CN102165460A - 用于生成密码的数据包发生器 - Google Patents
用于生成密码的数据包发生器 Download PDFInfo
- Publication number
- CN102165460A CN102165460A CN2009801384082A CN200980138408A CN102165460A CN 102165460 A CN102165460 A CN 102165460A CN 2009801384082 A CN2009801384082 A CN 2009801384082A CN 200980138408 A CN200980138408 A CN 200980138408A CN 102165460 A CN102165460 A CN 102165460A
- Authority
- CN
- China
- Prior art keywords
- data packet
- password
- packet generator
- data
- certain embodiments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/32—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for games, toys, sports, or amusements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种数据包发生器周期性地生成包括密码的数据包,其中,该密码包括多个字符。数据包被发送至服务器或计算装置以进行验证。如果经验证,则例如使用数据包来识别用户或装置的位置。还公开了涉及这种数据包发生器的附加系统和方法。
Description
本申请于2009年8月20日以美国国有企业Esther Finale LLC(指定为除美国之外的所有国家的申请人)以及美国公民Mark Ryan Daigle和Brian Jay Holmes(指定为仅美国的申请人)的名义作为PCT国际专利申请提交,并且要求于2008年8月20日提交的序号为61/090,461的美国临时专利申请、于2008年10月14日提交的序号为61/105,202的美国临时专利申请、以及于2008年12月17日提交的序号为61/138,295的美国临时专利申请的优先权,在此通过引用将其全文合并于此。
技术领域
本申请涉及生成数据包的电子装置,并且更特别地,涉及周期性地生成唯一代码的数据包发生器及相关联系统和方法。
背景技术
对于大多数公司来说,两项最大费用是人力资源和不动产。人力资源涉及熟练劳动力的雇佣,并且包括诸如薪水、退休费用、保健费用等相关开支。不动产涉及那些雇员工作的建筑物和其他设施,并且包括诸如租金、公用事业公司股票、以及财产税等开支。除了公司的这些方面之外,信息技术是对于大多数公司而言变得越来越关键的第三方面。信息技术包括对诸如计算机、电话、以及其他电子装置的技术资源的管理。在当今世界,信息技术对于大多数企业都是至关重要的。
传统上,公司的这些方面中的每个方面都已能够在某种程度上自主运转。人力资源和不动产需求不会快速改变,并且当需求改变时,有足够的时间来考虑选择并作出决定。信息技术传统上不是大多数企业的关键部分。
今天的企业环境正在改变。快速的改变渐渐变得普遍。随着当前技术允许雇员在任何地方进行他们的工作,雇员越来越多地流动。随着雇员越来越多地在临时工作台、他们的家、他们的车、或者在野外工作,办公室正在变成过去的事物。不动产部门或者其他决策者需要作出大量努力,才能在任何给定时间了解公司的需求。类似地,由于雇员移动,信息技术部门面对挑战,以分配并分布需要他们的技术资源。如果技术在需要时是不可用的,则雇员生产力和效率都会受到损害。需求每天都在变化;但是公司缺少足够的工具来帮助他们跟踪、了解并响应这些不断变化的需求。
发明内容
一般来说,本公开内容涉及一种数据包发生器。在一种可能配置中并且通过非限制性示例,数据包发生器是生成数据包的半瞬态(semi-transient)电子装置。在一些实施例中,数据包包括周期性地改变的至少一个密码(passcode)。
一个方面是数据包发生器,其包括:处理器;存储器,其存储数据指令,其中,数据指令当由处理器执行时使处理器周期性地生成密码,该密码包括多个字符;输出装置,其输出包括密码的数据包;以及附着装置,其被配置用于半永久附着至对象。
另一方面是一种确定位置的方法,该方法包括:在计算装置处接收来自数据包发生器的数据包,其中,该数据包包括至少一个密码;利用计算装置确定与密码相关联的位置;以及利用计算装置在计算机辅助设计图中识别该位置。
又一方面是一种传送密码的方法,该方法包括:利用数据包发生器生成密码,其中,数据包发生器包括处理器装置、存储器、和无线通信装置;以及使用无线通信装置传送服务集标识符,其中,该服务集标识符包括密码。
又一方面是一种验证方法,该方法包括:利用计算装置接收在第一时间由多个数据包发生器中的一个数据包发生器生成的密码;利用计算装置确定密码是否是有效密码;利用计算装置确定密码是否已在第一时间由多个数据包发生器中的任一个生成;以及如果密码是有效密码并且如果密码已在第一时间由多个数据包发生器中的任一个生成,则利用计算装置验证密码。
附图说明
图1是根据本公开内容的示例性验证系统100的示意性框图。
图2是图1中所示的验证系统的示例性工作台的示意性透视图。
图3是图1中所示的验证系统的示例性数据包发生器的示意性框图。
图4是图3中所示的数据包发生器的示意性透视图。
图5是根据本公开内容的另一示例性数据包发生器的示意性透视图。
图6是根据本公开内容的另一示例性数据包发生器的示意性透视图。
图7是根据本公开内容的操作数据包发生器的示例性方法的示意性流程图。
图8是根据本公开内容的操作数据包发生器的示例性方法的示意性流程图。
图9是图1中所示的验证系统的示例性计算装置的功能框图。
图10是图1中所示的验证系统的示例性服务器的功能框图。
图11是操作图1中所示的验证系统的服务器的示例性方法的示意性流程图。
图12是根据本公开内容的控制对受保护资源的访问的示例性方法的示意性流程图。
图13是示出根据本公开内容的识别数据包发生器的示例性方法的示意性流程图。
图14是根据本公开内容的示例性用户界面的示意性屏幕截图。
图15是根据本公开内容的另一示例性用户界面的示意性屏幕截图。
图16是根据本公开内容的另一示例性用户界面的示意性屏幕截图。
图17是根据本公开内容的另一示例性验证系统的示意性框图。
图18是根据本公开内容的另一示例性用户界面的示意性屏幕截图。
图19是根据本公开内容的另一示例性数据包发生器的底部透视图。
图20是图19中所示的数据包发生器的顶部透视图。
图21是根据本公开内容的示例性篡改传感器的示意性侧视图。
图22是图21中所示的示例性篡改传感器的示意性平面截面图。
图23是根据本公开内容的显示空间利用强度图的示例性用户界面的屏幕截图。
图24是根据本公开内容的示例性验证系统的示意性框图。
图25是示出根据本公开内容的操作数据包发生器的示例性方法的状态图。
图26是示出图25中所示的方法的示例性报警模式的状态图。
图27在是图26中所示的报警模式的手动报警模式下操作数据包发生器的示例性方法的流程图。
图28提供图27中所示的方法的示例。
图29是在图26中所示的报警模式的自动报警模式下操作数据包发生器的示例性方法的流程图。
图30提供图29中所示的方法的示例。
图31是根据本公开内容的示例性验证系统的示意性框图。
图32是用于说明根据本公开内容的识别实施例的示例性DNA链的示意图。
图33是提供在单个DNA链与数字码之间的比较的示意图。
图34是示出根据本公开内容的示例性设施的示意图。
图35是包括数据包发生器的另一示例性系统的示意性框图。
图36是示例性数据包发生器的示意性框图。
图37是示例性数据包发生器的平面图。
图38是图37中所示的示例性数据包发生器的侧视图。
图39是图37中所示的示例性数据包发生器的另一侧视图。
图40是包括另一示例性数据包发生器的示例性系统的示意性透视图。
图41是图40中所示的示例性数据包发生器的侧视图。
图42是图41中所示的示例性数据包发生器的平面图。
图43是用于数据包发生器的示例性充电站的透视图。
图44是图43中所示的示例性充电站(其包括堆叠在其上的多个数据包发生器)的透视图。
图45是另一示例性数据包发生器的透视图。
图46是旅馆式办公(hoteling)集线器形式的另一示例性数据包发生器的正视图。
图47是网络插座形式的另一示例性数据包发生器的正视图。
图48是电源插座形式的另一示例性数据包发生器的正视图。
图49是时钟形式的数据包发生器的另一示例性实施例。
图50是包括数据包发生器的系统的示意性框图。
图51是数据包发生器的示例性网状网络的示意图。
图52是示例性数据包的框图。
图53是另一示例性数据包的框图。
图54是示例性计算装置(诸如,图1中所示的计算装置)的示意图。
具体实施方式
将参考附图详细地描述各个实施例,其中,在多幅视图中,类似的附图标记表示类似部分和组件。对各个实施例的参考不限制所附权利要求书的范围。另外,本说明书中所述的任何示例都不用来限制,并且仅针对所附权利要求书阐明多个可能实施例中的一些实施例。
图1是根据本公开内容的示例性验证系统100的示意性框图。系统100是位置验证系统的示例。系统100包括工作站102、工作台104、通信网络106、服务器108、计算装置120、数据包发生器122、计算装置130、以及数据包发生器132。在一些实施例中,数据包发生器122和132用于分别输出密码124和134。
工作台102和104是服务器108已知的物理位置。通常,工作台102和104是人们工作的物理位置,诸如办公室、小隔间、会议室、接待处、或者值班岗亭。其他实施例包括其他物理位置,诸如房间或建筑物的特定位置、或者户外的特定物理位置(诸如,在树、公园长椅、或湖附近的物理位置、或者以全球定位系统坐标、或纬度和经度坐标识别的特定位置。在一些实施例中,工作台是数据包发生器被定位的任意物理位置。仅作为一个示例,本文中有时将工作台102和104称为建筑物内的物理位置,诸如办公室、桌子、房间或小隔间。
计算装置120和130分别在工作台102和104内。计算装置120或130的示例是个人计算机。计算装置的其他示例包括:手持式计算机、服务器、移动装置、手机、智能电话、个人数字助理、或者具有处理装置、存储器、以及适于通过网络106进行数据通信的通信系统的任意装置。参考图9更详细地描述示例性计算装置120。
在一些实施例中,数据包发生器122和132是生成数据包(诸如,密码124和134)的装置。在一些实施例中,可替选地,将数据包发生器122和132称为代码发生器,诸如当数据包包括密码时。由数据包发生器122和132生成的这种代码典型地由一定数量的字符构成。字符的数量典型地在1个至25个字符的范围内,并且优选地在5个至10个字符的范围内。例如,在一些实施例中,密码包括7个字符。通常,字符的数量较大导致可用的专用密码组合的数量较大。另一方面,有时不太期望长密码,诸如当要手动输入密码时。在一些实施例中,每次提供密码的单个字符,并且一个接一个地(或两个接两个地等)提供随后的数字,直到唯一地识别出单个数据包发生器为止。
尽管在其他实施例中使用其他字符,但是组成密码124和134的字符典型地选自字母数字字符,使得用户能够容易地辨识它们。例如,在英语中,字母表包括26个字母(A至Z)和10个数字(0至9)。因而,一些实施例包括由26个字母与10个数字的组合组成的36个可能字符,有时被称为基数36。在一些实施例中,由于字母I、O和Q与数字0和1的相似性而不使用这些字母和这些数字。这降低了用户会错误识别密码的字符的机会。因而,一些实施例包括由23个字母和8个数字构成的31个可能字符,有时被称为基数31。在其他实施例中,仅使用数字。因而,一些实施例包括10个字符,有时被称为基数10。其他实施例包括其他字母数字字符,诸如,其他语言或者其他字符系统(例如,盲文)的字母数字字符。
在一些实施例中,数据包发生器122和132在给定时间输出不止一个密码。例如,一些数据包发生器显示前一个密码、当前密码、以及下一个密码。其他实施例在任何给定时间生成两个或更多密码。在一些实施例中,所有密码在由数据包发生器输出时都是有效的。例如,如果诸如方法1300(以下参考图13描述)需要多个密码,则这是有用的。
在一些实施例中,数据包发生器122和132生成用于传送唯一标识符的一个或多个密码,以进行随后的验证。标识符本身不占用空间(因为数字和时间本身不需要空间)。所占用的唯一空间是数据包发生器的空间,其用于生成并输出标识符。当数据包发生器由软件实现(如一些实施例那样)时,系统的空间利用率接近零,不存在由实现数据包发生器并且执行涉及数据包发生器和/或密码的处理和通信步骤的装置占用的空间。
通信网络106是利于在计算装置120或130与服务器108之间以及/或者在数据包发生器122或132与服务器108之间的数据通信的数据通信网络。网络106的示例是互联网。网络106的其他示例包括内联网、外联网、局域网(LAN)、无线网络(诸如,符合802.11协议)、蜂窝网络、电话网络、以及其他已知的数据通信网络。在一些实施例中,使用两个或更多通信网络。
服务器108是存储与数据包发生器122和132相关联的数据的计算装置,并且在一些实施例中,其用于验证由数据包发生器122和132生成的密码。服务器108还被配置成通过网络106与计算装置120和130通信。虽然服务器108被示出为单个装置,但是在一些实施例中,服务器108包括多个服务器108,诸如计算机集群。
服务器108典型地包括数据库。在一些实施例中,数据库包括与数据包发生器122和132相关的数据(诸如,数据包发生器122和132的位置)、以及允许服务器108确定相应数据包发生器122或132将在特定时间生成什么密码的密码信息。如本文中所述的,在一些实施例中,密码信息包括每个数据包发生器的所有密码的表格,同时在其他实施例中,密码信息包括计算密码所需的数学公式和种子信息。
一些实施例包括不止一台服务器108。例如,一个可替选实施例包括两台服务器。第一服务器是由单个公司或场所操作的本地服务器,并且另一服务器是可监督多个公司或场所的远程服务器。远程服务器被配置成识别特定公司或场所中的一些或所有数据包发生器的密码。在一些实施例中,远程服务器提供允许本地服务器在一段时间内执行远程服务器的至少一些功能的种子信息。在这些实施例中的一些实施例中,远程服务器将相关密码信息传送至本地服务器,然后本地服务器用于在一段时间内验证来自数据包发生器的密码。在一些实施例中,远程服务器仅提供有限数量的密码,以允许本地服务器在不与远程服务器一起更新的情况下在有限的时间段(例如,90天)内工作。在该时间段过去之后(或者不久之前),本地服务器从远程服务器接收另一组密码以继续工作。其他实施例包括不止两台服务器。在另外的实施例中,使用多台服务器来分配工作量或用于冗余。
本地服务器的一个可能示例是允许在局域网外共享数据(诸如,与远程服务器)的跳转节点服务器,诸如由位于美国的明尼阿波利斯MN的Jumpnode System LLC分布的跳转节点服务器。在该示例中,跳转节点服务器允许与远程服务器通信,但可以被配置成禁止到局域网中的通信。在一些实施例中,跳转节点服务器将包括数据包或数据的通信消息从数据包发生器发送至远程服务器或其他计算装置。
在一些实施例中,系统100作为位置验证系统工作,以验证用户、计算装置、或其他装置的位置。现在将参考图1描述示例性验证处理。在该示例中,系统100用于确定用户是否正在工作台102处进行工作,或者用户是否在工作台104处,或者用户不在工作台102处还是不在工作台104处。作为一个示例,假设用户正在工作台102处工作并且正使用计算装置120。
示例性验证处理以数据包发生器122显示密码124并且数据包发生器132显示密码134开始。计算装置120提示在工作台102处的用户输入密码。由于用户位于工作台102,用户在数据包发生器122的显示器上看得见密码124。结果。用户读取密码124并且将密码124输入计算装置120中。
计算装置120接收密码,并且通过网络106将密码发送至服务器108。服务器108接收密码。然后,服务器108确定密码124是否已由任意数据包发生器122或132显示,并且如果是,则确定由哪个数据包发生器显示了该密码。在这种情况下,服务器108将密码识别为与工作台102相关联。这样,将用户的位置验证为在工作台102处。
在另一可能实施例中,计算装置120和/或服务器108用于监控从第一密码到下一个密码的密码转变。只要在预期时间在两个有效密码之间发生转变,就验证发生。例如,计算装置120被编程为监控该转变,以确认在预期时间有效转变发生。可替选地,计算装置120被编程为监控转变并且在预定时间周期(诸如,在1秒至5秒内)内向服务器108报告密码。其他实施例允许更多或更少的时间(例如,毫秒或数十秒)。这种验证可以用于降低或防止以下可能性:人或装置将代码从数据包发生器传送到远程位置,然后错误地将该代码报告为当前位置的标识。可以将监控密码转变的这种验证处理称为换岗式(changing-of-the-guards)验证处理。另外,一些实施例仅监控并验证多次密码转变是否在预期时间发生。
在一些实施例中,验证系统100作为位置验证系统工作。位置验证系统100用于验证用户或装置的位置。例如,在大公司中,雇员在各个办公空间之间频繁移动。有时希望识别特定雇员的位置,诸如以知道雇员当前正在哪个工作台工作。为了这样做,每次雇员登录到计算机系统以及/或者在雇员继续访问网络时周期性地,在计算装置120上向雇员呈现登录屏幕。在一些实施例中,登录屏幕要求用户名和口令(例如,参见图14中所示的用户界面1400)。登录屏幕还要求雇员输入与工作台(例如,工作台102)相关联的数据包发生器上示出的密码。用户名和口令典型地用于验证雇员是谁,而密码用于识别雇员在哪。一旦知道雇员的位置,就可以存储位置数据以随后进行使用。例如,更新雇员目录,以准确地反映雇员的位置。一些实施例要求用户名、口令、以及密码中的一个或多个。在一些实施例中,不要求用户名;诸如,如果计算机系统或服务器先前保存或已知用户名。
作为另一示例性实施例,在一些实施例中使用验证系统100来基于用户的位置控制对受保护资源的访问。例如,无线网络的问题在于,来自无线路由器的信号经常延伸到建筑物的物理边界之外。在一些实施例中,使用验证系统100来要求仅准许出现在建筑物内的那些人访问无线网络或特定的受保护资源。例如,这通过作为网络登录处理的一部分而要求用户输入来自数据包发生器的密码来实现,或者通过要求用户保留先前已准许的网络访问来实现。然后,评估密码,以识别生成了密码的数据包发生器或者拒绝访问请求。一旦已知数据包发生器,则识别相应用户的位置。如果确定用户的位置在建筑物的边界内(或者满足其他准则,诸如在特定楼层上,在特定组-例如,会计部门等中),则允许用户访问无线网络或受保护资源。在一些实施例中,验证系统100要求用户在特定工作台处(而不是仅仅在一组工作台内),以便访问网络或网络上的特定受保护资源。使用一些实施例来在家或住宅中控制对无线网络的访问。提供这些示例仅作为多个可能实施例中的一些实施例。以下详述多个其他实施例。
本文中,图50中示出无线网络的无线接入点的示例。
受保护资源的示例包括存储在计算装置上的数据和由计算装置执行的功能。在一些实施例中,受保护资源对于数据包发生器是本地的,对于计算装置是本地的,或者是远程的(诸如,在服务器上操作)。在一些实施例中,受保护资源由应用服务提供商提供。受保护资源有时是作为服务(SaaS)应用的软件的一部分,或者是通常称为云计算的应用。受保护资源的其他示例包括房间或建筑物控制系统(诸如、房间电气、照明、房间调度系统)、以及语音/数据存取。
图2是包括计算装置120和数据包发生器122的示例性工作台102的示意性透视图。工作台102还包括墙壁202和桌面204。例如,工作台202是位于建筑物内的小隔间。典型地,小隔间布置在建筑物的特定楼层中、在建筑物的特定房间内或者位置中。在一些实施例中,工作台102由工作台标识符206(例如,N102)识别。
工作台102的一些实施例包括限定工作台的外边界的墙壁202。典型地,工作台102还包括提供实心工作面(work surface)的桌面204。在一些实施例中,桌面204连接至墙壁202并且由墙壁202支撑。在其他实施例中,桌面204是不连接至墙壁202但在由墙壁202限定的外边界内的桌子。计算装置120的至少一部分(例如,显示器)典型地由桌面204支撑。
在该示例中,数据包发生器122附着于工作台102或与工作台102关联。在一些实施例中,该附着是永久性的,而在其他实施例中,其在某种程度上是永久性的。例如,在一些实施例中,以需要拆卸桌子或者需要专用工具以将数据包发生器从桌面204脱离的方式,将数据包发生器122附着至桌面204。在其他实施例中,数据包发生器122附着至墙壁202。在一些实施例中,数据包发生器122附着至工作台102中除了桌面204或墙壁202外的另一部分(例如,工作台102内的另一结构体)。在其他实施例中,数据包发生器122附着至工作台102附近的某物(例如,地面、天花板、建筑墙体)。本文中示出一些具体示例,诸如在图47-48中。在其他实施例中,数据包发生器122由工作台102的部件(例如,板(tile)或工作面)容纳或与其集成。
如图2所示,数据包发生器122优选地位于计算装置120附近,使得工作台内正使用计算装置120的用户可以容易地识别由数据包发生器122生成的密码。
在一些实施例中,两个或更多数据包发生器与每个位置相关联。例如,如果数据包发生器发生故障,则这提供了冗余度。可替选地,如果由第一数据包发生器生成的代码在那时不是唯一的,则可使用第二或附加数据包发生器(诸如,用在参考图13描述的方法1300中)。在这种情况下,使用第二数据包发生器提供第二密码,以唯一地识别该位置或数据包发生器。
图3是示例性数据包发生器122的示意性框图。在一些实施例中,数据包发生器122包括壳体302、微处理器304、电源306、输出装置308、输入装置310、篡改传感器312、以及附着装置314。微处理器304包括定时器320和存储器322。
壳体302是数据包发生器122的保护外壳。在一些实施例中,壳体302是金属外壳,但是在其他实施例中,壳体302由诸如塑料的其他材料制成。在一些实施例中,壳体302是密封的,诸如是抗水的或者防水的。另外,用防篡改的封口设计壳体302的一些实施例。在一些实施例中,在壳体接合处提供防伪封口。防伪封口的示例是在壳体接合处用粘合剂粘附的标签。如果打开接合处,将撕掉标签。在一些实施例中,将防止打开壳体302的警告印在防伪封口上。这样,如果有人试图打开壳体302,则标签起到揭露的作用。
微处理器304是典型地封入壳体302内的处理装置。适合的微处理器的示例包括中央处理单元(“CPU”)、微控制器、可编程逻辑器件、场可编程门阵列、数字信号处理(“DSP”)器件、以及其他类型的微处理器。微处理器304可以为任何普通种类,诸如,精简指令集计算(RISC)装置、复杂指令集计算装置(“CISC”)、或者诸如专用集成电路(“ASIC”)装置的特定设计处理装置。
在一些实施例中,微处理器304包括定时器320和存储器322。在其他实施例中,定时器320和存储器322可以与微处理器304分离或者在微控制器304之外。微处理器304使用定时器320来测量经过的时间。例如,在一些实施例中,数据包发生器122周期性地生成新密码。定时器320用于测量时间周期。在经过了该时间周期之后,生成新密码并且使用输出装置308输出该新密码。该时间周期典型地在约1秒至约5分钟的范围内,并且当涉及手动密码输入时,该时间周期优选地在约30秒至约2分钟的范围内。在一些实施例中,该时间周期短得足以提供快速的密码改变,诸如每秒八次密码改变。当输出不取决于密码的手动输入时,更典型地使用快速的密码改变。在其他实施例中,该时间周期长得足以提供不频繁的密码改变,诸如在从约24小时到约3个月的范围内。
微处理器使用存储器322来存储数据。例如,在一些实施例中,将密码存储在存储器322中。在其他实施例中,存储器322存储用于生成密码的公式。在一些实施例中,存储器322还存储数据包发生器122的标识符(诸如,序列号)。在限定数据包发生器122的逻辑操作的一些实施例中,还可将软件或其他程序代码存储在存储器322中。
数据包发生器122典型地包括在壳体302内的电源306。电源306向数据包发生器122的电子装置(诸如,微处理器304、输出装置308、输入装置310,以及在一些实施例中为篡改传感器312)供电。电源306的示例是蓄电池。在其他实施例中,电源306是从壳体302外部的源(诸如,壁装电源插座)接收功率的供电电路。在其他实施例中,电源306是连接至壳体302的电源插孔或端子,并且被配置成从外部源(诸如,从电源适配器)接收功率。当电源306是蓄电池时,有时有助于使次级电源在适当位置(另一蓄电池),使得改变初级蓄电池不会导致数据包发生器122的电能损失。在一些实施例中,从以太网电缆(诸如,从以太网供电(PoE)系统)接收功率。
输出装置308生成一个或多个输出。典型地,输出之一是密码124(图1中所示)。输出装置308的示例包括视觉显示装置、以及音响输出装置、振动或感官输出装置、无线信号输出装置(例如,图36中所示的无线通信装置3622)、有线信号输出装置(例如,图36中所示的网络接口3610)、以及其他输出装置。视觉显示装置的示例包括发光二极管(LED)显示器、液晶显示器(LCD)、阴极射线管(CRT)、真空荧光显示器(VFD)、电子纸张、以及其他显示装置。在一些实施例中,视觉显示装置包括背光,以帮助用户在照明差的环境中观看视觉显示装置。音响输出装置的示例包括扬声器、头戴式耳机、蜂鸣器、报警器、以及其他输出装置。在一些实施例中,音响输出装置向用户提供报警。在其他实施例中,音响输出装置提供足以由视力下降的用户使用的信息(诸如,密码)。振动或感官输出装置的示例包括振动器和盲文点字终端。在一些实施例中,输出装置308是或者包括数据通信装置。数据包发生器122使用数据通信装置来与另一装置(诸如,计算装置120、服务器108、连接至网络106的另一装置、或者其他装置)进行通信。数据通信装置的示例包括网络通信装置、无线通信装置(例如,图36所示的无线通信装置3622)、调制解调器、蜂窝通信装置、射频发射机、或其他通信装置。在一些实施例中,射频识别(RFID)标签用作通信装置(例如,传送数据包发生器的序列号)。在一些实施例中,数据包发生器122包括两个或更多输出装置308。
在一些实施例中,输出装置308是诸如LCD的视觉显示装置。在一些实施例中,数据包发生器122用于使用微处理器304来生成密码124。然后,输出装置308显示密码124。在时间周期之后,密码124典型地变为新密码124。然后,输出装置308显示新密码124而不是前一个密码。
在一些实施例中,其他输出装置308用于其他目的,诸如当启动输入装置310时提供音响反馈(例如,当按压按钮时产生声音),或者如果由篡改传感器312检测到篡改,则提供报警。
输入装置310用于接收一个或多个输入。数据包发生器122的一些实施例不包括输入装置310,这是因为不要求输入。数据包发生器122的其他实施例包括一个或多个输入装置310。输入装置的示例包括按钮、开关、麦克风、鼠标、键盘、小键盘、磁性传感器、射频接收机、以及其他输入装置。一些输出装置308还作为输入装置310工作。用作输入装置和输出装置这两者的装置的示例包括触摸屏显示器和诸如USB端口的至少一些数据通信装置。
输入装置310的使用的示例是作为节电特征。例如,在一些实施例中,输入装置310是布置在数据包发生器122的正面上的可按压按钮。当按压输入装置310时,输出装置308在时间周期内显示当前密码(例如,图1所示的124)。其余时间,输出装置308被断电,或者处于较低功率状态下。结果,实现了显著节能。
输入装置310的使用的另一示例是用于使数据包发生器122与另一装置(诸如,服务器108(图1中所示))同步。在一些实施例中,期望使定时器320与服务器108的定时器同步。为了这样做,输入装置310可包括数据通信装置,诸如以通过网络106与服务器108通信。可在数据包发生器122与服务器108之间发送一个或多个消息,以确保数据包发生器122与服务器108同步。一些实施例不要求数据包122与服务器108之间的同步。其他实施例在制造或初始设置期间仅要求单次同步操作,并且此后不要求进一步的同步。
在可替选的实施例中,输入装置310是数据通信端口,其中,该输入装置通过该数据通信端口与计算装置120连接。数据通信端口允许计算装置120与数据包发生器122直接通信。如果希望,在一些实施例中,服务器108还被配置成通过计算装置120与数据包发生器122通信。
在一些实施例中,数据包发生器122和132通过通信网络106或另一通信网络与服务器108直接通信。例如,如在本文中更详细论述的,数据包发生器122和132的一些实施例通过诸如以太网电缆直接连接至网络106。其他实施例包括无线通信系统,并且被配置成利用无线接入点来通过网络106进行通信。
数据包发生器122的一些实施例包括篡改传感器312。篡改传感器312的示例是运动传感器,诸如加速计。如果运动传感器检测到运动,则数据包发生器122可以被编程为采取适当动作。例如,数据包发生器122可以发出警报。警报可以是检测到移动的音响或视觉警告。可替选地,警报可以是通过通信网络(例如,网络106)发送的消息。例如,可将消息发送至服务器108或别处(诸如,值班岗亭)。在其他实施例中,数据包发生器起到生成向服务器108表示篡改已发生的代码或一连串代码的作用。
在一些实施例中,篡改传感器312包括全球定位系统或其他位置识别器。在这种情况下,可以将篡改传感器312用作能够监控数据包发生器122的位置的较大系统的一部分,并且用于识别数据包发生器的移动。
数据包发生器122典型地包括附着装置314,其被配置用于将壳体302与另一结构体连接。附着装置314的一个示例是紧固件。紧固件包括螺丝钉、钉子、粘合剂、铆钉、螺钉和螺母、以及各种其他已知紧固件。在一些实施例中,使用不容易移动的紧固件。例如,在一些实施例中,螺丝钉包括被设计成容易插入但是不易移动的单向头。在其他实施例中,螺丝钉包括不常用的头外形(与最常用的槽外形和Phillips外形相反)或者非标准形状或大小。不常用的头部外形的示例包括Torx头外形和Robertson头外形。除了(或代替)紧固件之外,附着装置314的一些实施例包括撑架、销钉、键槽或突出体、或者其他结构元件,以利用另一结构体帮助附着壳体302的。在一些实施例中,壳体302本身能够从附着装置314拆卸,并且能够与其他附着装置314互换。例如,希望数据包发生器122能够与各种工作面厚度相适应。然后,从多种不同大小的附着装置中选择尺寸合适的附着装置,以找到与工作面的厚度最接近匹配的附着装置。类似地,在一些实施例中,使用不同形状的附着装置。
图4是示例性数据包发生器122的示意性透视图。在该实施例中,数据包发生器122包括壳体302、输出装置308、以及附着装置314。壳体302包括正面402。附着装置314包括具有后部412、底部414、以及紧固件孔416的角撑架410。
在该实施例中,输出装置308是数字显示器,诸如LCD显示器。输出装置308被布置成使得其在壳体302的正面402是看得见的。在一些实施例中,壳体302包括在输出装置308上的一片透明材料,诸如玻璃。在其他实施例中,输出装置308连接在壳体302的正面402前方(或与该正面齐平)。
在一些实施例中,数据包发生器122被配置成与诸如图2中所示的桌面的结构连接。为了该目的而提供附着装置314,其包括角撑架410。角撑架410包括从壳体302向下延伸的后部412。后部412典型地比桌面204的厚度稍微进一步延伸。底部414在接合处或弯曲处连接至后部412。底部414被配置成靠在桌面的底面上,并且在一些实施例中包括紧固件孔416。
为了将数据包发生器122连接至桌面204,角撑架410被布置成使得底部414靠着桌面204的底面并且通常与其并行。另外,后部412被布置成使得其在桌面204的后侧后面。当在该位置处时,数据包发生器122被布置在桌面204的顶面之上,诸如如图2所示。然后,将紧固件(在图4中未示出)用于将数据包发生器122牢固地连接至桌面204的底面。
附着装置314的布置和配置仅是附着装置314的多个可能实施例中的一个。在其他实施例中,使用其他附着装置314,以与不同桌面、墙壁、或工作台配置匹配。例如,图5中示出另一可能实施例。在一些实施例中,附着装置被设计成在不要求与其拆开的桌面支撑的情况下安装在桌面的背面与隔断墙之间。
