 - ;
    상기 제1 사용자의 상기 전자 디바이스 및 제2 사용자의 전자 디바이스에 의해 상기 서버를 통해 상기 IoT 기기가 액세스 및 제어되어, 대응하는 기능을 수행하게 하는 컴퓨터 프로그램을 저장하고,
    상기 제2 사용자는 상기 제1 사용자로부터의 요청을 수락함으로써 상기 제1 사용자의 그룹에 포함되어, , 상기 제2 사용자와 상기 물리적 인터페이스의 인터랙션 없이도, 상기 서버를 통해 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하기 위한 상기 제어권을 가지고, 상기 IoT 기기의 제어권은 상기 제1 사용자에 의해 상기 그룹에 적용되는, IoT 기기.
  18. IoT (Internet of Things) 시스템으로서:
    전자 디바이스; 및
    IoT 기기를 포함하고, 상기 IoT 기기는 제1 사용자의 상기 전자 디바이스에 의해 서버에서 상기 제1 사용자에 대해 등록되고, 상기 제1 사용자는 상기 서버를 통해 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하기 위한 제어권을 가지고,
    상기 전자 디바이스는:
    디스플레이된 IoT 기기들의 리스트에서 상기 IoT 기기의 선택을 수신하고;
    상기 제1 사용자의 그룹 리스트를 상기 전자 디바이스의 화면 상에서 디스플레이하고;
    상기 디스플레이된 그룹 리스트에서 그룹의 선택을 수신하고;
    상기 IoT 기기의 제어권을 상기 선택된 그룹의 사용자에게 적용하고, 상기 그룹에 포함될 것을 요청하는 요청을 제2 사용자의 전자 디바이스에게 전송하여, 상기 제2 사용자가 상기 요청을 수락할 경우 상기 제2 사용자는 상기 서버를 통해 상기 IoT 기기에 액세스하여 상기 IoT 기기를 제어하도록 허용되도록 구성되는, IoT 시스템.
  19. 삭제
  20. 삭제
KR1020140141205A 2014-10-17 2014-10-17 사물 인터넷을 위한 단말 및 그 동작 방법 Active KR102297475B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020140141205A KR102297475B1 (ko) 2014-10-17 2014-10-17 사물 인터넷을 위한 단말 및 그 동작 방법
EP15851165.9A EP3192210B1 (en) 2014-10-17 2015-08-19 Terminal for internet of things and operation method of the same
CN201580046076.0A CN107079002B (zh) 2014-10-17 2015-08-19 用于物联网的电子设备、物联网装置及其方法和系统
PCT/KR2015/008644 WO2016060370A1 (en) 2014-10-17 2015-08-19 Terminal for internet of things and operation method of the same
US14/831,272 US10645089B2 (en) 2014-10-17 2015-08-20 Terminal for internet of things and operation method of the same
US14/882,738 US20160112434A1 (en) 2014-10-17 2015-10-14 Terminal for internet of things and operation method of the same
US16/820,508 US11477206B2 (en) 2014-10-17 2020-03-16 Terminal for internet of things and operation method of the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140141205A KR102297475B1 (ko) 2014-10-17 2014-10-17 사물 인터넷을 위한 단말 및 그 동작 방법

Publications (2)

Publication Number Publication Date
KR20160045505A KR20160045505A (ko) 2016-04-27
KR102297475B1 true KR102297475B1 (ko) 2021-09-02

Family

ID=55746874

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140141205A Active KR102297475B1 (ko) 2014-10-17 2014-10-17 사물 인터넷을 위한 단말 및 그 동작 방법

Country Status (5)

