CN101222353A - 使用电子邮件的安全系统的远程控制 - Google Patents
使用电子邮件的安全系统的远程控制 Download PDFInfo
- Publication number
- CN101222353A CN101222353A CNA2007101441868A CN200710144186A CN101222353A CN 101222353 A CN101222353 A CN 101222353A CN A2007101441868 A CNA2007101441868 A CN A2007101441868A CN 200710144186 A CN200710144186 A CN 200710144186A CN 101222353 A CN101222353 A CN 101222353A
- Authority
- CN
- China
- Prior art keywords
- subscriber
- mail address
- message
- control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种用于利用电子邮件从远程位置控制本地安全系统的系统和方法。所述系统从包含了至少一个控制指令的远程电子邮件终端接收电子邮件消息用于控制本地安全系统,基于至少一个验证准则验证所述电子邮件消息,以及至少基于一个电子邮件地址授权电子邮件消息的发送者。如果发送者被授权并且消息被验证,控制指令被发送到本地安全系统用于执行。所述控制电子邮件消息可以利用一个加密密钥被加密以增加安全性。
Description
技术领域
[0001]本发明涉及一种用于从远程位置控制安全系统的系统和方法。更具体地,本发明涉及通过发送电子消息来远程地访问和控制安全系统。
背景技术
[0002]由于人们寻求自身和财产的保护,例如用于商业和住宅的安全系统已经变得普遍。安全系统包括任何生命、安全和财产的保护系统。典型的安全系统包括位于商业或住宅地产处的安全装置、本地监视站和网络操作中心。本地监视站和网络操作中心远离安全装置。
[0003]典型地,用户(或安装者)向一个中央监视站预定或注册安全装置。用户向本地监视站提供与安全装置所保护的财产相关的信息以及个人信息。每个用户被分配唯一的帐户号码。该帐户号码存储在中央监视站的服务器和网络操作中心中。
[0004]安全装置典型地包括通过有线或无线路径与若干个传感器通信的中央控制面板。控制面板能够通过电话拨号装置将本地紧急服务和/或本地监视站的告警状态通知给远程监视设施或本地紧急服务。通信网络装置例如调制解调器,允许控制面板通过链接到通信网络的通信链路发送和接收信息。该通信网络可以是电话网,通信链路是电话线;然而,控制面板也可以通过计算机网络发送和接收信息,例如互联网或GSM。该计算机网络可以包括例如DSL或线缆调制解调器以及网络接口卡。
[0005]安全装置还包括用户接口装置,例如带有字母数字键的键区。此键区可以是有线或无线的。典型地,安全装置的所有者能够使用键区上的键访问和控制该安全装置。可选择地,该拥有者可以具有能向键区发送无线射频信号以控制该系统的远程控制装置。例如,控制装置,能允许拥有者通过按下该控制装置上的按钮来使装置戒备或解除戒备。
[0006]可选择地,申请号为No.11/546,865、名称为“利用近场通信控制安全系统的方法和系统”、专利权人为“Honeywell International,Inc.”的美国专利申请描述了当远程物体临近目标装置时,通过向目标装置发送无线射频信号来利用远程物体控制安全装置。拥有者能够通过持有该远程物体来戒备或解除戒备该安全系统以达到控制该安全系统,所述远程物体在临近键区或戒备和解除戒备站时具有近场通信的能力。
[0007]但是,所有上面已知的方法需要安全装置的拥有者或操作者位于该该安全装置的附近,即,在建筑物内。当拥有者或操作者远离该安全装置所位于的建筑物时,拥有者需要能够控制或访问该安全装置的属性。申请号为No.11/451,973、名称为“在安全系统中使用SMS短代码消息实现状态更新的发送的方法和装置”、专利权人为“HoneywellInternational,Inc.”的美国专利申请描述了一种方法和系统,其允许用户从远程装置向监视站发送状态更新的请求,以及在远程装置接收状态更新。拥有者或操作者可以向访问服务器发送预定的SMS消息以产生远程状态更新的请求。拥有者可以预先注册这种服务并且定义拥有者可以接收什么样的信息。基于预定的SMS消息,拥有者将接收指定的信息。此外,拥有者可以发送特定的SMS以远程地修改安全装置的状态,例如戒备或解除戒备安全装置。
[0008]可选择地,Honeywell International,Inc.已经开发出利用电话装置远程地控制安全系统的交互式电话模块。由于用户接口键区安装在拥有者的家中或工作地,因此电话键盘或键区可以以相同的方式使用。通过使用电话装置,拥有能够从任何地点戒备、解除戒备或检查安全系统的状态。例如,可以从Honeywell International,Inc.获得的产品VISTA4286VIP,被用于向与本地安全系统直接通信的电话装置输入期望的控制命令。
[0009]拥有者或操作者可以直接拨打安全装置所在的家中或工作地的电话号码,并且在电话命令后输入电话代码和用户通行代码。
[0010]但是,对于安全系统或装置的拥有者来说,仍然存在不必有电话装置就能够以安全的方式远程访问和控制系统的需求。
发明内容
[0011]相应地,公开了一种方法和系统,该方法和系统允许拥有者或操作者通过向网络操作中心发送安全的电子邮件来控制远程的安全系统。
[0012]所述方法包括从远程电子邮件终端接收电子邮件消息。所述电子邮件包括至少一个用于控制安全系统的控制指令。所述电子邮件基于至少一个验证标准被验证。电子邮件被验证后,基于至少一个电子邮件地址,确定发送者的授权。如果电子邮件消息被验证并且发送者被授权,控制指令只被发送到本地安全系统。然后本地安全系统将运行或执行与控制指令相关的功能。
[0013]电子邮件消息可以使用任何已知的加密方法、使用加密密钥进行加密。所述加密软件可以从网络服务器所维护的网站下载到远程电子邮件终端。加密密钥被预先分配给每个用户,能够解密被加密电子邮件的相应解密密钥被分配和存储到网络操作中心。加密密钥通过网站分配。加密密钥和相应的解密密钥对每个用户可以是唯一的。相应的解密密钥被存储在中央数据库,并且与每个用户的用户记录相关联。
[0014]电子邮件消息包括个人信息、发送者标识符、安全用户帐户号码、安全标识和至少一个电子邮件消息控制指令。此信息可以位于标题,主题域或电子邮件主体。
[0015]可以通过把个人信息和安全标识与存储在中央数据库的信息进行比较来验证电子邮件消息。可选择地,验证步骤包括子步骤:对于所注册电子邮件地址,搜索中央数据库,该电子邮件地址对应于包括在电子邮件消息中的用户信息,向发出的电子邮件消息分配随机处理号码;并且向注册电子邮件地址发送带有随机处理号码的发出的电子邮件消息。当发出的电子邮件消息被发送时,所述控制方法进一步包括步骤:对于来自于所注册电子邮件地址发出电子邮件消息的响应,等待预定的时期,以及如果没有在预定的时期内或没有从所注册电子邮件地址接收到响应,就拒绝验证。
[0016]发送者的电子邮件地址与预先注册和存储在中央数据库中的电子邮件地址之间的比较被用于确定电子邮件消息的发送者的授权。另外,授权的确定可以进一步包括确定授权限制参数(ALP)是否对应于所述电子邮件地址。ALP可以包括时间或功能。为了验证和授权电子邮件以及发送者,电子邮件消息必须被解析并为了所述比较提取特定信息。
[0017]所述方法进一步包括步骤:在解析电子邮件后,基于包含在电子邮件中的信息,确定控制指令。
