CN103985228A - 用来聚集多装置的控制的系统和方法 - Google Patents
用来聚集多装置的控制的系统和方法 Download PDFInfo
- Publication number
- CN103985228A CN103985228A CN201410043835.5A CN201410043835A CN103985228A CN 103985228 A CN103985228 A CN 103985228A CN 201410043835 A CN201410043835 A CN 201410043835A CN 103985228 A CN103985228 A CN 103985228A
- Authority
- CN
- China
- Prior art keywords
- controller
- gateway
- downstream controller
- downstream
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19654—Details concerning communication with a camera
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Closed-Circuit Television Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
用来聚集多装置的控制的系统和方法。一种方法和一种设备,其中,该方法包括以下步骤:安全系统的下游控制器在子网络上通告所述下游控制器的服务类型,所述安全系统的网关控制器检测所述通告并将所述下游控制器认证为也包含所述网关控制器的组的一部分,所述网关控制器将连接请求发送到所述下游控制器,所述网关和下游控制器基于所述连接请求建立L4连接,以及所述网关和下游控制器通过所述L4连接建立L5会话信道。
Description
技术领域
本发明的领域涉及安全系统,并且更特别的是,涉及安全系统中的安全装置的控制。
背景技术
安全系统一般是已知的。这样的系统通常用来保护安全区域免受威胁。威胁可以包括侵入者或环境威胁,所述侵入者表示对在安全区域内的经授权的人员的威胁,所述环境威胁诸如是火灾或烟雾。
通常通过使用包围安全区域的墙的栅栏来防止对安全区域的访问。可以提供一个或多个门以供经授权的人员访问。
可以提供监控安全区域的位于中央的控制面板。一个或多个传感器和/或摄像机可以在安全区域内检测侵入者或环境威胁。传感器可以包括门上的限制开关以检测进入安全区域的侵入者。可以在门上提供读卡机以检测经授权的人员的进入。
尽管这样的系统工作良好,但是它们经常难以设立并管理。在大量安装的情况下,门和传感器的数量可能数以百计。因为大量的门和传感器,所以这样的系统难以配置。因此,存在设立这种安全系统的加快方式的需要。
附图说明
图1是根据说明的实施例一般示出的安全系统的框图;以及
图2是可以由图1的系统实现的步骤的集合的框图。
具体实施方式
尽管实施例可以采取许多不同的形式,但是在理解本公开内容将被认为是关于此的原理的例证以及实践其的最好的模式的情况下,在附图中示出并将在本文中详细地描述其特定实施例。意在不对说明的特定实施例进行限制。
图1是根据说明的实施例一般示出的安全系统10的框图。包含在安全系统内的可以是检测安全区域16内的威胁的一个或多个传感器12、14。威胁可能由于侵入者的存在或者由于环境威胁而引起。在侵入者的情况下,传感器可以包括连接至入口(例如,门、窗等等)18的限制开关,所述入口提供到安全区域16中的进入以及从安全区域16的外出。可替换地,传感器中的一个或多个传感器可以包括读卡机和电激活的锁,其通过门18中的一个门提供对区域16的经授权的用户的访问。
在环境威胁的情况下,传感器中的一个或多个传感器可以被构建为检测火灾。其它传感器可以被构建为检测天然气。
也包含在安全区域内的可以是一个或多个摄像机20、22。摄像机可以由安全保安监控,或者可以包含运动检测能力。
传感器和摄像机均可以通过控制面板22来监控。在通过传感器或摄像机中的一个检测威胁时,控制面板可以将警报消息发送到中央监控站24。中央监控站可以通过发送呼救(例如,警察、消防部门等等)来响应。
包含在控制面板(以及传感器和摄像机中的每一个)内的可以是一个或多个处理器设备(处理器)26、28,其在从非易失性计算机可读媒介(存储器)34加载的一个或多个计算机程序30、32的控制下进行操作。如本文中使用的,对由面板的计算机程序执行的步骤的引用也是对执行该步骤的处理器的引用。
在这点上,面板的警报处理器可以监控传感器和摄像机。在检测到安全威胁时,处理器可以激活本地音频/视频警报。处理器也可以组成并发送警报消息到中央监控站。消息可以包括安全系统的标识符(例如,安全区域的账号、地址等等)以及传感器或摄像机的类型和位置的标识符。
面板和传感器中的每一个传感器可以通过有线或无线连接来接合。在使用无线连接的情况下,面板和传感器中的每一个传感器也可以包括无线收发器36。无线收发器36可以用来设立在控制面板与传感器摄像机中的每一个之间的无线连接信道。