Country Link
US (3) US10645089B2 (ko)
EP (1) EP3192210B1 (ko)
KR (1) KR102297475B1 (ko)
CN (1) CN107079002B (ko)
WO (1) WO2016060370A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) * 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
KR101679578B1 (ko) * 2015-05-27 2016-11-25 주식회사 윈스 IoT 보안을 위한 제어 서비스 제공 장치 및 방법
WO2017027487A1 (en) * 2015-08-09 2017-02-16 Google Inc. Access control for internet of things devices
US10264112B2 (en) * 2015-10-16 2019-04-16 Muchi Corporation Voice communication and location tracking system
KR20170055295A (ko) * 2015-11-11 2017-05-19 엘지전자 주식회사 이동 단말기 및 그 이동 단말기의 제어 방법
US11221731B2 (en) * 2015-12-14 2022-01-11 Afero, Inc. System and method for sharing internet of things (IOT) devices
KR101879931B1 (ko) * 2016-05-10 2018-07-20 한국과학기술원 IoT 서비스 관리를 위한 방법 및 장치
JP6441544B2 (ja) * 2016-05-17 2018-12-19 株式会社オプティム 情報機器操作システム、情報機器操作方法及びプログラム
KR102560805B1 (ko) * 2016-05-30 2023-07-28 주식회사 알티캐스트 IoT 환경에서 P2P 데이터 보안 서비스 제공 방법 및 장치
US10412562B2 (en) 2016-08-08 2019-09-10 At&T Intellectual Property I, L.P. Software defined IoT service network architecture
KR102072725B1 (ko) * 2016-08-26 2020-02-03 에스케이텔레콤 주식회사 사물인터넷 기기와 사용자 단말의 연동 방법, 이를 위한 사물인터넷 기기 관리 서버 및 시스템
US10623497B2 (en) 2016-10-11 2020-04-14 Microsoft Technology Licensing, Llc Leveraging pre-existing groups for IoT device access
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US10798216B2 (en) 2016-10-15 2020-10-06 Microsoft Technology Licensing, Llc Automatic provisioning of IoT devices
JP6815819B2 (ja) * 2016-10-17 2021-01-20 キヤノン株式会社 放射線撮影装置、放射線撮影システム、放射線撮影方法、及びプログラム
FR3061399B1 (fr) 2016-12-28 2023-04-21 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061400A1 (fr) * 2016-12-28 2018-06-29 Overkiz Procede de configuration d’acces, de commande et de supervision a distance d’au moins un dispositif domotique appartenant a une installation domotique
FR3061390B1 (fr) 2016-12-28 2022-12-16 Overkiz Procede de configuration, de controle ou de supervision d’une installation domotique
US10325112B2 (en) * 2016-12-29 2019-06-18 T-Mobile Usa, Inc. Privacy breach detection
KR102339857B1 (ko) 2017-03-29 2021-12-16 삼성전자주식회사 외부의 IoT 장치를 관리 및 제어하는 방법 및 이를 지원하는 전자 장치
US10749677B2 (en) 2017-04-18 2020-08-18 Samsung Electronics Co., Ltd. Method and apparatus for access control in distributed blockchain-based internet of things (IoT) network
KR102005306B1 (ko) 2017-06-16 2019-07-30 기민전자주식회사 가시광 파장의 FOV를 이용한 IoT 리모트 그룹지정 시스템 및 그 그룹제어 방법
CN109429181B (zh) * 2017-07-14 2021-06-01 华为技术有限公司 一种通信方法及设备
WO2019172046A1 (ja) * 2018-03-09 2019-09-12 パナソニックIpマネジメント株式会社 機器管理方法、及び、機器管理システム
US10341824B1 (en) * 2018-06-11 2019-07-02 Motorola Solutions, Inc. Method for real-time authorization within a push to talk for the internet of things system
KR102265788B1 (ko) * 2018-09-03 2021-06-16 (주)아이씨엔캐스트 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
KR20200068068A (ko) * 2018-11-27 2020-06-15 삼성전자주식회사 IoT 장치를 등록하는 전자 장치, 서버 및 그 작동 방법
CN110049040A (zh) * 2019-04-16 2019-07-23 深思数盾(天津)科技有限公司 对智能设备的控制权限授权的方法、装置和系统
KR102706335B1 (ko) * 2019-07-17 2024-09-13 삼성전자주식회사 홈 네트워크 시스템, 서버 및 서버의 제어 방법
CN110519306B (zh) * 2019-10-09 2022-02-08 三星电子(中国)研发中心 一种物联网的设备访问控制方法和装置
CN111049799B (zh) * 2019-11-13 2022-01-21 华为终端有限公司 控制方法、装置和系统
WO2022000445A1 (en) * 2020-07-03 2022-01-06 Nokia Technologies Oy Methods and apparatuses for secure device sharing
US12081979B2 (en) * 2020-11-05 2024-09-03 Visa International Service Association One-time wireless authentication of an Internet-of-Things device
TWI750973B (zh) * 2020-12-25 2021-12-21 扉睿科技股份有限公司 基於安全導向暨群組分享之物聯網系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140244834A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (iot) networks
US20140244710A1 (en) 2013-02-25 2014-08-28 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (iot) devices
US20140244768A1 (en) 2013-02-25 2014-08-28 Qualcomm Incorporated Automatic iot device social network expansion