[0018]所述方法进一步包括步骤:分配标记的(branded)电子邮件地址,用作电子邮件消息的目的地址。所述标记的电子邮件地址通过可访问的网站被分配给用户。
[0019]此外,所述方法包括:维持用户可以访问的网站。所述网站能够接收用户授权发送至少一个控制指令的至少一个电子邮件地址。所述网站接收的所有信息被存储在中央数据库中。所述信息被存储在包含了用户相关信息的用户记录中。
[0020]在任何电子邮件的解密或者电子邮件的验证之前,确定所接收到的电子邮件是否是垃圾邮件。如果电子邮件不是所承认的格式,或者该电子邮件应为加密的而却没有加密,则该电子邮件是垃圾邮件。
[0021]还公开了一种网络操作中心,包括:电子邮件接收和发送部分,用于向远程电子邮件终端接收和发送电子邮件;消息处理器,基于至少某个包含在电子邮件中的信息,从电子邮件接收和发送部分接收电子邮件,以及验证和授权对远程安全系统的控制;中央数据库,包括被分成多个用户记录的用户信息;以及发送部分,用于从消息处理器接收至少一个控制指令和向本地安全系统发送控制指令。所接收的电子邮件包括控制指令,用于控制远程安全系统。用户记录可以包括至少一个被授权来控制远程安全系统的电子邮件地址。所述消息处理器能够在中央数据库中访问用户信息以用于验证和授权。
[0022]网络操作中心还包括网络服务器,该网络服务器维护用户能够访问的网站。所述网站能接收用户授权发送的至少一个控制指令的至少一个电子邮件地址。所述网络服务器向中央数据库转发所有的用户信息。如果需要,加密软件和任何加密密钥可以从所述网络服务器下载获得。
附图说明
[0023]通过参照以下的文字和图形,本发明的这些和其它的特点、好处和优点将变得清楚,所有的视图中,同样的参考数字指代同样的元件,其中:
[0024]图1是根据本发明的一个实施例的系统组成图;
[0025]图2示出了根据本发明实施例的网络操作中心的模块图;
[0026]图3示出了根据本发明第一实施例远程控制本地安全系统的方法的流程图;
[0027]图4示出了根据本发明第一实施例从电子邮件终端控制电子邮件发送的一个例子;
[0028]图5示出了根据本发明第二实施例远程控制本地安全系统的方法的流程图;
[0029]图6示出了本发明第一实施例的具有ALP的验证过程的流程图;
[0030]图7和8示出了用户记录和电子邮件授权子记录的一个例子;以及
[0031]图9示出了当至少有一个ALP时根据本发明第二实施例的方法第一修改的流程图。
具体实施方式
[0032]本发明包括一种方法和系统,通过向作为中间媒介的网络操作中心发送包含至少一个控制指令的电子邮件消息,允许用户从远程位置控制他的本地安全系统。
[0033]术语“用户”是指任何具有授权以控制和访问本地安全系统属性的人,例如,住宅或商业用地的拥有者、雇员、或相关人员。“本地安全系统”是指安装在居住或商业地产处的设备,能在指定空间内检测到不期望的危险的访问、进入、占有或出现或事件的发生。
[0034]根据本发明,用户可以预先注册被授权发送控制指令的一个或多个电子邮件地址。此注册过程将在后面描述。
[0035]图1示出了根据本发明的控制系统的图。用户可以使用电子邮件终端100将具有控制指令的电子邮件发送到网络操作中心110(NOC)。电子邮件终端100可以是任何能够发送电子邮件的装置,例如但不限于计算机、PDA、蜂窝电话、便携式计算机、有线电视机顶盒以及电话。电子邮件终端100将使用第一通信网络105发送电子邮件消息。第一通信网络105可以是互联网。
[0036]网络操作中心110将接收电子邮件,处理电子邮件中的信息以及使用第二通信网络115将所述指令转发到本地安全系统120。第二通信网络可以是任何能够在两个装置之间传输数据的通信网络,例如互联网、蜂窝网(GSM)、PSTN等。
[0037]图2示出了根据本发明一个实施例的网络操作中心110的模块图。
[0038]网络操作中心110包括电子邮件接收和发送部分200、消息处理器205、中央数据库210、发送部分215、接收部分220以及网络服务器225。
[0039]电子邮件接收和发送部分200从电子邮件终端100接收电子邮件。电子邮件接收和发送部分200可以是邮件服务器。该邮件服务器可以包括用于存储所接收的控制消息的存储装置。可选择地,所述控制消息可以被存储在中央数据库210中。在另一个实施例中,控制消息可以被存储在NOC 110中的分离的专用数据库中。所述控制消息将被存储一段预定的时间段,然后被删除。电子邮件接收和发送部分200将接收到的电子邮件转发到消息处理器205。消息处理器205将解析所述电子邮件并且确定发送者是否被授权执行该指令。如果发送者被授权了,消息处理器205将该指令转发至发送部分215以将该指令发送到本地安全系统120。
[0040]中央数据库210包括所有订购者和用户的信息,这些信息包括帐户号码、电话号码、通行代码、唯一标识信息、被授权的电子邮件地址等。
[0041]网络服务器225向网络主站点提供主机服务,该网络主站点允许订购者注册成为系统的用户,即,能够使它们的订购者帐户具有电子邮件控制属性。
[0042]图3示出了根据本发明的一个实施例的控制方法的流程图。
[0043]用户将电子邮件从电子邮件终端100发送到与预先分配的电子邮件地址通信的NOC 110。在这个实施例中,电子邮件是被加密的。在步骤300,NOC 110通过电子邮件接收和发送部分200接收加密的电子邮件。所述消息被转发到消息处理器205用于解密和解析。在步骤310,消息处理器205利用存储在处理器中的解密密钥对电子邮件进行解密。在一个实施例中,加密软件可以通过网络服务器225以邮件客户端的插件程序的方式获得。订购者可以在注册过程期间下载加密软件。例如,加密软件可以与公钥/私钥加密兼容。该公钥/私钥可以从网络服务器上获得以下载到邮件服务器。对应的密钥将被存储在中央数据库210并且与订购者的记录相关联。可选择地,邮件客户端插件程序,即,加密软件可以通过邮件被发送给订购者用于订购者安装。在另一个实施例中,订购者可以利用他的网络客户端下载加密软件并且安装该加密软件。在这个实施例中,密钥可以从位于NOC 110的网络服务器225中下载。在一个实施例中,NOC 110可以向每个订购者分配唯一的密钥。这个唯一的密钥被用于确认或验证电子邮件。所述唯一的密钥作为电子邮件和发送者的唯一的电子签名。
[0044]在另一个实施例中,相同的加密密钥可以分配给每个订购者。
[0045]根据一个实施例,在消息处理器205验证电子邮件之前,NOC110将确定所述电子邮件是否是垃圾电子邮件。在控制电子邮件被加密的实施例中,如果电子邮件没有被加密或者如果电子邮件不是正确的或可接受的格式,则该电子邮件是垃圾邮件。如果电子邮件包括至少一个有效的订购者帐户号码,则该电子邮件是正确的格式。任何被确定为有效的,即,不是垃圾邮件的电子邮件将被解密。
[0046]如果相同的加密密钥被分配给每一个订购者,则NOC 110将使用专一的解密密钥对电子邮件进行解密。
[0047]一旦电子邮件被加密,在步骤320,消息处理器205就验证所述消息。消息处理器205在中央数据库210中搜索电子邮件地址和订购者信息。如果包含在电子邮件中的订购者信息与任何一条中央数据库210中的订购者信息都不匹配,则在步骤325,处理结束。在一个实施例中,NOC 110可以发送验证拒绝消息到发送者的电子邮件地址。或者我们可以只发送消息到我们的数据库中的有效的电子邮件地址,通知他们控制他们系统的请求已经被未注册的地址接收到。