数据包发生器122典型地包括标识符420,诸如序列号或其他标识符。在一些实施例中,标识符420印在壳体302上。在其他实施例中,标识符420被存储在数据包发生器122的存储器中。另一可能实施例包括RFID标签,其被配置成将标识符420发送至外部RFID标签读取器。
图5是另一示例性数据包发生器122和桌面204的示意性透视图。在该示例中,数据包发生器122包括壳体302和粘性补片204。桌面204包括凹进区域502。
在该实施例中,数据包发生器122被配置用于插入到形成在桌面204中的凹进区域502中。在该实施例中,数据包发生器122不包括角撑架(例如,图4中所示的角撑架410)。更确切地,数据包发生器122被配置用于插入到桌面204的凹进区域502中。凹进区域502具有稍微大于壳体302的外圆周的外圆周,并且典型地具有约等于数据包发生器122的厚度的深度。
在一些实施例中,粘性补片510应用于数据包发生器122的底面。粘性补片的一个示例是在任一侧上具有一层粘合剂的材料层。在一些实施例中,剥离式保护层用于临时保护并密封粘合剂层,直到准备安装为止。在形成凹进区域502之后,将数据包发生器122和粘性补片510插入凹进区域502中。粘性补片510的底面粘附于凹进区域502的底部。数据包发生器122优选被被定位成使得数据包发生器122的正面402通常与桌面204的顶面齐平。在一些实施例中,在数据包发生器122上应用另一层,诸如一层或多层环氧树脂。在这种实施例中,由于环氧树脂会提供足够的粘附性,因此可能不需要粘性补片510。其他实施例包括其他紧固件。
可替选地,数据包发生器122布置在桌面204的顶面稍微下面一点,以为放置在数据包发生器122之上的透明面板或其他覆盖物留出空间,并且与桌面204的顶面齐平。
图6是被配置用于附着至桌面204的数据包发生器600的另一示例性实施例的示意性透视图。在一些实施例中,数据包发生器600与其他装置集成。例如,数据包发生器600包括集成电源插座618。在该示例中,数据包发生器600包括壳体602、电源606、输出装置608、输入装置610、附着装置614、紧固件616、以及电源插座618。在一些其他实施例中,数据包发生器600与其他装置(诸如,笔筒、数字图像图片显示器、或其他配件(诸如,图46中所示的示例性旅馆式办公集线器4602))集成。
在该示例中,数据包发生器600包括壳体602。在一些实施例中,数据包发生器600的大多数部件位于壳体602内,但是一些部件(诸如,输出装置608、附着装置614、以及输入装置610和电源606的一部分)位于壳体外部。
电源606从外部源(诸如,壁装电源插座)接收功率,并且部分由电源线构成。可以将电源线插入壁装电源插座,以接收用于数据包发生器600以及电源插座618的功率。数据包发生器600的一些实施例还包括蓄电池。一些实施例还包括蓄电池充电器,其用于由壁装电源插座供给的功率给蓄电池充电。在从壁装电源插座不能得到功率的情况下,则蓄电池将备用电源提供给数据包发生器600。其他实施例从其他源(诸如,从太阳能电池板、电源适配器、外部蓄电池、曲柄、或其他电源)接收功率。
在该实施例中,输出装置608是显示器。输出装置608用于在显示器上周期性地显示密码,使得用户看得见该密码。在一些实施例中,能够从壳体602移除输出装置608。例如,经由导线连接输出装置608,使得输出装置608可被移动到远离壳体602的更便利位置。在允许输出装置608布置在便利位置(诸如,在工作空间的墙壁上、在计算机监视器上、在桌面上、或者任何其他期望位置)的一些实施例中,输出装置608包括紧固件,诸如粘合层、夹子、或钩环紧固件层。在另一实施例中,输出装置608是接收无线数据的显示装置。这种显示装置的示例是智能电话。
在一些实施例中,数据包发生器600包括输入装置610。例如,输入装置是通信装置和电缆。通信电缆能够连接至另一装置(诸如,计算机、行动电话、无线路由器、或其他装置),以使数据包发生器600能够接收输入通信消息。在一些实施例中,例如,使用输入装置610来使数据包发生器600与服务器同步,以提供一组新密码或者新密码公式,或者以接收其他通信消息。在一些实施例中,相同的输入装置610还允许数据包发生器600将通信消息发送至外部源。
附着装置614连接至壳体602,并且被配置成将壳体602牢固地附着至桌面204。在该实施例中,附着装置614是具有顶部、后部、以及底部的C形撑架。后部具有典型地稍微比桌面204的厚度大的高度。通过邻近于桌面204布置附着装置614,并且将该附着装置滑动到桌面204上,直到附着装置的后部与桌面204的边缘接触,来将附着装置614连接至桌面204的后侧。然后,将紧固件616通过紧固件孔插入穿过底部并且插入桌面204的底面中。
电源插座618设置在数据包发生器600的正面上。电源插座618提供容易接入的电源,使得用户可以插入另一电动装置以向该装置供电。
在一些实施例中,数据包发生器600与一个或多个其他装置或部件集成。其他装置或部件的示例包括工作台的任意部分(例如,隔板、墙壁、机柜等)、电话、计算机、名牌、钢笔/铅笔筒、相框、时钟、杯架、电视机、天花板、地板、或其他装置或部件。本文中,在图49中示出一个示例。
图7是示出操作数据包发生器的示例性方法700的示意性流程图。方法700包括操作702、704、706、708、710、712和714。
方法700开始于操作702,在其间,数据包发生器接收第一组密码。在一些实施例中,从诸如服务器接收一组密码。该组密码可以包括任意数量的密码。密码的数量典型地在从约30个密码到约六百万以上个密码的范围内。例如,如果密码每分钟改变一次,则约5250万个密码将使得数据包发生器在约10年的时间段内持续操作。该组密码典型地被存储到存储器中。通过从服务器接收密码,数据包发生器和服务器现在持有同一组密码。在一些实施例中,在制造数据包发生器期间,执行操作702。在其他实施例中,在制造之后,通过通信网络发生通信。
接下来,执行操作704,以使数据包发生器与服务器同步。在一些实施例中,同步涉及将数据包发生器的时钟设置成与服务器的时钟匹配。在其他实施例中,同步涉及识别开始显示密码的起始时间。另外,在一些实施例中,同步还包括将该组密码中的一个密码识别为当前密码。例如,在一些实施例中,服务器可以用于保持所有数据包发生器同步。从而,当新数据包发生器同步时,服务器向新数据包发生器通知其他数据包发生器当前针对该组代码中的哪个代码(例如,第十五个密码),使得新数据包发生器还与其他数据包发生器同步(例如,以显示第十五个密码)。这种同步的优点在于,在一些实施例中可以使用服务器来确保两个数据包发生器不会同时输出相同密码。然而,一些实施例允许数据包发生器同时显示相同密码,如以下更详细描述的。
在一些实施例中,在操作702之前执行操作704,以在发送第一组密码之前使数据包发生器与服务器同步。在其他实施例中,同时执行操作702和704。在其他实施例中,服务器开始观测将单个数据包发生器识别为数据包的源的数据包(诸如,当数据包发生器的序列号包括在数据包内时)。在这种情况下,一次或多次数据包检索可以向服务器通知数据包密码序列的当前状态(如果这种密码在数据包中)。通过预编程并存储,服务器接着可以使其本身与数据包发生器同步,使得将来来自该数据包发生器的所有密码都能够由服务器预测。例如,这在被编程(例如,在工厂)为直到从蓄电池移除标签才开始生成密码的数据包发生器情况下是有帮助的。
接下来,执行操作706以输出当前密码。在一些实施例中,操作706涉及在显示器上显示当前密码。在其他实施例中,操作706涉及生成用于识别当前密码的音响信号。在其他实施例中,操作706涉及经由数字通信信号或通过使用另一输出装置传送密码。
在已输出密码之后,方法700暂停,以等待随着操作708过去的时间周期。时间周期限定有多频繁地将密码改变为新密码。周期性地改变密码的益处在于,防止有人观看数据包发生器上的密码并且稍后从不同位置以未授权方式使用它。通常,密码改变越频繁,某人就越难以在不同位置使用密码。在操作708中所使用的时间周期典型地在约10秒至约1小时的范围内,并且优选地在从约30秒至约2分钟的范围内。在一些实施例中,时间周期约为1分钟,使得约每分钟更新密码一次。典型地,一分钟是用户足以手动输入密码的时间。
一旦经过了时间周期,就执行操作710,以确定当前密码是否为第一组密码的最后一个密码。如果是,则执行操作714,以使方法700结束。可替选地,方法700返回第一密码,并且显示相同密码,从而再次开始操作706。在又一实施例中,提供用户报警,以向用户通知已用完所有密码。在另一实施例中,数据包发生器启动与服务器的通信,以获得第二组密码,并且重新开始方法700,以获得第二组密码。
如果还存在更多密码,则执行操作712,以使当前密码递增到第一组密码中的下一个密码。然后,方法700返回至操作706,在该操作中,将下一个密码显示为当前密码。
图8是操作数据包发生器的示例性方法800的示意性流程图。方法800包括操作802、804、806、808、810、812和814。
方法800开始于存储代码生成算法的操作802。在一些实施例中,将代码生成算法在制造期间编程到数据包发生器中并且存储在存储器中。在其他实施例中,在制造之后,通过输入装置接收代码生成算法。例如,从另一装置(诸如,服务器或计算装置)接收代码生成算法并且将其存储在存储器中。在其他实施例中,服务器开始观测将单个数据包发生器识别为数据包的源的数据包(诸如,当数据包发生器的序列号包括在数据包中时)。在这种情况下,一次或多次数据包检索可以向服务器通知数据包密码序列的当前状态(如果这种密码在数据包中)。通过预编程和存储,服务器接着可以使其本身与该数据包发生器同步,使得未来来自该数据包发生器的所有密码均能够由服务器预测。例如,这在被编程(例如,在工厂)为直到从蓄电池移除标签才开始生成密码的数据包发生器的情况下是有帮助的。
代码生成算法是用于生成用作密码的随机数或者伪随机数的算法。在一些实施例中,密码由已知算法生成,使得服务器还可以准确地确定或预测它们。在一些实施例中,代码生成算法在密码学上是安全的或者在密码学上是基本安全的。在一些实施例中,代码生成算法是用于生成伪随机数的算法。代码生成算法的一个示例利用线性同余生成器(LCG)算法。LCG算法由递推关系式限定:
Xn+1=(aXn+c)mod m
其中,Xn是随机值的序列,m=模数,a=乘数,c=增量,并且X0=种子或起始值。m、a、c和X0是整数值。其他实施例利用其他代码生成算法,诸如由Makoto Matsumoto和Takusju Nishimura开发的马特赛特旋转(Mersenne twister)演算法;由Lenore Blum、Manuel Blum和Michael Shub于1986年开发的Blum Blum Shub;由微软公司发布的加密应用程序编程接口的CryptGenRandom;由Counterpane Labs的Bruce Schneier、John Kelsey、和Niels Ferguson设计并且被结合到Mac OSX中的Yarrow算法;由Bruce Schneier和Niels Ferguson想出的Fortuna;或者其他算法。
代码生成算法的另一示例是由John Brainard开发的私有SecurID散列函数,其被认为将一个单独认证者所特有的64位密钥和当前时间(从1986年起,都以秒表示)作为输入。然后,该代码生成算法通过基于这两个输入变量计算伪随机函数来生成输出。
另一可能实施例包括硬件随机数发生器,诸如基于包括热噪声、光电效应、或其他量子现象的显微现象的那些硬件随机数发生器。量子现象的示例包括散粒噪声、核衰变、以及通过半透明反射镜的光子通道(诸如,在由瑞士日内瓦城的id Quantique开发的密码术产品系列中使用)。
一些实施例使用基数31而不是基数10生成密码。可通过首先使用基数10(或者如果希望,为二进制数)生成适当长度的数而生成基数31代码。然后,使用适合的转换算法将该数转换为基数31。可替选地,使用算法来以基数31直接生成密码。
在一些实施例中,预先限定实际代码生成算法,但是操作802涉及将起始值和任何其他必须的值存储在存储器中。在一些实施例中,截取所得到的数,以生成具有期望数量的字符的密码。在其他实施例中,合并两个或更多所得到的数以形成单个密码。
操作804涉及使数据包发生器与服务器同步。在一些实施例中,操作804涉及将数据包发生器的时钟设置为与服务器的时钟匹配。在其他实施例中,操作804涉及识别显示第一代码的时间。
在一些实施例中,在操作802之前执行操作804,以在存储代码生成算法之前使数据包发生器与服务器同步。在其他实施例中,同时执行操作802和804。
然后,通过操作806、使用操作802的代码生成公式生成密码。密码在被生成之后典型地存储在存储器中。
一旦已生成密码,就在操作808中输出该密码。在一些实施例中,操作808涉及显示密码。在其他实施例中,以另一方式传送密码,如在本文中所述。
在输出密码之后,执行操作810以等到经过了预定时间周期。在一些实施例中,操作808中所输出的密码仅在该时间周期内才有效。
在经过了该时间周期之后,执行操作812,以确定数据包发生器是否已经达到寿命终点。在一些实施例中,数据包发生器被配置成仅在预定使用寿命内工作。例如,使用寿命典型地在约1小时(诸如,对于临时给予客人的数据包发生器)至约10年的范围内。其他实施例具有该范围之外的其他使用寿命。在一些实施例中,通过将数据包发生器的寿命限制为预定期限来实现更多的安全性。如果已经达到寿命终点,则执行操作814,以终止数据包发生器的操作。在一些实施例中,给用户警告或报警。在进一步的实施例中,在数据包发生器的寿命终止前提供用户报警。
如果还未达到寿命终点,则方法800返回至操作806,以生成下一个密码,其随后在操作808中被输出。
在一些实施例中,数据包发生器不具有预定使用寿命。结果,方法800的一些实施例紧接着操作810执行操作806,而不是执行操作812的寿命终止检验。
数据包发生器的其他实施例以与图7和图8中所示的方式不同的方式工作。一些实施例具有附加特征。例如,一些数据包发生器包括篡改传感器(例如,图3中所示的312),在一些实施例中,如果检测到篡改,则篡改发生器使数据包发生器停止运行。其他实施例包括更多或更少的特征、方法和处理。
图9是示例性计算装置120的功能框图。在一些实施例中,计算装置120包括服务器通信模块900、验证模块902、以及数据包发生器通信模块904。不是所有模块都包括在计算装置120的所有实施例中,并且一些实施例包括附加模块。
在一些实施例中,服务器通信模块900用于控制计算装置120与服务器108之间通过网络106的通信(图1中所示)。在一些实施例中,服务器通信模块900是网页浏览器,其从服务器108接收限定一个或多个网页的数据并且向用户显示网页。在其他实施例中,服务器通信模块900是客户软件模块,其根据所定义的网络通信协议与服务器108通信。
验证模块902用于要求来自计算装置120的用户的验证。在一些实施例中,验证模块902用于要求在允许对受保护资源进行访问之前进行验证。例如,在一些实施例中,验证模块902被配置成当用户启动计算装置时生成用户界面显示。(在一些实施例中由验证模块902生成的示例性用户界面显示如图14中所示)。在一些实施例中,验证模块902防止用户对计算装置上(或网络上)的受保护资源进行访问,直到提供适当的验证为止,诸如有效密码。例如,一旦输入密码,授权模块902就用于通过使用服务器通信模块900将密码发送至服务器来请求验证密码。如果经验证,则服务器将所传递的验证消息返回给授权模块902。当接收到验证消息时,授权模块902允许用户访问受保护资源。其他实施例以诸如本文中所述的其他方式操作。
验证模块902的一些实施例要求输入密码,但是没有验证密码,以及/或者如果输入无效密码,则不会防止访问。虽然这种实施例不用于安全性非常高的应用程序,但是这种实施例可以用于数据记录或其他目的。例如,可将与普通空间利用相关的数据收集并且存储在存储器中。当输入密码时,存储识别用户的位置的数据。例如,位置数据可用于识别经常使用的空间、或者不经常使用的空间。在该示例中,密码不用于安全目的,因此,当输入无效密码时,不需要禁止对资源的访问。反之,将与无效代码相关联的数据丢弃或者存储为错误条目。可替选地,在一些实施例中,使用基于无效代码识别数据包发生器的算法,诸如通过识别曾具有与用户输入的代码非常相似的代码的数据包发生器。如果基于数据生成随后的报告(例如,空间利用报告),则可忽略与无效代码相关联的数据,以生成空间利用报告。
在一些实施例中,不要求验证模块902,诸如如果受保护资源位于服务器(例如,108)上而不是计算装置120上。例如,如果服务器108是网页服务器,则可以由服务器108通过服务器通信模块900的网页浏览器处理验证,而不是在本地在计算装置120上处理验证。
计算装置120的一些实施例包括数据包发生器通信模块904。数据包发生器通信模块904用于与一个或多个数据包发生器通信。在一些实施例中,数据包发生器(例如,在图1中所示的122)可通信地或者以另外的方式耦合至计算装置120,诸如经由导线或无线地或者通过构建到计算装置硬件或软件中。数据通信协议典型地用于在数据包发生器通信模块与数据包发生器之间传送数据。
在其多数基本硬件配置中,计算装置120典型地包括处理装置、存储器和通信装置。其他实施例包括其他部件。处理装置是处理一组指令的装置。处理装置的一个示例是微处理器。可替选地,还可以使用各种其他处理装置,包括中央处理单元(“CPU”)、微控制器、可编程逻辑器件、场可编程门阵列、数字信号处理(“DSP”)器件等。处理装置可以是任何通用类型,诸如精简指令集计算(RISC)装置、复杂指令集计算(“CISC”)装置、或者诸如专用集成电路(“ASIC”)装置的专门设计的处理装置。以下参考图52提供计算装置120的示例性体系结构的更详细说明。
存储器的示例包括易失性存储器(诸如RAM)、和非易失性(诸如,ROM和闪存)存储器。在一些实施例中,存储器是处理装置的一部分,而在其他实施例中,存储器与处理装置分离或者在处理装置之外。
在一些实施例中,计算装置120还包括一个或多个附加存储装置。存储装置典型地存储数字数据。例如,计算装置120的一些实施例包括可移动存储器或不可移动存储器,包括但不限于磁盘或光盘或者磁带或光带。
在一些实施例中,存储器和/或存储装置存储数据指令,其包括操作系统、应用程序、其他程序模块、和程序数据中的一个或多个。在一些实施例中,模块900、902和904是存储在存储器、存储装置、或其他计算机可读存储介质中的指令。
图10是示例性服务器108的功能框图。在一些实施例中,服务器108包括计算装置通信模块1000、密码验证模块1002、以及数据包发生器管理器1004。数据包发生器管理器1004包括数据包发生器数据库1006。
计算装置通信模块1000是与计算装置(诸如,计算装置120和130(图1中所示))通信的模块。在一些实施例中,计算装置通信模块1000是网络服务器,其将数据(其由网页浏览器显示为网页)传送至计算装置。在其他实施例中,计算装置通信模块1000是客户软件模块,其根据所定义的网络通信协议与计算装置通信。
密码验证模块1002用于从诸如计算装置通信模块1000(其本身典型地从计算装置接收密码)接收密码,并且确定密码是否有效。在一些实施例中,密码验证模块1002利用数据包发生器管理器1004和数据包发生器数据库1006来确定密码是否有效。在一些实施例中,密码验证模块1002生成验证输出或者非验证输出,并且将该输出传送至计算装置通信模块1000,其中,其又被传送至各计算装置,以向计算装置通知是否验证了密码。在一些实施例中,密码验证模块1002访问数据包发生器数据库1006中的查找表,以确定密码是否有效。在其他实施例中,密码验证模块计算特定数据包发生器的当前密码(诸如,基于已知或期望的数据包发生器位置,或者基于数据包发生器的序列号或其他标识符),并且将当前密码与所接收到的密码进行比较,以确定密码是否有效。密码验证模块的其他实施例以诸如本文中论述的其他方式进行操作。
数据包发生器管理器1004用于管理数据包发生器。在一些实施例中,数据包发生器管理器1004用于监视所有活动数据包发生器,诸如以保持所有活动数据包发生器的列表。在一些实施例中,使用数据包发生器管理器1004来初始化数据包发生器,以限定将由数据包发生器生成的密码。一些实施例通过经由计算装置通信模块1000和计算装置与数据包发生器通信,控制或改变数据包发生器的操作。在一些实施例中,诸如如果检测到或怀疑篡改,或者如果未支付适当的订阅费,则数据包发生器管理器1004用于使数据包发生器不活动(通过使服务器108不再验证由数据包发生器生成的密码,或者通过与数据包发生器通信以使数据包发生器停止生成密码)。在一些实施例中,通过数据包发生器管理器执行其他管理特征。
在一些实施例中,数据包发生器管理器1004包括数据包发生器数据库1006。数据包发生器数据库包括所有活动数据包发生器的标识符(诸如,序列号),并且包括与由各个数据包发生器生成的密码相关的数据。另外,一些实施例包括数据包发生器的位置的标识(诸如,房间号、地址、或其他标识)。在一些实施例中,数据包发生器数据库1006包括将由数据包发生器生成的所有密码的列表。在其他实施例中,数据包括用于计算密码的算法。在其他实施例中,数据包括与用于计算密码的算法一起使用的参数。参数的示例是种子。在一些实施例中,数据包发生器数据库包括附加或不同信息,诸如所有尝试的密码验证的记录、用户信息、数据包发生器信息(诸如,当数据包发生器首先开始工作时)、或者任何其他期望信息。数据包发生器数据库的一个示例是CAFM系统。在一些实施例中,使用CAFM系统来记录数据包发生器的位置、或者来自数据包发生器的其他数据。
如上所述,在一些实施例中,服务器108是具有以上关于计算装置120论述的硬件配置的计算装置。其他实施例具有其他配置。
图11是操作服务器108(图10中所示)的示例性方法1100的流程图。例如,在一些实施例中,方法1100由密码验证模块1002(也在图10中所示)执行。方法1100包括操作1102、1104、1106和1108。
当接收到密码验证请求时,方法1100开始于操作1102。在一些实施例中,密码验证请求包括密码。在一些实施例中,从计算装置(例如,120)接收密码验证请求。例如,授权模块902生成请求并且通过服务器通信模块900(图9中所示)将请求传送至服务器108。在一些实施例中,对密码或密码验证请求进行加密。
然后,执行操作1104,以确定密码是否有效。在一些实施例中,操作1104涉及将密码与数据包发生器数据库的查找表中的一组密码进行比较。在其他实施例中,使用其他验证处理,诸如在本文中所述的。如果密码或密码验证请求被加密,则操作1104涉及密码或密码验证请求的解密。
如果操作1104确定了密码无效,则执行操作1106。在操作1106期间,将响应发送至密码验证请求的发起方,以向发起方通知密码验证不成功。
如果操作1104确定了密码有效,则执行操作1108。在操作1108期间,将响应发送至密码验证请求的发送方,从而通知密码验证成功。在一些实施例中,利用响应传送密钥、口令、或其他信息。在一些实施例中,准许对资源的访问本身就是成功密码验证的传送。
当受保护资源存在于计算装置上或可通过计算装置访问时,典型地执行方法1100。
图12是控制对受保护资源的访问的示例性方法1200的流程图。方法1200包括操作1202、1204、1206、1208、1210和1212。在一些实施例中,当受保护资源位于服务器(诸如,服务器108(图1中所示))上时使用方法1200。
方法1200开始于用以检测访问受保护资源的尝试的操作1202。在一些实施例中,登录到私人网站是访问受保护资源的尝试。在其他实施例中,用以打开或者访问或修改文件的请求是访问受保护资源的尝试。例如,受保护资源是可通过计算装置访问的计算装置函数或者数据,其通常对于公众而言是不能得到的,因此,具有至少一些访问限制。操作1202继续,直到检测到访问受保护资源的尝试。
操作1204用于在允许访问受保护资源之前,请求密码。在一些实施例中,操作1204涉及生成登录请求,其中,该登录请求被显示为包括提示用户输入由邻近数据包发生器显示的密码的字段的网页。在其他实施例中,密码请求是通过网络发送的、用于使计算装置提示用户密码的消息。
在操作1204中请求密码之后,执行操作1206以等待接收密码。例如,当提示输入密码时,用户使用计算装置的输入装置输入当前显示在数据包发生器上的密码。在另一实施例中,用户按压数据包发生器上的按钮,以使数据包发生器将密码发送至服务器。在又一实施例中,计算装置与数据包发生器通信,以从数据包发生器直接接收密码。在任何情况下,都将来自数据包发生器的密码传送回服务器。
在接收到密码之后,执行操作1208,以确定密码是否有效。如果操作1208确定密码无效,则在一些实施例中执行操作1210。操作1210典型地包括向用户通知密码是不正确的。然后,执行操作1204,以再次请求来自用户的密码。另外,操作1210可用于阻止对受保护资源的访问。在另一实施例中,当确定密码无效时,方法1200从操作1208直接进行到操作1204,而不进行操作1210。
如果在操作1208中将所输入的密码确定为有效,则执行操作1212以允许对受保护资源的访问。在一些实施例中,操作1212用于将所请求的数据传送至计算装置、或者执行所请求功能。
在另一实施例中,基于各个受保护资源的安全等级控制对受保护资源的访问。在一些实施例中,例如,如果受保护资源具有低安全等级,则该方法由于无效密码的输入而不禁止对受保护资源的访问。如果受保护资源具有高安全等级,则该方法由于无效密码的输入而禁止对受保护资源的访问。
方法1200的一些实施例不涉及操作1210,并且在确定了所输入的密码不正确之后,不要求用户重新输入密码。例如,这种实施例存储所输入的任何有效数据代码的信息,并且忽略无效数据代码的输入。例如,数据用于提供普通空间利用信息,如在以下更详细论述的。
图13是示出识别数据包发生器的示例性方法1300的流程图。方法1300包括操作1302、1304、1306、1308、1310、1312、1314、1316和1318。在一些实施例中,由不止一个数据包发生器生成的密码具有同时为相同代码的潜在性。结果,在一些实施例中,使用方法1300来从多个潜在数据包发生器中识别特定数据包发生器。
方法1300开始于接收第一密码的操作1302。
然后,执行操作1304,以识别当前生成该密码的特定数据包发生器。如果没有数据包发生器生成该密码,则执行操作1306。如果正好有一个数据包发生器生成该密码,则执行操作1308。如果不止一个数据包发生器生成该密码,则执行操作1310。
如果没有数据包发生器当前显示该密码,则执行操作1306,以将该密码识别为无效密码。在一些实施例中,提示用户重新输入密码。
如果仅单个数据包发生器当前生成该密码,则执行操作1308以识别有效密码。在这种情况下,接着识别特定数据包发生器。
如果不止一个数据包发生器当前生成在操作1302中所接收到的密码,则执行操作1310、1312和1314。
在操作1310中,存储当前生成密码的所有数据包发生器的列表,以识别与密码相关联的所有潜在数据包发生器。
然后,执行操作1312以请求并接收附加密码。在一些实施例中,用户可能需要等待一段时间,直到显示下一个或另一个密码为止。
然后,执行操作1314,以评估第二密码。特别地,操作1314从先前已生成匹配代码的潜在数据包发生器的缩小列表确定当前生成第二密码的特定数据包发生器。如果没有数据包发生器生成第二密码,则执行操作1316。如果仅单个数据包发生器生成第二密码,则执行操作1318。如果不止一个数据包发生器当前生成第二密码,则方法1300返回至操作1310。
如果没有数据包发生器生成第二密码,则执行操作1316,以将第二密码识别为无效密码。在一些实施例中,接着提示用户重新输入密码。在其他实施例中,方法1300终止,并且用户具有重新提交新密码以在操作1302重新开始方法1300的选择。
如果仅单个数据包发生器生成第二密码,则执行操作1318,以将密码识别为有效密码。另外,操作1318识别数据包发生器。
如果不止一个数据包发生器生成第二密码,则方法1300返回至操作1310,以重复操作1310、1312和1314,直到唯一识别数据包发生器为止。在一些实施例中,分析潜在数据包发生器的缩小列表(先前在操作1310中存储的列表),以确定在没有遇到额外副本的情况下,何时可以采用附加密码采样。
在一些实施例中,一旦识别出数据包发生器,就知道关于数据包发生器的附加信息。例如,在一些实施例中,能够从数据包发生器数据库(例如,图10所示的1006)检索数据包发生器的位置。
可以使用可替选实施例来唯一识别临时路过的人。例如,如果在使用授权系统时保安人员在建筑物周围行走,则在操作1312中要求保安人员返回到先前位置以输入第二或随后密码可能是不实际的。假设下一个位置在距第一位置的特定范围内,则该可替选实施例允许用户从另一位置输入第二或随后密码。例如,在用户输入第一密码之后,系统接着提示用户输入第二密码(例如,经由手持式计算装置)。然后,用户定位邻近数据包发生器并且输入相关联的密码。服务器确定第一密码输入与第二密码输入之间的时间量,并且使用估计的最大行走速度,确定第二密码输入是否在用户可能走到的范围内。如果是这样,则接受第二密码输入。由于两个或更多数据包发生器不太可能(i)同时显示相同密码,并且(ii)同时具有显示相同的第二密码的邻近数据包发生器,所以服务器典型地将能够唯一识别正使用的数据包发生器。然而,如果服务器不能唯一识别数据包发生器,则利用附加密码重复该处理,直到唯一识别出数据包发生器为止。
在另一可能实施例中,将在操作1302中所接收到的密码与已知信息进行比较。例如,如果用户还提供用户ID,则可以将关于用户的已知信息与生成密码的数据包发生器的列表进行比较(操作1304)。例如,如果多个数据包发生器生成由用户提供的相同密码,但是一个数据包发生器位于用户的私人工作空间内,则一些实施例不要求附加密码。而是,系统将假设用户在私人工作空间工作。类似地,如果一个数据包发生器位于用户在明尼阿波利斯的家用设施内,并且另一密码位于菲尼克斯,则一些实施例将假设用户位于家用设施内并且不要求附加密码。
在一些实施例中,首先通过从数据包发生器接收序列号来识别数据包发生器。序列号提供数据包发生器的标识的初步表示。然后,评估密码,并且确定该密码是否与由具有所提供的序列号的数据包发生器期望的密码匹配。如果是这样,则唯一地识别数据包发生器,可以不需要进一步评估。可替选地,在初步评估密码之后(诸如,在操作1304已识别出期望不止一个数据包发生器在给定时间生成密码之后),可以执行序列号的评估。
图14是根据本公开内容的一些实施例的示例性用户界面1400的屏幕截图。例如,用户界面1400是由计算装置120向用户显示的用户界面。用户界面1400包括用户名提示1402、口令提示1404、以及密码提示1406。每个提示都包括相应的数据输入字段1412、1414和1416。用户界面1400还包括按钮,诸如提交按钮1420和取消按钮1422。在一些实施例中,用户界面1400进一步包括消息显示窗口1430。
用户界面1400典型地由诸如计算机监视器的输出装置显示,但在一些实施例中也使用其他输出装置。在一些实施例中,用户界面1400是由网页浏览器应用程序显示的网页。在其他实施例中,用户界面1400是除了网页浏览器之外的软件应用程序的屏幕。在其他实施例中,用户界面1400是由操作系统生成的画面。
在一些实施例中,向用户显示用户界面1400,以请求用户的用户名和口令。将用户名输入用户名字段1412中,并且将口令输入口令字段1414中。用户界面1400进一步请求用户输入来自邻近数据包发生器的密码。将密码输入密码字段1416中。
在将数据输入适当字段中之后,用户单击提交按钮1420以提交信息。在一些实施例中,单击提交按钮使得计算装置(例如,图1所示的计算装置120)将数据传送至服务器(例如,图1所示的服务器108)。
可替选地,选择取消按钮1422以取消数据的提交。在一些实施例中,用户接着回到先前的用户界面窗口,或者关闭用户界面1400。
在一些实施例中,消息显示窗口1430包括在用户界面1400中。消息显示窗口1430用于向用户显示消息。诸如当输入无效密码时,这种消息的示例是用以重新输入密码的请求。任何其他期望消息都可以显示在消息显示窗口1430中。
在一些实施例中,用户界面1400是虚拟墙。当用户试图访问计算机系统上或网络上的受保护资源时,启动虚拟墙。例如,如果用户试图访问受保护文件、软件应用程序、计算机、装置、或其他受保护资源,则显示诸如用户界面1400的虚拟墙。在一些实施例中,虚拟墙是填满整个屏幕的弹出窗口。虚拟墙要求用户输入足以验证用户被授权访问受保护资源或者取消访问受保护资源的尝试的信息。在一些实施例中,录入数据,以记录访问未授权的受保护资源的潜在尝试。