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7895445B1 (en) * 2001-04-26 2011-02-22 Nokia Corporation Token-based remote data access
KR100595522B1 (ko) 2004-05-18 2006-07-03 엘지전자 주식회사 개인 아이디를 이용한 홈네트워크 시스템의 가전기기제어방법
KR101263392B1 (ko) 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
EP1921577A1 (en) * 2006-11-10 2008-05-14 Yamaha Corporation Social networking system
EP2026529A1 (en) * 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8204228B2 (en) * 2008-12-09 2012-06-19 Cisco Technology, Inc. Group key management re-registration method
CN101534207B (zh) * 2009-04-13 2012-05-23 腾讯科技(深圳)有限公司 群组加入系统及方法
WO2011080549A1 (en) * 2009-12-28 2011-07-07 Telefonaktiebolaget Lm Ericsson (Publ) A social web of objects
KR20120067459A (ko) * 2010-12-16 2012-06-26 삼성전자주식회사 서비스 제공업체와 이동망 사업자간의 기기간 단말별 서비스 인증 방법 및 장치
CN102035846B (zh) * 2010-12-22 2012-07-04 北京航空航天大学 一种基于关系声明的社交网用户身份认证方法
KR101392868B1 (ko) * 2012-07-11 2014-05-09 전자부품연구원 사물 인터넷 서비스 제공방법
KR101362384B1 (ko) 2012-08-09 2014-02-21 한국과학기술원 웹 플랫폼을 이용한 아이피 기반 IoT 사물 브라우징 방법 및 시스템
KR101990882B1 (ko) 2012-10-09 2019-09-30 에스케이 텔레콤주식회사 사물 인터넷을 위한 인증 방법과 그를 위한 디바이스 및 인증 장치
US9270660B2 (en) * 2012-11-25 2016-02-23 Angel Secure Networks, Inc. System and method for using a separate device to facilitate authentication
CN103377336B (zh) * 2013-01-21 2016-12-28 航天数联信息技术(深圳)有限公司 一种计算机系统用户权限的控制方法和系统
KR101441567B1 (ko) * 2013-03-05 2014-09-22 주식회사 케이티 Ims 망을 통한 m2m 데이터 전달 방법 및 이를 위한 m2m 서비스 플랫폼
WO2014190186A1 (en) * 2013-05-22 2014-11-27 Convida Wireless, Llc Network assisted bootstrapping for machine-to-machine communication
US20150170529A1 (en) * 2013-12-13 2015-06-18 Usman Hafeez System and method for facilitating an online study session
TWI526960B (zh) * 2013-12-23 2016-03-21 財團法人工業技術研究院 媒合裝置與網路服務的方法與系統
EP2890073A1 (en) * 2013-12-31 2015-07-01 Gemalto SA System and method for securing machine-to-machine communications
US9584482B2 (en) * 2014-03-03 2017-02-28 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
WO2015184387A1 (en) 2014-05-30 2015-12-03 Apple Inc. Accessory management system using environment model
WO2016022037A1 (en) * 2014-08-06 2016-02-11 Google Inc Device access controls
US20160072839A1 (en) * 2014-09-05 2016-03-10 Salesforce.Com, Inc. Facilitating dynamic management of participating devices within a network in an on-demand services environment
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
TWM531996U (zh) 2016-02-05 2016-11-11 First Dome Corp 應用於軟性顯示屏幕之可轉聯結裝置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140244834A1 (en) * 2013-02-25 2014-08-28 Qualcomm Incorporated Methods to discover, configure, and leverage relationships in internet of things (iot) networks
US20140244710A1 (en) 2013-02-25 2014-08-28 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (iot) devices
US20140244768A1 (en) 2013-02-25 2014-08-28 Qualcomm Incorporated Automatic iot device social network expansion