[0048]另一方面,如果验证是成功的,即,订购者的信息相匹配,则在步骤330,消息处理器205将确定电子邮件是否是从可准许的源地址发送的。可准许的源地址是基于发送者的电子邮件地址是否是预先注册的以及被赋予控制权限。此外,为了保证安全,消息处理器205将检查电子邮件的正确安全标识。如果发送者的电子邮件地址和安全标识都与中央数据库210中的对应的信息不匹配,则在步骤335,验证将被拒绝,处理结束。在一个实施例中,NOC 110可以发送验证拒绝消息到发送者的电子邮件地址。如果发送者的电子邮件地址和安全标识都匹配,则验证是成功的,在步骤340,消息处理器205将确定控制指令。控制指令可以是任何用来修改本地安全系统120属性的指令,包括但不限于保持戒备、解除戒备以及戒备消失。
[0049]如果唯一的密钥被分配给订购者,消息处理器205将在中央数据库中搜索与发送者的电子邮件地址相匹配的对应的密钥。在这个实施例中,解密过程和验证步骤被部分地合并。
[0050]如果电子邮件是由存储在对应于发送者的电子邮件地址的中央数据库210中的密钥来解密的,则验证过程被简化。消息处理器只需要将电子邮件中的标识信息与解密密钥对应的订购者记录相匹配。
[0051]如果帐户号码匹配,电子邮件将被验证。否则,NOC 110将通知订购者加密密钥已经无效并解除加密密钥。
[0052]一旦电子邮件被验证,发送者的电子邮件地址将与预先注册的电子邮件匹配。如果所述地址匹配,消息处理器将以上述相同的方式确定控制指令。
[0053]在确定了控制指令之后,消息处理器205将控制指令转发到发送部分215以传输到本地安全系统120。在一个实施例中,消息处理器205还将用户通行代码转发到发送部分215。从NOC 110发送的控制消息将呈现给本地安全系统,就象所述控制消息被键区接收一样。
[0054]在一个实施例中,标识信息将被包含在电子邮件的主题域中。标识信息可以包括帐户号码、唯一的安全标识和/或通行代码。控制指令在电子邮件的主体(body)上。
[0055]在另一个实施例中,控制指令也可以被包含在电子邮件消息的主题域中。在另一个实施例中,所有的标识信息和控制信息都将被包含在电子邮件消息的主体中。
[0056]然而,上述的电子邮件包含特定的格式,对于控制消息,所述格式只通过示例的方式呈现,但其它的电子邮件格式也是易于使用的。
[0057]在本发明的另一个实施例中,可以利用专用的电子邮件格式和协议生成电子邮件。这个专用的电子邮件将被专用于控制本地安全系统120。例如,电子邮件格式可以包括下拉窗口菜单和复选框以简化控制过程。根据这个实施例,订购者可以从网络服务器225下载专用的电子邮件格式。订购者将不需要额外的邮件客户端,就能利用专用的电子邮件格式和协议直接向NOC发送电子邮件。
[0058]图4示出了根据本发明上述列出的实施例之一的解密电子邮件的示例。如图所示,电子邮件400被发送到预定的专用电子邮件地址。这个地址在注册的过程中就被分配给用户。“来自”的部分应该包括用户已经注册的电子邮件地址。标识信息包含在电子邮件400的主题中。控制指令包含在电子邮件的主体中。消息处理器205包括解析软件,其能够将电子邮件的来自/主题和主体部分解析为多种子部分,例如名称、地址、订购者标识安全标识代码、用户通行代码以及指令。个人的名称、地址、帐户号码被用于验证。电子邮件地址和安全标识被用于授权,通行代码和指令被用于确定所预期的控制功能。
[0059]在上述的实施例中,用户电子邮件终端100需要具有加密软件并且能够加密电子邮件消息。
[0060]在本发明的另一个实施例中,用户可以发送没有被加密的电子邮件来控制本地安全系统120。但是,出于安全的原因,需要有不同的验证和授权程序以防止个人帐户信息和通行代码被传输出去。根据第二个实施例,不需要发送帐户号码、通行代码和其它敏感的个人信息,就能验证控制电子邮件的发送者。
[0061]图5示出了根据本发明的第二个实施例的控制方法。在这个实施例中,用户利用电子邮件终端100向NOC 110发送第一电子邮件。此第一电子邮件将只包括标题中想要的控制指令。在步骤500,NOC 110将通过接收和发送部分200接收电子邮件。当接收第一电子邮件时,消息处理器205将为请求分配随机的标识号码。消息处理器205将在中央数据库210中搜索与发送者相对应的已注册电子邮件地址。在步骤510,消息处理器205将带有随机号码的已注册电子邮件地址转发到电子邮件接收和发送部分200。所述随机号码通过电子邮件发送到所述已注册电子邮件地址,根据指令在预定的时间来响应或回复这个电子邮件,以及确认命令或指令。这个预定的时间可以调整。
[0062]在步骤520,消息处理器205在预定的时期内设置和启动定时器。例如,如果NOC 110没有在5分钟内接收到回复,原始请求将被忽略和拒绝。消息处理器205将等待预定的时期以接收回复的电子邮件。消息处理器205将在步骤530确定在接收到回复之前定时器是否超时。如果在接收到回复之前定时器超时,那么在步骤535处理结束。在一个实施例中,消息处理器205可以使电子邮件接收和发送部分200向第一电子邮件的发送者发送“超时”消息。
[0063]如果在预定的时期内由消息处理器205接收到回复,消息处理器205将在步骤540确定回复的电子邮件是否正确地确认了命令。如果发送者在标题中回复了“是”,或者标题包括与第一电子邮件消息相同的命令,则命令被确认。如果回复电子邮件消息没有确认该命令,那么在步骤545处理结束。在一个实施例中,消息处理器205可以使电子邮件接收和发送部分200向第一电子邮件发送者发送“确认失败”的消息并且回复电子邮件。
[0064]如果命令或指令被确认,则在步骤550,消息处理器205将确定该指令。指令的确定以上述相同的方式执行。在步骤560,消息处理器将向发送部分215转发所述控制指令,这样控制指令可以被发送到本地安全系统120。此外,在一个实施例中,消息处理器还向发送部分215转发用户通行代码用于传输。
[0065]指令和/或通行代码将利用第二通信网络115被传输到本地安全系统120。在一个实施例中,所述第二通信网络是互联网。在本地安全系统120和NOC 110之间的互联网连接可以用于可靠的安全通信。
[0066]在发送指令和/或通行代码之前,发送部分215将对数据加密。控制指令或消息可以从NOC 110利用已知的发送方法发送,例如,AlarmNet,AlarmNet由Ademco运营(Honeywell International,Inc的商标),AlarmNet--是由Ademco运营的通信网络,AlarmNet使用互联网、蜂窝网、GSM、Mobitex、以及其它专用的技术。所述网络用于上传或下载报警系统配置和可操作的数据,并且作为基于报警系统事件的路径,该报警系统事件将从被保护的建筑物路由到NOC 110。
[0067]例如,第二通信网络115可以是互联网。为了避免防火墙,NOC110将等待本地安全系统120以周期性地启动与NOC 110的联系。一旦会话开始,NOC 110将向本地安全系统120发送数据。NOC 110可以使用AlarmNet-I通信网络来传输加密的指令数据。AlarmNet-I是由Honeywell International,Inc.运营的专用的通信网络,其使用互联网。所述网络用于上传或下载报警系统配置和操作的数据。在这个例子中,NOC110中的发送部分215可以是发射到互联网的AlarmNet-I发射机,并且由AlarmNet-I接收机在本地安全系统120接收。可选择地,NOC 110可以使用基于以太网的发射机来通过互联网发送所述指令。另一个选择是,NOC 110可以使用调制解调器装置作为发送部分215来通过互联网发送所述指令。
[0068]在另一个实施例中,NOC 110可以利用蜂窝网,例如AMPS或GPRS,向本地安全系统120发送指令。例如,NOC 110可以包括发送部分215、蜂窝天线例如AlarmNet C发射机或GPRS发射机。AlarmNet C(现在是GSM AlarmNet G)是由Ademco(Honeywell International,Inc.的商标)运营的专用通信网络,其使用蜂窝通信网络载波。所述AlarmNet C发射机利用AlarmNet C通信网络路由所述指令。