在一个说明的实施例下,在面板与传感器和摄像机中的每一个之间的连接可以使用如由IETF零配置工作组(Zero Configuration Working Group)(例如,www.zeroconf.org)描述的零配置/多播(Zero Configuration/Multicast)DNS类型的协议。使用零配置/多播DNS发送消息允许自动地设立在面板与传感器和摄像机中的每一个之间的各自对应的连接,而几乎没有或没有人牵涉。
为了促进设立在面板与传感器和摄像机中的每一个之间的连接,面板内的一个或多个网关可以与传感器和摄像机中的每一个内(或与之相关联)的一个或多个下游处理器交换一系列消息。面板内的网关指的是一起作为网关进行操作的一个或多个编程的处理器26、28和收发器36。类似地,本文中使用术语“下游处理器”,以便一般地指代传感器或摄像机中的一个的各自部分,其中,所指代的该部分包括各自传感器或处理器内的一个或多个编程的处理器26、28和收发器36。
在这点上,网关可以被提供有服务组的一个或多个列表。如本文中使用的,服务组指的是提供相同或类似的功能的一个或多个传感器和/或摄像机。例如,传感器可以是被包含在一个特别类型的服务组内的访问控制器(包括读卡机、电操作的锁、相关联的处理器和收发器)。类似地,摄像机可以包括包含在另一个服务组内的运动检测器(包括摄像机、运动检测处理器和收发器)。又如进一步替换地,传感器可以包括被包含在又另一个服务组内的窗或门打开传感器模块(包括限制开关、处理器和收发器)。
对于每一个服务组,网关可以将一次识别一个服务组的多播消息传输到传感器和摄像机,以便自动地发现每一个服务组的各自成员。由网关传输的多播消息至少包括服务组的标识符和认证证书。
下游控制器仅响应识别控制器是其成员的服务组的多播消息。在这点上,接收消息的任何下游控制器用通告由传感器或摄像机提供的服务类型的通告消息来进行响应。网关认证下游控制器并设立与下游控制器的信道。
当发现了每一个下游控制器时,在系统图表和服务状态表中保存了下游控制器的识别特性。在网关与不同类型的服务组连接的情况下,在与该组相关联的不同的表中可以保存每一组的识别特性。
然而,有时候,与下游控制器的连接可能被周期性地丢失。为了适应该可能性,网关控制器周期性地重新进入发现模式(例如,每30秒)以重新发现在范围内的安全区域内的传感器和/或摄像机中的每一个。然后,网关可以浏览响应以更新系统图表。
图2描绘了通过网关用系统10对传感器和摄像机的注册的简化流程图100。在这点上,下游控制器响应于来自网关的单播发现消息而传输102通告消息。通告消息102可以包括下游控制器的MAC地址、IP地址和签名证书。在这种情况下,该证书可以已经由下游控制器签名,以便用网关控制器来认证下游控制器。
通告消息也可以包括一个或多个附加的数据字段。包含在附加的数据字段内的可以是通过下游控制器提供的服务的标识符(例如,作为为访问控制器的下游控制器、摄像机等等的标识符)。数据字段也可以包括其它标识符,其包括在下游控制器、读卡机模型、摄像机模型等等上进行操作的软件的修订编号。
网关接收通告消息并认证104下游控制器。网关可以基于由下游控制器在签名最初由网关提供的认证证书时使用的证书处理和签名能力的先验知识来认证下游控制器。
一旦下游控制器已经被认证,下游控制器可以由注册处理器注册106到系统图表和状态表中。除了将下游控制器注册到系统图中以外,网关控制器也可以用适当的警报处理应用的集合来注册下游控制器。例如,包括摄像机的下游控制器可以用一个或多个记录应用来注册,所述记录应用连续地或仅当摄像机的视场内检测到运动时记录来自摄像机的视频。
注册处理器也可以将注册完成消息转发给网关控制器的适当处理器。作为响应,网关控制器可以采取措施来设立与认证的下游控制器的层4(L4)连接。在这点上,网关处理器可以将TCP连接消息发送110到下游控制器。下游控制器可以用连接接受消息来响应112。
网关也可以采取措施来经由层5(L5)会话设立在认证的下游控制器与网关之间的通信信道。该网关可以通过将绑定请求发送114到下游控制器来完成这个。绑定请求可以包括网关的MAC地址和安全证书。如果该控制器已经被绑定到另一个网关,下游控制器可以拒绝该绑定请求。如果没有,下游控制器可以通过将绑定响应返回116至网关来完成信道设立。
下游控制器也可以保存关于下游控制器的存储器的网关状态文件中的连接的数据。该数据可以至少包括网关的标识符和网关的IP地址。在另一个网关询问下游控制器的情况下,在下游控制器的存储器中保存了连接网关的数据。如果是这样的话,则下游控制器拒绝来自其它网关的连接。
网关也可以经由层5(L5)会话建立与下游控制器的安全连接。在这点上,网关可以发送118包括安全密钥和加密方法(例如,AES)的安全信号交换。在使用AES的情况下,加密可以通过SSL/TLS来执行。
下游控制器可以返回120包括安全级别以及加密的方法和级别的确认的接受安全信号交换。在连接文件中也可以保存安全连接的细节。