在一些实施例中,通过数据包发生器自动提供密码(或其他数据),以使用户不必将密码输入字段1416中。一些实施例不提示用户用户名、口令或密码中的一个或多个。其他实施例包括所期望的其他或附加字段或提示。
在一些实施例中,获取用户的用户名以随后进行使用。可以以多种可能的方式获取用户名。一种方式是在登录时和/或在登录之后的另一时间利用用户界面1400接收用户名。在另一个可能实施例中,通过获取其他数据并在查找表中查找该数据以找到相关联的用户名,获取用户名。例如,在一些实施例中,获得智能电话(或其他移动装置)的标识符。然后,将智能电话的标识符与将标识符与用户名映射的查找表进行比较。因此,识别用户名。在其他实施例中使用其他标识符,诸如计算机标识符、数据包发生器标识符、或其他标识符。然后,将标识符与将该标识符映射为用户标识符的查找表或其他数据库进行比较。这样,公共标识符可以用于单个用户,而不是分别当用户使用计算装置时使用用户标识符以及当用户使用另一装置(诸如,智能电话)时使用另一标识符。
图15是示例性用户界面1500的屏幕截图。用户界面1500示出用于特定建筑物的楼层平面图。楼层平面图包括多个工作台,其包括工作台1502和工作台1504。用户标识符与一些工作台相关联,诸如用户标识符1510和1512。示出了数据包发生器1520的示例性图示。
在一些实施例中,用户界面1500是由被配置用于设施管理的计算机辅助设计(CAD)软件应用程序显示的屏幕。
在一些实施例中,动态地更新用户界面1500,以示出当前数据。例如,更新用户标识符1510或1512,以示出当前正使用相应工作台的用户的名字。在该示例中,John Smith(用户标识符1510)当前正使用工作台1502,并且Mark Daigle当前正使用工作台1504。如果任一用户切换到不同工作台,则更新用户标识符以反映该改变。另外,如果没有用户与特定工作台相关联,则这样识别工作台。这允许用户立即位于建筑物内并且允许动态更新相关联记录。例如,更新内部邮件路由,以将邮件投递至在其当前工作台处的用户。因此,在一些实施例中,在用户界面1500上显示的数据表示实时数据。在一些实施例中,实时数据包括在过去24小时内所获取的数据。在其他实施例中,实时数据包括在过去12小时、6小时、4小时、2小时、1小时、30分钟、15分钟、10分钟、5分钟、1分钟、30秒、15秒、或1秒钟内所获取的数据。在其他实施例中,用户界面1500在一段时间内显示基于编译或历史数据的信息。在另一实施例中,用户界面1500显示诸如通过从实时数据以及/或者编译或历史数据推断或投影而确定的投影数据。
在一些实施例中,利用表示工作台是未被占用(例如,对于空工作台为“0”)还是被占用(例如,对于被占用的工作台为“1”)的代码更新占用字段。另外,在一些实施例中,根据占用信息更新不动产利用记录。在一些情况下,还考虑工作台的容量。在这种情况下,典型地,设施管理者限定容量。例如,特定小隔间可以容纳两个订约人,将容量二(2)分配给该小隔间。然后,位置验证数据可以用于揭示该小隔间何时被占用但未以全容量占用。
一些实施例包括CAD系统中的数据包发生器层。数据包发生器层识别存在于楼层平面图中的所有数据包发生器,并且包括关于数据包发生器的信息,诸如数据包发生器的标识符(例如,序列号)、数据包发生器的位置的标识、数据包发生器的图示(例如,图15中所示的1520)、以及任何其他期望信息。CAD程序的示例是计算机辅助设备管理(CAFM)应用程序。可以买到的CAFM系统的示例包括Tririaga、曼哈顿CenterStone、FM:系统、Archibus等。一些实施例利用集成工作场所管理软件(IWMS)或与其连接。一些实施例是基于网页的CAFM应用程序,其他实施例是局部软件应用程序。在一些实施例中,在GIS程序中在地理空间上排列一个或多个CAFM图。当数据包发生器被记录为在地理空间上排列的CAFM程序中的层时,则还可以已知那些数据包发生器的纬度、经度(并且有时是高度)。例如,这对于允许基于其他位置的应用程序使用来自数据包发生器的数据是有用的,或者反之亦然。检索实时纬度、经度(并且有时是高度)的该CAFM方法允许外部GIS应用程序的内部延续。在一些实施例中使用在地理空间上排列的CAFM方法,来在不要求GPS数据(或与GPS数据一致)的情况下获取用户或装置或对象的实时纬度和经度(并且在有些情况下是高度),这在建筑物内特别有用。
在一些实施例中,根据用户位置信息记录历史趋势。历史趋势信息对于企业而言是非常有价值的,这是由于其允许企业最有效地利用它们的空间。由于不动产是很多公司的第二大开支,所以改进的空间利用有时将为公司节省大量金钱。例如,使用历史趋势信息来确定特定工作台仅占用10%的时间。结果,可将空间重新分配给将更好地利用空间的另一用户或者另一组用户。在另一示例中,如果很少使用空间,则可将大空间识别为用于转租机会的候选。作为另一示例,可确定特定组需要较大空间,而另一组可以妥善处理较小空间。在一些实施例中,使用软件程序来自动地评估历史趋势信息,以提出对空间利用率的改进。
雇员/用户隐私是重要的考虑因素。在一些实施例中,在不识别特定雇员的情况下跟踪占用。例如,在一些实施例中,在没有用户名或口令的情况下,请求或接收密码(或数据包)。结果,能够获得工作台的占用、空闲、和剩余容量信息,而不要求雇员识别它们本身。
在另一实施例中,在不存储时间信息的情况下,跟踪用户位置信息。例如,一些实施例起到避免存储用于识别雇员的登录和退出时间的数据的作用。例如,在不存储占用空间的开始时间和结束时间的情况下,存储用以识别占用信息的数据。应该小心地对其他隐私问题加权,以防止侵犯雇员或用户隐私。
在一些实施例中,验证系统包括移动/添加/改变(MAC)管理系统。MAC管理系统处理与设施内的计划移动或工作顺序相关的数据。例如,使用位置信息来将空闲空间识别为雇员可以移至的空间。在潜在的移动冲突发生之前,对潜在的移动冲突进行识别也是有用的,诸如当安排雇员移动到当前被占用而其本身未被安排空出的空间中时。
在一些实施例中,使用验证系统来识别用于工作请求的位置。例如,当作出工作请求时,还自动地获取数据包或密码。可替选地,当作出工作请求时,请求者向请求提供密码。使用密码来识别请求工作的位置。例如,工作请求是对IT专家作出的技术支持的请求。作为另一示例,工作请求是对医疗照顾的请求。作为又一示例,工作请求是对办公用品或家具的请求。接收该请求的人或软件程序使用密码识别工作的位置。
在一些实施例中,不使用位置信息来动态地更新信息,而是提供普通空间利用数据。例如,可以在一段时间(例如,24小时)内收集数据,然后在该时间段内将数据编译为空间利用概述。在该示例中,由于很可能对总体利用统计(至少不在大型机构中)没有显著影响,所以可忽略不正确密码输入。
图16是显示紧急警报的示例性用户界面1600的屏幕截图。该示例示出提供路线搜寻(更特别地是交互式路线搜寻)的实施例。用户界面1600包括紧急情况消息1602、客户撤离指向1604、以及诸如图形1606的其他紧急情况信息。在一些实施例中,当检测到紧急情况时,软件应用程序生成用户界面1600并在用户的计算机屏幕上显示该用户界面。用户界面将定制信息提供给用户,以引导用户以最安全的方式撤离建筑物。在一些实施例中,通过服务器接收源自在用户的位置处的数据包发生器的密码,确定用户的位置。
当检测到紧急情况(诸如,失火)时,用户界面1600显示在用户的屏幕上。在一些实施例中,用户界面1600是弹出窗口。在其他实施例中,用户界面1600是使显示在计算机屏幕上的所有其他信息模糊的全屏显示。
用户界面1600可以包括紧急情况消息1602。紧急情况消息向用户警告紧急情况,并且将说明用户应该做什么的指令提供给用户。例如,紧急情况消息1602传达“紧急警报-检测到失火!请去往出口2B。”一些实施例提供详细撤离方向(例如,向左退出你的办公室,去往走廊的尽头,并且通过门2B退出”)。可显示任何其他信息。在该实施例中,用户界面1600还包括客户撤离指向1604,其在本示例中用图形提供表示用户应该通过出口2B退出并且示出到达出口的最佳路径的指向。在一些实施例中,针对每个用户定制指向。定制可以考虑多种因素,诸如失火的位置、给定区域中的人数、以及其他人将撤离建筑物的路径。这样,例如,用户被引导而到达出口2B而不是出口2A,这是因为失火在出口2B附近(如“失火”图形1606所示)。作为另一示例,为邻近工作空间定制的指向还可以指引用户到出口2B,使得所有人都在相同方向上移动,而不是与撤离流方向相反行进。在一些实施例中,定制撤离计划,以使最多数量的人尽可能快速且安全地撤离。
用户界面1600还可以包括其他信息1606,诸如失火位置的标识、或者有助于使人们安全撤离建筑物的任何其他紧急情况信息。
除了引导租户和用户之外,在一些实施例中,还或可替选地使用用户界面1600来为第三方提供路线搜索。例如,第一应答者或其他紧急救援人员使用用户界面1600来确定已经给出什么指令,以及/或者引导他们到需要他们协助的地方。在一些情况下,可以准许第一应答者独立访问远程服务器(诸如,当紧急情况地点处的IT系统不工作时)。
其他实施例用于其他目的。例如,当保安人员在建筑物内执行其安全检验时,要求保安人员输入密码。通过这样做,保安人员确认保安人员于在特定时间处于特定位置。可替选地,通过由保安人员携带的计算装置(诸如,智能电话)自动地获得密码。这提供了例如验证执行常规安全检验的方法。类似地,其他实施例用于确认人在特定位置(例如,人在寻找珍宝的位置、或在珠穆朗玛峰的顶端等)。
在一些实施例中,通过唯一标识符识别计算装置。例如,当用户登录到网络中时,服务器通过检验唯一标识符来确定登录什么装置。例如,计算机可具有标识符“473.AXZ.127.839JK8”。在不要求用户手动输入标识符的情况下,计算机自动地传送标识符。一旦知道装置的标识并且知道相关联的数据包发生器的密码,就知道特定装置的位置。如上所述,计算装置不仅是计算机,而且还包括诸如移动电话的移动装置。另外,如果计算装置具有确定其周围有什么其他装置或对象的方式(诸如,用RFID系统、条形码扫描器等),则还可将该信息传送至服务器,以同样识别其他装置或对象的位置。
图17是验证系统1700的另一示例性实施例的框图。可替选地,在本文中将一些实施例称为资产管理系统。资产可以包括任何对象或装置。具体地,在一些实施例中,验证系统1700用于验证不同于用户或计算机和/或除了用户或计算机之外的事物的位置。
验证系统1700包括数据包发生器1702、计算装置1704、对象1706和服务器1708。在一些实施例中,数据包发生器1702、计算装置1704、和对象1706位于工作台1710内。服务器1708典型地不位于工作台1710内。计算装置1704包括输入装置1712。对象1706包括标识符1714。在一些实施例中,标识符1714是资产标签1714。在其他实施例中,验证系统1700用于验证对象,识别对象,获得关于对象的附加信息,或者用于其他目的。
在一些实施例中,数据包发生器1702用于周期性地生成代码,如在本文中所述。在一些实施例中,数据包发生器1702在用户可见的显示器上显示代码。在其他实施例中,代码或数据包由数据包发生器1702生成,并且被自动地传送(诸如,通过一条或多条数据通信导线或无线地)至计算装置1704或服务器1708。数据包发生器1702典型地附着至工作台1710或工作台1710内的装置或对象。在一些实施例中,服务器1708已知数据包发生器1702的位置。例如,在一些实施例中,将数据包发生器1702的位置在安装数据包发生器1702时记录在CAFM系统中,或者将其记录在服务器1708处的表格或数据库中。在一些实施例中,通过使用数据包发生器的网状网络来识别和/或确认位置,如在本文中更详细描述的。
在一些实施例中,数据包发生器1702与计算装置1704集成。在其他实施例中,数据包发生器1702与计算装置1704进行数据通信。在又一实施例中,数据包发生器1702是在计算装置1702上工作的软件模块。在另一实施例中,数据包发生器1702通过网络与服务器1708进行数据通信。在另一实施例中,数据包发生器1702是被配置成将值提供给计算装置1704的用具,并且计算装置1704使用该值和当前时间来计算密码。以下描述这种用具的示例。这些实施例中的一些实施例通过在无需用户手动输入密码的情况下将密码提供给计算装置(或者利用计算装置生成密码)的自动化处理获益。
本文中描述了计算装置1704的示例,但是计算装置的一个示例是手持式装置(诸如,用于计算机辅助设备管理的手持式装置)。计算装置1704被配置成通过诸如网络与服务器1708通信。计算装置1704包括用于读取与对象1706相关联的标识符1714的输入装置1712。在所示的实施例中,输入装置1712是条形码读取器。在其他实施例中,输入装置1712是另一输入装置,诸如键盘、鼠标、触摸屏显示器、电荷耦合器件(CCD)、扫描仪、RFID读取器、或其他输入装置。
对象1706是任何可移动对象,其中,期望已知或跟踪对象的位置。对象1706的示例包括盒子、纸张、邮件、打印文档、文件、电子装置(诸如,监视器、电视机、视频投影仪、VOIP电话等)、艺术品、工作台组件、机器零件、机器等。
对象1706包括标识符1714。标识符1714的示例是条形码。标识符1714的其他示例包括标识号、序列号、符号、名称、或任何其他标识符。在一些实施例中,标识符是对象1706的一部分,在其他实施例中,标识符被印刷在对象1706上、印刷在粘附于对象1706的标签上、或者存储在对象1706中的装置中或者附着于对象1706的装置中(诸如,RFID标签),或者以另外的方式与对象1706相关联。
在一些实施例中,标识符1714是资产标签,诸如RFID标签或者被配置成根据802.11无线通信协议中的一个或多个协议进行通信的资产标签。
在本文中描述了服务器1708的示例。服务器1708用于验证由数据包发生器1702生成的密码。
在一些实施例中,位置验证系统1700用于验证对象1706的位置。一些实施例包括验证对象1706的位置的方法,该方法包括以下操作中的一些或所有操作。
在该示例中,对象1706首先被带进工作台1710中或其附近。在一些实施例中,诸如通过将密码输入计算装置中,最初将计算装置验证为在特定位置处。一旦知道计算装置的位置,则还可将对象(例如,对象1706)验证为在该位置处。例如,用户操作计算装置1704,以将对象标识符1714输入到计算装置1704中。可替选地,如果最初不验证计算装置的位置,则用户还可与对象标识符一起输入密码,以提供位置信息。在一些实施例中,条形码读取器1712用于扫描标识符1714,以将对象标识符1714输入到计算装置1704中。
在另一实施例中,通过数据包发生器1702自动地将密码提供到计算装置1704中。在另一实施例中,数据包发生器1702是在生成密码的计算装置1704上工作的软件模块。密码由服务器1708验证。
当验证来自数据包发生器1702的密码并且接收有效的对象标识符1714(在一些实施例中,其本身由服务器1708验证)时,将对象1706的位置验证为在工作台1710内。在一些实施例中,当物品到达工作台时,使用登记处理。在其他实施例中,也或者可替选地将检验处理用于识别物品何时离开工作台。
在另一可能实施例中,数据包发生器1702被配置成从服务器1708接收消息(诸如,通过网络、经由计算装置1704、或者从另一数据包发生器),以检查数据包发生器1702附近的资产标签1714。当接收到消息时,数据包发生器1702检查资产标签1714。可替选地,数据包发生器1702被配置成周期性地或在预定时间自动检查资产标签。
为了检查资产标签1714,在一些实施例中,数据包发生器1702无线地发送消息并且对响应进行监控。可替选地,替代发送消息,数据包发生器1702对来自资产标签1714的无线传输进行监控,这起到周期性地或在预定时间广播信息的作用。然后,所接收到的信息由数据包发生器1702存储,并且在一些实施例中,被发送回服务器1708。
如果对象1706移动至另一位置,则使用任意上述的处理来将对象的位置更新为处于新位置。
对象位置的验证在多种应用中都是有用的。例如,其在一些实施例中用于跟踪文件、邮件、家具、或任何其他对象的位置。可以在建筑物或世界上的任何位置跟踪该位置,只要位置验证系统1700的部件在对象的位置处是可用的。应认识到,在一些实施例中,可自动化该处理,以使用户不需要手动输入数据。
一些实施例包括其他特征。例如,在一些实施例中,系统1700接收识别对象应该被输送到哪里的输入,该信息被存储在服务器上以随后进行使用。在一些实施例中,当登记对象时,服务器1708检索输送信息,并且在输送点处表示对象是否已被输送至正确位置。另外,在移动结束时将移动信息的概述提供给移动坐标测定器,该概述告知每个对象均被选出并且每个对象均被输送到适当位置。针对进一步的报告存储附加详情,诸如对象何时被选出、谁将对象选出、对象何时被选出、对象被输送到哪里(并且沿途的任何经停站)、谁输送对象、以及什么时间输送了对象的详情。如果均未适当地移动任何对象,则在一些实施例中,立即可得到信息,使得可定位该对象。
验证系统1700的一些实施例(或在本文中所描述的其他实施例)在虚拟现实环境中实现。当前存在多种虚拟现实环境。一个示例是SECOND LIFE世界。在虚拟现实环境中,通过由真实的计算装置(诸如,本文中的图54中所示的计算装置)执行的数据指令,将装置实现为在虚拟现实环境中的对象。对象执行本文中所述的功能,但是在一些情况下,在虚拟现实环境中而不是在真实世界中这样做。在一些实施例中,验证系统1700(或者在本文中所描述的其他实施例)的一部分有时是真实的,但是其他部分有时是虚拟现实环境中的对象。在一些实施例中,将在本文中所描述的任何对象(和其他对象)可以类似地以虚拟现实系统中的虚拟对象表示,并且利用本文中所描述的系统和方法。
在一些实施例中,虚拟现实环境被配置成直接利用三维对象显示密码。由于计算机用于生成三维环境的事实,在无需物理数据包发生器的虚拟三维表示的情况下,可执行数据包发生器的功能。相反地,可直接输出代码,诸如使得在对象的表面上看得见该代码。例如,在一些实施例中,密码与宠物相关联,使得当严格检查宠物时看得见密码。然后,以在本文中所述的多种方式之一使用密码,诸如以确定宠物的所有者并且将丢失的宠物交还给所有者。
图17中所示的系统的另一可能替选方案是数据包发生器1702本身附着至对象1706或与该对象集成的系统。例如,医院中的设备可配备有数据包发生器。在多个可能时间(诸如,当对象被带到新位置时或者当对象离开位置时)将由数据包发生器1702生成的密码输入到计算装置1704中。这样,可在整个医院跟踪对象的位置。可替选地,每当接通设备,就可以将代码直接提供给服务器。在一些实施例中,从数据包发生器1702自动地传送密码或其他数据,如在本文所述。
随着雇员越来越多地移动,不再将一些雇员分配给特定办公空间。然而,这样的雇员希望将他们的少量所有物存储在设施处,而不是每次他们离开都搬运所有东西。为了适应这样,一些实施例包括旅馆式办公封装体。旅馆式办公封装体是被各自分配给特定人的箱体。人可以将物品(包括书写工具、书、计算器、尺子、文档、或任何其他个人所有物或企业物品)存储在旅馆式办公封装体中。在一些实施例中,旅馆式办公封装体包括识别旅馆式办公封装体的资产标签。在一些实施例中,资产标签是有源装置(诸如,无线地发送资产标签信息的装置)、或无源装置(诸如,以代码或条形码的形式显示资产标签信息的装置)。服务器108根据在本文中所述的方法,使用资产标签监控旅馆式办公封装体的位置。这样,当雇员离开时,雇员可以将旅馆式办公封装体留在设施处,并且下一次他或她返回时可以再次快速地定位旅馆式办公封装体(或者经由计算装置远程地定位)。在一些实施例中,旅馆式办公封装体包括用于接收邮件的投递口,以使旅馆式办公封装体可以提供接收邮件的附加功能,诸如当被存储在邮件室中时。
如上所述,在一些实施例中,使用本文中所公开的系统和方法来识别电话的位置,诸如语音互联网协议(VOIP)电话。例如,数据包发生器与VOIP电话集成或者与数据包发生器进行数据通信(无线地或经由一条或多条导线)。相应地,使用本文中所述的系统和方法,可以识别VOIP电话的位置。该位置用于通知紧急情况应答者、电话公司、911应急系统、呼叫者ID系统、发起呼叫的地方(或其他人或系统)。
图18是由位置验证系统的另一示例性实施例生成的用户界面1800的屏幕截图。在该示例中,位置验证系统用于通过用户界面(诸如,网站)示出人的位置。
首先将描述示例性位置验证系统。在一些实施例中,位置验证系统包括位于零售机构(诸如,咖啡店)的数据包发生器。例如,数据包发生器挂在墙上,使得容易被咖啡店中的顾客看到。系统还包括计算装置,诸如由咖啡店提供的公共计算机终端、或者由用户携带的装置(诸如,膝上型电脑、PDA、移动电话)、或其他计算装置。例如,用户使用计算装置登录社交网络网站。在一些实施例中,登录处理要求用户名和口令(但是诸如如果计算装置先前识别了用户,则在所有实施例中都不需要登录),但是在一些实施例中使用其他登录处理。使用登录处理来识别用户(例如,Mark),或者典型地至少使用户与用户名或其他标识符相关联。一旦登录,网站就包括允许用户输入密码以识别用户的当前位置的模块。用户启动该模块并且输入由数据包发生器显示的密码。然后,网站验证密码并且确定用户的位置在咖啡店。
用户界面1800是由社交网络网站显示的示例性用户界面。诸如,在社交网络网站的用户(诸如,朋友(例如,Sally))已经登录到网站并且启动定位Mark的模块时,向该朋友显示用户界面。例如,网站包括显示Mark在位于123号大街的咖啡店处的位置的地图。Sally现在可使用该信息在咖啡店与Mark偶遇。位置验证系统对于孩子向父母确认他们的位置也是有用的。咖啡店还可以使三个或四个我们的装置在三个或四个社会短语旁边。例如,一个数据包发生器在表示“来此位置见我”的短语旁边。另一数据包发生器表达“我现在离开此位置”。然后,当用户输入该密码时,其不仅验证用户曾处于该位置,而且同时传送消息。可替选地,在一些实施例中,软件应用程序自动地识别可用短语,诸如通过从数据包发生器无线地(或经由一条或多条通信导线)接收数据包。数据包包括各个代码和相关联短语。然后,软件向选择将传送的消息的用户显示可用短语。在该示例中,用户不必手动地输入密码。
由于保密考虑,更优选地,仅当人特别想要被定位时(诸如,当人本身输入表示想要被定位的代码时),用于定位人的实施例这样做。另外,更优选地仅将这种位置信息提供给选择的一组人,诸如一组信任的朋友。在一些实施例中,仅将信息传送给已由作为信息的预期接收者的用户识别出的单个人或一组人。
虽然以上将用户界面1800描述为网站的用户界面,但是其他实施例以其他方式传送信息,诸如通过电子邮件消息、文本消息等。类似地,在一些实施例中,使用信息来通过现有系统(诸如,Twitter、Facebook、其他社交网站)或其他通信系统传送消息。
在上述一些实施例中,使用验证系统来验证一些事物的位置。其他可能实施例涉及可以用于验证对象的标识的对象识别系统。在这种实施例中,例如,数据包发生器附着至对象或者以另外的方式与对象连接或相关联。可以将由数据包发生器生成的代码输入到计算装置中并且发送至服务器,以进行验证。服务器将代码验证为有效代码,然后从数据库检索与生成密码的数据包发生器相关联的对象的标识。如果希望,其他信息还可以与数据库中的对象相关联。这种对象识别系统在多种应用中都是有用的。例如,数据包发生器可以连接至或集成到一件艺术品中。对象识别系统用于将对象验证为特定对象,诸如特定艺术家的原画或雕塑、或者在船舶应用中所使用的托板。在一些实施例中,自动地执行对来自与对象相关联的数据包发生器的数据包检索。几乎任何对象都可以与数据包发生器相关联。
对象验证系统的另一示例涉及电子纸张或其他显示系统。电子纸张显示例如文档以及/或者还作为数据包发生器工作,以显示周期性地更新的代码。可以使用代码来验证由电子纸张显示的文档的标识。在一些实施例中,可以使用电子纸张来缩小计算机上的数字数据与物理文档或对象之间的间隙。在其他实施例中,可以印刷印刷有静态密码的文档。可以使用密码来验证文档的源或关于服务器已知的文档的其他信息(诸如,印刷它的时间、谁印刷它等)。
仅作为一个示例,可以将电子货币以有形货币的形式显示在电子纸上。货币显示周期性地更新的密码,该密码可以用于验证货币。在一些实施例中,诸如通过将关于货币的等式或其他数字数据传送至另一电子装置并且从电子纸去除等式或其他数字数据,将显示在电子纸上的有形货币转换为电子货币。电子货币是可传送的,诸如通过经由网络(诸如,互联网或电话网络)发送等式或其他数字数据。类似地,然后,通过将等式或其他数字数据传送回电子纸,将电子货币转换回成有形货币。
在其他可能实施例中,在文档上打印网页地址(例如,均一资源定位符)。网页地址指向显示与文档相关联的动态密码的网站。动态密码可以用于本文中所述的验证。在另一可能实施例中,在文档上打印网页地址和代码或值。当访问由网址识别的网站时,输入代码或值,以使得能够显示或生成密码。
用于对象验证系统的另一示例性应用程序是基于互联网的失物招领。当找到包括数据包发生器的物品时,使用代码来将丢失的物品返回至其合法所有者。例如,找到物品的人(本文中有时称为发现者)可读取印在物品上的、指引发现者登录到特定网站上的标记。发现者这样做,并接着被提示输入当前由数据包发生器显示的代码。当输入代码时,由服务器识别物品。服务器还可请求关于发现者的信息,诸如电话号码、电子邮件地址、或可以联系发现者的邮寄地址。然后,服务器识别在数据库中与原始所有者相关联的联系信息。例如,该信息是先前由原始所有者提供的。然后,服务器将发现者联系信息发送至原始所有者,以允许原始所有者与发现者联系,从而安排捡回或递送对象。有形对象的示例包括电子设备(计算机、MP3或MP4播放器、立体声装置、DVD播放器、电话、智能电话等)、贵重物品(珠宝、金钱/货币、黄金、古董)、宠物颈圈、盒子、家具、笔、酒瓶、艺术品、人行道、信用卡、货币、车辆、电话、鞋、医疗设备、车钥匙、文档、椅子、货盘、砖、盘子、玩具、或各种其他对象。基于互联网的失物招领的一些实施例用于通过不向发现者公开关于所有者的信息以保持原始所有者的隐私。
其他可能实施例涉及人员或公司验证系统。在该实施例中,人员或一组人员可以被另一个人员或一组人员验证。例如,在一些实施例中,人员使用验证系统来将通信验证为来自与该人员订立合同的卖方。卖方同意在与该人员的所有通信中提供动态或静态密码,作为人员确保通信来自卖方的方式。例如,电子邮件可以包括动态密码(例如,周期性地改变的密码),同时文档可包括静态密码。例如,当卖方e发送电子邮件消息时,将密码提供给计算装置,该密码被插入或嵌入电子邮件消息中。当接收到电子邮件消息时,每当该人员读取该消息,就在电子邮件消息中连续示出密码。然后,通过将在电子邮件中示出的密码与在人员的装置上示出的密码进行比较,将密码验证为有效的密码。在一些实施例中,不要求数据输入(诸如,如果仅作出视觉比较使该人员放心)。如果比较成功,则将电子邮件消息确定为来自卖方。还可使用其他通信。例如,卖方雇员将密码读入到电话中以启动与该人员的电话会议,或者卖方发送示出时间戳和在该时间有效的密码的文档。每当人员想要改变卖方,需要通知所有卖方,并且需要经由输入装置更新该人员的数据包发生器或者用新的数据包发生器代替该人员的数据包发生器。这样,该人员仍然控制哪些卖方知道他们的当前密码。
其他实施例还包括时间验证系统。时间验证系统利用数据包发生器验证事件发生的时间。时间验证系统包括数据包发生器,其中,由数据包发生器生成的密码周期性地改变,诸如每分钟一次。在一些实施例中,数据包发生器被集成到另一装置中。装置的一个示例是数码相机。当使用数码相机拍摄照片时,将数字图像与由数据包发生器提供的密码一起存储。随后,可将密码用于验证照片中示出的事件的时间。这种事件的示例包括向保险公司证明事故发生的时间的车祸、以及各种其他可能事件。
除了本文中所述的特定使用外或作为本文中所述的特定使用的替选,可将本文中所述的多种实施例用于时间验证。
其他实施例涉及对访问信息的权限的验证。例如,通过一些实施例提供数字数据共享系统。在该示例中,用户期望从发行人购买歌曲的数字拷贝,诸如通过发行人网站。网站包括购买与朋友共享音乐的权限的选项,诸如购买允许用户与三个朋友(或者三次与一个朋友等)共享歌曲的三个共享信用。然后,用户下载歌曲的数字拷贝。然后,MP3播放器上的歌曲显示器示出改变紧接着标题的代码。该代码不仅对于购买的歌曲是唯一的,而且对于原始买方也是唯一的(换句话说,购买相同歌曲的共享权限的别人不会具有针对相同歌曲的相同代码)。只要歌曲的所有者愿意,他们可以与朋友共享紧接着歌曲标题而示出的当前代码。朋友将当前代码输入到其自身的装置中。一旦服务器验证了该代码,就准许朋友的装置运行(不下载或拥有)该歌曲(诸如,在接下来的三天内一次)。在一些实施例中,朋友随后不能与其他人共享该歌曲,这是因为代码仅在短时间段内有效。密码信息的传送可以通过电话等经由文本消息由人进行。
在一些实施例中,由在音乐库(例如,他们的iTunes音乐库)中选择共享图标的用户启动共享,以启动合法共享。当选择共享图标时,消息被发送至服务器(例如,iTunes服务器),其中,该消息表明要共享歌曲(或歌曲集)以及与歌曲相关联的当前滚动密码的意图。在一些实施例中,用户还输入应该共享歌曲的人的标识符(诸如,电子邮件地址)。然后,服务器验证包括原始购买者名称的滚动密码以及他们的账户是否能用于支付。一旦被验证,服务器接着将消息返回至用户的计算装置,其中,该消息包括用户可以给予朋友或其他人的共享密码。可替选地,服务器将密码直接发送至要共享歌曲的人。在一些实施例中,将密码嵌入链路中。在一些实施例中,密码在有限的时间段内是有效的,诸如预定量的分钟、小时、或天。如果接收者将密码用来访问歌曲,则对共享的账户付费,并且准许给接收者访问音乐的有限权利。
上述的一些实施例利用使用随机数生成算法生成代码的数据包发生器。在一些实施例中,算法使用一个或多个输入变量作为等式的输入,以计算密码。例如,将输入变量存储在存储器中。然而,另一可能实施例从另一对象、用具或装置接收输入变量。
例如,如果数据包发生器附着至桌面(诸如,图2和图6所示),数据包发生器的一些实施例用于从另一对象(诸如,桌面本身)接收输入变量。这样,数据包发生器能够读取专用于数据包发生器的位置的输入变量。将输入变量集成、打印、嵌入或形成到对象(诸如,桌面)中。
在一个示例中,桌面的至少一部分包括至少部分导电的材料。使桌面的导电率与预定导电率(或导电率的范围)匹配。来自数据包发生器的探针与桌面接触,以测量探针之间的阻抗,诸如通过在探针之间施加电压。对阻抗进行测量并且将其转换为之后由随机数发生器使用的输入变量。在一些实施例中,数据包发生器还使用当前时间作为随机数发生器的输入,以使结果是识别数据包发生器所附着的桌面的伪随机数。
另一可能实施例涉及对象(诸如,桌面)的表面上的一系列点。点由导电聚合物(诸如,聚噻吩、聚吡咯)或非导电聚合物制成。任意两个点之间的导电性(或其不足)用于对表面上的值进行编码,其中,该值由数据包发生器读取来作为随机数生成算法的输入。来自数据包发生器的管脚与每个点接触,以确定点是导电的还是不导电的(或者阻抗是高于还是低于预定阈值)。例如,如果点具有低阻抗,则点对值“1”进行编码,并且如果点具有高阻抗,则点对值“0”进行编码。任何数量的点都可用于对任何数量的二进制数字进行编码。可将二进制数字转换为基数10,或者如果期望,则转换为为另一基数,以将输入值提供给随机数发生器。在一些实施例中,值是由服务器已知的,并且与已知在特定位置的桌面相关联。当在服务器处接收密码时,由于服务器知道随机数算法和生成了密码的时间,所以服务器能够计算用于生成密码的值。一旦已知该值,则还通过将该值同与该值相关联的存储位置匹配,来获知数据包发生器的位置。然后,在一些实施例中,将数据包发生器仅放到具有编码值的表面上,使得服务器识别接收到密码时的位置。可替选地,当从表面检测到该值时,将数据包发生器本身编程为识别其自身的位置。还可以在其他位置(诸如,在附着至对象或表面的标记上、或者在印在表面上的材料中)对该值进行编码。在一些实施例中,阻抗的不同范围用于表示特定值。例如,通过使用具有表示第一值的低阻抗、表示第二值的中等阻抗、以及表示第三值的高阻抗的材料,将三个值编码到特定点中。可以通过限定用于每个值的不同阻抗范围,在单个点中对任意数量的点进行编码。
在另一可能实施例中,通过反映不同波长的电磁辐射的点,将值编码到表面中。在一些实施例中,紫外(UV)照相机包括在数据包发生器中。当暴露于UV光时,UV照相机检测从一个或多个点反射的光的颜色。这样,数据包发生器不需要与表面或对象进行物理接触。在一些实施例中,使用在预定时间段内退化的材料(诸如,聚合物),以限制材料的可用寿命或者将可读取的时段限制在特定时间窗内。