[0069]在另一个实施例中,NOC 110可以利用一个使用模拟语音、频移键控或其他语音模式的标准电话网向本地安全系统120发送所述指令。
[0070]如上所述,安全系统的订购者可以利用网站注册远程电子邮件控制系统,所述网站由NOC 110的网站服务器225维护和管理。利用所述网站,订购者可以在中央数据库中生成用户电子邮件控制消息帐户。每当用户发送包含至少一个控制指令的电子邮件时,此帐户将由消息处理器205访问。所述电子邮件控制消息帐户利用计算机或任何能够利用标准网络浏览器连接到互联网的装置生成。订购者使用由安全系统安装者提供的通行代码和登陆名登陆到所述网站。所述网站通过公共IP地址暴露于互联网。输入到网站的信息被网络服务器225所接收,并以数据记录存储在中央数据库210。
[0071]订购者将个人订购者信息输入到每个输入区域。个人订购者信息可以包括姓名、帐单地址、帐户号码、和被保护的建筑物的地址。为了激活远程电子邮件消息属性,订购者将输入至少一个电子邮件地址,控制系统被授权以从该电子邮件地址接收带有控制指令的电子邮件。订购者可以输入多于一个的电子邮件地址。
[0072]此外,在一个实施例中,订购者可以为每个电子邮件地址设置授权进度表。例如,如果订购者输入两个电子邮件地址,即,个人电子邮件地址和工作电子邮件地址,则该订购者可以只授权在工作时间从工作电子邮件地址发送电子邮件,以及在非工作时间使用个人电子邮件地址发送电子邮件。
[0073]此外,在一个实施例中,订购者可以赋予每个电子邮件地址某些控制权。一个电子邮件地址可以具有完全控制权。第二电子邮件地址可能只能够使本地安全系统120进入戒备而不能使该系统解除戒备。相应地,每个被授权的电子邮件地址可以具有不同的控制级别或权力。例如,在商业建筑内的安全官员可以具有最高级别的权力,即,所有功能的完全控制。雇员可能只能够使该安全系统进入戒备或者解除戒备。利用所述网站,订购者可以对每个被授权的电子邮件地址可以控制的每个功能或属性进行编辑。可选择地,订购者可以对被授权的电子邮件地址不能控制的功能或属性进行编辑。
[0074]进一步,在另一个实施例中,订购者可以设置一个周期,对于该周期所述电子邮件地址具有控制权,该周期是例如预定的时间周期,当这个周期到期后,电子邮件地址将不再具有任何控制权。所述属性提供了几个优点。例如,基于简单地使用逾期的电子邮件访问,雇佣者可以控制访问安全系统。如果业务上有很高的销售额,这会尤其有益。此外,通过只允许访客具有短期的控制权,这个属性允许安全系统的拥有者对访客提供安全系统有限的访问。订购者还可以包括参数,所述参数规定了有限的电子邮件访问周期是否被自动地更新或需要手动更新。例如,电子邮件权利可以在每个星期一被自动地更新。
[0075]此外,在一个实施中,订购者可以请求控制功能已经被执行的确认。即使另一个用户通过电子邮件执行了命令,但仍可以发送作为所有请求的确认的电子邮件地址。
[0076]一旦所有期望的控制和授权字段被输入到网站,网络服务器225将所有的信息转发到中央数据库220用于作为数据记录存储。所述系统然后指定标记的电子邮件地址,所述标记的电子邮件地址用作所有控制电子邮件的消息目的地。
[0077]图3示出了包括授权步骤而没有任何授权限制参数(ALP)的控制过程。图6示出了带有ALP的授权过程。ALP包括限制的进度表、禁止或使能控制功能或有限的控制时期。
[0078]在验证步骤320之后开始授权过程。在步骤600,消息处理器205将确定ALP是否注册用于发送者的电子邮件地址。消息处理器205将在中央数据库210中搜索ALP在注册过程期间已经被输入的指示。如果ALP被输入和存储在中央数据库中,则该ALP将由标志或标题指示并与每个电子邮件地址一起存储。
[0079]如果没有ALP对应于发送者的电子邮件地址,那么消息处理器205将确定发送者的电子邮件地址是否被授权来控制本地安全系统120。如果没有找到匹配,则在步骤335过程结束。如果找到匹配,即,电子邮件地址和订购者号码,则过程进行到步骤340,并且确定希望的控制指令或命令。
[0080]但是,在步骤600,如果消息处理器205确定了ALP存在,则消息处理器205将确定ALP的类型。如图6所描述的,消息处理器205将检查的第一ALP是“进度表”。在操作中,这仅用于说明的目的,确定的顺序可以有所变化。如果在注册期间没有编辑进度表,则在步骤620,然后所述处理将确定是否请求逾期的访问限制。
[0081]但是,如果在步骤610进度表被输入,消息处理器205将确定发送者的电子邮件地址是否在预定的时间内被接收。消息处理器将使用其内部时钟用于计时,并且将电子邮件被接收的时间与电子邮件地址被注册的时间进行比较。如果电子邮件在“进度表之外”被接收,即,如果电子邮件在预定的进度表之外的时期被接收,则在步骤335,处理结束。例如,在6:00PM从电子邮件地址接收到的、仅被指定了能够在9:00-5:00之间控制本地安全系统120的电子邮件,将不能控制本地安全系统120。在步骤335,请求将被拒绝,处理将结束。在一个实施例中,电子邮件可以从NOC 110发送到远程电子邮件终端100,该电子邮件指示了由于某些错误消息例如进度表之外的用户而拒绝所述请求。由于所编辑的进度表是基于本地时间,因此NOC 110会知道本地安全系统120所在的时区。
[0082]如果在预定的时期内接收到电子邮件,那么在步骤620,消息处理器205将确定是否另一个ALP与发送者的电子邮件地址相关联。在步骤620,消息处理器205将搜索订购者记录的发送者电子邮件地址的子记录,以确定逾期的访问限制是否与发送者的电子邮件相关联。如果没有这种限制被设置为发送者的电子邮件地址,那么在步骤630,消息处理器205将确定是否已经为发送者的电子邮件地址设置另一个ALP。
[0083]但是,在步骤620,如果消息处理器205找到存储在逾期访问域的逾期访问限制,消息处理器205将确定电子邮件是否在预定的时期内被接收到。消息处理器将使用内部的日期、时间和年份用于确定,并将从发送者处接收到电子邮件时的日期和时间与预定的时期相比较。如果电子邮件被接收到的日期和时间在预定的时期之外,处理将在步骤335结束,控制访问将被拒绝。此外,电子邮件可以从NOC 110发送到指示用户访问已经逾期的远程电子邮件终端100。
[0084]如果电子邮件在预定的逾期访问时期内被接收到,在步骤630,消息处理器205将确定是否另一个ALP与发送者的电子邮件地址相关联。在步骤630,消息处理器205将搜索订购者记录的发送者电子邮件地址的子记录以确定特定控制功能或属性上的限制是否与发送者的电子邮件相关联。如果对于发送者的电子邮件地址没有设置这样的限制,则消息处理器205将继续进行步骤并确定所述功能。
[0085]如果存在与发送者的电子邮件地址相关联的属性限制,则授权步骤和属性确定步骤将合并到授权过程。在步骤635,与上述步骤340相同的方式,消息处理器205将通过解析电子邮件消息的标题部分来确定指令或希望的控制。
[0086]一旦指令或希望的控制属性被消息处理器205识别,消息处理器205将确定所识别的指令是否能够或不能用于发送者的电子邮件地址。如果所识别的指令不能用于发送者的电子邮件地址,则在步骤335处理结束,授权被拒绝。可以发送表示请求被拒绝的电子邮件。
[0087]如果所识别的指令被激活,处理将进行到步骤350。消息处理器205将向发送部分215发送所述指令用于向本地安全系统120传输。
[0088]如上所述,消息处理器确定是否各种不同的ALP都与特定的电子邮件地址相关联。所述确定基于在标题部分区域的检测参数。