一旦已经设立在网关与下游控制器之间的安全信道,可以按需要交换消息。在这点上,可以将加密的命令从网关发送122到下游控制器,并且可以接收124加密的响应。
也可以发送并接收异步消息。例如,在下游控制器是门开关的情况下,该开关的激活可以导致警报消息被发送126到网关。
一旦已经设立与每一个下游控制器的信道,用户可以通过用户接口38来访问对应的传感器和摄像机。在用户接口的显示器40内可以显示一个或多个网关。用户可以通过使用鼠标或键盘42来在网关上单击,以便按服务组查看发现的传感器和摄像机的列表。用户可以在每一个服务组上单击并接收由网关在该服务组内发现的装置(例如,传感器、摄像机等等)的列表。
当在装置之一上单击时,通过网关进行操作的面板的设立处理器可以取回该装置的设定。如果该装置是摄像机,该设定可以包括摄像机的帧速率、摄像机是否具有运动检测能力以及摄像机是否具有摇摄倾斜变焦(PTZ)能力。用户可以调整设定,并且将PTZ处理器分配给摄像机以便控制摄像机的PTZ能力。
类似地,如果装置是访问控制器,用户可以观看读卡器的模型并调整其能力。用户也可以下载经授权的用户的标识符集合,或者将读卡机逻辑地连接到分开的授权处理器。
在完成设立时,系统可以常规地进行操作。由侵入者对传感器的激活可以引起消息被通过所建立的信道发送到面板的警报处理器。面板可以激活本地警报并将警报消息发送到中央监控站24。
网关的使用允许通过单个网关聚集许多有线的和/或无线的下游控制器(即,传感器和/或摄像机)。此外,如果一个网关变成禁用的,则通过另一个网关可以自动地发现传感器和摄像机,并且重新建立连接。
在一个示例中,网关周期性地(例如,每30秒)重新发现分配给该网关的一个或多个服务组的下游控制器。对于进行响应的每一个装置,网关试图在其服务状态表中找到该下游控制器的MAC地址。如果网关不能找到MAC地址,则该下游控制器是新的装置且将被添加到服务状态表。如果找到了MAC地址,网关将对下游控制器的IP地址以及标识符(主机名称)与服务状态表中的记录的当前内容进行比较。如果IP地址和/或主机名称已经被改变,则更新条目。
在这点上,多网关的可用性允许每一个网关创建下游控制器的不同分组。在多网关的情况下,每一个网关都可以用作用于一个或多个其它控制器的备份。
在一些实施例下,下游控制器的认证可以是涉及管理员的参与的手动过程。在每一个所发现的下游控制器的传感器或摄像机由管理员手动激活以证实所发现的控制器的位置的情况下,这可以是有用的。
在其它实施例下,由下游控制器对网关控制器的认证可以可选地涉及验证网关证书的真实性的第三方或其它受信方。这可以通过将可选的处理器连接到下游处理器中的每一个来完成,其中,可选的处理器可以包括附加的能力以处理并认证证书。
从前述中将观察到的是,在不脱离其精神和范围的情况下可以实现许多变化和修改。可以理解的是,意在或者应当推断不就本文中说明的特定设备而论进行限制。当然,意在通过所附权利要求来覆盖落入权利要求的范围内的所有这些修改。
Claims (15)
1. 一种方法,包括:
安全系统的下游控制器在子网络上通告所述下游控制器的服务类型;
所述安全系统的网关控制器检测所述通告并将所述下游控制器认证为也包含所述网关控制器的组的一部分;
所述网关控制器将连接请求发送到所述下游控制器;
所述网关和下游控制器基于所述连接请求建立L4连接;以及
所述网关和下游控制器通过所述L4连接建立L5会话信道。
2. 如权利要求1所述的方法,其中,所述下游控制器进一步包括准予访问所述安全系统的安全区域的读卡机。
3. 如权利要求2所述的方法,其中,用于所述服务的所述通告包括在所述通告中包含读卡机控制器的服务类型标识符。
4. 如权利要求1所述的方法,其中,所述下游控制器进一步包括捕获所述安全区域的图像的摄像机。
5. 如权利要4所述的方法,其中,用于所述服务的所述通告进一步包括在所述通告中包含所述摄像机的服务类型标识符。
6. 如权利要求1所述的方法,进一步包括所述网关多播所述下游控制器的服务组的标识符,并且所述下游控制器响应于所述多播而针对所述服务进行通告。
7. 如权利要求1所述的方法,进一步包括在L5会话期间建立加密的信道。
8. 如权利要求1所述的方法,进一步包括所述下游控制器和网关控制器建立如由零配置工作组定义的零配置、多播DNS连接。
9. 一种设备,包括:
安全系统的下游控制器,其在子网络上通告所述下游控制器的服务类型;
所述安全系统的网关控制器,其检测所述通告并将所述下游控制器认证为也包含所述网关控制器的组的一部分,其中,所述网关控制器将连接请求发送到所述下游控制器,所述网关和下游控制器基于所述连接请求建立L4连接,以及所述网关和下游控制器通过所述L4连接建立L5会话信道。
10. 如权利要求9所述的设备,其中,所述下游控制器进一步包括访问控制器。
11. 如权利要求10所述的设备,其中,所述访问控制器进一步包括准予访问所述安全系统的安全区域的读卡机。
12. 如权利要求9所述的设备,其中,用于所述服务的所述通告进一步包括所述通告中的读卡机控制器的服务类型标识符。
13. 如权利要求9所述的设备,其中,所述下游控制器进一步包括捕获所述安全区域的图像的摄像机。