图19是配置在关闭位置中的另一示例性数据包发生器1900的底部透视图。在一些实施例中,数据包发生器1900被配置用于连接到另一对象(诸如,桌面204)。在该示例中,桌面204包括顶面1902、底面1904、以及前沿1906。
在该示例中,数据包发生器1900包括具有第一壳体构件1910和第二壳体构件1912的壳体。第一壳体构件容纳用于显示密码的显示器1920。第一壳体构件和第二壳体构件在铰合部1922相互枢轴连接。当在关闭位置中时,数据包发生器1900从第二壳体构件1912的下表面1934凹进,以防止第一壳体构件(以及其中包括的部件)无意中接触,诸如与人的膝盖或腿、吸尘器或任何其他对象撞击。
第二壳体构件1912包括凹进区域1932,其被配置成当在关闭位置时在其中容纳第一壳体构件。第二壳体部件1912还包括突出到凹进区域之外的下表面1934,并且在一些实施例中,稍微突出到第一壳体构件1910的最下面之外。在一些实施例中,第二壳体构件1912还包括锥形侧壁1936。锥形侧壁1936提供逐渐倾斜的边缘,而不是尖锐转角,以防止或减少对人、人的衣物或可能与数据包发生器1900接触的另一对象的伤害。
在一些实施例中,第二壳体构件1912是允许数据包发生器1900紧固至另一对象(诸如,桌面204的底面1904)的附着装置。可以使用任何适合的紧固件,诸如螺丝钉、钉子、螺栓、或粘合剂。例如,将螺丝钉插入紧固件孔1938中,以将数据包发生器固定于桌面204。优选地,将数据包发生器1900稍微安装在前沿1906后面,以减少与人或对象的无意撞击,并且在一些实施例中,以从桌面下看遮掩或部分遮掩使数据包发生器1900。
凹进区域1932典型地包括在第一壳体构件1910的端部(位于铰合部1922对面的端部)与凹进区域1932的相邻边缘之间的空间。在一些实施例中,第一壳体构件1910还包括在该端部的锥形(例如,图20中所示的锥形端部1940),其进一步增大第一壳体构件1910与第二壳体构件1912之间的空间。为了从凹进区域1932移除第一壳体构件1910,用户抓住第一壳体构件1910(诸如,通过将手指插入该空间中)并且远离第二壳体构件1912向第一壳体构件1910施加力。该力导致第一壳体构件1910在铰合部1922处转动,以将第一壳体构件前移到图20中所示的打开位置。
图20是布置在打开位置的、图19中所示的数据包发生器1900的顶部透视图。在图19中,数据包发生器1900被包括顶面1902、底面1904、和前沿1906的桌面204部分遮掩。数据包发生器1900包括第一壳体构件1910和第二壳体构件1912。
如上所述,第一壳体构件1910容纳用于显示密码的显示器1920。第一和第二壳体构件在铰合部1922处相互枢轴连接。当处于打开位置时,第一壳体构件1910从第二壳体构件1912向外延伸,并且优选延伸到桌面204的边缘1906之外。这样,数据包发生器1900附近的用户可以观看显示器1920所显示的数字,而该显示不被桌面204遮掩。
通过朝向第二壳体构件1912将力施加至第一壳体构件1910,数据包发生器1900返回至图19中所示的关闭位置。该力导致第一壳体构件1910关于铰合部1922转动,直到第一壳体构件1910布置在凹进区域1932中(如图19中所示)。
图21至图22示出篡改传感器2100的示例。在该示例中,篡改传感器2100用于检测对紧固件(诸如,螺丝钉2102)的篡改。图21是示例性篡改传感器2100的示意性侧视图。图22是示例性篡改传感器2100的示意性平面截面图。篡改传感器2100包括螺丝钉2102、第一导电元件2104、第二导电元件2106、传感器2108、以及电导体2110。篡改传感器2100被构建到数据包发生器(诸如,数据包发生器1900)中。示出数据包发生器壳体2120中包括紧固件2102(例如,紧固件孔1938)的一部分。
紧固件孔2122形成在壳体2120的一部分中。导电元件2104和2106各自形成在紧固件孔2122的一侧上,以使导电元件2104和2106的边缘延伸到紧固件孔2122。导电元件2104通过孔2122相互隔离。典型地,导电层2104布置在公共平面上并且相互水平隔开。然而,在另一可能实施例中,导电元件2104和2106相互垂直隔开。在另一可能实施例中,导电元件2104和2106即相互水平隔开又相互垂直隔开。
当导电紧固件被插入到紧固件孔2122中时,第一导电元件2104和第二导电元件2104通过螺丝钉2102的邻近部分电连接。传感器2108还电连接至导电元件2104和2106,并且用于检测导电元件2104和2106是否相互电连接。在安装数据包发生器(诸如,安装到桌面204(或另一对象)之后,传感器2108能够检测是否移除了一个或多个螺丝钉2102,诸如通过经由导电元件2104和2106施加小电流。当移除了螺丝钉2102时,流过导电元件2104和2106的电流停止流动。传感器2108将该信息传送至微处理器(例如,图3中所示的304),其响应于潜在篡改而确定动作是否是必须的。
在一些实施例中,这种动作包括将一个或多个螺丝钉的状态记录在存储器中。例如,当识别出状态改变时,将该状态连同改变发生时的时间戳一起存储在存储器中(例如,不安装螺丝钉2102)。在一些实施例中,随后将该状态信息诸如以数据包发送至服务器或其他计算装置。
虽然将紧固件2102描述为将数据包发生器的本体安装到另一对象(诸如,桌面204)的螺丝钉,但是还可以使用其他紧固件。例如,在一些实施例中,数据包发生器的壳体由两个壳形成。可以使用传感器2108来检测对用于将壳连接到一起的紧固件的篡改。紧固件还可以用于固定蓄电池盒。可以利用传感器2108监控任何这种紧固件,以检测篡改。
其他实施例包括用于检测对紧固件的篡改的其他机构。在一些实施例中,传感器2108用于检测导电元件2104与2106之间的阻抗的改变。当移除可螺丝钉2102时,阻抗增加。传感器2108的其他实施例使用交流(AC)信号而不是直流(DC)信号。高频信号被施加至第一导电元件2104,并且在导电元件2106处检测所得到的信号。可以检测多个电特征中的一个或多个的变化,以警告传感器2108潜在篡改。在其他实施例中,传感器2108监控静电的任何变化。在其他实施例中,磁场或电场由传感器2108生成并监控。
在一些实施例中,数据包发生器(例如,图19所示的数据包发生器1900)用于当检测到潜在篡改事件时采取一个或多个动作。一些可能动作包括:输入休眠模式,以停止生成随后的密码;擦除存储在存储器中的数据,诸如用于生成密码的算法、算法种子数据、识别信息、或存储在存储器中的任何其他数据;将通信消息发送至另一数据包发生器或计算装置;这些动作的结合;或其他动作。在一些实施例中,事件被记录在存储器中,并且随后经由数据包传送。
潜在篡改事件的示例包括:超过时间、距离或强度的某一阈值的装置的移动(诸如,由加速计或其他运动传感器测量);数据包发生器缺少一个或多个紧固件;超过阈值而收回紧固件(诸如,如果除第一导电元件2104和第二导电元件2106中的一个或两个之外还收回紧固件);数据包发生器与另一装置(诸如,另一数据包发生器、RFID读取器、或计算装置)之间在多于预定时间段内没有通信;或者其他能够测量或能够检测的事件。
图23是显示空间利用强度图2300的示例性用户界面的屏幕截图。强度图2300提供由位置识别系统收集的空间利用数据的图示,其中,该位置识别系统允许用户快速目视空间如何被使用。
在一些实施例中,强度图2300包括楼层平面图显示2302和图例2304。楼层平面图显示2302示出在特定位置(诸如,建筑物的第一层)处的多个工作台2310(包括工作台2312、工作台2314、工作台2316、以及工作台2318)的位置。
颜色与每个工作台2310相关联。每种颜色表示不同的空间利用强度等级,如图例2304中所示。图例包括白色背景2320、绿色背景2322、黄色背景2324、以及红色背景2326。白色背景2320与空闲工作台相关联。绿色背景2322与低使用强度相关联。黄色背景2324与中等使用强度相关联。红色背景2326与高使用强度相关联。在各种实施例中,可以使用任何数量的颜色,并且任意颜色都可以与任意使用强度或使用强度的范围相关联。另外,一些实施例使用颜色、文本、图案、纹理、图像、图形、声音、多媒体、或各种其他标识符来表示利用强度或利用强度的范围。
使用存储在位置验证系统数据库中的数据,生成强度图2300,以在视觉上描绘每个工作台的空间利用强度。在一些实施例中,基于空间被占用的正常营业时间的百分比来确定背景颜色。例如,空闲空间是被使用了少于正常营业时间的5%的空间。低使用空间是被使用了正常营业时间的5%到50%的空间。中等使用空间是被使用了正常营业时间的50%到95%的空间。高使用空间是被使用了多于正常营业时间的95%的空间。其他实施例基于其他百分比或其他时间段限定空间利用强度。
在另一实施例中,空间利用率由在特定时间段内或在特定时间利用空间的人数来限定(例如,空间典型地或当前是由一个人、两个人、还是三个人等占用)。另外,一些实施例显示较大的空间或者一组工作空间(诸如,全部楼层、全部部门、全部建筑物、或限定的除了单个工作空间之外的其他空间)的使用统计量。一些实施例显示公共空间(诸如,会议室、走廊、接待处、休息室、或其他公共空间)的使用统计量。其他实施例基于所利用的可用空间的百分比(诸如,在储藏室、档案室、壁橱或计算机室中用于储存的空间的百分比),显示使用统计量。
在该示例中,每个工作台2310的背景颜色以表示空间利用强度的颜色显示。例如,工作台2312被显示为具有绿色背景2322,从而表明工作台2312具有低利用强度。工作台2314被显示为具有白色背景2320,从而表明工作台2314在观测时段内未被使用。工作台2316被显示为具有黄色背景2324,从而表明工作台2316具有中等利用强度。工作台2318被显示为具有红色背景2326,从而表明工作台2318具有高利用强度。
在一些实施例中,每当用户登录计算装置时,收集使用数据。例如,当用户登录计算装置时,该装置提示用户密码。用户输入位于工作空间中的数据包发生器上显示的密码。密码被传送至服务器,其识别工作空间并且将工作空间识别为正在使用中。
在其他实施例中,以其他方式编译空间使用数据。例如,在一些实施例中,空间利用依赖于灯使用。如果灯点亮,则认为空间正在使用中。在其他实施例中,使用运动检测器。其他实施例利用其他传感器。例如,运动或重量传感器可以与椅子相关联,以检测用户何时坐在椅子上。然后,使用一个或多个通信装置将使用数据传送至服务器。然后,存储使用数据以随后使用,诸如以生成空间利用强度图2300。
如上所述,用户隐私是重要考虑因素。期望对数据收集强加约束或限制,以保护用户隐私。例如,在一些实施例中,检测用户何时坐在椅子上仅限于间隔不频繁的较短持续时间。可替选地,虽然可以不限制数据收集,但是可以限制报告生成,以保护用户隐私。然而,注意,虽然一些实施例收集空间利用数据,但是一些实施例不识别正占用空间的用户。在这些实施例中,所收集的数据可以仅表明在不提供用以识别特定用户或利用过空间的用户的任何信息的情况下使用过空间。
空间利用强度图2300是手持式检验和维护装置的可能用户界面显示的示例。这种检验和维护系统典型地是包括显示器的便携式装置、数据包发生器通信装置、网络通信装置、输入装置(诸如,触摸屏或小键盘)、处理器和存储器(例如,计算装置)。在一些实施例中,手持式检验和维护装置显示检验员当前所在的设施的楼层平面图。例如,通过从识别位置的邻近数据包发生器(例如,通过与服务器的通信)接收通信消息,或者通过用GPS接收机接收GPS信号,或通过这两者,来确定位置信息。在一些实施例中,楼层平面图显示器随着检验员在整个建筑物中移动而自动扫视(pan),以连续显示正在检查的位置的当前楼层平面图。例如,如果检验员在一个方向移动,则楼层平面图向左滚动。如果检查员在另一方向移动,则楼层平面图向下滚动。在一些实施例中,检查装置还检测高度或者确定检查员在哪个楼层,并且相应地自动调节显示。
手持式检验和维护装置的其他实施例包括其他用户界面显示器。例如,在一些实施例中,提供了实时CAFM显示器。在其他实施例中,包括其他用户界面或仪表盘显示,诸如本文中所述的那些。在一些实施例中,手持检验和维护装置是智能电话,诸如iPhone。在一些实施例中,智能电话包括其上运行的手持式检验和维护装置应用程序。在一些实施例中,手持式检验和维护装置包括电子罗盘或全球定位系统,其提供关于手持式检验和维护装置的方位、位置、场所或移动的信息。
其他实施例包括用以将信息传送至用户的其他用户界面显示器。在一些实施例中,将这种信息的显示称为仪表盘显示。可选仪表盘显示的示例包括表格(包括电子数据表)、图表、条形图、表盘图表(例如,具有气体压力机或速度计的外观)、饼形图、线形图、XY曲线、或用于将数据在视觉上传送给用户的其他仪表盘显示器。
可选仪表盘或数据显示的其他示例如下:每平方英尺/米小时利用的估计温室气体排放量、每平方英尺/米小时利用的效用成本、重要文档和/或资产的位置、巡逻的保安人员位置、根据内部位置的IT威胁管理、根据不包括认证数据包的网络请求的百分比的IT威胁管理、VoIP位置、限定组之间的平均工作距离、基于实际空间利用(在其他因素中)的退款率、限定区域的温度、限定区域的湿度、具有资产标签的个人物品的位置(可能用用户定义口令访问)、空间规划者的重新配置行动、基于利用所估计的地毯使用、所要求/执行的建筑物维护、数据包发生器的状态(包括来自数据包发生器的信息,诸如蓄电池寿命)、数据包发生器的模型、工作面的高度(如果数据包发生器被安装在面对地面的工作面下,则能够用传感器获得)、与工作面的人体工学高度(或其他因素)相比的保险索赔、在产业、组、区域等之间的重新配置频率、社区空间利用率(典型地经由热量、声音或运动传感器)、非网络相关占用的投影(统计上基于各种工作者类型的手动学习)、找到我的朋友/同学应用程序、每个用户名的历史带宽请求(依靠实时位置)、自动商议、每个雇员小时利用的平方英尺/米总成本、基于任何位置的地理空间应用程序(Googel应用程序、iPhone应用程序、黑莓应用程序)、预约履行百分比、与利用和/或使用模式相比的人口统计学信息、找到我的计算机、在移动之前找到我的部门中的所有计算机、紧急应答者位置、表示谁正好在灾难之前在空间中的灾难恢复报告、指示在灾难之后报告工作的邻近位置的业务连续性报告、烟雾探测观察(烟雾探测可以是数据包的一部分、空间加热器观察、在紧急情况期间的高温观察、旅馆式办公环境中的社会观察(使用的图案)、订约人观察(即使不知道用户名,也知道有多少人正在哪使用空间)、将空间利用信息和与地球仪周围的合格劳动者的可用性相关的仪表盘结合的策略等级(执行等级)仪表盘(诸如用于对占用的投影)、所接收到的固件更新、设置在经批准的存储模块上的装置、出故障/断开的数据包发生器、(CAFM)、所提出的具有实时数据供应的楼层平面图(使得空间规划者在构建楼层平面图之前可以看到楼层平面图的结果)、性能曲线图(示出高执行人的一般图案)、小隔间吃豆先生(pac man)和其他游戏功能、盒子移动观察(移动前和移动后)、篡改装置观察、可选名单(通过网状网络发送在装置之间传播的消息)、自动更新(诸如,经由Twitter或文本消息的高空闲警告)、当前邮箱位置、更新打印机设置、正在使用的固件或软件版本、搅乳器(用于从一个指定位置移动到另一位置的雇员的企业物品)、热/冷呼叫的位置、PoE活动/不活动、个人装置发生了什么的日志文件观察、最后确认同步的日期、以太网端口位置、艺术品观察(如果深入,可以包括艺术品的图片)、所采取动作的总值、给定财产的资格等级(例如,由于多种原因,不是每个站点都适于最佳化(诸如,停车场、转租市场等),但是该显示提供具有所表示的资格等级的全世界站点的观看的地图-类型)、利用颜色代码的部门之间的虚拟墙(用于设置内部虚拟墙)、虚拟墙保护文件、与各种动作相关联的危险等级(由算法/统计提供的列表)(例如,由于事物每天改变,当考虑所有因素时,决定空出楼层可以具有有利移动的80%概率以及20%以上的成本计算机会)、与登录位置(列表)相比的电话位置、每平方英尺/米小时占用的能量成本、协同观察(通过距离或行走时间链接组中的人)、所分配的位置相比于实际位置(例如,包括用以根据所分配的位置更新实际位置的简单机构)、所分配位置丢弃列表(x天没有在任何位置出现的人-包括简单机构以删除他们的分配位置)、包括个人设置的和/或通过管理设置的目标的历史空间利用的个人日志、以及超紧凑旅馆式办公观察。如上所述,这些数据显示中的很多数据显示(以及本文中描述的其他数据显示)可以以多于一种格式操作。实时、编译以及预测观察典型地用于所有这种数据显示。性能目标可以与这些(或其他)数据显示中的很多数据显示相关联。一些数据显示结合多次数据显示之间的数据。一些数据显示还可以导致自动响应(诸如,建筑物控制响应或新闻租赁广告,其在具有过去利用较少空间的工作者的区域中自动公布)。典型地要求用以观察这些(和其他)数据显示的各种访问等级。在一些情况下,有助于允许用户创建他们自己用于数据显示的主题,同时防止他们改变显示的内容。
本文中所述的一个或多个系统或方法的可能应用的一些其他示例如下。一些实施例用于识别人或装置或者多个人或装置的位置。相应地,各种应用利用这些定位特征。例如,应用包括如下系统:其用以识别特定方向、提供方向、并且在地图、图表、显示器、CAFM显示器或其他用户界面上显示当前位置。在一些实施例中,识别最近营业位置,诸如,商店、牙医、医生、医院、加油站、电影院(诸如,播放特定电影的电影院)、体育馆、出租车、Wi-Fi热点、餐馆、酒吧间、或咖啡店。在一些实施例中,识别丢失物品(诸如,车辆、电话、人、树架、丢失物体或宠物等)的位置。一些实施例是基于位置的游戏,诸如,觅物游戏或超越障碍训练场。一些实施例显示在你的当前位置使用的赠券。一些实施例用于不动产,诸如显示关于财产的信息、进行关于财产的出价或查询,识别所需修理或作出维护请求。一些实施例用于在高尔夫游戏期间跟踪位置(或到旗杆的距离),识别高度或高度变化、或者经过的距离。一些实施例包括提供关于当前位置的信息的旅行指南,诸如历史信息、休息的地方、吃饭的地方、娱乐选项。一些实施例基于当前位置提供天气预报。一些实施例是图形信息系统(GIS)的一部分或利用其的界面。在一些实施例中,这种数据被存储在存储器中和/或被作为内容包括在数据包中。在其他实施例中,数据显示在用户界面中,或者用于生成用户界面显示。
一些实施例包括智能电话关闭应用程序。该应用程序允许用户选择应该关闭智能电话(或其他装置)的一个或多个位置或区域。当智能电话关闭应用程序检测到其在该位置或区域时,应用程序关闭智能电话,或者使智能电话进入非活动状态(例如,休眠模式)。在示例性实施例中,该位置在用户的家或者办公室处或附近。在其他实施例中,仅基于该位置调节智能电话的音量和/或操作,诸如,减弱音量或者打开/关闭振动特征。在其他实施例中,基于位置调节其他特征。
本文中所述的系统和方法的一些实施例利用智能尘埃。例如,数据包发生器被结合到智能尘埃装置(例如,微尘)中。微尘用于各种可能应用。例如,大量微尘被释放到天气形成中。使用高速操作的本文中所描述的处理方法(诸如,方法1300)验证每个微尘。相应地,编译并处理关于每个微尘的位置的数据(或其他数据)。例如,这种数据用于观察天气模式。在另一示例中,微尘被释放到流体中,以通过诸如管道系统监控流体流动。
图24是示例性验证系统2400的示意性框图。验证系统2400包括服务器2402、网络2404、数据包发生器2410、数据包发生器2412、计算装置2420、以及计算装置2422。在该示例中,数据包发生器2410和计算装置2420位于工作台2406内,并且数据包发生器2412和计算装置2422位于工作台2408内。
服务器2402典型地用于将由数据包发生器2410或2412中的一个生成的密码验证为有效的并作为当前密码。与服务器2402的通信通过网络2404发生。计算装置2420和2422至少有时被配置成与网络2404通信。
在该示例中,数据包发生器2410包括通信装置2440,并且数据包发生器2412包括通信装置2442。通信装置2440和2442允许数据包发生器2410和2412相互通信以及与计算装置通信。例如,数据包发生器2410能够与数据包发生器2412通信,如由通信路径2430所示。数据包发生器2410还能够与计算装置2420通信,如由通信路径2432所示。在一些实施例中,仅使用一条通信路径。在其他实施例中,使用附加通信路径,以诸如与其他对象、人或装置通信。
数据包发生器2410的一些实施例被配置成通过网络2404进行通信,以诸如与服务器2402通信。
通信装置2440和2442的示例包括射频通信发射机、接收机、或收发信机;红外线通信装置;或其他无线通信装置。在一些实施例中,通信装置2440和2442是有线通信装置,诸如以太网通信装置。
在一些实施例中,通信装置2440和2442具有两个或多个通信模式,诸如短程通信模式和远程通信模式。短程通信模式典型地用于数据包发生器(例如,数据包发生器2410)与位于相同工作空间内的计算装置(例如,计算装置2420)之间的通信,诸如由通信路径2432所示。
当通信装置2440在短程通信模式下工作时,通信限于短程。在一些实施例中,短程约为跨越数据包发生器所位于的工作空间的距离,诸如用于数据包发生器2410的工作台2406。在一些实施例中,短程是从约2英尺至约10英尺,并且优选从约2英尺至约6英尺。在其他实施例中,短程小于约100英尺。其他实施例包括其他范围。
短程通信模式防止通信跨越大于短程的距离发生。结果,当计算装置(或其他装置)能够与通信装置2440通信时,虽然其在短程通信模式下工作,但是已知计算装置的位置在相关联数据包发生器的短程内。如果也已知数据包发生器的位置,则也已知计算装置的位置。
在一些实施例中,数据包发生器2410使用短程通信模式传送密码(或其他数据)。短程通信模式的短程防止在通信装置2440的短程之外的计算装置接收密码,但是允许在通信装置2440的短程内的计算装置接收密码。
在一些实施例中,计算装置2420被编程为通过通信路径2432自动地检测来自数据包发生器2410的通信。一旦检测到,则密码(或其他数据)从该通信中接收到并且可以用于自动登录服务器。例如,当用户开启计算机时,用户可以输入用户名和口令(如果管理员希望)。然而,在进行登录之前,计算装置等待接收来自邻近计算装置的密码。如果接收到密码,则计算装置继续使用用户名、口令和密码,以可以访问系统(或在一些实施例中仅是密码)。如果在预定时间段内未接收到密码,则提示用户手动输入密码。
可替选实施例不要求用户名或口令。当然,在计算装置上的后台运行软件。软件周期性地从数据包发生器接收密码(或其他数据),并且在不要求用户介入的情况下,将该密码提供给服务器。另外,在一些实施例中,软件不起控制对受保护资源的访问的作用。
一些计算装置使用除了用户名和口令之外的标识符来确认用户的身份。例如,生物识别系统用于根据一个或多个生物标识符识别用户。生物标识符的示例包括指纹扫描器、眼部扫描器(例如,虹膜扫描器)、脸部标识符、语音标识符等。最终,每个组织典型地确定识别方法或对于该组织最佳的方法。
在一些实施例中,诸如通过利用在计算装置上运行的软件应用程序来从操作系统(诸如,从操作系统注册文件)读取用户名,自动地获取用户名,以进行如在此所公开的使用。
当通信装置2440在远程通信模式下工作时,可以跨越比在短程通信模式下更长的距离通信。在一些实施例中,远程在从约10英尺到约30英尺的范围内,并且优选地在从约15英尺到约25英尺的范围内。在其他实施例中,远程大于约100英尺。其他实施例包括其他范围。
在一些实施例中,数据包发生器使用通信装置2440的远程通信模式与邻近数据包发生器通信,诸如跨越通信路径2430。当数据包发生器在远程通信模式下进行通信时,邻近数据包发生器是在另一数据包发生器的远程内的数据包发生器。例如,当数据包发生器2410在远程通信模式下操作通信装置2440时,如果数据包发生器2412远离小于通信装置2440的远程的距离,则数据包发生器2410能够与邻近数据包发生器(诸如,数据包发生器2412)通信。例如,这可以包括位于一个或多个邻近工作空间(诸如,工作台2408)内的任何数据包发生器。
在一些实施例中,在不要求用户从数据包发生器的显示器手动读取密码(或其他数据)并且将密码手动输入到小键盘的情况下,通信装置2440用于将密码(或数据包中的其他数据)传送到计算装置或另一数据包发生器。结果,有时本文中将密码(或其他数据)的这种传送称为自动通信。另外,在一些实施例中,附加信息还连同密码一起被传送。在一些实施例中,将这种信息作为数据包或者数据包的一部分发送。
远程通信模式的一种示例性使用是在邻近数据包发生器之间传送密码。例如,在一些实施例中,每个数据包发生器均被编程为将数据包周期性地广播至邻近数据包发生器,诸如每天一次。数据包包括多种信息,诸如数据包发生器的序列号或由数据包发生器生成的密码(或本文中所描述的其他数据)。邻近数据包发生器接收所广播的数据包,并且将一些或全部数据存储在存储器中。例如,在一些实施例中,每个邻近数据包发生器的序列号和/或密码都被存储在存储器中。随后,当数据包发生器将数据包发送至计算装置(或服务器)时,数据包发生器还从存储器检索来自邻近数据包发生器的数据,并且也发送这种数据。如果发送至计算装置,则计算装置将数据发送至服务器(例如,服务器2402)。然后,服务器将数据包信息存储在存储器中,以便随后或立即使用。
例如,在一些实施例中,通过验证邻近密码实际上是由数据包发生器的已知邻居生成的,服务器使用邻近密码信息来确认数据包发生器的位置。如果数据包发生器不能提供来自邻近装置的序列号或密码,则服务器确定数据包发生器已移动(或出故障)、或者邻近数据包发生器中的一个或多个已移动(或出故障)。通过类似地从所有其他数据包发生器接收这种数据,将在设施中的全部(或至少一些)数据包发生器的位置验证或者标记为需要再检查、调查或其他动作。在本文中,有时将数据包发生器的互连网络被称为网状网络。网状网络允许移动数据包发生器(例如,半瞬态),同时服务器保持所移动的数据包发生器的位置(或大概位置)的准确标识。例如,如果想到重新配置办公空间,则将数据包发生器的移动报告给服务器,以通知空间规划者数据包发生器的重新配置和当前位置。在一些实施例中,在自动通信中将信息传送给空间规划者,诸如经由电子邮件或文本消息。在其他实施例中,消息显示在计算装置的用户界面上。
在一些实施例中,数据包发生器2410使用通信2430,来确定数据包发生器2410远离邻近数据包发生器2412的距离。确定数据包发生器之间的距离的一个示例性方法是测量从数据包发生器2412接收到的通信2430的信号强度。信号从已知的原始强度起的衰减可以用于估计该距离。在另一实施例中,数据包发生器2410确定在多次通信2430中信号强度的改变。通信2430的信号强度从先前接收到的通信的强度起的下降表明数据包发生器2412可能已远离数据包发生器2410。确定数据包发生器之间的距离的另一种方法是测量信号传播到邻近数据包发生器并且从数据包发生器接收响应所花费的时间。另一实施例在多个数据包发生器之间使用三角测量,以确定邻近数据包发生器的距离和/或特定位置。
在一些实施例中,执行周期性位置检验。周期性位置检验周期性地发生,诸如每分钟、每小时、每天或每月一次。在一些实施例中,通过发出第一位置检验消息的单个数据包发生器启动位置检验。通过轮流发出随后位置检验消息的邻近数据包发生器接收位置检验消息。这是虚拟通信的示例。消息继续传播通过整个区域,直到在另一数据包发生器的范围内的所有数据包发生器都已发布位置检验消息为止。还通过邻近数据包发生器接收位置检验消息。邻近数据包发生器使用位置检验消息估计它们本身与邻近数据包发生器之间的距离。然后,将距离信息存储在存储器中,以诸如随后传送回服务器(诸如,使用以下描述的密码报警消息)。在另一可能实施例中,代替位置检验,执行存在检验,其验证数据包发生器的存在而不是验证数据包发生器的位置。
在一些实施例中,使用病毒式通信在数据包发生器之间传送附加信息或数据。例如,在一些实施例中,使用病毒式通信、通过数据包发生器发送固件更新,其中,固件更新被分发给所选的一个或多个数据包发生器,其又将固件更新发送至邻近数据包发生器,直到所有互连的数据包发生器都已接收到更新为止。在优选实施例中采用安全措施,以确保实际病毒或其他恶意固件或软件不能这样传播。
在另一可能实施例中,在预定时间执行存在检验,其中,所有数据包发生器均被配置成在该时间内醒来以执行存在检验。在一些实施例中,在返回到正常操作模式之前,数据包发生器在一段时间(诸如,约十分钟)内保持有效,以允许执行所有存在检验。在一些实施例中,将在该时间段内数据包发生器的操作称为存在检验操作模式。
图25是示出操作数据包发生器的示例性方法2500的状态图。方法2500包括正常模式2502、报警模式2504、以及失效2506。
方法2500以正常模式2502开始。在正常模式下,数据包发生器周期性地生成并输出当前密码或数据包,诸如每分钟一次。在一些实施例中,通过数据包发生器的显示器显示当前密码。在其他实施例中,使用通信装置来以数据包发送当前密码(或其他数据)。其他实施例也这样做。正常模式2502继续,直到检测到资格事件(qualifying event)为止。
资格事件的示例是通过诸如篡改传感器检测潜在篡改。资格事件的另一示例是从邻近数据包发生器接收报警消息。本文中描述了资格事件的其他示例。其他资格事件可以包括能够由数据包发生器测量、检测或确定的任何事件。本文中描述可以包括在数据包中的数据的示例,诸如以下表格2中。
当检测资格事件时,方法2500开始在报警模式2504下操作数据包发生器。虽然在报警模式下操作,但是数据包发生器继续周期性地生成当前数据包。然而,数据包发生器现在在致力于传送关于已检测到的资格事件的信息的过程中将附加信息添加到数据包中。在此,将参考图26-30更详细地描述报警模式2504的示例。
在一些实施例中,报警模式2504将关于已发生的事件的信息添加到数据包中。其他实施例采用其他动作。
在报警模式2504下操作之后,当资格事件终止时,方法2500返回到正常模式,或者如果满足一个或多个失效的准则,则进行操作以使数据包发生器3506失效。
在一些实施例中,在经过一段时间之后,一些资格事件终止。一旦已纠正资格事件,诸如如果替换了损坏的螺丝钉,则其他资格事件终止。当从通知数据包发生器应该终止事件的管理者、保安人员或服务器接收到无线或有线通信时,其他资格事件终止。在一些实施例中,当诸如通过使数据包发生器返回至坞站(docking station)或特定储藏室,将数据包发生器放在已知的“安全区域”中时,一些资格事件终止。在一些实施例中,可以通过从已知处于特定位置(诸如,储藏室)中的另一数据包发生器接收已知密码(或其他数据,诸如序列号或其他数据包发生器标识符),由数据包发生器确定数据包发生器的位置。在一些实施例中,在发送警报之后,邻近数据包发生器响应于该警报,通知报警的数据包发生器已接收到警报。在一些实施例中,从一个或多个邻近数据包发生器接收该消息终止了资格事件。其他实施例以其他方式终止资格事件。
可替选地,在一些实施例中,如果满足一个或多个失效的准则,则方法2500继续进行,以在报警模式2504下操作之后使数据包发生器失效。失效准则的示例是在资格事件之后经过一段时间。失效准则的另一示例是在一段时间内不能与先前邻近的数据包发生器通信。失效准则的另一示例是超过预定阈值的篡改(例如,移除螺丝钉,移除两个以上的螺丝钉,如果以特定顺序移除螺丝钉,如果不以特定顺序移除螺丝钉,如果在特定时间段内移除螺丝钉,如果在特定时间帧内移除螺丝钉,如果所检测到的影响超过预定影响阈值,如果温度超过安全操作范围等)。
在一些实施例中,失效2506用于使数据包发生器进入休眠模式,以使数据包发生器停止生成并输出密码。在另一实施例中,失效2506用于使数据包发生器清除存储在存储器中的数据,诸如密码生成算法、密码种子信息、软件、关于邻近密码的数据、或存储在存储器中的任何其他数据。在另一可能实施例中,失效2506使数据包发生器开始生成另一组密码,该另一组密码看起来是有效的密码,而且是服务器已知与失效事件相关的有效或无效密码。
在一些实施例中,管理者或其他授权用户可以重置数据包发生器,以在报警模式2504或失效2506之后使数据包发生器返回至正常模式2502。在一些实施例中,重置数据包发生器涉及重新存储先前从存储器擦除的数据,诸如通过将数据发送至数据包发生器。可替选地,可以将新数据发送至数据包发生器,该数据包发生器将数据存储在存储器中。
图26是示出先前参考图25描述的方法2500的报警模式2504的示例的状态图。报警模式2504包括手动报警2602和自动报警2604。在一些实施例中,报警模式2504用于同时执行手动报警2602和自动报警2604。在其他实施例中,继续执行手动报警2602,但是仅周期性地执行自动报警2604。在其他实施例中,仅执行手动报警2602或自动报警2604之一。