Also Published As

Publication number Publication date
US20160112433A1 (en) 2016-04-21
EP3192210A4 (en) 2018-04-11
KR20160045505A (ko) 2016-04-27
US11477206B2 (en) 2022-10-18
CN107079002B (zh) 2021-02-02
US10645089B2 (en) 2020-05-05
WO2016060370A1 (en) 2016-04-21
EP3192210B1 (en) 2021-11-03
CN107079002A (zh) 2017-08-18
EP3192210A1 (en) 2017-07-19
US20200220878A1 (en) 2020-07-09
US20160112434A1 (en) 2016-04-21

Similar Documents

Publication Publication Date Title
KR102297475B1 (ko) 사물 인터넷을 위한 단말 및 그 동작 방법
KR102427328B1 (ko) 사물 인터넷 단말 및 그 동작 방법
US9706015B2 (en) Multi-operating system input device
KR102657527B1 (ko) 계정 관련 정보에 기반하여 장치를 설정하는 방법 및 그 전자 장치
CN103856916B (zh) 信息提供方法及其移动终端
US20140181683A1 (en) Method and system for controlling external device
JP7106686B2 (ja) アシスタントクライアントデバイスによるスマートデバイスのローカルな制御および/または登録
JP6064050B2 (ja) ルータアクセス制御方法、ルータアクセス制御装置、及びネットワークシステム
CN102833224B (zh) 信息处理设备、服务器设备、信息处理方法和程序
EP3276910B1 (en) Bluetooth-based identity recognition method and device
CN106716324A (zh) 使用公共显示设备发起移动应用的方法、系统和介质
US20150358792A1 (en) Wireless communication system, pairing apparatus, method for pairing plural devices and program for causing computer to implement that method
US11075898B2 (en) Method and apparatus for controlling connection between devices
US10712988B2 (en) Method and apparatus for controlling controlled device included in network
CN109313535B (zh) 提供远程键盘服务
CN104115443A (zh) 通信事件的转移
JP2016111674A (ja) 遠隔操作方法、及び遠隔操作システム
CN105488097A (zh) 信息分享方法及其电子设备
KR102164801B1 (ko) 액세스 포인트 연결 시스템, 방법 및 장치
KR102176484B1 (ko) 전자 장치의 제어 방법, 전자 장치, 액세스 포인트의 제어 방법 및 액세스 포인트
US11727094B2 (en) Mobile device, user authentication method and user authentication system of mobile device
US10834594B1 (en) Systems and methods for authentication sharing
JP2010114727A (ja) ペアリング装置、システム、方法、及びプログラム
CN114827166A (zh) 设备控制方法、装置、设备和存储介质
WO2018187878A1 (en) Interoperable device and service discovery for expedited wireless access to exposed services at proximate devices

Legal Events

Date Code Title Description
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

U11 Full renewal or maintenance fee paid

Free format text: ST27 STATUS EVENT CODE: A-4-4-U10-U11-OTH-PR1001 (AS PROVIDED BY THE NATIONAL OFFICE)

Year of fee payment: 5