14. 如权利要求13所述的设备,其中,用于所述服务的所述通告进一步包括所述通告中的所述摄像机的服务类型标识符。
15. 如权利要求9所述的设备,进一步包括所述网关的处理器,其多播所述下游控制器的服务组的标识符,并且所述下游控制器响应于所述多播而针对所述服务进行通告。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/761,871 US9230373B2 (en) | 2013-02-07 | 2013-02-07 | System and method to aggregate control of multiple devices via multicast messages and automatic set up of connections |
US13/761871 | 2013-02-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103985228A true CN103985228A (zh) | 2014-08-13 |
CN103985228B CN103985228B (zh) | 2019-07-12 |
Family
ID=50002542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410043835.5A Active CN103985228B (zh) | 2013-02-07 | 2014-01-30 | 用来聚集多装置的控制的系统和方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9230373B2 (zh) |
EP (1) | EP2765564B1 (zh) |
CN (1) | CN103985228B (zh) |
CA (1) | CA2840820C (zh) |
ES (1) | ES2728511T3 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9293029B2 (en) * | 2014-05-22 | 2016-03-22 | West Corporation | System and method for monitoring, detecting and reporting emergency conditions using sensors belonging to multiple organizations |
CN109905431B (zh) * | 2017-12-08 | 2021-01-26 | 京东方科技集团股份有限公司 | 消息处理方法及系统、存储介质、电子设备 |
CN108989321B (zh) * | 2018-07-27 | 2021-04-06 | 广州云智易物联网有限公司 | 通讯协议适配方法、装置及系统 |
CN109147118A (zh) * | 2018-08-01 | 2019-01-04 | 广州云湾信息技术有限公司 | 小区门禁系统、适配方法及物联网网关 |
US11626010B2 (en) * | 2019-02-28 | 2023-04-11 | Nortek Security & Control Llc | Dynamic partition of a security system |
US20230412503A1 (en) * | 2022-03-07 | 2023-12-21 | Juniper Networks, Inc. | Determining unicast addresses of gateway network devices associated with an anycast address in vxlan-evpn dci environments |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909183A (en) * | 1996-12-26 | 1999-06-01 | Motorola, Inc. | Interactive appliance remote controller, system and method |
WO2002011390A2 (en) * | 2000-07-31 | 2002-02-07 | Andes Networks, Inc. | Network security accelerator |
US20030018891A1 (en) * | 2001-06-26 | 2003-01-23 | Rick Hall | Encrypted packet inspection |
US20050242921A1 (en) * | 2004-01-09 | 2005-11-03 | Zimmerman Timothy M | Mobile key using read/write RFID tag |