手动报警2602用于使用显示器(例如,图20所示的显示器1920)显示手动报警密码。手动报警密码包括当前密码,并且还包括一个或多个报警代码。参考图27和图28更详细地说明和描述手动报警2602的示例。手动报警密码由用户手动查看并输入到计算装置中。然后,计算装置将手动报警密码发送至服务器,该服务器验证当前密码并且提取报警代码。在一些实施例中,服务器基于所接收到的报警代码执行随后动作。
自动报警2604用于发送报警消息,诸如使用有线或无线通信装置。在一些实施例中,报警消息(在一些实施例中,其是数据包的一部分)包括当前密码,并且还包括报警数据,其中,该报警数据包括关于已检测到的资格事件的信息。在一些实施例中还包括其他数据,诸如本文中所述的。参考图29和图30更详细地说明和描述自动报警2604的示例。
在一些实施例中,自动报警消息被传送至计算装置,计算装置又将自动报警消息传送至服务器,该服务器验证当前密码并且提取报警消息。在其他实施例中,自动报警消息被传送至另一数据包发生器,该数据包发生器本身将报警消息传送至计算装置或另一数据包发生器。一旦计算装置接收到报警消息,该计算装置就将报警消息传送至服务器。在一些实施例中,服务器基于所接收到的报警消息执行随后的动作。在一些实施例中,数据包发生器通过通信网络将报警消息直接发送至服务器。
在一些实施例中,报警消息是包括与报警相关的至少一段数据的数据包。本文中描述了可以包括在数据包中的数据的示例。在一些实施例中,除了特定报警数据包括在数据包中外,报警消息与在非报警时间传送的数据包相同。
图27是在手动报警模式下操作数据包发生器的示例性方法2602的流程图。方法2602包括操作2702、2704、2706和2708。
方法2602典型地开始于用以确定当前密码的操作2702。例如,通过从查找表检索密码,或者通过使用预定算法生成密码,确定当前密码。
在一些实施例中,数据包发生器被配置成基于两个或更多处理选择性地确定当前密码。例如,数据包发生器最初根据第一算法生成密码,但是当从服务器接收到消息(或另一事件发生)时,数据包发生器切换至用于生成密码的次级处理,诸如第二算法或者基于存储在存储器中的查找表。
在已确定当前密码之后,执行操作2704以确定报警代码。报警代码典型地与所检测到的资格事件相关联。在一些实施例中,报警代码识别资格事件。在其他实施例中,报警代码提供关于资格事件的至少一些信息。在其他实施例中,报警代码意味着发生了资格事件,而不提供附加信息。
然后,执行操作2706以确定报警代码数位。报警代码数位是识别手动报警密码内插入有报警代码的位置的数字(或一组数字)。
在一些实施例中,可变报警代码数位起到以下作用:防止用户在将密码手动输入到计算装置时故意省略报警代码。当报警代码的位置可变时,用户不知道手动报警密码的哪个数位是报警代码。结果,必须输入整个报警密码。
在其他可能实施例中,以不同顺序执行操作2702、2704和2706。例如,在其他实施例中,方法2602开始于操作2704或2706。
一旦已确定当前密码、报警代码、和报警代码数位,则执行操作2708以生成并显示当前手动报警密码。当前手动报警密码包括当前密码、以及在报警代码数位处插入密码的报警代码,以形成长度与当前密码和报警代码的总和相等的组合代码。
图28提供图27中所示的方法2602的示例。在操作2702期间,生成当前密码。在该示例中,当前密码是“6179847”,其包括总共七个数位。(其他实施例包括具有不同数量数位的密码)。在该示例中,各数位从1至7被顺序编号,以第一个数位(6)开始并且以第七个数位(7)结束。例如,使用服务器也已知的预定算法生成密码。
在操作2704期间,生成报警代码。在该示例中,报警代码是从0到9的数字,具有单个数位,但是其他实施例包括其他字符或符号,并且包括一个或多个数位。具体地,在该示例中,报警代码是“0”。在一些实施例中,每个报警代码都与特定的资格事件相关联。表格1提供示例性的一组报警代码与关联资格事件。
表格1
报警代码与关联资格事件的表格
在其他可能的实施例中,报警代码根据预定算法改变。这防止了用户寻找当前手动报警密码中的特定报警代码、然后从密码中省略该报警代码。典型地,服务器也已知用于改变报警代码的算法。
在操作2706期间,确定报警代码数位。报警代码数位典型地是表示手动报警密码中应该插入报警代码的数位的数字。报警代码数位典型地是在1和当前密码的数位数量与报警代码的数位数量的总和之间的数字。在该示例中,密码包括七个数位,并且报警代码包括一个数位,以使报警代码数位是在1与8之间的数字。
在一些实施例中,报警代码数位是固定的。例如,在一些实施例中,报警代码数位经常是密码的数位数量加1。这样,报警代码附于密码的末尾。其他实施例使用预定算法来确定报警代码数位。优选地,服务器还已知该算法。在该示例中,报警代码数位被计算为“3”。
然后,在报警代码数位处将报警代码数字插入到当前密码中。例如,将报警代码“0”插入到当前密码的第三数位,从而得到为“61079847”的手动报警密码。
虽然在所有实施例中都不要求,但是优选保持当前密码和手动报警密码较短。该原因在于,在手动报警模式下,手动报警密码必须由用户查看并且手动输入到计算机中。较短的密码使用户更容易输入密码,并且减小错误输入密码的机会。优选地,密码在约5个字符到约15个字符的范围内,并且优选地在约7个字符到约8个字符的范围内。此外,优选地,将手动报警密码大概还保持在这些范围。虽然在一些实施例中可以使用较长的密码,但是长密码(诸如,具有30个数位)对用户手动输入来说通常更困难且不方便。可替选地,较长的密码可以由具有较短长度的两个或更多连续密码形成。
由于希望限制手动报警密码的长度,所以还限制可以由报警代码传达的信息量。本文中,在表格1中提供可以由报警代码传达的信息的示例。
在数据包发生器中包括手动操作模式存在多个原因。首先,一些计算机不能用于接收自动报警(诸如,如果它们不包括无线通信装置)。第二,在数据包发生器或计算装置上的通信装置出故障的情况下,可将手动模式用作备用方法。例如,这确保了防止用户由于通信装置出故障而不能访问系统资源。第三,可以将手动模式用作更高安全模式,诸如通过使密码的无线通信失效,以防止未授权或不适当接收密码。特定用户可以不对计算装置进行访问,但是仍需要获取密码。例如,盒子移动者、第一响应者、或其他临时用户可以使用手动模式来获得密码。
图29是在自动报警模式下操作数据包发生器的示例性方法2604的流程图。方法2604包括操作2902、2904、2906和2908。
方法2604典型地开始于用以确定当前密码的操作2902。当前密码典型地根据预定算法确定,或者从查找表中检索。
然后,执行操作2904以确定报警数据。报警数据典型地是与使数据包发生器进入报警模式的资格事件相关联的数据。可以提供各种数据。参考图30描述几个示例。在一些实施例中,在操作2902之前执行操作2904。
然后,执行操作2906,以生成并发送包括当前密码和报警数据的报警消息。在一些实施例中,将报警消息发送至计算装置,该计算装置将信息中继至服务器。在其他实施例中,将报警消息发送至邻近数据包发生器,该邻近数据包发生器接着将该消息发送至计算装置,计算装置又将该消息中继至服务器。
图30提供了图29中所示的方法2604的示例。
在操作2902期间,生成当前密码。本文中描述了生成当前密码的方法。例如,在一些实施例中使用预定算法生成当前密码。在该示例中,当前密码是“6179847”。
在操作2904期间,收集报警数据。报警数据典型地包括与资格事件相关联的数据。另外,还可以提供任何其他能够检测、能够测量或能够确定的信息。报警数据的示例包括报警代码(本文中参见表格1)、识别触发事件的描述或代码、触发事件发生的时间戳、来自邻近数据包发生器的一个或多个密码的标识、已经在邻近数据包发生器上发生的资格事件的描述、数据包发生器离邻近数据包发生器的距离的标识(诸如,通过测量从邻近数据包发生器接收到的通信的信号强度而确定)、检测到的随后触发器或资格事件、已经采取的任何动作的标识、或其他信息。
在其他可能实施例中,在报警模式期间收集的数据被插入到数据包中,诸如本文中所描述的一个或多个示例性数据包,如表格2所示。在一些实施例中,甚至当数据包发生器不在报警模式下工作时,也收集这种数据。
在一些实施例中,将报警数据编译成对其中的数据进行编码的一系列数字。如下所述,可以将报警数据添加到密码中以形成报警消息。然后,在一些实施例中,报警消息基本上是较长的密码,其包括识别当前密码的第一系列数字和对报警数据进行编码的第二系列数字。结果,报警消息可以形成长度较长的密码,诸如在约10个数位至约1百万个数位或更多的范围内。例如,在一些实施例中,可以将由数据包发生器的数码相机捕获的图像编码为报警消息的一部分。一些实施例以二进制形式对数据进行编码。
一旦已编译当前密码和报警数据,就执行操作2906以生成并发送报警消息。报警消息包括当前密码和报警数据。在一些实施例中,该消息包括在消息的开头处的报头,诸如本文中所描述的报头。例如,报头识别后面的消息或该消息的内容的标识所包括的字节数量。
图31是控制对受保护资源的访问的示例性验证系统3100的示意性框图。在该示例中,受保护资源是会议室3106。系统3100包括服务器3102、网络3104、数据包发生器3110、电话3112、计算装置3120、会议室控制系统3122、和室内资源(诸如,灯3124和房间调度器3126)。
使用验证系统3100的示例性方法开始于用户通过房间调度器3126调度会议室3106。例如,用户利用计算装置(未示出)检验会议室可用性,并且将会议室保留特定时间和持续时间。当达到会议室使用的时间时,用户使用验证系统3100来表明其实际上将在预定时间段内(诸如,在会议的排定开始时间之后的五分钟或十分钟之内)使用会议室。
确定会议室的使用的一个示例如下。首先,用户进入会议室,并且拨电话号码以接入自动化会议室确认系统。该系统要求用户输入由数据包发生器3110提供的密码。然后,用户将密码键入电话键盘。密码被传送至服务器3102,该服务器验证密码是有效代码。然后,通过计算装置3120将该验证传送至房间调度器3126,其确认会议室正被使用。在一些实施例中,房间调度器3126对服务器进行操作,以使其他用户能得到关于会议室可用性的信息。
如果未接收到这种确认,则房间调度器3126解除会议室预约,以使需要会议室的任何其他用户能正常利用会议室。
在先前未安排会议并且当前未使用会议室的情况下,一些实施例还允许用户使用类似处理来预约会议室。用户进入会议室并开灯,拨电话号码,并且输入来自数据包发生器3110的密码。该系统还可以提示用户其他信息,诸如用户ID号、会议的持续时间、或任何其他信息。然后,该系统更新房间调度器3126,以表明正在使用会议室。
如果用户不这样预约会议室,则在一些实施例中,假设当前未使用会议室,会议室控制系统在一段时间之后自动关灯。一些实施例包括运动检测器、声音检测器或分贝计,或其他传感器,以确定是否正使用会议室。
在一些实施例中,在将输入到电话3112中的密码验证为有效后,服务器3102向用户口头上发布同型密码(sister passcode)。用户将同型密码输入到计算装置120,或者使用数据包发生器3110的输入装置来将同型密码输入到数据包发生器3110。如果输入到数据包发生器3110,则数据包发生器验证同型密码,并且将报警消息(诸如,经由无线通信装置)发送至会议室控制系统3122。在任一种情况下,会议室控制系统3122都用于准许对诸如灯的室内资源或任何其他理想资源进行访问(例如,开灯)。
一些实施例通过在不使用时关掉灯或其他资源(例如,温度控制系统)或者通过适当地打开或关闭窗帘或百叶窗来节能。
一些实施例作用于创建高性能建筑物,在其中,如果未使用资源,则使资源自动可用。例如,如果已预约会议室但是在一段时间内未占用会议室,则为会议室解除该预约,使得其他人可利用空间。
在一些实施例中,验证系统用于确定装置(诸如,计算装置)的位置,即使该装置当前关闭。为了这样做,该装置配备有远程可控电源开关。服务器发布用以开启该装置的请求。通过远程可控电源开关(诸如,经由无线或有线通信信号)接收该请求,其使装置开启。然后,该装置被编程为自动搜索包括密码的数据包发生器通信。一旦接收到,该装置就通过网络将数据包发送至服务器,诸如包括密码。服务器接收数据包,并且使用数据包内的数据(诸如,密码)来识别装置的位置。接着可以采取随后的动作,诸如在物理上收集损坏的装置或者将该装置的当前位置记录在服务器的存储器中。在一些实施例中,如果在一段时间内未定位装置,则广播指示装置擦除其存储器的长距离信号(诸如,全球数据信号)。
一些实施例要求从多个数据包发生器接收多个密码。例如,如果车辆沿着道路行驶并且配备有计算装置,则计算装置从沿着道路布置的多个数据包发生器接收密码或数据包。来自数据包的密码或数据被存储在存储器中,并且在一些实施例中,被传送至诸如服务器的另一装置。密码信息不仅识别特定位置,而且表示车辆所占用的路径。然后,可以编译该信息以随后进行使用,诸如以确定需要进行的付款(例如,收费公路)、纳税、或用于各种其他用途。类似地,在一些实施例中,使用该信息来控制移动车辆的车队,诸如控制车辆的速度、方位、方向或路线。每个车辆随着其移动来收集来自数据包发生器的数据包。
类似地,如果人沿走廊行走,则可以收集来自沿着该走廊布置的多个数据包发生器的多个密码。在一些实施例中,不准许访问受保护资源,除非在一段时间内接收到特定的一组密码,诸如证明人曾沿走廊行走。如果占用另一条路径(诸如,通过漫步在建筑物外部周围),则不准许访问受保护资源。
在一些实施例中,合并装置的标识和装置的位置以创建另一类型的密码。例如,容器可以结合验证码,作为证明容器实际上是特定容器的一种方式。另外,运动感测GPS单元位于容器附近(例如,五英尺远)。通信装置从容器和GPS单元都接收密码,并且根据两个密码的组合,生成合并密码。如果通信装置不能生成合并密码,则发布报警(例如,国土安全)。
在一些实施例中,服务器将查找表周期性地提供给安全部门,诸如每小时、每分钟、每小时、每天、每年一次等。查找表提供在该时间周期内用于特定的一组数据包发生器的密码信息。在一些实施例中,每个数据包发生器均与数据包发生器在该周期内将生成的一组密码相关联。识别该信息是否被错误处理的一种方法是将已知的错误信息间断地插入列表中。如果服务器检测到错误信息,则警告服务器潜在的安全漏洞已经出现。例如,在一些实施例中,数据包发生器被编程为一次生成两个密码。仅一个密码用于通信。例如,另一密码用于识别作为目标的特定数据包发生器,并且作用于警告服务器潜在的安全漏洞已经出现。
图32是DNA链3200的示意图。活体可以由存储在DNA 3200(脱氧核糖核酸)中的遗传码识别。DNA典型地包括通过化学物合并在一起的两条链3202和3204,已知为碱基3206。DNA的独特特性使得可以识别活体。根据公开内容的一些实施例提供了使用数字码代替化学物并使用时间代替距离的这种DNA结构的仿生。
图33是提供单个DNA链3202(和相关联化学物)与数字码3302之间的比较的示意图。数字码3302包括多个代码A1、A2、...、An。在该示例中,每个代码包括十位数。代码A1由按照特定顺序排列的以下十位数构成:“1904837562”。代码A2也由十位数构成:“2658971317”。数字码3302可以包括任何数量(n)的代码。
在一些实施例中,数据包发生器用于生成如下代码:其模拟DNA链并且可以用在识别与代码相关联的任何事物(不管是有生命的,还是非生命的,还是物理的(例如,对象或位置),还是非物理的(例如,以数字形式存储的信息))中。相应地,一些实施例是DNA仿生。在一些实施例中,将用于使用数字码进行验证的处理称为动态数字验证,并且还可以缩写为首字母缩写词DNA。与通过自然DNA识别相反,在一些实施例中,动态数字验证使用数字代替化学物并使用时间代替长度。相应地,动态数字验证的优点在于,可以在标识符不占用空间(例如,时间、数字、以及数字本身的序列的大小都无关紧要)的情况下实现验证。仅所消耗的空间是硬件所需的空间。此外,当使用代码发生器算法时,一些实施例的优点在于,一旦当前代码的时间期满,当前代码就消失(或被删除),从而不保留用于随后复制或任何位置的空间(并且即使复制,在期满之后代码也不再有效)。另外,在一些实施例中,这种过去的代码不必继续占用存储器中的空间。
在一些实施例中,所生成的每个代码(例如,A1)仅是整个数字码3302的一部分(例如,每个代码是数字码3302中的一段)。如果特定代码(诸如,A1)不足以提供唯一标识,则可以使用附加代码(例如,A2)或一组代码,直到组合代码(例如,A1和A2)提供唯一标识。
如先前图32所示,自然DNA典型地包括合并的两条链。按照类似方式,动态数字验证的一些实施例合并两个或更多标识符,以生成组合标识符。作为一个示例,第一数据包发生器与邻近数据包发生器进行数据通信(诸如,经由无线通信)。第二数据包发生器将代码传送至第一数据包发生器。然后,第一数据包发生器将所接收到的代码与其本身的代码进行组合并且使用组合代码来进行识别。
图34是示出示例性设施3400的示意图。设施3400包括多个工作空间3402。图34提供根据一些实施例的动态数字验证的可视描述。每个工作台都与数字码3404(示意性地示出为单条DNA链)相关联。在一些实施例中,数字码3404由本文中所描述的数据包发生器生成。在一些实施例中,数字码3404提供可以用于识别位置(诸如,设施3400中的特定工作台)的标识符。在其他实施例中,识别数据包发生器的标识。然后,确定数据包发生器的期望位置。然后,通过使用本文中所描述的网状网络以及(在一些实施例中)地理空间排列的CAFM系统,验证(或确定)数据包发生器的实际位置(或大致位置)。
图35是另一示例性系统3500的示意性框图。在该示例中,系统3500包括服务器3502、网络3504、数据包发生器3506、和计算装置3508。系统3500还包括通信路径3510和通信路径3512。在一些实施例中,服务器3502包括数据库3520。
在该示例中,服务器3502被配置成通过网络3504(诸如,互联网或其他数据通信网络)进行通信。服务器3502包括数据库3502或与数据库3520进行数据通信。在一些实施例中,服务器3502包括各种可能服务器软件应用程序中的一个,诸如Microsoft交换服务器、MicrosoftSQL服务器、以及DHCP服务器。在一些实施例中,服务器3502还包括实现数据库3520的一个或多个数据库软件应用程序。
数据包发生器3506还被配置成经由通信路径3510通过网络3504进行通信。通信路径3510的一个示例是导线或一组导线,诸如以太网电缆或电话电缆,其允许与网络3504有线通信。通信路径3510的另一示例是无线通信路径,诸如通过允许与网络3504无线通信的无线接入点。在一些实施例中,无线通信根据无线通信协议(诸如,802.11协议中的一个、或另一无线数据通信协议)而发生。
在一些实施例中,数据包发生器3506被紧固至另一对象,诸如工作面的顶部或底部、墙壁、柜子、或其他对象。一些实施例半永久性地紧固至对象,要求至少一个工具从对象拆开数据包发生器3506。在一些实施例中,可以从其本身所紧固至的对象移除数据包发生器3506,或者可替选地,可以移动其所紧固至的对象本身。结果,在一些实施例中,数据包发生器3506是半瞬态的,以使数据包发生器3506的位置可以改变。
在一些实施例中,数据包发生器3506还被配置成通过数据通信路径3512与计算装置3508通信。在一些实施例中,数据通信路径3512是有线的,在其他实施例中是无线的,而在还有的其他实施例中是有线与无线的结合。以上论述有线和无线通信路径的示例。
计算装置3508(诸如,台式计算机和膝上型计算机)通常被配置成通过以太网电缆连接到网络(诸如,互联网或局域网)。在一些实施例中,有线通信路径3510、数据包发生器3506、以及有线通信路径3512的结合用作增强型以太网电缆,其允许计算装置3508通过经由数据包发生器3506发送并接收消息来与网络3504通信。
图36是图35中所示的示例性数据包发生器3506的示意性框图。在该示例中,数据包发生器3506包括处理器3602(包括存储器3604)、存储器3606、定时器3608、网络接口3610、通信集线器3612、网络端口3614、计算机端口3616、电源3618(包括蓄电池3620)、无线通信装置3622(包括天线3624)、USB接口3626、以及传感器3628(包括传感器3630、3632和3634)。
处理器3602是用于处理数据指令的物理部件。除了本文中所述的其他示例外,处理器3602的另一示例是超低功率Wi-Fi芯片,诸如由位于美国加利福尼亚州洛斯加托斯的GainSpan公司制造的GS1010或GS1011。
提供存储器3604和3606来存储数字数据。在本文中论述存储器的示例。在一些实施例中,存储器3604和/或3606包括数据指令,其中,数据指令当由处理器执行时,使处理器实现本文中所述的方法、模块、操作、或功能中的一个或多个。例如,在一些实施例中,数据指令使处理器3602生成数据包。在一些实施例中,周期性地生成数据包,诸如本文中所述。在一些实施例中,数据包包括数据包发生器3506的序列号、一个或多个密码、或其他数据。本文中描述了可以包括在数据包发生器3506中的数据的示例。
在一些实施例中,包括用以提供定时信号的一个或多个定时器3608。在一些实施例中,存在两个或更多定时器。第一定时器提供用于数据包发生器3506的普通操作的定时系统。第二定时器用于实时时钟。实时时钟用于保持数据包发生器3506与其他数据包发生器同步,以诸如识别共同唤醒时间。
网络接口3610提供处理器3602与通信集线器3612之间的数据通信接口。网络接口3610的示例是以太网接口装置。
通信集线器3612是如下的网络集线器:其允许网络端口3614(其可以连接至诸如以太网的网络以接收网络通信)、网络接口3610、与计算机端口3616(其可以连接至计算装置,诸如个人计算机)之间的数据通信。通信集线器3612的示例是以太网通信集线器。在各个实施例中,通信集线器3612是无源集线器、有源集线器、或智能集线器。当在通信集线器3612从端口3614、3616或网络接口3610接收数据包时,将数据包传送至其他端口3614、3616或网络接口3610。通过接收装置读取数据包的报头,以确定数据包是否寻址到该装置。如果是,通过该装置接收并处理数据包。如果不是,则在一些实施例中,在该装置处忽略(或丢弃)数据包。
在一些实施例中,数据包发生器3506还包括在通信集线器3612与网络端口3614之间配置的电子门(未示出)。在该示例中,在计算机端口3616处从计算装置3508接收到的、寻址到数据包发生器3506的输入数据包可以由电子门选择性地阻塞,同时还在网络接口3610处接收。然而,允许其他通信(诸如,计算装置3508与服务器3502之间的通信)通过电子门而不被中断。在一些实施例中,数据包发生器3506是网关。
电源3618向数据包发生器3506供电。在一些实施例中,电源3618包括一个或多个蓄电池3620。在一些实施例中,蓄电池3620很小,诸如足以将数据保持在存储器3606中,或者继续操作定时器3608。在其他实施例中,蓄电池3620足以向数据包发生器3506的所有部件充分供电。
电源3618典型地包括向数据包发生器3506提供恒定电源的滤波电子器件。另外,电源3618的一些实施例从外部源接收功率。例如,数据包发生器3506的一些实施例包括电源线或用于容纳电源线的功率输入端口。在另一可能实施例中,在电源3618处从数据端口3614或3616(诸如,从以太网供电系统)接收功率。一些实施例包括用以将光转换为电的太阳能电池板。其他实施例从其他源(诸如,从电磁波或电磁感应)接收功率。
在一些实施例中,数据包发生器3506包括无线通信装置3622,其允许数据包发生器3506无线地发送和/或接收数据,诸如通过天线3624。
一些实施例包括附加通信装置,诸如通用串行总线接口3626。USB接口3626用于根据一个或多个USB通信协议与USB装置通信。在一些实施例中,电源3618通过USB接口3626接收功率。在一些实施例中,外部装置通过USB接口3626与数据包发生器3506连接。外部装置的示例包括USB存储棒、相机、外部传感器、或各种其他外部装置。在一些实施例中,使用其他通信协议。
在一些实施例中,包括传感器3628。其他实施例包括多个传感器,诸如传感器3630、3632和3634。传感器的示例包括篡改传感器(诸如,螺丝钉存在传感器)、位置传感器(包括GPS接收机、高度传感器、与地面或天花板的距离的距离传感器)、移动传感器(诸如,加速计)、温度传感器、用户存在传感器(例如,热传感器、运动传感器或声音传感器)、烟雾检测器、资产标签传感器(诸如,RFID接收机或802.11通信装置)、或其他传感器。一些实施例不包括传感器3628。
图37-49示出具有不同形式因子的数据包发生器3506的各个可能实施例。
图37-39示出数据包发生器3506的示例性实施例。图37是平面图,图38是侧视图,图39是另一侧视图。
在该示例中,数据包发生器3506包括壳体3702、紧固件孔3704、紧固件3706、锥形边缘3708、USB端口3710、网络端口3614、以及计算机端口3616。
壳体3702为数据包发生器3506的部件提供保护外壳。虽然示出了一种示例性形状,但是其他实施例包括其他形状。在该示例中,壳体3702包括减少或消除尖角的锥形边缘3708。在一些实施例中,壳体3702被配置成牢固地安装到工作面,诸如桌子的顶面或底面。在该示例中,壳体3702包括被配置成容纳诸如螺丝钉的紧固件3706的紧固件孔3704。为了将数据包发生器3506安装到工作面(或其他对象),将紧固件3706通过紧固件孔3704插入到工作面中。
在一些实施例中,数据包发生器3506包括网络端口3614。在一个示例中,网络端口3614是以太网端口,其被配置成容纳以太网电缆的以太网插座。其他实施例包括其他端口,诸如电话端口或USB端口。在一些实施例中,网络端口3614被配置成容纳连接至以太网端口(诸如在与诸如局域网或互联网的网络进行数据通信的墙壁中)的以太网电缆。一些实施例包括多个网络端口3614(例如,两个、三个、四个或更多)。其他实施例不包括网络端口3614。
在一些实施例中,数据包发生器3506还包括计算机端口3616。计算机端口3616的示例是以太网端口。在一些实施例中,计算机端口3616被配置成容纳以太网电缆的以太网插头。在一些实施例中,网络端口3614被配置成容纳通过诸如计算机的以太网端口连接至计算机的以太网电缆。一些实施例包括多个计算机端口3616(例如,两个、三个、四个或更多)。
数据包发生器3506的一些实施例包括一个或多个外部连接器,诸如USB端口3710。在一些实施例中,USB端口3710电连接至图36所示的USB接口3626。在该示例中,示出了两个USB端口3710,但是其他实施例包括一个、两个、三个、四个、或更多USB端口3710。一些实施例不包括USB端口3710。其他实施例包括被配置成使用数据通信协议通信的其他外部连接器。在其他实施例中,一个或更多外部连接器输送或接收功率或者执行另一功能。
在一些实施例中,端口3614、3616和诸如USB端口3710的外部端口是形成在壳体3702中的孔。例如,孔被配置成容纳导线、一组导线、电缆或其他对象或装置。在其他实施例中,端口是被配置成容纳标准或非标准插头(诸如,RJ45插孔、USB插孔)的物理连接器、或其他数据端口。
图40-42示出数据包发生器3506的另一示例性实施例。图40是包括数据包发生器3506的示例性系统4000的示意性透视图。图41是处于储存配置下的数据包发生器3506的示意性侧视图。图42是也处于储存配置下的数据包发生器3506的示意性平面图。
在一些实施例中,数据包发生器3506被配置用于系统4000中。在该示例中,系统4000包括计算装置120、数据包发生器3506、以及网络墙壁端口4002。本文中描述了计算装置120的示例。
在一些实施例中,数据包发生器3506被配置用于在网络墙壁端口4002与计算装置120之间进行连接。在一些实施例中,数据包发生器3506作为以太网电缆工作,以在网络墙壁端口4002与计算装置120之间传送数字数据。
例如,网络墙壁端口4002是在壁装电源插座配置下所安装的一个、两个、或更多以太网端口(例如,RJ45插孔)。系统4000的其他实施例不包括网络墙壁端口4002,但是包括例如用于连接到局域网或互联网的其他网络端口。
在图40-42所示的示例中,数据包发生器3506包括壳体4010、网络电缆4020、以及网络电缆4024。
壳体4010形成用于容纳数据包发生器3506的部件(诸如,图36中所示的部件)的外壳。在该示例中,壳体4010还包括电缆储存区域4016。电缆储存区域4016形成在凸缘4012与4014之间的凹口中。当处于储存配置下时,网络电缆4020和4024缠绕壳体4010并且布置在电缆储存区域4016内,如图41和图42所示。在使用期间,网络电缆4020和4024从电缆储存区域4016展开(或部分展开),以诸如到达计算装置120的网络端口与网络墙壁端口4002之间。当网络电缆4020和/或4024至少部分从电缆储存区域4016展开时,数据包发生器3506处于准备使用配置下。
在另一可能的实施例中,壳体4010包括电缆收回和储存系统。电缆收回和储存系统的示例包括线轴和弹簧机构。当网络电缆4020和4026处于准备使用配置下时,可以启动弹簧机构以收回网络电缆4020和4024,其使网络电缆缠绕线轴。通过用力拉网络电缆4020和4024中的一条以上,延伸网络电缆4020和4024。在一些实施例中,使用抗收回机构来选择性地将网络电缆4020和4024锁定于理想延伸和准备使用配置下。其他实施例包括其他配置,其包括可替选的电缆储存区域。另外,在一些实施例中,当网络电缆4020和4024处于储存配置下时,皮带或带子用于保持网络电缆4020和4024。
在该示例中,网络电缆4020包括插头4022。网络电缆4024还包括插头4026。插头4022和4026的示例是以太网插头,诸如RJ45插头、或其他网络插头。在该示例中,插头4022被配置成用于与计算装置120的网络通信端口连接。在该示例中,插头4026被配置用于与网络端口(诸如,网络墙壁端口4002的端口4004)连接。
如图40-42中所示,数据包发生器3506的一些实施例包括永久性地且不释放地连接至壳体4010内的数据包发生器3506的网络电缆4020和4026。在一些实施例中,网络电缆4020和4024永久性地连接至壳体4010内的数据包发生器3506。在其他实施例中,网络电缆4020和4024不释放地连接至壳体4010内的数据包发生器3506。由于技术人员不必将网络电缆4020和4024分别连接到壳体4010来作为独立安装步骤,这减小了网络通信故障的机会,并且减少了安装步骤。另外,一些实施例的优点在于,将用于更大或附加蓄电池或其他部件的附加空间设置在壳体4010中。
图43-44示出示例性充电站4300。图43是示例性充电站4300的透视图。图44是示例性充电站4300(其包括堆叠在其上的多个数据包发生器3506)的透视图。在一些实施例中,示例性充电站4300用于储存一个或多个数据包发生器3506(诸如图40-42中所示),并且在一些实施例中,还用于对一个或多个数据包发生器3506的蓄电池重新充电。
在该示例中,充电站4300包括基座4302、充电电子器件4304、定位销4306和4310、电触点4308和4312、以及电源线4314。
基座4302被配置成搁在如桌子或桌面的表面上。在一些实施例中,高摩擦材料(诸如,泡沫或橡胶材料)布置在基座4302的底面上,以增加稳定性。基座4302包括用于容纳电路4304的内部空间。在一些实施例中,电子器件包括AC至DC转换器和电源滤波电路。一些实施例包括智能充电电路(诸如,包括处理器和存储器)、以及充电感应电路,该充电感应电路监控充电,以提供适量充电电流来对数据包发生器3506的蓄电池充电,并且当所有蓄电池都充满电时停止充电。一些实施例包括点滴式充电器。
在另一可能实施例中,充电电子器件产生磁场或电磁场,以对一个或更多数据包发生器3506充电,诸如通过电磁感应。结果,一些实施例不需要电触点4308和4312。
在一些实施例中,基座4302包括定位销4306和4310,其起到定位的作用并帮助数据包发生器3506在其上的正确定位。在这种实施例中,例如,数据包发生器3506包括容纳定位销4306的一些部分的匹配插口。其他实施例包括用于定位的其他结构体,诸如从外围延伸的凸缘。另一可能实施例包括通常从基座垂直向上延伸的支承管,以将数据包发生器3506容纳并储存在其中。