[0089]图7和8示出了订购者记录和电子邮件子记录的例子。对于每一个许可的电子邮件地址,中央数据库可以包括包含了所有激活ALP的单独的子记录。
[0090]图9示出了根据本发明的第二实施例的具有ALP的控制方法。图9中只描述了额外的步骤。如图9所示,所述额外的步骤产生在接收电子邮件的步骤500与发送电子邮件消息到注册电子邮件地址的步骤510之间。
[0091]如果没有ALP,所述处理以图5所描述的相同方式进行。如果有ALP,消息处理器205将只进行到步骤510,并且,如果存在符合ALP的注册地址,则向注册电子邮件地址发送电子邮件。所有不满足ALP的已注册电子邮件地址将被清除。
[0092]在步骤900,消息处理器205将确定电子邮件被接收时的日期和时间。所述日期和时间将被用作确定特定的注册电子邮件是否满足ALP的基础。在步骤905,消息处理器205将在中央数据库中搜索对应的订购者记录和任何注册电子邮件地址。如果不存在注册电子邮件地址,则在步骤910处理结束。验证和授权过程结束,控制访问被拒绝。
[0093]如果存在注册电子邮件地址,消息处理器205将向满足ALP电子邮件地址的第一电子邮件地址发送电子邮件。在步骤915,消息处理器205将选择第一注册电子邮件地址并测试该地址。所述测试将包括确定ALP与第一注册电子邮件地址相关联。否则,处理将进行到步骤510,并根据图5所述的过程操作。
[0094]如果存在至少一个ALP,消息处理器205将确定是否每个ALP都满足第一注册电子邮件地址。该确定以上述相同的方式作出。例如,如果第一电子邮件地址的电子邮件在预定时期之外被接收到,所述第一电子邮件地址将被取消。此外,消息处理器205将确定指令和希望的控制属性。如果所识别的控制属性没有被激活,例如,对于第一电子邮件地址没有被激活,所述电子邮件地址将被取消。对每一个随后的注册电子邮件地址,步骤905,915,920和925将被重复直到满足所有其对应的ALP的电子邮件地址被定位,或者直到没有剩余的电子邮件地址。如果没有电子邮件地址满足所有的ALP,将在步骤910结束处理。验证和授权过程结束,控制将被拒绝。
[0095]一旦一个电子邮件地址满足它的ALP,处理将进行到步骤510,所述处理以图5中所述的方式操作。
[0096]在一个实施例中,控制系统还可以发送确认电子邮件,说明指令或希望的控制已经被执行。在一个实施例中,订购者可以请求确认。在另一个实施例中,可以包含确认作为默认值。
[0097]当本地安全系统120执行所希望的控制功能和向NOC 110发送本地安全系统120的状态之后,可以发送确认。
[0098]虽然以上所确定的方法和系统已经被描述成用于控制或修改本地安全系统120的功能,电子邮件控制系统还可以用于请求和接收关于本地安全系统120的状态报告。所述状态报告可以被发送到相同的电子邮件地址,所述电子邮件地址被注册用于控制本地安全系统120。可选择地,订购者可以使用所述网站注册用于请求和接收状态报告的不同的电子邮件地址。此外,订购者可以选择从哪一个信息中订购者希望接收报告。
[0099]参考特定的示例性实施例,本发明已经在此作了描述。对于本领域技术人员来说,在不脱离本发明范围的情况下,某些变型和修改可能是显而易见的。示例性的实施例旨在说明而不是限制本发明的范围,本发明的范围可以由附加的权利要求来限定。
Claims (21)
1.一种远程控制安全系统的方法,包括步骤:
a.从包含至少一个控制指令的远程电子邮件终端接收电子邮件消息用于控制所述安全系统;
b.基于至少一个验证准则验证所述电子邮件消息;
c.基于至少一个电子邮件地址授权电子邮件消息的发送者;
d.如果所述电子邮件消息被验证并且所述发送者被授权,则向所述安全系统发送至少一个控制指令;以及
e.执行所述至少一个控制指令。
2.根据权利要求1的方法,其中所述电子邮件消息是加密的。
3.根据权利要求2的方法,其中所述电子邮件消息包括个人信息、发送者标识、安全订购者帐户号码、安全标识和所述电子邮件消息中的所述至少一个控制指令。
4.根据权利要求3的方法,其中所述验证步骤包括将所述个人信息和安全标识与存储在中央数据库中的信息进行比较。
5.根据权利要求3的方法,其中所述授权步骤包括将所述发送者的电子邮件地址与预先注册和存储在中央数据库中的电子邮件地址进行比较。
6.根据权利要求1的方法,其中所述授权步骤进一步包括子步骤:确定授权限制参数(ALP)是否对应于所述电子邮件地址。
7.根据权利要求6的方法,其中所述ALP包括时间或功能。
8.根据权利要求1的方法,其中所述验证和授权步骤包括子步骤:解析用于验证和授权参数的所述电子邮件消息。
9.根据权利要求1的方法,进一步包括步骤:指定标记的电子邮件地址用作所述电子邮件消息的目的地。
10.根据权利要求1的方法,进一步包括步骤:维护订购者能够访问的网站,所述网站能够接收所述订购者授权发送所述至少一个控制指令的至少一个电子邮件地址;以及
在订购者记录的中央数据库中存储所述至少一个电子邮件地址。
11.根据权利要求1的方法,其中所述验证步骤包括子步骤:
a.在中央数据库中搜索与包括在所述电子邮件消息中的订购者信息相对应的注册电子邮件地址;
b.向发出的电子邮件消息指定随机的交易号码;以及
c.将所述发出的电子邮件消息和所述随机的交易号码发送到所述注册电子邮件地址。
12.根据权利要求11的方法,进一步包括步骤:
a.在预定的时期等待对来自于所述注册电子邮件地址的所述发出的电子邮件的响应;和
b.如果所述响应没有在所述预定的时期内接收到或不是从所述注册电子邮件地址接收到的,则拒绝验证。
13.根据权利要求1的方法,进一步包括步骤:确定所述至少一个控制指令。
14.根据权利要求2的方法,其中加密软件可以从网络服务器维护的网站下载到所述远程电子邮件终端。
15.根据权利要求14的方法,进一步包括步骤:
a.为订购者分配加密密钥;
b.分配对应的解密密钥,该解密密钥能解密由所述加密密钥所加密的电子邮件;以及
c.存储所述解密密钥。
16.根据权利要求15的方法,其中所述加密密钥对于每个订购者是唯一的并且所述对应的解密密钥是唯一的,所述对应的解密密钥被存储在中央数据库中并与每个订购者的订购者记录相关联。
17.根据权利要求1的方法,进一步包括确定所述接收的电子邮件是否是垃圾邮件。
18.根据权利要求1的方法,其中如果所述电子邮件不是可以被接受的格式,则所述电子邮件是垃圾邮件。
19.一种网络操作中心,包括:
a.电子邮件接收和发送部分,用于接收和发送远程电子邮件终端的电子邮件,所接收的电子邮件包括至少一个控制指令,用于控制远程安全系统;
b.消息处理器,用于接收来自所述电子邮件接收和发送部分的所述电子邮件,和基于至少某个包含在所述电子邮件中的信息,用于验证和授权远程安全系统的控制;
c.中央数据库,包括分成若干订购者记录的订购者信息,所述订购者记录可以包括被授权控制所述远程安全系统的至少一个电子邮件地址,所述消息处理器能在所述中央数据库中访问所述订购者信息用于验证和授权;和
d.发送部分,用于从所述消息处理器接收所述至少一个控制指令和向所述本地安全系统发送所述至少一个控制指令。
20.根据权利要求19的网络操作中心,进一步包括网络服务器,所述网络服务器维护订购者能够访问的网站,所述网站能够接收至少一个订购者授权发送所述至少一个控制指令的电子邮件地址,所述网络服务器向所述中央数据库转发所有的订购者信息。
21.根据权利要求20的网络操作中心,其中加密软件和加密密钥可以从所述网络服务器下载获得。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/647918 | 2006-12-29 | ||