CN101127595A (zh) * | 2006-08-15 | 2008-02-20 | 华为技术有限公司 | 一种实现多方通信安全的方法、系统及设备 |
US20090070477A1 (en) * | 2005-03-16 | 2009-03-12 | Marc Baum | Controlling Data Routing Among Networks |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020035681A1 (en) * | 2000-07-31 | 2002-03-21 | Guillermo Maturana | Strategy for handling long SSL messages |
EP2388976A1 (en) * | 2004-04-14 | 2011-11-23 | Nortel Networks Limited | Securing home agent to mobile node communication with HA-MN key |
CA2593897C (en) * | 2007-07-16 | 2016-06-14 | Tet Hin Yeap | Method, system and apparatus for accessing a resource based on data supplied by a local user |
US8955022B2 (en) * | 2010-09-15 | 2015-02-10 | Comcast Cable Communications, Llc | Securing property |
US20130091210A1 (en) * | 2011-10-08 | 2013-04-11 | Broadcom Corporation | Social Device Anonymity Via Full, Content Only, and Functionality Access Views |
-
2013
- 2013-02-07 US US13/761,871 patent/US9230373B2/en active Active
-
2014
- 2014-01-23 ES ES14152345T patent/ES2728511T3/es active Active
- 2014-01-23 EP EP14152345.6A patent/EP2765564B1/en active Active
- 2014-01-24 CA CA2840820A patent/CA2840820C/en active Active
- 2014-01-30 CN CN201410043835.5A patent/CN103985228B/zh active Active
-
2015
- 2015-12-28 US US14/981,389 patent/US10009353B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909183A (en) * | 1996-12-26 | 1999-06-01 | Motorola, Inc. | Interactive appliance remote controller, system and method |
WO2002011390A2 (en) * | 2000-07-31 | 2002-02-07 | Andes Networks, Inc. | Network security accelerator |
US20030018891A1 (en) * | 2001-06-26 | 2003-01-23 | Rick Hall | Encrypted packet inspection |
US20050242921A1 (en) * | 2004-01-09 | 2005-11-03 | Zimmerman Timothy M | Mobile key using read/write RFID tag |
US20090070477A1 (en) * | 2005-03-16 | 2009-03-12 | Marc Baum | Controlling Data Routing Among Networks |
CN101127595A (zh) * | 2006-08-15 | 2008-02-20 | 华为技术有限公司 | 一种实现多方通信安全的方法、系统及设备 |
Non-Patent Citations (1)
Title |
---|
CHESHIRE M KROCHMAL APPLE INC S: ""DNS-Based Service Discovery; draft-cheshire-dnsext-dns-sd-11.txt"", 《INTERNET ENGINEERING TASK FORCE》 * |
Also Published As
Publication number | Publication date |
---|---|