在一些实施例中,定位销4306的远端包括电触点4308和4312,其用于当数据包发生器3506堆叠在其上时将充电功率从电路4304输送到数据包发生器3506。在这种实施例中,数据包发生器3506包括在相应插口内与触点4308或4312进行电连接的电触点。另外,在一些实施例中,数据包发生器3506还包括管脚和在相对面的电触点,以允许又一数据包发生器3506堆叠在其上。来自触点4308和4312的充电功率的一部分被输送至另外堆叠的一个或多个数据包发生器3506。这样,任何数量(例如,两个、三个、四个、五个或更多)的数据包发生器3506都可以堆叠在充电站4300上,以同时充电。
在一些实施例中,电源线4314向电路4304供电。
图45示出数据包发生器3506的另一示例性实施例。在该示例中,数据包发生器3506被集成到诸如以太网电缆的电缆中,并且包括插头4502、电缆4504(包括外护套和一个或多个导电线)、插头4506、以及部件4508。
插头4502和4506的示例是RJ45插头,但是其他实施例包括其他插头或连接器。
电缆4504包括外部保护套和其中的一条或多条导电线,其中,在一些实施例中,导电线电连接至插头4502和4506。
在一些实施例中,部件4508被集成到电缆4504的外部保护套内的空间中。本文中,参考图36说明并描述部件4508的示例。不是所有部件都包括在所有实施例中。作为一个特定示例,端口3614和3616不包括在一些实施例中,诸如图45所示。在一些实施例中,通信集线器3612电耦合至电缆4504内的导线。
在另一可能实施例中,部件4508在独立外壳内,而不是电缆4504包覆。例如,热缩套管用于围住电缆4504的一部分和部件4508。在另一可能实施例中,部件4508在插头4502或4506内或其附近。
图46是旅馆式办公集线器形式的另一示例性数据包发生器3506的正视图,诸如被配置用于旅馆式办公台(例如,短期、临时或未分配的工作空间(诸如,小隔间或办公室))中。在一些实施例中,旅馆式办公集线器4602被配置成容纳数据包发生器3506。在其他实施例中,旅馆式办公集线器4602本身是数据包发生器3506。
在一些实施例中,旅馆式办公集线器4602增加了数据包发生器3506的功能性。在该示例中,旅馆式办公集线器4602包括壳体4604、网络端口4606、电插座4608、笔筒4610、时钟4612、电源线4614、以及网络电缆4616。在一些实施例中,还提供诸如USB端口3710的外部端口。其他实施例包括更多或更少的部件。
在该示例中,壳体4604被配置成容纳数据包发生器3506。在一些实施例中,形成壳体4604以准许对数据包发生器3506的各部分的访问,诸如USB端口3710。在其他实施例中,壳体4604完全包围数据包发生器3506。
提供多个可能部件来增加用户便利性,并且以提高数据包发生器3506的功能性。例如,在一些实施例中,提供附加网络端口4606。在一些实施例中,网络端口4606连接至数据包发生器3506的计算机端口3616。例如,网络端口4606通过数据包发生器3506连接至诸如局域网或互联网的网络,其中,数据包发生器3506通过网络电缆4616连接至网络。其他实施例将网络端口4606直接连接至网络电缆,而无需首先通过数据包发生器3506。
在一些实施例中,提供诸如连接至电源线4614或以太网电缆(例如,其从以太网供电系统接收功率)的电插座4608。在一些实施例中,笔筒或其他结构特征形成在壳体4604中。一些实施例包括显示当前时间的时钟4612。
图47和图48示出数据包发生器3506的其他示例性实施例。图37示出被集成到网络插座4700(诸如,以太网插座)中的示例性数据包发生器3506的。图38示出集成到电源插座4800中的示例性数据包发生器。在一些实施例中,网络插座4700和电源插座4800被配置为安装在墙壁内。数据包发生器3506的部件被集成到网络插座4700和电源插座4800中。这种部件的示例如图36所示。
图49示出数据包发生器3506的另一示例性实施例。在该示例中,数据包发生器3506被集成到时钟4900中。
图50是利用无线数据通信的另一示例性系统5000的示意性框图。另外,图50示出用于自动识别最近的数据包发生器3506的方法。在该示例中,系统5000包括服务器108、网络106、无线接入点5002、计算装置120、数据包发生器3506′和数据包发生器3506″。一些实施例包括系统500的各个部件中的多个或多数,诸如无线接入点5002、计算装置120、以及数据包发生器3506。
在一些实施例中,计算装置120被配置成与网络106无线地通信。无线数据通信协议的示例是802.11系列数据通信协议,但是其他实施例也利用其他协议。在该示例中,计算装置120通过与网络106进行数据通信的无线接入点5002无线地发送和接收消息。其他可能的实施例利用有线通信,诸如通过网络电缆。
根据典型的802.11无线通信协议,特定的局域网被分配了被称为服务集标识符(SSID)的易记名称。在一些实施例中,SSID长达32个字符。如果配置成这样,则从无线接入点5002广播SSID,以允许计算装置120(或关联用户)识别局域网并且确定计算装置120(或关联用户)是否想要连接至该网络。在该示例中,无线接入点5002广播SSID#1。
一旦连接到无线接入点5002的网络,就在无线接入点5002与计算装置120之间形成通信路径5004。例如,计算装置120可以通过将消息发送至无线接入点5002,将消息发送至网络106或服务器108。类似地,服务器108或网络106可以通过经由无线接入点5002发送消息,将消息发送至计算装置120。
当计算装置120已形成数据通信路径5004时,大多数现有的操作系统将不允许计算装置120还加入另外的无线通信网络(尽管希望包括这种双向通信作为MircosoftWindows7中的特征)。结果,如果计算装置120(或关联用户)想要临时连接至另一通信路径,则必须终止数据通信路径5004,并且建立替代的通信路径。在通信之后,必须终止替代的通信路径,并且重新建立通信路径5004。具体地,如果该处理由计算机自动进行,则该处理对尝试利用计算装置120通过通信路径5004发送或接收数据的用户来说是中断的。
结果,在图50中示出另一选项。在该示例中,即使当建立数据通信路径5004时,计算装置120也被配置成从不同于(或除了)无线接入点5002的装置无线地接收附加SSID。这在不中断数据通信路径5004的情况下执行。
在一些实施例中,数据包发生器3506′和3506″包括无线通信系统,诸如图36中所示的3622,其允许数据包发生器将数据无线地传送至计算装置120或无线接入点5002。数据包发生器3506′和3506″被配置成模拟无线接入点,并且广播它们自己的SSID。例如,数据包发生器3506′广播SSID#2的SSID,并且数据包发生器3506″广播SSID#3的SSID。即使当数据通信路径5004是有效的,计算装置120也被配置成接收SSID。
在一些实施例中,数据包发生器3506′和3506″的SSID用于将信息传送至计算装置120。例如,一些实施例将数据包插入SSID中,以通过SSID#2或SSID#3将整个数据包传送至计算装置120。这样,在不中断通信路径5004的情况下,数据包发生器3506′和3506″可以将数据发送至计算装置120。
被插入SSID中的数据包的一个示例是数据包发生器3506′或3506″的序列号。数据包的另一示例是密码,诸如包括七个字符(或本文中描述的其他密码)。另一可能示例包括多个密码,诸如前一个密码、当前密码、以及下一个密码。另一可能实施例包括序列号和一个或多个(两个、三个、四个或更多)密码。SSID的一个特定示例包括序列号(例如,七位数)、以及三个密码(例如,每个均为七位数)。该示例形成具有28个字符的SSID,其小于典型802.11系统的32个字符最大值。
计算装置120被配置成扫描SSID,并且接收在无线通信范围内的所有可用SSID。在一些实施例中,接着将SSID存储在计算装置120的存储器中,诸如表格5010中。另外,在一些实施例中,通过计算装置120测量信号的强度,并且还将与每个SSID相关联的相对强度存储在存储器中,诸如表格5010中。在该示例中,SSID#1具有四条竖线的强度(例如,高强度),SSID#2具有三条竖线的强度(例如,良好强度),以及SSID#3具有三条竖线的强度(例如,中等强度)。其他实施例以其他单位(诸如,以mW或dBm)识别强度。
相对信号强度是数据包发生器3506′和3506″接近计算装置120的一个指标。在图50中所示的示例中,例如,由于与SSID#3的信号强度相比,包括SSID#2的信号的信号强度更高,因此,很可能数据包发生器3506′比数据包发生器3506′更接近计算装置120。虽然信号强度可能由于数据包发生器3506与计算装置5010之间的物体(诸如,墙壁)而衰减,但是信号强度典型地是相对距离的良好指标。在一些实施例中,可以将该信息与附加信息结合,以获得更准确的距离或位置信息。
在接收到SSID之后,计算装置120评估SSID,以确定SSID是否是来自数据包发生器3506的数据包。在一些实施例中,这通过评估SSID的内容来执行,以确定其是否符合期望的格式,诸如包括特定数量的字符或数字、或者包括特定代码或标识符。在其他实施例中,SSID全部被传送至服务器108,该服务器评估SSID,以确定SSID中的任意一个是否与数据包发生器3506相关联。例如,服务器108首先确定SSID中的序列号是否是数据包发生器的有效序列号。如果是,则服务器108接下来确定数据包中的一个或多个密码是否是所识别出的数据包发生器的有效密码。
在已评估每个SSID之后,不管是通过计算装置还是通过服务器108,都确定邻近数据包发生器3506的列表。在该示例中,确定SSID#2和SSID#3两者都包括数据包。对于包括有效数据包的每个SSID,接着评估表格5010中的信号强度,以识别具有最强信号强度的信号。在该示例中,将与SSID#2相关联的信号确定为具有最强信号强度。结果,在一些实施例中,将数据包发生器3506′确定为最近的数据包发生器。
在一些实施例中,在已将特定数据包发生器3506′识别为另一数据包发生器3506″的最近邻居之后,该数据包发生器3506′将继续被报告(或被识别)为最近邻居(即使数据包发生器3506′的信号强度降到另一数据包发生器3506″′以下),直到数据包发生器3506′不再可用为止。例如,该实施例防止基于信号强度的小变化的假移动报告。
在另一可能的实施例中,数据包发生器3506用于从其他数据包发生器3506和/或从计算装置120接收信号。该信息被从数据包发生器3506传送至服务器108,诸如通过将该信息发送至无线接入点5002或者经由有线网络连接。
在一些实施例中,计算装置用于从多个数据包发生器收集所有数据包,诸如通过无线地接收由在无线通信范围内的数据包发生器发送的每个SSID并且将其记录在存储器中。然后,计算装置将所收集的数据报告回服务器,其中,将所收集的数据存储在存储器中并且进行处理。
另外,在一些实施例中,通过计算装置(经由有线网络或无线网络)还接收包括附加数据的全部数据包。计算装置接收全部数据包以及SSID数据包,并且合并数据。在一些实施例中,合并的数据接着被传送至服务器。
本文中描述的一些计算装置包括被配置成接收SSID的无线通信卡,但不被配置成加入由SSID识别的无线网络。这种无线通信卡通过防止不期望的无线数据通信来提供附加的网络安全,同时还允许计算装置接收SSID形式的数据。
图51是示例性网状网络5100的示意图。在该示例中,网状网络5100包括多个数据包发生器,包括数据包发生器3506′、3506″、3506″′、和3506″″。其他实施例包括其他数量的数据包发生器3506。还参考图51描述定位一个或多个邻近数据包发生器3506的方法。
在一些实施例中,数据包发生器3506包括无线通信系统,诸如图36所示的3622。无线通信系统生成具有一定信号范围的无线信号。如果两个数据包发生器3506都在相互的信号范围R1之内,则这两个数据包发生器之间可以发生通信。
在该示例中,数据包发生器3506′具有信号范围R1。在一些实施例中,在不存在起到使信号的部分衰减的作用的物体的情况下,信号范围大约是围绕数据包发生器3506′的圆形区域。其他实施例具有不同形状的信号区域,以使信号范围R1的距离可以在不同方向上是不同的。
在一些实施例中,数据包发生器3506具有不同的无线功率电平,从而提供可变的信号范围。例如,一些实施例包括低信号电平和高信号电平。另一实施例包括高功率电平、中等功率电平、和低功率电平。其他实施例包括范围从低到高的四个信号电平。其他实施例具有更多的信号电平,诸如五个或更多、或者十个或更多的信号电平。
网状网络5100的一个示例性实施例如下工作。在预定时间(诸如,每分钟、每小时、每天、每周、每月、或每年周期性地),所有数据包发生器3506都醒来,形成自组织网络并且交换数据包。在一些实施例中,每个数据包发生器3506以最低无线功率电平(诸如,低功率电平)开始。然后,数据包发生器等待从邻近数据包发生器接收数据包。如果接收到,则将数据包(或来自数据包的数据)存储在存储器中。在一些实施例中,通过接收数据包发生器将与所接收到的数据包相关联的数据包发生器识别为最近邻居。在一些实施例中,如果接收到不止一个数据包,则将每个数据包发生器均识别为最近邻居。可替选地,所接收到的信号的相对强度用于进一步识别数据包发生器的相对距离。
在一些实施例中,如果接收到数据包,则数据包发生器3506停止广播。可替选地,如果仅要使用单个无线功率电平,则数据包发生器3506停止广播。
在其他实施例中,数据包发生器3506继续广播以搜索其他邻居。将无线功率电平调节为次高的设置,并且广播第二数据包。然后,数据包发生器3506等待从一个或多个邻近数据包发生器接收数据包。如果接收到,则将数据包(或来自数据包的数据)存储在存储器中。在一些实施例中,增大无线功率电平、广播数据包、并接收数据包(如果有的话)的处理继续,直到数据包发生器3506以最高功率电平或所选的最高功率电平广播数据包。
该处理允许数据包发生器3506识别它们的邻居,并且提供关于每个数据包发生器的各个位置的至少一些信息。
在图51中所示的示例中,网状网络5100包括四个数据包发生器3506′、3506″、3506″′、以及3506″″。在预定时间,所有数据包发生器形成自组织网络,并且在各个信号范围R1、R2、R3和R4内交换数据包。
然后,数据包发生器从邻近数据包发生器接收数据包。例如,由于数据包发生器3506′在信号范围R2内,因此,该数据包发生器从数据包发生器3506″接收数据包。由于数据包发生器3506″在信号范围R1和R3内,因此,该数据包发生器从数据包发生器3506′和3506″′接收数据包。由于数据包发生器3506″′在信号范围R2和R4内,因此,该数据包发生器从数据包发生器3506″和3506″″接收数据包。由于数据包发生器3506″″在信号范围R3内,则该数据包发生器从数据包发生器3506″′接收数据包。
在一些实施例中,在将数据存储在存储器中之后,数据包发生器被配置成将一些或所有数据插入到随后要发送至另一装置(诸如,服务器108、另一数据包发生器3506、或计算装置)的数据包中。
例如,在一些实施例中,当由服务器108接收到时,服务器用于处理数据并确定任何位置或场所改变是否已发生。在一些实施例中,服务器108基于其最近邻居的位置,识别数据包发生器3506的位置或大概位置。在一些实施例中,位置数据用于生成用户界面显示,或者与CAFM系统相关联。在其他实施例中,通过识别先前在网状网络5100内或者先前识别为特定数据包发生器的最近邻居的数据包发生器的不存在,检测篡改或重定位。有时,由于所有邻近数据包发生器的数据包可以通过仅一次简单重配置而改变,因此,使用加速计来识别哪个装置经历运动。
图52-53示出数据包5200的各个示例。图52是数据包5200的一个实施例的框图。图53是另一示例性数据包5200的框图。
数据包5200的一个示例包括数据5202。数据的示例包括序列号或密码。如本文中所述,一些实施例在显示装置上显示数据包5200,诸如包括单个密码。在一些实施例中,数据5202包括多段数据,诸如序列号和密码、或者多个密码、或者序列号和多个密码、或者报警代码或本文中所述的数据、或者其他数据的组合(诸如,下列表格2中所示的数据、或者本文中所述的其他数据、或者还有的其他数据)。
图53是另一示例性数据包5200的框图。在该示例中,数据包5200包括报头5302和数据5202。在一些实施例中,报头提供数据包5200所寻址的装置的地址。在一些实施例中,报头5302包括SSID。在一些实施例中,数据5202包括在报头中,而在报头之后没有单独数据5202段。在一些实施例中,报头5302识别数据5202或者整个数据包5200的字节数。另外,一些实施例包括报头5302中的时间戳。其他实施例包括其他报头5302数据。如上所述,在一些实施例中,数据5202包括一段或多段数据。
在一些实施例中,表格2包括数据包中所包括的数据5202的类型的各种可能示例的列表。表格2示出数据包的四个特定示例,包括示例1、2、3和4。
示例1是仅包括一段数据(诸如,密码)的数据包。当必须手动输入密码时,在一些实施例中,使用该数据包5200。
示例2是包括两段数据(诸如,密码和用户名)的数据包5200。在一些实施例中,在接收到示例1的数据包之后,通过将用户名添加到密码中以生成新数据包,计算装置生成示例2的数据包。
示例3是数据包5200,诸如用作SSID。本文中参考图50描述使用这种数据包的示例性实施例。在该示例中,数据包5200包括序列号和三个密码。
示例4是包括所有可用数据的数据包5200。其他实施例包括数据的子集,或者包括除本文中特别列出的数据之外的数据。
数据包5200的另一可能实施例包括扩展数据字段、和关联扩展数据。在该示例中,数据包5200包括标准数据集,而且还包括识别扩展数据集的数量的扩展数据字段。例如,标准数据集包括序列号、密码和扩展数据字段。如果数据包发生器需要传送附加数据,则在扩展数据字段中表示所需的附加扩展数据集的数量。例如,数量2被插入扩展数据字段中,以表示包括两个附加扩展数据集。然后,数据包被扩展为包括包含附加数据(例如,温度数据和资产标签数据、或任何其他期望数据)的两个附加数据集。这提供了具有可变长度的数据包。这通过不要求在每个数据包中发送空数据字段来提高效率,并且通过允许发送任何期望数据来提高灵活性。在一些实施例中,报头包括在每个扩展数据集中,以识别每个扩展数据集中正发送的数据类型。
表格2
示例性数据包内容的表格
在一些实施例中,数据包5200和/或数据5202被编码并且/或者加密。例如,在一些实施例中,数据包5200和/或数据5202包括标签,诸如对数据5202进行编码的可扩展标记语言(XML)、超文本标记语言(HTML)。在一些实施例中,加密和/或压缩算法用于封装数据5202,以更有效或安全地发送数据包5200。在一些实施例中,使用XML方案。
图54是示出示例性计算装置120的体系结构的示意性框图。在该示例中,计算装置120是诸如个人计算机的计算装置。在一些实施例中,计算装置120用于执行操作系统5418、应用程序5420、程序模块5422,并且操作本文中所述的程序数据5424。图54中所描述的示例性计算装置也是适合的计算装置130或服务器108的示例,或者是本文中所公开的任何其他计算装置。另外,在一些实施例中,本文中所述的代码发生器和数据包发生器由这种计算装置实现。
在一些实施例中,计算装置120包括至少一个处理装置5402。各种处理装置可从各个制造商购得,例如,Intel或Advanced Micro装置。在该示例中,计算装置120还包括系统存储器5404和系统总线5406,其中,该系统总线将包括系统存储器5404的各种系统部件耦合至处理装置5402。系统总线5046是任意数量类型的总线结构之一,其中,总线结构包括存储器总线、或存储器控制器;外围总线;以及使用各种总线体系结构中的任一种的局部总线。
系统存储器5404包括只读存储器5408和随机存取存储器5410。基本输入/输出系统5412(包括诸如在启动期间起到在计算装置120内传送信息的作用的基本例程)典型地被存储在只读存储器5408中。
在一些实施例中,计算装置120还包括用于存储数字数据的次级存储装置5414(诸如,硬盘驱动器)。次级存储装置5414通过次级存储接口5416连接至系统总线5406。次级存储装置5414及其相关联计算机可读介质为计算装置120提供计算机可读指令(包括应用程序和程序模块)、数据结构、以及其他数据的非易失存储器。
虽然本文中描述的示例性体系结构采用硬盘驱动器作为次级存储装置,但是在其他实施例中可以使用其他类型的计算机可读介质。这些其他类型的计算机可读介质的示例包括磁带、闪存卡、数字视频盘、伯努利盒式磁盘、光盘只读存储器、数字通用盘只读存储器、随机存取存储器、或只读存储器。
多个程序模块可以存储在次级存储装置5414或系统存储器5404中,包括操作系统5418、一个或多个应用程序5420、其他程序模块5422、以及程序数据5424。服务器通信模块900、授权模块902、以及数据包发生器通信模块904(在图9中示出)是程序模块5422的示例。
在一些实施例中,用户通过一个或多个输入装置5430向计算装置120提供输入。输入装置5430的示例包括键盘5432、鼠标5434、以及触摸板5436(或触摸感应显示器)。其他实施例包括其他输入装置5430,诸如条形码读取器、RFID读取器、磁卡读取器、USB端口、麦克风、或其他输入装置。输入装置5430通常通过耦合至系统总线5406的输入/输出接口5440连接至处理装置5402。这些输入装置5430可以通过任何数量的输入/输出接口(诸如,并行端口、串行端口、游戏端口、或通用串行总线)连接。在一些可能实施例中,输入装置与接口5440之间的无线通信也是可能的,并且包括红外线、BLUETOOTH无线技术、802.11a/b/g/n(或其他无线通信协议)、蜂窝、或其他射频通信系统。
在该示例性实施例中,显示装置5442(诸如,监视器、液晶显示装置、投影仪、触摸屏显示装置)还经由诸如视频适配器5444的接口连接至系统总线5406。除了显示装置5442外,计算装置120还可以包括各种其他外围装置(未示出),诸如扬声器或打印机。
计算装置120当用在局域网环境或广域网环境(诸如,互联网)中时,典型地通过网络接口或适配器5450连接至网络106。网络接口的示例是以太网接口。其他可能实施例使用其他通信装置。例如,计算装置120的一些实施例包括用于通过网络106通信的调制解调器。
计算装置120典型地包括至少一些形式的计算机可读介质。计算机可读介质包括可以由计算装置120存取的任何可用介质。举例来说,计算机可读介质包括计算机可读存储介质和通信介质。
计算机可读存储介质包括在被配置成存储信息(诸如,计算机可读指令、数据结构、操作系统5418、应用程序5420、程序模块5422、程序数据5424或其他数据)的任何装置中实现的易失性和非易失性、可移动和不可移动介质。系统存储器5404是计算机可读存储介质的示例。计算机存储介质包括但不限于只读存储器5408、随机存取存储器5410、电可擦除可编程只读存储器、闪存或其他存储技术、光盘只读存储器、数字通用盘或其他光学存储器、磁带盒、磁带、磁盘存储器或其他磁性存储器件、或者可以用于存储期望信息并可以由计算装置120存取的任何其他介质。
典型地,通信介质将计算机可读指令、数据结构、程序模块或其他数据包括在诸如载波或其他传送机构的调制数据信号中,并且包括任何信息传递介质。术语“调制数据信号”是指具有以对信号中的信息进行编码的这种方式设置或改变的其一个或多个特征的信号。举例来说,通信介质包括有线介质(诸如,有线网络或直接有线连接)和无线介质(诸如,声音、射频、红外线和其他无线介质)。以上任何介质的组合还都包括在计算机可读介质的范围内。
在一些实施例中,计算装置120远程访问在服务器(诸如,服务器108)上运行的软件,诸如利用虚拟化技术或用于经由网络106输送应用程序的远程存取软件。例如,位于美国佛罗里达州的劳德代尔堡的Citrix Systems分发适于经由网络106输送应用程序的软件。
根据本公开内容的一些实施例是或包括以下的一个或多个。
一种代码生成装置包括:壳体;壳体内的处理装置,其生成密码;存储装置,其存储由处理装置生成的密码;输出装置,其输出密码;以及附着装置,其可刚性地附着至壳体,以将壳体连接至结构体。
一种代码生成装置,其中,输出装置选自包括显示器、扬声器、数字通信装置、以及无线通信装置的组。
一种代码生成装置,其中,密码包括字母数字字符。
一种代码生成装置,其中,字母数字字符不包括以下任何字符:I、O、Q、1、和0。
一种代码生成装置,其中,字母数字字符仅选自包括以下各项的组:A、B、C、D、E、F、G、H、J、K、L、M、N、P、R、S、T、U、V、W、X、Y、Z、2、3、4、5、6、7、8和9。
一种代码生成装置,其中,字母数字字符是数字。
一种代码生成装置包括:处理装置,其生成由多个字符组成的密码,其中,该多个字符选自包括A、B、C、D、E、F、G、H、J、K、L、M、N、P、R、S、T、U、V、W、X、Y、Z、2、3、4、5、6、7、8和9的组;存储器,其存储由处理装置生成的密码;以及输出装置,其输出密码。
一种验证系统包括:代码生成装置,可用于生成密码;计算装置,可用于提示用户输入密码,接收来自用户的密码,并且通过网络传送密码;以及服务器装置,可用于通过网络接收来自计算装置的密码,其中,服务器装置可用于验证密码是有效密码,并且将该密码识别为与代码生成装置相关联。
一种验证系统,其中,代码生成装置包括附着装置,该附着装置可附着至结构体。
一种验证系统,其中,服务器装置存储代码生成装置的位置,以使在服务器将密码识别为与代码生成装置相关联时,代码生成装置的位置可由服务器确定。
一种验证方法包括:接收第一密码;确定第一密码不是唯一的;请求第二密码;接收第二密码;确定第二密码是唯一的;以及检索至少与第二密码相关联的信息。
一种验证方法,其中,该信息识别位置。
一种验证方法,其中,该信息识别对象。
一种验证方法,该方法包括:从对象的表面接收输入值;确定时间;使用输入值和时间计算密码;以及输出密码以进行验证。
系统如在任一附图中所示或者在本文的具体实施方式中所述。
方法如在任一附图中所示或者在本文的具体实施方式中所述。
一种代码生成装置,包括:壳体,包括第一壳体构件和第二壳体构件,第一壳体构件枢轴连接至第二壳体构件,第二壳体构件包括凹进区域,其中,代码发生器可位于第一壳体构件容纳于凹进区域内的第一位置、和第一壳体构件从凹进区域伸出的第二位置;在壳体内的处理装置,其生成密码;存储器,其存储由处理装置生成的密码;输出装置,其输出密码;以及附着装置,其可刚性附着至壳体,以将壳体连接至结构体。
一种代码生成装置,其中,输出装置包括显示器。
一种代码生成装置,其中,输出装置包括无线通信装置。
一种代码生成装置,其中,无线通信装置可在短程通信模式和远程通信模式下工作。
一种在代码生成装置,其中,短程通信模式可用于在没有用户干涉的情况下自动地将密码传送至计算装置。
一种代码生成装置,其中,该通信传送包括密码并且还包括报警数据的消息。
一种代码生成装置,其中,远程通信模式可用于自动地与邻近的代码发生器通信。
一种代码生成装置,其中,显示器显示手动报警密码。
一种代码生成装置,还包括篡改传感器。
一种代码生成装置,其中,篡改传感器包括紧固件检测器,其用于检测紧固件孔中是否存在紧固件。
一种代码生成装置,其中,显示器生成空间利用强度图。
一种代码生成装置,其中,处理器被编程为在正常模式和报警模式下工作。
一种代码生成装置,其中,代码生成装置当在报警模式下工作时在显示器上显示密码,其中,密码包括报警代码。
一种代码生成装置,其中,当在报警模式下工作时,代码生成装置发送包括密码和报警数据的报警消息。
一种验证系统,包括:服务器;会议室控制系统,其管理会议室资源;代码发生器,其位于会议室内;以及电话,其位于会议室内,其中,由代码发生器生成的密码被输入电话中,电话又将密码传送至会议室,并且其中,服务器基于密码准许或拒绝对会议室资源的访问。
一种代码发生器具有用于与物理和/或虚拟对象或数据集成的装置。虚拟对象的示例是电子形式的货币。在一些实施例中,任何其他物理对象也可以是虚拟对象。
一种按时刻观测预定密码变化(在一些实施例中,包括SSID名称变化)的方法作为验证方法。
一种按时刻观测变化的方法,其中,时刻是在从1毫秒至约10分钟的范围内的时间周期。在一些实施例中,该时间周期少于十分钟。在另一实施例中,该时间周期小于1毫秒、10毫秒、100毫秒、1秒、10秒、30秒、60秒、5分钟、15分钟、1小时、或24小时。
一种在复制密码环境下从多个密码发生器当中正确识别单个密码发生器的方法。图13中示出了示例。
一种使用密码发生器、同步服务器、以及CAD制图执行GIS功能的方法。
一种在不加入同一网络的情况下经由IT网络传送经验证的实时信息的方法。
一种验证实时事件的方法。
一种将IT、HR、和CRE功能集成在机构内的方法。
一种使CAFM程序自动化的方法。
一种包括网状网络能力的密码发生器。
一种传送包括数据(诸如,表格2中所示的任何数据)的数据包的方法。
一种在登录时或之后获取用户名的方法。
一种不由个人/人类/动物佩戴或携带的数据包发生器。
一种数据包发生器结合来自其他源(诸如,公用事业总账、人类资源数据库、CAFM数据库、邻近装置)的数据。
一种合并第一数据包与另一数据包的方法。
一种利用计算装置合并从SSID接收到的数据包与从无线或有线通信接收到的完整数据包的方法。
一种将合并的数据包发送至服务器并且在服务器处接收合并的数据包的方法。
一种基于从来自一个或多个数据包发生器的一个或多个数据包接收到的信息生成实时、编译和/或可预测数据显示的方法。
一种通过通信网络将数据包从数据包发生器直接传送至服务器的方法。
一种揭示建筑物内的空间利用并且/或者使得实现正在进行的商业不动产最优化的方法。
一种基于从一个或多个数据包发生器的一个或多个数据包接收到的数据自动调整建筑物控制(诸如,加热或制冷系统、电梯、灯等)的方法。
一种利用计算系统限制对资源的访问的方法。
一种包括至少一个密码的dna链的仿生法。
一种控制车队的方法。
一种将数据包发生器的操作与货币、音频或视频数据文件(例如,mp3)、信用卡、虚拟人或本文中所述的其他对象(无论是物理的还是虚拟的)之一集成的方法。
一种基于实际空间利用对部门收费的方法。
一种执行本文中所述的应用程序中的任一个或者生成本文中所述的仪表板或者用户界面中的任何一个的方法。
一种识别建筑物内的纬度和经度的方法。
一种在不要求三角测量、GPS数据或RFID数据的情况下使基于位置的应用程序能够运行的方法。
一种从外部源(诸如,导电材料或光线)获取输入的方法,诸如通过将数据包编码到导电材料或光线中。在其他实施例中,使用其他电磁信号。
一种跟踪整个设施或多个设施中的对象的方法。
一种引导第一应答方并且/或者提供交互式路线搜寻的方法。
一种改进环境可持续性的方法。
一种改进预测并且/或者识别重配置的位置的方法。
一种在设施中定位计算装置的方法。
一种与设施管理功能集成的方法。
一种检测篡改的方法。
一种嵌入(tie into)人口统计学信息、保险索赔、协同、性能、工作满意度、以及其他人类资源测量或度量的方法。
一种基于缺少的或不正确的信息防止对资源的访问的方法。
一种如本文中所述的智能电话应用程序。
一种系统,其包括跳转节点服务器,其中,跳转节点服务器在网络外传送数据,但防止到网络中的未授权通信。
一种实时定位IP语音电话的方法。
一种接收软件推送作为访问无线网络的先决条件的计算装置。
一种符合数据交换标准系统的要求(诸如,商业不动产(OSCRE)的开放标准)的系统或方法。
一种被加强成忍受办公室/小隔间重新配置并弄平以容纳办公室/小隔间用户的数据包发生器。
一种结合到小隔间或办公室部件中的数据包发生器。
一种用于生成数据供应显示的方法,其被配置用于由以下人员观看:CEO、CFO、CIO、占用规划者、HR执行者、设施管理者、IT管理者、空间规划者、部门管理者、IT安全管理者、IT技术员、灾难应对协调者、邮件中心专业人员、设施管理者、物理安全人员、呼叫中心专业人员、部门移动联系人、家具安装者、箱子移动者、工作空间最终用户、或公共区域用户。
一种与便利设施或旅馆式办公集线器集成的数据包发生器,诸如包括容易接入的插座、端口、插孔、笔筒等。
本公开内容参考特定示例和示例性实施例描述了多种系统和处理。参考特定实施例描述的特定特征、配置和方法在与另一实施例的部分或全部结合以形成其他实施例时,也是有用的。这些其他实施例对于本领域技术人员而言是显而易见的。因此,在理解特征、配置和方法的多种可替选结合在本公开内容的范围内的情况下,应该作为整体来理解所附权利要求书。
以上描述的多种实施例仅作为说明提供,并且不应被解释为限制所附的权利要求书。本领域技术人员将容易明白,在不背离所附权利要求书的真实精神和范围的情况下,可以作出各种修改和改变,而无需依照本文中说明并描述的示例性实施例和应用。
Claims (30)
1.一种数据包发生器,包括:
处理器;
存储器,其存储数据指令,其中,所述数据指令当由所述处理器执行时使所述处理器周期性地生成密码,所述密码包括多个字符;
输出装置,其输出包括密码的数据包;以及
附着装置,其被配置用于半永久性附着至对象。
2.根据权利要求1所述的数据包发生器,其中,所述输出装置是显示装置。
3.根据权利要求1所述的数据包发生器,其中,所述输出装置是选自有线通信装置和无线通信装置的数字数据通信装置。
4.根据权利要求3所述的数据包发生器,其中,所述数据包还包括选自以下各项的数据:序列号、第二密码、温度、湿度、用户名、至地面的距离、GPS坐标、从邻近的数据包发生器接收到的数据、以及篡改码。
5.根据权利要求3所述的数据包发生器,其中,所述输出装置是被配置成以服务集标识符发送所述数据包的无线通信装置。
6.根据权利要求1所述的数据包发生器,其中,所述多个字符在五个至十个字符的范围内。
7.根据权利要求1所述的数据包发生器,其中,所述附着装置包括螺丝钉、螺栓、钉子、以及粘合剂中的一个或多个。
8.根据权利要求1所述的数据包发生器,其中,所述附着装置被配置用于附着至工作面,并且被配置成利用非标准工具从所述工作台移除。
9.根据权利要求1所述的数据包发生器,还包括壳体。
10.根据权利要求9所述的数据包发生器,还包括至少一条永久连接的网络通信电缆。
11.根据权利要求10所述的数据包发生器,其中,所述处理器和所述存储器包括在外壳内,所述外壳还包围所述至少一条永久连接的网络通信电缆的至少一部分,以将所述数据包发生器充分集成到所述网络通信电缆中。
12.根据权利要求10所述的数据包发生器,其中,所述壳体包括用于储存所述网络通信电缆的电缆储存区。
13.根据权利要求12所述的数据包发生器,还包括蓄电池和电触点,其中,所述电触点被配置成从充电站接收功率,以对所述数据包发生器的所述蓄电池再充电。
14.根据权利要求1所述的数据包发生器,还包括网络电缆插孔、电源插座、USB端口、时钟和笔筒中的一个或多个。
15.根据权利要求1所述的数据包发生器,其中,所述处理器根据密码生成算法或者通过从查找表检索所述密码,来周期性地生成所述密码。
16.根据权利要求1所述的数据包发生器,其中,所述对象是虚拟对象,或者被配置为虚拟环境。
17.一种确定位置的方法,所述方法包括:
在计算装置处从数据包发生器接收数据包,其中,所述数据包包括至少一个密码;
利用所述计算装置确定与所述密码相关联的位置;以及
利用所述计算装置在所述计算机辅助设计图中识别所述位置。
18.根据权利要求17所述的方法,其中,利用所述计算装置确定位置包括:
识别生成所述密码的所述数据包发生器;以及
从所述存储装置检索所识别出的所述数据包发生器的位置的表示,作为与所述密码相关联的位置。
19.根据权利要求18所述的方法,还包括:基于从包括所述数据包发生器的多个数据包发生器的网状网络接收到的多个数据包,验证所识别出的所述数据包发生器的位置。
20.根据权利要求17所述的方法,其中,所述数据包还包括用户名。
21.一种传送密码的方法,所述方法包括:
利用数据包发生器生成密码,其中,所述数据包发生器包括处理器装置、存储器、以及无线通信装置;以及
使用所述无线通信装置传送服务集标识符,其中,所述服务集标识符包括所述密码。
22.根据权利要求21所述的方法,其中,所述服务集标识符还包括所述数据包发生器的序列号。
23.根据权利要求21所述的方法,还包括:在不加入根据所述服务集标识符识别出的无线网络的情况下,利用计算装置接收所述服务集标识符。
24.根据权利要求23所述的方法,还包括:在接收所述服务集标识符时,利用所述计算装置保持与第二无线网络而不是与以所述服务集标识符识别出的所述无线网络的连接。
25.一种验证方法,所述方法包括:
利用计算装置接收在第一时间由多个数据包发生器中的一个数据包发生器生成的密码;
利用所述计算装置确定所述密码是否是有效密码;
利用所述计算装置确定所述密码是否已在所述第一时间由所述多个数据包发生器中的任一个生成;以及
如果所述密码是有效密码并且如果所述密码已在所述第一时间由所述多个数据包发生器中的任一个生成,则利用所述计算装置验证所述密码。
26.根据权利要求25所述的方法,其中,利用所述计算装置接收所述密码包括:利用无线通信装置接收包括所述密码的SSID。
27.根据权利要求25所述的方法,其中,利用所述计算装置接收所述密码包括:在时间周期内监控所述数据包发生器从第一密码到第二密码的转变。
28.根据权利要求25所述的方法,其中,所述时间周期少于十分钟。
29.根据权利要求25所述的方法,其中,利用所述计算装置确定所述密码是否是有效密码包括:将所述密码发送至服务器,并且从所述服务器接收表示所述密码是有效密码的响应。
30.根据权利要求25所述的方法,其中,如果对于所述多个密码发生器中的不止一个密码生成器,所述密码是有效密码,则估计来自所述数据包发生器的第二密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610015436.7A CN105468963A (zh) | 2008-08-20 | 2009-08-20 | 用于生成密码的数据包发生器 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9046108P | 2008-08-20 | 2008-08-20 | |
US61/090,461 | 2008-08-20 | ||
US10520208P | 2008-10-14 | 2008-10-14 | |
US61/105,202 | 2008-10-14 | ||
US13829508P | 2008-12-17 | 2008-12-17 | |
US61/138,295 | 2008-12-17 | ||
PCT/US2009/054520 WO2010022274A1 (en) | 2008-08-20 | 2009-08-20 | Data packet generator for generating passcodes |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610015436.7A Division CN105468963A (zh) | 2008-08-20 | 2009-08-20 | 用于生成密码的数据包发生器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102165460A true CN102165460A (zh) | 2011-08-24 |
Family
ID=41232328
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801384082A Pending CN102165460A (zh) | 2008-08-20 | 2009-08-20 | 用于生成密码的数据包发生器 |
CN201610015436.7A Pending CN105468963A (zh) | 2008-08-20 | 2009-08-20 | 用于生成密码的数据包发生器 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610015436.7A Pending CN105468963A (zh) | 2008-08-20 | 2009-08-20 | 用于生成密码的数据包发生器 |
Country Status (10)
Country | Link |
---|---|
US (6) | US8351408B2 (zh) |
EP (1) | EP2335176A1 (zh) |
CN (2) | CN102165460A (zh) |
AU (2) | AU2009282791A1 (zh) |
BR (1) | BRPI0917510A2 (zh) |
CA (1) | CA2734496A1 (zh) |
EA (1) | EA201100389A1 (zh) |
IL (2) | IL211280A (zh) |
MX (1) | MX2011001931A (zh) |
WO (1) | WO2010022274A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025999A (zh) * | 2014-02-28 | 2015-11-04 | 株式会社小松制作所 | 作业车辆的错误解除装置以及作业车辆的错误解除方法 |
CN107074174A (zh) * | 2014-10-01 | 2017-08-18 | 大陆智能交通系统有限责任公司 | 用于远程访问控制的方法和系统 |
CN108369614A (zh) * | 2015-12-28 | 2018-08-03 | 帕斯罗基株式会社 | 用户认证方法及用于实现该方法的系统 |
CN108510784A (zh) * | 2018-04-16 | 2018-09-07 | 西安艾润物联网技术服务有限责任公司 | 停车场停车位检测方法、系统及存储介质 |
CN110909325A (zh) * | 2018-09-17 | 2020-03-24 | 摩托罗拉移动有限责任公司 | 用于阻止在多人环境中输入认证码的电子设备和相应的方法 |
WO2020259202A1 (zh) * | 2019-06-26 | 2020-12-30 | 天地融科技股份有限公司 | 一种办公环境中的设备认证方法、办公设备及系统 |
CN112765618A (zh) * | 2020-12-23 | 2021-05-07 | 金卡智能集团股份有限公司 | 一种电子燃气表的控制方法 |
Families Citing this family (136)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8441516B2 (en) | 2008-10-07 | 2013-05-14 | Cisco Technology, Inc. | Service level view of audiovisual conference systems |
WO2010096784A1 (en) * | 2009-02-23 | 2010-08-26 | Wms Gaming, Inc. | Presenting group wagering games and awards |
KR101541305B1 (ko) * | 2009-05-21 | 2015-08-03 | 삼성전자주식회사 | 정보 보호를 위한 이동 단말 및 상기 이동 단말에서 수행되는 정보 보호 방법 |
JP2011005853A (ja) * | 2009-05-28 | 2011-01-13 | Seiko Epson Corp | 不正防止装置、不正防止装置の制御方法、およびそれを適用したフィスカルプリンター |
US8281403B1 (en) * | 2009-06-02 | 2012-10-02 | Symantec Corporation | Methods and systems for evaluating the health of computing systems based on when operating-system changes occur |
US9342532B2 (en) * | 2009-09-09 | 2016-05-17 | Deutsche Telekom Ag | System and method for real-time map-based lost and found |
US20110161142A1 (en) * | 2009-12-31 | 2011-06-30 | Microsoft Corporation | Targeted restriction of electronic offer redemption |
US20110178862A1 (en) * | 2010-01-19 | 2011-07-21 | Daigle Mark R | Location based consumer interface for retail environment |
US20110178863A1 (en) * | 2010-01-19 | 2011-07-21 | Daigle Mark R | Location based consumer interface for retail environment |
US8452573B2 (en) * | 2010-01-29 | 2013-05-28 | Skidmore, Owings & Merrill Llp | Carbon footprint analysis tool for structures |
US8910288B2 (en) * | 2010-02-05 | 2014-12-09 | Leidos, Inc | Network managed antivirus appliance |
US8123564B2 (en) * | 2010-02-15 | 2012-02-28 | Purdue Research Foundation | Apparatus and system for electronic device interrogation and data extraction |
US10621608B2 (en) * | 2010-03-05 | 2020-04-14 | Ethan Fieldman | Systems and methods for tracking referrals among a plurality of members of a social network |
US9288640B2 (en) * | 2010-03-19 | 2016-03-15 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting and receiving message using customized tag |
US8594065B2 (en) * | 2010-03-22 | 2013-11-26 | Wavemarket, Inc. | System and method for preventing mobile device communication |
US9356991B2 (en) | 2010-05-10 | 2016-05-31 | Litera Technology Llc | Systems and methods for a bidirectional multi-function communication module |
KR20110132680A (ko) * | 2010-06-03 | 2011-12-09 | 주식회사 토비스 | 게임 머신 |
RU2446459C1 (ru) * | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ проверки веб-ресурсов на наличие вредоносных компонент |
WO2012027708A2 (en) | 2010-08-27 | 2012-03-01 | Wherepro, Llc | Operation of a computing device involving wireless tokens |
US9092797B2 (en) * | 2010-09-22 | 2015-07-28 | The Nielsen Company (Us), Llc | Methods and apparatus to analyze and adjust demographic information |
US11869024B2 (en) | 2010-09-22 | 2024-01-09 | The Nielsen Company (Us), Llc | Methods and apparatus to analyze and adjust demographic information |
US20120143706A1 (en) * | 2010-10-15 | 2012-06-07 | Crake David A | Method and System for Improved Electronic Wallet Access |
WO2012078190A1 (en) * | 2010-12-09 | 2012-06-14 | Checkpoints Llc | Systems, apparatuses and methods for verifying consumer activity and providing value to consumers based on consumer activity |
US8665463B2 (en) | 2011-02-28 | 2014-03-04 | Xerox Corporation | Sharing common printing passwords among multiple printing devices connected to network |
JP4929407B1 (ja) * | 2011-03-09 | 2012-05-09 | 株式会社東芝 | 情報処理装置および表示制御方法 |
AU2012201543B2 (en) * | 2011-03-15 | 2015-04-09 | Aristocrat Technologies Australia Pty Limited | An environmental controller, an environment control system and an environment control method |
US11514451B2 (en) * | 2011-03-15 | 2022-11-29 | Capital One Services, Llc | Systems and methods for performing financial transactions using active authentication |
US9515925B2 (en) | 2011-05-19 | 2016-12-06 | Qualcomm Incorporated | Apparatus and methods for media access control header compression |
US9125181B2 (en) * | 2011-08-23 | 2015-09-01 | Qualcomm Incorporated | Systems and methods for compressing headers |
US9740883B2 (en) | 2011-08-24 | 2017-08-22 | Location Labs, Inc. | System and method for enabling control of mobile device functional components |
US8738688B2 (en) | 2011-08-24 | 2014-05-27 | Wavemarket, Inc. | System and method for enabling control of mobile device functional components |
US9407492B2 (en) | 2011-08-24 | 2016-08-02 | Location Labs, Inc. | System and method for enabling control of mobile device functional components |
US10505751B2 (en) * | 2011-08-25 | 2019-12-10 | Siemens Industry, Inc. | Synergistic interface system for a building network |
US9814085B2 (en) * | 2011-10-28 | 2017-11-07 | Qualcomm, Incorporated | Systems and methods for fast initial network link setup |
US9030562B2 (en) * | 2011-12-02 | 2015-05-12 | Robert Bosch Gmbh | Use of a two- or three-dimensional barcode as a diagnostic device and a security device |
US8719946B2 (en) | 2012-03-05 | 2014-05-06 | Song1, Llc | System and method for securely retrieving and playing digital media |
CN103379491A (zh) * | 2012-04-12 | 2013-10-30 | 中兴通讯股份有限公司 | 用于密码验证的用户终端、密码交易终端、系统和方法 |
US9755852B2 (en) * | 2012-05-11 | 2017-09-05 | Fsr Inc. | Power over ethernet to USB adapter |
US8897822B2 (en) | 2012-05-13 | 2014-11-25 | Wavemarket, Inc. | Auto responder |
US9489531B2 (en) | 2012-05-13 | 2016-11-08 | Location Labs, Inc. | System and method for controlling access to electronic devices |
US9565622B2 (en) * | 2012-07-05 | 2017-02-07 | Qualcomm Incorporated | Detecting services provided by a wireless node before device discovery and connection establishment |
TWI582682B (zh) * | 2012-07-19 | 2017-05-11 | 群聯電子股份有限公司 | 密碼輸入方法、可攜式電子裝置、解鎖方法、資料驗 證方法 |
US9049330B2 (en) * | 2012-08-16 | 2015-06-02 | Berkeley Information Technology Pty Ltd | Device configured to manage secure ingestion of documents into an information system, and methods for operating such a device |
US20150067786A1 (en) * | 2013-09-04 | 2015-03-05 | Michael Stephen Fiske | Visual image authentication and transaction authorization using non-determinism |
US10367642B1 (en) * | 2012-12-12 | 2019-07-30 | EMC IP Holding Company LLC | Cryptographic device configured to transmit messages over an auxiliary channel embedded in passcodes |
JP2014126912A (ja) * | 2012-12-25 | 2014-07-07 | Sony Corp | 情報処理装置、通信端末装置および記憶媒体 |
US10182041B2 (en) * | 2013-02-27 | 2019-01-15 | CipherTooth, Inc. | Method and apparatus for secure data transmissions |
WO2014159548A1 (en) * | 2013-03-14 | 2014-10-02 | Telcom Ventures, Llc | Verifying a user identity using location |
US10560324B2 (en) | 2013-03-15 | 2020-02-11 | Location Labs, Inc. | System and method for enabling user device control |
US9173181B1 (en) * | 2013-07-24 | 2015-10-27 | Sprint Communications Company L.P. | Adapter that converts precision time protocol (PTP) to global positioning system (GPS) |
US9202029B2 (en) * | 2013-08-27 | 2015-12-01 | Maan ALDUAIJI | Computer device, a method for controlling a login status of a computer device and a server |
US20190050554A1 (en) * | 2013-09-04 | 2019-02-14 | Michael Stephen Fiske | Logo image and advertising authentication |
US9626863B2 (en) * | 2013-10-29 | 2017-04-18 | Rakuten Kobo Inc. | Intermediate computing device that uses near-field acoustic signals to configure an end user device |
US9467443B2 (en) * | 2013-12-09 | 2016-10-11 | Ram Balasubramaniam MOHAN | Authentication utilizing a dynamic passcode from a user-defined formula based on a changing parameter value |
US10938816B1 (en) | 2013-12-31 | 2021-03-02 | Wells Fargo Bank, N.A. | Operational support for network infrastructures |
CN104780289A (zh) * | 2014-01-15 | 2015-07-15 | 匹波比股份公司 | 提供与网络接入设备映射的内容或打印服务的方法和系统 |
US20150262207A1 (en) | 2014-03-13 | 2015-09-17 | The Nielsen Company (US),LLC | Methods and apparatus to compensate impression data for misattribution and/or non-coverage by a database proprietor |
US9237426B2 (en) | 2014-03-25 | 2016-01-12 | Location Labs, Inc. | Device messaging attack detection and control system and method |
TWI509456B (zh) * | 2014-03-31 | 2015-11-21 | Ibm | 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置 |
TW201537378A (zh) | 2014-03-31 | 2015-10-01 | Ibm | 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置 |
US9510152B2 (en) | 2014-04-11 | 2016-11-29 | Location Labs, Inc. | System and method for scheduling location measurements |
US20150347357A1 (en) * | 2014-05-30 | 2015-12-03 | Rovi Guides, Inc. | Systems and methods for automatic text recognition and linking |
US10148805B2 (en) | 2014-05-30 | 2018-12-04 | Location Labs, Inc. | System and method for mobile device control delegation |
DE102014108091A1 (de) | 2014-06-10 | 2015-12-17 | Enervision Gmbh | Verfahren zur Konfiguration eines Raumreglers sowie Gebäude |
US9444929B2 (en) | 2014-07-07 | 2016-09-13 | Location Labs, Inc. | Mobile device usage activity reporting system and method |
US9661126B2 (en) | 2014-07-11 | 2017-05-23 | Location Labs, Inc. | Driving distraction reduction system and method |
US9749458B2 (en) | 2014-08-11 | 2017-08-29 | Location Labs, Inc. | Driving without distraction support system |
US9794883B1 (en) * | 2014-12-23 | 2017-10-17 | Roku, Inc. | Wireless streaming system with low power mode and associated remote control |
WO2017078986A1 (en) | 2014-12-29 | 2017-05-11 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
US10050990B2 (en) * | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US11863590B2 (en) | 2014-12-29 | 2024-01-02 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
US11855768B2 (en) | 2014-12-29 | 2023-12-26 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US20160189182A1 (en) | 2014-12-31 | 2016-06-30 | The Nielsen Company (Us), Llc | Methods and apparatus to correct age misattribution in media impressions |
US10015057B2 (en) * | 2015-01-26 | 2018-07-03 | Ciena Corporation | Representative bandwidth calculation systems and methods in a network |
US10404748B2 (en) | 2015-03-31 | 2019-09-03 | Guidewire Software, Inc. | Cyber risk analysis and remediation using network monitored sensors and methods of use |
US9652636B2 (en) | 2015-06-02 | 2017-05-16 | International Business Machines Corporation | Verifying motion data for accessing hardware elements |
US10045082B2 (en) | 2015-07-02 | 2018-08-07 | The Nielsen Company (Us), Llc | Methods and apparatus to correct errors in audience measurements for media accessed using over-the-top devices |
US10380633B2 (en) | 2015-07-02 | 2019-08-13 | The Nielsen Company (Us), Llc | Methods and apparatus to generate corrected online audience measurement data |
US10122685B2 (en) | 2015-08-26 | 2018-11-06 | Tatung Company | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same |
CN107086908B (zh) | 2016-02-15 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
CN107086907B (zh) | 2016-02-15 | 2020-07-07 | 阿里巴巴集团控股有限公司 | 用于量子密钥分发过程的密钥同步、封装传递方法及装置 |
US10134227B1 (en) * | 2016-02-19 | 2018-11-20 | Electronic Arts Inc. | Systems and methods for making game content from a single online game accessible to users via multiple platforms |
US10576379B1 (en) | 2016-02-19 | 2020-03-03 | Electronic Arts Inc. | Systems and methods for adjusting online game content and access for multiple platforms |
US9919218B1 (en) | 2016-02-19 | 2018-03-20 | Aftershock Services, Inc. | Systems and methods for providing virtual reality content in an online game |
US9901818B1 (en) | 2016-02-19 | 2018-02-27 | Aftershock Services, Inc. | Systems and methods for regulating access to game content of an online game |
US10035068B1 (en) | 2016-02-19 | 2018-07-31 | Electronic Arts Inc. | Systems and methods for making progress of a user character obtained in an online game via a non-virtual reality interface available in a virtual reality interface |
US10097537B2 (en) | 2016-04-07 | 2018-10-09 | At&T Intellectual Property I, L.P. | Cloud-based authentication keyboard |
CN107347058B (zh) | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN107370546B (zh) | 2016-05-11 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 窃听检测方法、数据发送方法、装置及系统 |
CN107404461B (zh) | 2016-05-19 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 数据安全传输方法、客户端及服务端方法、装置及系统 |
US10037442B2 (en) * | 2016-07-06 | 2018-07-31 | Szu Chi Lo | Anti-copy electronic device |
WO2018023736A1 (en) * | 2016-08-05 | 2018-02-08 | SZ DJI Technology Co., Ltd. | System and method for positioning a movable object |
US10433009B2 (en) * | 2016-08-30 | 2019-10-01 | Rovi Guides, Inc. | Systems and methods for managing series recordings as a function of storage |
US9977936B2 (en) * | 2016-09-26 | 2018-05-22 | International Business Machines Corporation | Item locator |
CN107959567B (zh) | 2016-10-14 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据存储方法、数据获取方法、装置及系统 |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10164778B2 (en) | 2016-12-15 | 2018-12-25 | Alibaba Group Holding Limited | Method and system for distributing attestation key and certificate in trusted computing |
US10860694B2 (en) * | 2017-02-13 | 2020-12-08 | Tunego, Inc. | Systems and methods for content metadata management |
US12008086B2 (en) | 2017-02-13 | 2024-06-11 | Tunego, Inc. | Media composition using non-fungible token (NFT) configurable pieces |
US11983253B2 (en) | 2017-02-13 | 2024-05-14 | Tunego, Inc. | Non-fungible token (NFT) content identifier with split tracking |
US11604858B2 (en) * | 2017-02-13 | 2023-03-14 | Tunego, Inc. | Media content management |
US20180232501A1 (en) * | 2017-02-13 | 2018-08-16 | Tunego, Inc. | Digital vault for music owners |
US11687628B2 (en) | 2017-02-13 | 2023-06-27 | Tunego, Inc. | Non-fungible token (NFT) authenticity protocol with fraud deterrent |
US11256788B2 (en) | 2017-02-13 | 2022-02-22 | Tunego, Inc. | Tokenized media content management |
US11250111B2 (en) | 2017-02-13 | 2022-02-15 | Tunego, Inc. | Tokenized media content management |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
CN108667773B (zh) | 2017-03-30 | 2021-03-12 | 阿里巴巴集团控股有限公司 | 网络防护系统、方法、装置及服务器 |
CN108736981A (zh) * | 2017-04-19 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 一种无线投屏方法、装置及系统 |
DE102017006677A1 (de) * | 2017-07-14 | 2019-01-17 | Drägerwerk AG & Co. KGaA | Vorrichtungen, Verfahren und Computerprogramme für einen Alarmserver, eine Alarmquelle und einen Alarmgeber, Alarmsystem |
JP6499736B2 (ja) * | 2017-09-05 | 2019-04-10 | パスロジ株式会社 | ユーザ認証方法及びかかる方法を実現するためのシステム |
JP6647258B2 (ja) * | 2017-09-11 | 2020-02-14 | Capy株式会社 | ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム |
US20190302717A1 (en) * | 2017-11-10 | 2019-10-03 | Bruce A. Pelton | Integrated Building Management Sensor System |
CN108156166A (zh) * | 2017-12-29 | 2018-06-12 | 百度在线网络技术(北京)有限公司 | 异常访问识别和接入控制方法及装置 |
US10861453B1 (en) * | 2018-05-01 | 2020-12-08 | Amazon Technologies, Inc. | Resource scheduling with voice controlled devices |
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
US11099925B2 (en) | 2018-07-10 | 2021-08-24 | EMC IP Holding Company LLC | Datacenter preemptive measures for improving protection using IoT sensors |
TWI671634B (zh) * | 2018-07-10 | 2019-09-11 | 立新 陳 | 第三方會議設備控制系統 |
CN110708174B (zh) * | 2018-07-10 | 2021-09-24 | 陈立新 | 第三方会议设备控制系统 |
US10867321B1 (en) * | 2018-07-16 | 2020-12-15 | James D MacDonald-Korth | Automatic login link for targeted users without previous account creation |
US11106528B2 (en) * | 2018-10-10 | 2021-08-31 | EMC IP Holding Company LLC | Datacenter IoT-triggered preemptive measures using machine learning |
CN109450620B (zh) | 2018-10-12 | 2020-11-10 | 创新先进技术有限公司 | 一种移动终端中共享安全应用的方法及移动终端 |
CN109615379B (zh) * | 2018-10-24 | 2023-04-21 | 创新先进技术有限公司 | 一种拒付处理系统生成方法及装置 |
US11887112B2 (en) * | 2019-01-03 | 2024-01-30 | American Express Travel Related Services Company, Inc | Hybrid identity as a service for decentralized browser based wallets |
US11287151B2 (en) | 2019-02-15 | 2022-03-29 | Carrier Corporation | Method and apparatus for thermally preconditioning a meeting space |
US11135973B2 (en) * | 2019-04-12 | 2021-10-05 | Akaisha Pinckney | Driver alert system to prevent abandonment of a person or an animal in a vehicle and components thereof |
US11080578B1 (en) * | 2019-06-07 | 2021-08-03 | Gary Frizzell | Systems and methods for returning recovered physical items |
CN110362474A (zh) * | 2019-06-13 | 2019-10-22 | 上海紫翊网络科技有限公司 | 一种分布式游戏测试方法、系统、装置及存储介质 |
US11392637B2 (en) | 2019-07-10 | 2022-07-19 | Tunego, Inc. | Systems and methods for content metadata management |
CN110400405B (zh) * | 2019-07-29 | 2021-10-26 | 北京小米移动软件有限公司 | 一种控制门禁的方法、装置及介质 |
US11900285B1 (en) * | 2019-10-17 | 2024-02-13 | Avalara, Inc. | Selected resource computation for mobile employees |
WO2021096872A1 (en) * | 2019-11-12 | 2021-05-20 | Tunego, Inc. | Systems and methods for content metadata management |
CN110995811B (zh) * | 2019-11-25 | 2022-05-03 | 北京奇艺世纪科技有限公司 | 一种数据更新方法及装置 |
US11429519B2 (en) | 2019-12-23 | 2022-08-30 | Alibaba Group Holding Limited | System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive |
CN111797383A (zh) * | 2020-06-11 | 2020-10-20 | 维沃移动通信有限公司 | 密码验证方法、装置及电子设备 |
US11200306B1 (en) | 2021-02-25 | 2021-12-14 | Telcom Ventures, Llc | Methods, devices, and systems for authenticating user identity for location-based deliveries |
US11803924B2 (en) * | 2022-01-27 | 2023-10-31 | Pacaso Inc. | Secure system utilizing a learning engine |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9821046D0 (en) * | 1998-09-28 | 1998-11-18 | Whitesmith Howard W | Detection system |
CA2453758A1 (en) * | 2003-01-02 | 2004-07-02 | Societe Des Loteries Video Du Quebec, Inc. | Gaming machine support stand |
CN1255750C (zh) * | 2003-05-01 | 2006-05-10 | 齐宇庆 | 一种数码电子印章系统 |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US20050050330A1 (en) * | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
US20050182971A1 (en) * | 2004-02-12 | 2005-08-18 | Ong Peng T. | Multi-purpose user authentication device |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US20070101152A1 (en) | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
US7508794B2 (en) * | 2005-11-29 | 2009-03-24 | Cisco Technology, Inc. | Authorizing an endpoint node for a communication service |
US20070133591A1 (en) * | 2005-12-05 | 2007-06-14 | Tri-D Systems, Inc. | Synchronizing token time base |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US9258124B2 (en) * | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
ATE551799T1 (de) * | 2006-04-29 | 2012-04-15 | Alcatel Lucent | Verfahren zu einem notfälligen gastzugang zu einem drahtlosen netzwerk |
US8196188B2 (en) * | 2006-09-06 | 2012-06-05 | Devicescape Software, Inc. | Systems and methods for providing network credentials |
US8543829B2 (en) * | 2007-01-05 | 2013-09-24 | Ebay Inc. | Token device re-synchronization through a network solution |
US7958211B2 (en) * | 2007-10-22 | 2011-06-07 | Sony Corporation | Automatic configuration of wireless device for router |
US8683582B2 (en) * | 2008-06-16 | 2014-03-25 | Qualcomm Incorporated | Method and system for graphical passcode security |
US20100024017A1 (en) * | 2008-07-22 | 2010-01-28 | Bank Of America Corporation | Location-Based Authentication of Online Transactions Using Mobile Device |
-
2009
- 2009-08-20 CN CN2009801384082A patent/CN102165460A/zh active Pending
- 2009-08-20 EA EA201100389A patent/EA201100389A1/ru unknown
- 2009-08-20 BR BRPI0917510A patent/BRPI0917510A2/pt not_active IP Right Cessation
- 2009-08-20 WO PCT/US2009/054520 patent/WO2010022274A1/en active Application Filing
- 2009-08-20 AU AU2009282791A patent/AU2009282791A1/en not_active Abandoned
- 2009-08-20 CA CA2734496A patent/CA2734496A1/en not_active Abandoned
- 2009-08-20 US US12/544,798 patent/US8351408B2/en active Active
- 2009-08-20 EP EP09791756A patent/EP2335176A1/en not_active Ceased
- 2009-08-20 CN CN201610015436.7A patent/CN105468963A/zh active Pending
- 2009-08-20 MX MX2011001931A patent/MX2011001931A/es not_active Application Discontinuation
-
2011
- 2011-02-17 IL IL211280A patent/IL211280A/en active IP Right Grant
-
2012
- 2012-09-25 US US13/626,610 patent/US20130263235A1/en not_active Abandoned
-
2015
- 2015-01-09 US US14/593,506 patent/US20150379261A1/en not_active Abandoned
-
2016
- 2016-04-29 AU AU2016202784A patent/AU2016202784A1/en not_active Abandoned
-
2017
- 2017-03-01 IL IL250870A patent/IL250870A0/en unknown
-
2018
- 2018-02-16 US US15/932,329 patent/US20190042728A1/en not_active Abandoned
-
2019
- 2019-11-22 US US16/692,747 patent/US20200342087A1/en not_active Abandoned
-
2022
- 2022-08-03 US US17/880,456 patent/US20230214477A1/en not_active Abandoned
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025999A (zh) * | 2014-02-28 | 2015-11-04 | 株式会社小松制作所 | 作业车辆的错误解除装置以及作业车辆的错误解除方法 |
CN105025999B (zh) * | 2014-02-28 | 2018-05-04 | 株式会社小松制作所 | 作业车辆的错误解除装置以及作业车辆的错误解除方法 |
CN107074174A (zh) * | 2014-10-01 | 2017-08-18 | 大陆智能交通系统有限责任公司 | 用于远程访问控制的方法和系统 |
CN107074174B (zh) * | 2014-10-01 | 2021-03-12 | 大陆智能交通系统有限责任公司 | 用于远程访问控制的方法和系统 |
CN108369614A (zh) * | 2015-12-28 | 2018-08-03 | 帕斯罗基株式会社 | 用户认证方法及用于实现该方法的系统 |
CN108369614B (zh) * | 2015-12-28 | 2022-06-14 | 帕斯罗基株式会社 | 用户认证方法及用于实现该方法的系统 |
CN108510784A (zh) * | 2018-04-16 | 2018-09-07 | 西安艾润物联网技术服务有限责任公司 | 停车场停车位检测方法、系统及存储介质 |
CN108510784B (zh) * | 2018-04-16 | 2021-03-09 | 西安艾润物联网技术服务有限责任公司 | 停车场停车位检测方法、系统及存储介质 |
CN110909325A (zh) * | 2018-09-17 | 2020-03-24 | 摩托罗拉移动有限责任公司 | 用于阻止在多人环境中输入认证码的电子设备和相应的方法 |
WO2020259202A1 (zh) * | 2019-06-26 | 2020-12-30 | 天地融科技股份有限公司 | 一种办公环境中的设备认证方法、办公设备及系统 |
CN112765618A (zh) * | 2020-12-23 | 2021-05-07 | 金卡智能集团股份有限公司 | 一种电子燃气表的控制方法 |
Also Published As
Publication number | Publication date |
---|---|
MX2011001931A (es) | 2011-07-28 |
IL211280A0 (en) | 2011-04-28 |
IL211280A (en) | 2017-06-29 |
US20230214477A1 (en) | 2023-07-06 |
CN105468963A (zh) | 2016-04-06 |
BRPI0917510A2 (pt) | 2015-11-17 |
IL250870A0 (en) | 2017-04-30 |
AU2009282791A1 (en) | 2010-02-25 |
CA2734496A1 (en) | 2010-02-25 |
EA201100389A1 (ru) | 2011-08-30 |
US20100046553A1 (en) | 2010-02-25 |
US8351408B2 (en) | 2013-01-08 |
US20190042728A1 (en) | 2019-02-07 |
US20150379261A1 (en) | 2015-12-31 |
US20130263235A1 (en) | 2013-10-03 |
US20200342087A1 (en) | 2020-10-29 |
EP2335176A1 (en) | 2011-06-22 |
WO2010022274A1 (en) | 2010-02-25 |
AU2016202784A1 (en) | 2016-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230214477A1 (en) | Data packet generator for generating passcodes | |
US20240331023A1 (en) | Data packet generator and implementations of same | |
US10078805B2 (en) | Operations management system and related methods | |
US20160019495A1 (en) | System and method for context-sensitive delivery notification | |
CN104509137B (zh) | 用于在预定位置进行通信的方法及系统 | |
CN107852416A (zh) | 监测计算机网络连接的生命周期 | |
CN110149806A (zh) | 堆栈数据结构的数字助理处理 | |
US10628902B2 (en) | Deployable kiosk for providing data input and verification | |
AU2023210587A1 (en) | Methods and systems for access control and awareness management | |
US20190322188A1 (en) | Smart electric vehicle parking and charging station | |
CN111428830B (zh) | 房屋二维码生成及处理方法、商家数据处理方法、系统 | |
US9082099B1 (en) | System and method for context-sensitive delivery notification | |
CN101953180A (zh) | 用于政策与设置管理的方法与系统 | |
KR101485813B1 (ko) | Nfc 태그를 이용한 건물 정보 제공 시스템 | |
US20180032946A1 (en) | Online real-time business information including local inventory | |
US20170228802A1 (en) | Online Real-Time Business Information | |
JP2014081915A (ja) | 事業所内自動販売機 | |
US20180032966A1 (en) | Appointment-based notification of real-time business information | |
CN109147206B (zh) | 一种智能食品安全净化屋的控制方法及系统 | |
JP6590979B1 (ja) | 通信システムおよび通信方法 | |
JP5351718B2 (ja) | 身分証明システムおよび認証局サーバならびに身分証明方法 | |
WO2023159194A2 (en) | System and method for providing interconnected and secure mobile device charging stations | |
TWM453923U (zh) | Qr碼門禁系統 | |
JP2019201422A (ja) | 通信システム | |
JP2019197590A (ja) | 通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110824 |