US11/647,918 US7818573B2 (en) | 2006-12-29 | 2006-12-29 | Remote control of a security system using e-mail |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101222353A true CN101222353A (zh) | 2008-07-16 |
CN101222353B CN101222353B (zh) | 2013-01-02 |
Family
ID=39580557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101441868A Expired - Fee Related CN101222353B (zh) | 2006-12-29 | 2007-12-29 | 使用电子邮件的安全系统的远程控制 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7818573B2 (zh) |
EP (1) | EP1962469A1 (zh) |
CN (1) | CN101222353B (zh) |
CA (1) | CA2615993A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102082741A (zh) * | 2010-12-30 | 2011-06-01 | 深圳市华域无线技术有限公司 | 一种通过电子邮件关机的方法 |
CN103098105A (zh) * | 2010-06-29 | 2013-05-08 | 西纳普斯无线股份有限公司 | 用于在无线网络的节点之间通信的系统和方法 |
CN103200235A (zh) * | 2013-03-07 | 2013-07-10 | 哈耐龙(杭州)物联网科技有限公司 | 一种基于邮件的远程数据收集与远程控制方法 |
CN109150944A (zh) * | 2017-06-28 | 2019-01-04 | 北大方正集团有限公司 | 远程控制连接方法、网络连接设备及电子终端 |
CN109308407A (zh) * | 2017-07-27 | 2019-02-05 | 阿姆Ip有限公司 | 电子系统中的授权操作 |
CN111294276A (zh) * | 2020-02-28 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种基于邮箱的远程控制方法、系统、设备以及介质 |
CN113992385A (zh) * | 2017-01-09 | 2022-01-28 | 微软技术许可有限责任公司 | 增强型电子邮件服务 |
CN114613047A (zh) * | 2022-03-11 | 2022-06-10 | 上海思慧德安防设备有限公司 | 门禁系统及用于门禁的离线云端授权系统和方法与介质 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7761429B2 (en) * | 2007-04-04 | 2010-07-20 | International Business Machines Corporation | Archiving messages from messaging accounts |
US8077845B2 (en) | 2007-06-27 | 2011-12-13 | Honeywell International Inc. | Remote control of a security system using telephone device |
EP2232763A4 (en) | 2007-12-21 | 2012-08-08 | Cocoon Data Holdings Ltd | SYSTEM AND METHOD FOR DATA BACKUP |
WO2010080821A1 (en) * | 2009-01-06 | 2010-07-15 | Vetrix, Llc | Integrated physical and logical security management via a portable device |
US20120064921A1 (en) | 2009-03-06 | 2012-03-15 | Hernoud Melani S | Systems and methods for mobile tracking, communications and alerting |
US20100325431A1 (en) * | 2009-06-19 | 2010-12-23 | Joseph Martin Mordetsky | Feature-Specific Keys for Executable Code |
US8495359B2 (en) | 2009-06-22 | 2013-07-23 | NetAuthority | System and method for securing an electronic communication |
US20110122221A1 (en) * | 2009-11-24 | 2011-05-26 | Amroad Technology, Inc. | Servo control device and method for remote surveillance and monitoring |
US8446834B2 (en) | 2011-02-16 | 2013-05-21 | Netauthority, Inc. | Traceback packet transport protocol |
US8863226B1 (en) * | 2011-03-29 | 2014-10-14 | Amazon Technologies, Inc. | Two-party, role-based transaction verification |
MX2014001090A (es) | 2011-07-29 | 2014-10-13 | Adt Us Holdings Inc | Sistema y metodo de seguridad. |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
JP2013125512A (ja) | 2011-12-16 | 2013-06-24 | Casio Comput Co Ltd | 情報処理装置、情報処理システム及びプログラム |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
JP5668714B2 (ja) * | 2012-03-28 | 2015-02-12 | カシオ計算機株式会社 | データ処理装置及びプログラム |
EP2891299B1 (en) * | 2012-08-28 | 2018-08-15 | UTC Fire & Security Americas Corporation, Inc. | Systems and methods for efficient remote security panel configuration and management |
US9213833B2 (en) | 2012-11-07 | 2015-12-15 | Ebay Inc. | Methods and systems for detecting an electronic intrusion |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
US9424737B2 (en) | 2013-07-26 | 2016-08-23 | Adt Holdings, Inc. | User management of a response to a system alarm event |
WO2015058133A1 (en) | 2013-10-17 | 2015-04-23 | Adt Us Holdings, Inc. | Portable system for managing events |
US10284507B1 (en) * | 2014-07-10 | 2019-05-07 | EMC IP Holding Company LLC | Managing data protection software via email |
CN104301326A (zh) * | 2014-10-28 | 2015-01-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
US9843570B2 (en) * | 2014-11-05 | 2017-12-12 | Datawatch Systems, Inc. | System and method for providing security monitoring |
US9501924B2 (en) * | 2014-12-30 | 2016-11-22 | Google Inc. | Home security system with automatic context-sensitive transition to different modes |
CN106936691A (zh) * | 2015-12-30 | 2017-07-07 | 上海格尔软件股份有限公司 | 一种控制客户端邮件操作权限的系统及其方法 |
JP2017167796A (ja) * | 2016-03-16 | 2017-09-21 | キヤノン株式会社 | 電子メール送受信システム及びその制御方法、情報処理装置及びその制御方法並びにプログラム |
US10924459B2 (en) | 2016-12-16 | 2021-02-16 | Futurewei Technologies, Inc. | Location control and access control of emails |
US10601938B2 (en) | 2017-04-12 | 2020-03-24 | Microsoft Technology Licensing, Llc | Organizationally programmable intranet push notifications |
US20190095448A1 (en) * | 2017-09-22 | 2019-03-28 | Microsoft Technology Licensing, Llc | System of mobile notification delivery utilizing bloom filters |
US11652776B2 (en) * | 2017-09-25 | 2023-05-16 | Microsoft Technology Licensing, Llc | System of mobile notification delivery utilizing bloom filters |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US922301A (en) | 1908-07-14 | 1909-05-18 | Edward Lovelady | Hay gatherer and loader. |
US1570181A (en) | 1923-01-16 | 1926-01-19 | John B Owens | Boring machine |
DE19913573A1 (de) | 1999-03-25 | 2000-09-28 | Tempa Communication Inc | Sicherheitsverbundsystem |
DE60128473T2 (de) | 2000-03-13 | 2008-01-10 | Honeywell International Inc. | Integriertes sicherheits- und kommunikationssystem mit sicherer kommunikationsverbindung |
AU2005217992B2 (en) | 2000-03-13 | 2007-03-29 | Honeywell International Inc. | Integrated security and communications system with secure communications link |
US6584564B2 (en) * | 2000-04-25 | 2003-06-24 | Sigaba Corporation | Secure e-mail system |
US20020007453A1 (en) | 2000-05-23 | 2002-01-17 | Nemovicher C. Kerry | Secured electronic mail system and method |
US7113090B1 (en) * | 2001-04-24 | 2006-09-26 | Alarm.Com Incorporated | System and method for connecting security systems to a wireless device |
US6839717B1 (en) * | 2001-10-15 | 2005-01-04 | Ricoh Company, Ltd. | Method and system of remote monitoring and support of devices, extracting data from different types of email messages, and storing data according to data structures determined by the message types |
GB0211644D0 (en) | 2002-05-21 | 2002-07-03 | Wesby Philip B | System and method for remote asset management |
US20030236847A1 (en) * | 2002-06-19 | 2003-12-25 | Benowitz Joseph C. | Technology enhanced communication authorization system |
JP2004286663A (ja) * | 2003-03-24 | 2004-10-14 | Shimadzu Corp | 自動分析装置 |
JP4507166B2 (ja) | 2003-11-26 | 2010-07-21 | 日本電気株式会社 | 携帯端末、及びそれによるセキュリティ遠隔制御システム・セキュリティ遠隔制御方法 |
US7394359B2 (en) * | 2003-12-23 | 2008-07-01 | Honeywell International Inc. | Security system with wireless RF portable monitor |
US7042350B2 (en) | 2003-12-31 | 2006-05-09 | Honeywell International, Inc. | Security messaging system |
WO2005091218A2 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc | Premises management system |
TW200701730A (en) * | 2005-06-24 | 2007-01-01 | Hitrust Com Inc | E-mail encryption/decryption method and storage media and module thereof |
US7912906B2 (en) * | 2005-07-19 | 2011-03-22 | The Go Daddy Group, Inc. | Generating PKI email accounts on a web-based email system |
-
2006
- 2006-12-29 US US11/647,918 patent/US7818573B2/en not_active Expired - Fee Related
-
2007
- 2007-12-21 CA CA002615993A patent/CA2615993A1/en not_active Abandoned
- 2007-12-28 EP EP07124143A patent/EP1962469A1/en not_active Withdrawn
- 2007-12-29 CN CN2007101441868A patent/CN101222353B/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103098105A (zh) * | 2010-06-29 | 2013-05-08 | 西纳普斯无线股份有限公司 | 用于在无线网络的节点之间通信的系统和方法 |
CN102082741A (zh) * | 2010-12-30 | 2011-06-01 | 深圳市华域无线技术有限公司 | 一种通过电子邮件关机的方法 |
CN103200235A (zh) * | 2013-03-07 | 2013-07-10 | 哈耐龙(杭州)物联网科技有限公司 | 一种基于邮件的远程数据收集与远程控制方法 |
CN113992385A (zh) * | 2017-01-09 | 2022-01-28 | 微软技术许可有限责任公司 | 增强型电子邮件服务 |
CN109150944A (zh) * | 2017-06-28 | 2019-01-04 | 北大方正集团有限公司 | 远程控制连接方法、网络连接设备及电子终端 |
CN109308407A (zh) * | 2017-07-27 | 2019-02-05 | 阿姆Ip有限公司 | 电子系统中的授权操作 |
CN111294276A (zh) * | 2020-02-28 | 2020-06-16 | 苏州浪潮智能科技有限公司 | 一种基于邮箱的远程控制方法、系统、设备以及介质 |
CN114613047A (zh) * | 2022-03-11 | 2022-06-10 | 上海思慧德安防设备有限公司 | 门禁系统及用于门禁的离线云端授权系统和方法与介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1962469A1 (en) | 2008-08-27 |
US20080162364A1 (en) | 2008-07-03 |
US7818573B2 (en) | 2010-10-19 |
CA2615993A1 (en) | 2008-06-29 |
CN101222353B (zh) | 2013-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101222353B (zh) | 使用电子邮件的安全系统的远程控制 | |
US10181231B2 (en) | Controlling access to a location | |
CN106375091B (zh) | 经由访问控制设备建立到用户设备的通信链路 | |
US7012503B2 (en) | Electronic key device a system and a method of managing electronic key information | |
EP2701124B1 (en) | Controlling access to a location | |
EP3671667A1 (en) | Secured parcel locker system with token security | |
EP2085934B1 (en) | Method and system of registering a mobile unit used as an electronic access key | |
CN101535976B (zh) | 利用sms短代码消息传送来促进针对保安系统的状态更新的传输的方法和设备 | |
CN106341383B (zh) | 用于引发动作的辅助设备 | |
EP1681828A1 (en) | An access information relay device, a network device, an access information managing device, a resource managing device and an access control system | |
CN108496382A (zh) | 用于个人身份认证的安全信息传输系统和方法 | |
CN102084371A (zh) | 用于缓解对设备的未授权使用的系统 | |
CN103793960A (zh) | 用于移动钥匙服务的方法 | |
CN103262474A (zh) | 用于对装置进行远程操作的方法及系统 | |
US8990887B2 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
JP5290175B2 (ja) | ワイヤレス携帯端末を用いた個人認証システム | |
EP2820832B1 (en) | Initiating a communication using a wireless security key device | |
EP1926263A2 (en) | Access control system for controlling the access of a user of mobile equipment to an enclosure. | |
JP2007156621A (ja) | 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体 | |
KR101509584B1 (ko) | 안심 방문 서비스를 위한 정보 제공 방법과 장치 및 콜 인증 방법 및 장치 | |
DK201200065U3 (da) | Styring af adgang til et sted | |
Manual | Manual |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130102 Termination date: 20181229 |
|
CF01 | Termination of patent right due to non-payment of annual fee |