US20140218514A1 (en) | 2014-08-07 |
CN103985228B (zh) | 2019-07-12 |
CA2840820A1 (en) | 2014-08-07 |
EP2765564B1 (en) | 2019-03-13 |
US9230373B2 (en) | 2016-01-05 |
EP2765564A2 (en) | 2014-08-13 |
CA2840820C (en) | 2021-05-18 |
US10009353B2 (en) | 2018-06-26 |
ES2728511T3 (es) | 2019-10-25 |
EP2765564A3 (en) | 2016-10-05 |
US20160226885A1 (en) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6549276B2 (ja) | スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法 | |
US8972730B2 (en) | System and method of using a signed GUID | |
US10009353B2 (en) | System and method to aggregate control of multiple devices via multicast messages and automatic set up of connections | |
CN104813685B (zh) | 用于分布式状态的同步的订阅通知机制 | |
EP2913776B1 (en) | Facility management device, facility management system and program | |
JP2020519208A (ja) | セキュア通信方法及びそれに基づくスマートロックシステム | |
US8132008B2 (en) | Method and apparatus for communicating information between a security panel and a security server | |
JP2016012364A (ja) | セキュリティシステムを遠隔管理するための方法およびシステム | |
US9716703B2 (en) | Systems and methods of geo-location based community of interest | |
CN104954352A (zh) | 安全系统访问检测 | |
US20100088396A1 (en) | Remote Port Access (RPA) Server | |
KR20160006915A (ko) | 사물인터넷 관리 방법 및 장치 | |
CN103166956A (zh) | 带有自动路由器端口配置和ddns注册的连接家庭控制系统 | |
US20150200964A1 (en) | Method and apparatus for advanced security of an embedded system and receptacle media | |
CN102045310A (zh) | 一种工业互联网入侵检测和防御方法及其装置 | |
KR102343868B1 (ko) | 헤드리스 전자 디바이스의 복원 | |
Qureshi et al. | IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings | |
AU2021106427A4 (en) | System and Method for achieving cyber security of Internet of Things (IoT) devices using embedded recognition token | |
TW201351283A (zh) | 保全軟體更新系統與其方法 | |
KR20110116271A (ko) | 개방형 에이피아이(api)에 기반한 통합방재 관리시스템 및 그 방법 | |
Doan | Smart Home with Resilience Against Cloud Disconnection | |
KR20170115292A (ko) | 출입 인증 방법, 사용자 인증 서버 및 방범 제어기 | |
Salas | IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings | |
CN118118903A (zh) | 利用基于智能家庭网络的psu的端到端安全服务提供系统 | |
CN117253304A (zh) | 用于远程开锁的方法及装置、智能门锁、服务器、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |