CN104798111B - 基于云的无线通信系统及方法 - Google Patents
基于云的无线通信系统及方法 Download PDFInfo
- Publication number
- CN104798111B CN104798111B CN201380052876.4A CN201380052876A CN104798111B CN 104798111 B CN104798111 B CN 104798111B CN 201380052876 A CN201380052876 A CN 201380052876A CN 104798111 B CN104798111 B CN 104798111B
- Authority
- CN
- China
- Prior art keywords
- mobile device
- equipment
- server
- reading equipment
- viral data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Lock And Its Accessories (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
包括服务器的方法、系统或装置,服务器可从计算机接收信息、将信息存储在服务器的数据库中、基于对信息的分析确定读取设备以接收信息、选择一个或多个移动设备以将信息分发至读取设备、以及将病毒性数据传送至一个或多个移动设备,其中病毒性数据包括信息的至少一部分。
Description
相关申请的交叉引用
本申请要求于2012年8月16日提交的第61/684,128号美国临时专利申请的优先权,该申请的内容通过引用全部并入本文。
背景技术
各种设备可以用于将诸如更新信息的信息提供至读取设备。相对于某些应用,一些现有系统具有多方面的不足。因此,需要对此技术领域做进一步贡献。
发明内容
本发明的一个实施方式是独特的无线通信系统和方法。其它实施方式包括用于无线通信系统的装置、系统、设备、硬件、方法以及组合。本申请另外的实施方式、形式、特征、方面、益处以及优势将从本文提供的附图和描述中更加清楚。
附图说明
本文的描述参照附图,其中,相同的参考标号指的是多个视图中的相同部件,其中:
图1为根据本发明一个形式的示例性系统的示意框图。
图2为示例性计算设备的示意框图。
图3为用于与读取设备通信的示例性过程的示意流程图。
具体实施方式
为了促进对本发明理解的目的,现在将参考附图中说明的实施方式并用具体语言描述这些实施方式。然而,应该理解,在此并不意图限制本发明的范围。对于本发明相关领域的技术人员来说,所述实施方式中的任何替代和进一步变型以及如本文所述的本发明原理的任何进一步的应用都被认为是通常会被想到的。
图1说明了示例性系统100。在图1所示的实施方式中,系统100是访问控制系统。在其他实施方式中,可设想的是,系统100可涉及支付系统、转接系统或者利用证书或唯一标识的任何其它系统。系统100通常包括服务器或证书管理设备102、移动设备104、计算机或计算设备106以及读取设备108。服务器102可提供证书管理服务,在所示的实施方式中,该服务器102包括云应用110。经由云应用110,证书管理服务通常可维护用于各种资产的访问控制信息、告警信息和/或审计历史信息的数据库111,用于各种资料。可设想的是,存储于数据库111中的数据类型可根据系统类型而不同(例如,访问控制系统、支付系统、转接系统等)而变化。服务器102可包括多个服务器。此外,服务器102可经由因特网与移动设备104和/或计算机106通信。
在图1所示的实施方式中,移动设备104例如是移动电话,诸如手机或智能手机。然而,在其它实施方式中,可设想的是,移动设备104可以是平板电脑、智能卡或者能够存储数据并与读取设备108通信的任何或任何其它移动计算或通信设备。还可设想的是,计算机106例如可以是任何类型的计算设备,诸如台式电脑、笔记本电脑、平板电脑、移动设备(例如,智能手机)和/或本领域技术人员公知的其它适合的计算设备。在图1所示的实施方式中,读取设备108与电子锁关联并配置为与移动设备104通信。然而,在其它实施方式中,可设想的是,读取设备108可以是被配置为与移动设备104通信并接收和/或处理证书或唯一标识的任何其它类型设备。
在一些实施方式中,系统100利用一个或多个移动设备104作为传输或分发机制,用于将信息(例如,访问权限)分发至读取设备108和/或用于从读取设备108接收告警信息和/或审计历史反馈。移动设备104可包括近场通信(NFC)收发器,被配置为与作为读取设备108的部件的NFC收发器通信。可设想的是,移动设备104和读取设备108例如可经由除NFC之外的协议通信,诸如,包含低功耗蓝牙(BLE)的蓝牙或任何其它适当的通信协议。读取设备108可以被集成至电子锁或与电子锁关联。本领域的技术人员可能想到的其它类型的适合的读取设备108,也在适合的读取设备108的其它类型的设想之内。
读取设备108(例如,电子锁)可以合并到门或其它访问限制结构或设备中。移动设备104被配置为经由因特网连接与服务器102中的云应用110进行无线通信,该因特网连接例如可利用蜂窝数据网或其它类型的无线通信网络。移动设备104包括存储器,用于存储病毒性数据(viral data)112,诸如访问控制信息、告警信息和/或审计历史。移动设备104被配置为实时地将反馈数据传送回包括云应用110的服务器102。移动设备104被配置为执行“病毒性数据”,该病毒性数据不属于某个特定用户,而是通常属于几个用户。此外,用户通常意识不到用户正在分发和/或接收病毒性数据。
计算机106可用来创建、更新或修改存储在服务器102的访问信息114。通常,当服务器102从计算机106接收将被传送至读取设备108的访问信息114以发送至读取设备108时,服务器102(经由云应用110)将访问信息以病毒性数据112的形式发送传送至用户的一些或所有的移动设备104,该用户可访问将被更新的对读取设备108的权限。例如,服务器102可以(经由云应用110)将新的或更新的数据仅发送至与读取设备108最频繁交互的移动设备104。作为另一示例,针对读取设备108的病毒性数据112可(例如,经由移动设备104)被分发至具有对此读取设备108的立即的访问权的每个用户(例如,经由移动设备104),从而接近读取设备108的下一个用户将会分发该病毒性数据112至读取设备108。可设想的是,病毒性数据112还可包括对于读取设备108的固件更新和/或激活信息。
在一个实施方式中,当病毒性数据112通过移动设备104分发时,移动设备104可向服务器102返回汇报,以证实病毒性数据112已被成功转发。然后,其它移动设备104可通过服务器102更新,以移除该特定更新(例如,删除病毒性数据112)。可设想的是,此病毒性数据更新技术可用于任意数量的门和/或读取设备108。
在一些实施方式中,每当有人访问读取设备108和/或门时,移动设备104可立即从读取设备108以病毒性数据112的形式接收告警信息和/或审计历史/踪迹。可设想的是,为了确保病毒性数据112被成功分发至服务器102,可将病毒性数据112传送至多个移动设备104,直到读取设备108接收了在服务器102已接收到最新的告警和/或审计历史/踪迹的更新和/或通知。此外,可设想的是,一旦被收到,来自于读取设备108的病毒性数据112可立即被分发至服务器102。服务器102可将接收的告警和/或审计踪迹存储于数据库111中。用户可利用计算机106访问和/或检索数据库111中的告警和/或审计踪迹。
通常,移动设备104的存储器存储病毒性数据112(例如,访问权限、告警和/或审计历史数据),从而病毒性数据112能够经由移动设备104从读取设备108传输至服务器102。每个证书持有者(例如,移动设备104)具有几乎无限制的存储器,用于病毒性数据112,诸如访问权限、告警信息、审计历史数据、固件更新和/或在服务器102和读取设备108之间共享的任何其他数据。在一个实施方式中,病毒性数据112被立即从读取设备108传送至服务器102,这提供了接近实时的性能。
系统100中病毒性数据112的使用可提供对离线读取设备108的控制(例如,电子锁)并可消除迂回读取设备108以将更新提供至读取设备108或从读取设备108收集告警和/或审计历史的需要。
图2为计算设备200的示意性框图。计算设备200是服务器、移动设备、计算机和/或读取设备配置的一个示例,可结合图1所示的服务器102、移动设备104、计算机106和/或读取设备108利用。计算设备200包括处理设备202、输入/输出设备204、存储器206以及操作逻辑208。此外,计算设备200与一个或多个外部设备210通信。
输入/输出设备204允许计算设备200与外部设备210通信。例如,输入/输出设备204可以是收发器、网络适配器、网卡、接口或通信端口(例如,USB端口、串行端口、并行端口、逻辑端口、数字端口、VGA、DVI、HDMI、火线、CAT5或任何其它类型的通信端口或接口)。输入/输出设备204可包括于硬件、软件和/或固件中。还可设想的是,输入/输出设备204可包括多于一个的这些适配器、卡或端口。
外部设备210可以是允许数据被输入或从计算设备200被输出的任何类型的设备。例如,外部设备210可以是移动设备、读取设备、其它电子装备、掌上电脑、诊断工具、控制器、计算机、服务器、处理系统、打印机、显示器、告警器、诸如状态指示器的照明指示器、键盘、鼠标、或触摸屏显示器。此外,可设想的是,外部设备210可集成到计算设备200。还可设想的是,可以有多于一个的外部设备与计算设备200通信。
处理设备202可以是可编程类型、专用硬接线状态机或其任意组合。处理设备202还可包括多个处理器、算术逻辑单元(ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理设备202可利用分布式、管线式和/或并行式处理。处理设备202可仅专用于本文所述的操作执行或可被用于一个或多个另外的应用中。在所描述的形式中,处理设备202可被多样地编程,依照如在存储器206中存储的程序指令(诸如,软件或固件)所定义的操作逻辑208执行算法并处理数据。可选地或另外地,用于处理设备202的操作逻辑208至少部分由硬接线逻辑或其它硬件定义。处理设备202可包括适合处理从输入/输出设备204或其它地方接收的信号,并提供期望的输出信号的一个或多个任何类型的组件。这种组件可包括数字电路、模拟电路或两者的组合。
存储器206可以是一种或多种类型,诸如,固定状态种类、电磁种类、光学种类或其任意组合。此外,存储器206可以是易失性的、非易失性的或这些类型的组合,并且一些或所有的存储器206可以是便携种类,诸如,磁盘、磁带、记忆棒、卡带等。另外,存储器206可以存储由处理设备202的操作逻辑208所操控的数据,诸如,表示从输入/输出设备204接收和/或发至输入/输出设备204的信号的数据,除了或替代定义操作逻辑208的存储程序指令,只是指出一个示例。如图2所示,存储器206可以被包括在处理设备202中和/或被耦接至处理设备202。
图3示出了用于更新读取设备中信息的示例性过程300的示意流程图。针对本申请所有过程所说明的操作应理解为仅是示例,并且操作可被组合/分开和增加/移除以及全部或部分重新排序,除非明确表述与此相反。
过程300开始于操作302,在操作302中,用户可使用计算机106来创建、更新和/或修改访问控制信息114,该访问信息114在服务器102被传送和/或存储。服务器102可将访问控制信息114存储于数据库111中。
然后,过程300从操作302进行到操作304。在操作304中,服务器102经由云应用110确定哪个读取设备108应该接收新的或更新的信息或数据。确定可基于访问控制信息114的内容,该访问控制信息114待被分发至读取设备108。例如,信息114可包括对于读取设备108的访问权力。可设想的是,多于一个的读取设备108可接收信息114,例如,在建筑物的几个门具有重叠用户访问权力的情况中。
然后,过程300从操作304进行到操作306。在操作306中,服务器102经由云应用110确定哪个移动设备104可用来将信息114从服务器102病毒性地转发至读取设备108。基于与每个移动设备104关联的访问权力,服务器102经由云应用110可确定目标移动设备104。例如,服务器102经由云应用110可将信息114以病毒性数据112的形式传送至用户的一些或所有的移动设备104,其中,所述用户具有到待接收信息114的读取设备108(以及关联的门)的访问权限。例如,服务器102经由云应用110可将病毒性数据112仅传送至与读取设备108最频繁交互的移动设备104。作为另一示例,针对读取设备108的病毒性数据112可立即被分发至具有对读取设备108的访问权的每个移动设备104,从而与读取设备108交互的下一个移动设备104将会把此病毒性数据112尽可能迅速地分发至读取设备108。
然后,过程300从操作306进行到操作308。在操作308中,服务器102经由云应用110将信息114的至少一部分以病毒性数据112的形式传送至一个或多个移动设备104。服务器102和移动设备104可通过因特网连接进行通信。然而,可设想的是,可使用其它通信协议和/或方法来代替或附加于因特网连接。
然后,过程从操作308进行到操作310。在操作310中,移动设备104中的一个可将病毒性数据112分发至读取设备108。例如,移动设备104的用户使用移动设备104中的NFC收发器可尝试访问安全区域。在用户不得知的情况下,移动设备104可转发用于访问请求的证书和/或其它数据,但是移动设备104还将病毒性数据112转发至读取设备108。然后,读取设备108将会把病毒性数据112存储于存储器的适当位置并利用病毒性数据112。
然后,过程300从操作310进行到操作312。在操作312中,读取设备108可将多种数据发送至移动设备104。例如,读取设备108可发病毒性数据已被成功存储和/或安装在读取设备108中的确认。作为另一示例,读取设备108可将告警和/或审计信息传送至移动设备104。可设想的是,独立于从服务器102接收新的和/或更新的信息,读取设备108可将告警信息和/或审计信息以病毒性数据112的形式转发至一个或多个移动设备104。
然后,过程300从操作312进行到操作314。在操作314中,移动设备104将其从读取设备108接收的病毒性数据112转发至服务器102。服务器102和移动设备104可经由因特网连接进行通信。如果从移动设备104接收的病毒性数据112是成功更新的确认,那么服务器102经由云应用110可通知计算机106和/或发送指令至也接收到病毒性数据112的其它移动设备104以删除病毒性数据112,因为读取设备108已经成功更新。如果病毒性数据112包含告警信息和/或审计历史,那么服务器102可将告警信息和/或审计历史存储于数据库111中。
然后,过程300从操作314进行到操作316。在操作316中,计算机106可从服务器102的数据库111中下载告警信息和/或审计历史。
本申请中的过程300的各方面在操作逻208中实现,作为通过软件、硬件、人工智能、模糊逻辑或它们的任意组合的操作,或至少部分通过用户或操作者来执行。在某些实施方式中,操作表示软件元素,作为在计算机可读介质中编码的计算机程序,其中,当运行计算机程序时,服务器102、移动设备104、计算机106和/或读取设备108执行所述操作。
本申请的一个方面可包括方法,该方法包括:在服务器接收信息;将信息存储于服务器的数据库中;基于对信息的分析确定将接收信息的读取设备;选择一个或多个移动设备以将信息分发至读取设备;以及将病毒性数据传送至一个或多个移动设备,其中,该病毒性数据包括至少部分信息。
本申请的该方面的特征可包括:将病毒性数据从移动设备中的一个传送至读取设备,其中,移动设备和读取设备经由近场通信进行通信;将审计信息从读取设备传送至移动设备中的一个;在服务器从移动设备中的一个接收审计信息;以及将审计信息存储于服务器的数据库中;经由计算机从服务器的数据库下载至少部分审计信息,其中,选择是基于哪个移动设备具有对读取设备的访问权;在服务器从一个移动设备接收通知消息,其中,该通知消息指示读取设备已被成功更新;以及将指令从服务器传送至所有其它的移动设备以删除病毒性数据;其中,信息包括对于读取设备更新的访问权力;其中,病毒性数据包括对于读取设备的固件更新。
本申请的另一方面可包括系统,该系统包括:被配置为提供云服务的服务器;一个或多个移动设备;以及读取设备;并且,其中服务器被配置为:接收信息并将信息存储于服务器的数据库中,基于对信息的分析确定将接收信息的读取设备,选择一个或多个移动设备以将信息分发至读取设备,以及将病毒性数据传送至一个或多个移动设备,其中,病毒性数据包括至少部分信息,其中,移动设备被配置为从服务器接收病毒性数据并将病毒性数据传送至读取设备,并且,其中读取设备被配置为从移动设备接收病毒性数据。
本申请的该方面的特征可包括:其中,一个或多个移动设备和读取设备经由近场通信进行通信;其中,该系统是访问控制系统、支付系统以及转接系统中的至少一个;其中,读取设备还被配置为将审计信息传送至移动设备中的一个,其中,服务器还配置为从移动设备中的一个接收审计信息,并且,其中服务器还配置为将审计信息存储于服务器的数据库中;计算机,被配置为从服务器的数据库下载至少部分审计信息。
仍为本申请的另一方面可包括装置,该装置包括:被配置为接收信息的服务器,将信息存储于服务器的数据库中,基于对信息的分析确定将接收信息的读取设备,选择一个或多个移动设备以将信息分发至读取设备,以及将病毒性数据传送至一个或多个移动设备,其中,病毒性数据包括至少部分信息。
本申请的特征可包括:其中,服务器还被配置为:集合(host)审计信息以用于被计算机检索;其中,服务器还被配置为:从移动设备中的一个接收通知消息,其中,通知消息指示读取设备已被成功更新;以及将指令传送至移动设备中的至少另一个以删除病毒性数据;其中,信息包括对于读取设备的更新的访问权力;其中,病毒性数据包括对于读取设备的固件更新;其中,服务器被配置为基于哪个移动设备具有对读取设备的访问来选择一个或多个移动设备。
虽然已经在附图和以上描述中详细地示出和描述了本发明,但附图和以上描述应该被认为本质上是例示性的而不是限制性的。应该理解,本申请仅示出并描述了优选实施方式,但是落入在本发明的精神内的所有改变和修改均落入本申请的保护范围。
应理解,虽然在以上描述中使用的词语如“优选的”、“优选地”、或“更优选的”表示所描述的特征可能是更期望的,然而这些特征可能不是必需的,并且缺少这些特征的实施方式被期望为落入本发明的范围内,本发明的范围由所附的权利要求所限定。在阅读权利要求时,在使用诸如“一”、“至少一个”或“至少一部分”等的词语时,并不是用来在权利要求中限定单个的特征,除非在权利要求中有明确相反的描述。当使用语言“至少一部分”和/或“部分”限定特征时,旨在限定该特征的部分和/或全部,除非有明确相反的描述。
Claims (19)
1.一种方法,包括:
由服务器基于对访问控制信息的分析确定将接收病毒性数据的读取设备,其中所述病毒性数据是对于所述读取设备的更新,所述病毒性数据不是对移动设备的访问请求的一部分;
基于哪个移动设备具有对所述读取设备的访问权来选择至少一个移动设备以将所述病毒性数据分发至所述读取设备;以及
将所述病毒性数据传送至所述至少一个移动设备,从而所述至少一个移动设备的任何用户不得知所述病毒性数据的通信。
2.如权利要求1所述的方法,还包括:
将所述病毒性数据从所述至少一个移动设备中的将要接近所述读取设备的下一个移动设备传送至所述读取设备。
3.如权利要求1所述的方法,其中所述移动设备和所述读取设备经由近场通信的方式进行通信。
4.如权利要求1所述的方法,还包括:
将审计信息从所述读取设备传送至多个移动设备;以及
在所述服务器从所述多个移动设备中的一个接收所述审计信息,
其中,将所述审计信息传送至所述多个移动设备中的与所述读取设备通信的移动设备。
5.如权利要求4所述的方法,还包括:
将所述审计信息存储在服务器上的数据库;以及
经由计算机从所述服务器的所述数据库下载至少部分所述审计信息。
6.如权利要求2所述的方法,其中,所述病毒性数据连同所述下一个移动设备的访问请求数据传送至所述读取设备。
7.如权利要求1所述的方法,还包括:
在所述服务器从一个所述移动设备接收通知消息,其中所述通知消息指示所述读取设备被成功更新;以及
将指令从所述服务器传送至所有其他移动设备以删除所述病毒性数据。
8.如权利要求1所述的方法,其中所述病毒性数据包括对于所述读取设备的更新的访问权力。
9.如权利要求1所述的方法,其中所述病毒性数据包括对于所述读取设备的固件更新。
10.一种系统,包括:
服务器,被配置为提供云服务;
一个或多个移动设备;以及
读取设备;并且
其中所述服务器配置为:
基于对访问控制信息的分析确定将接收病毒性数据的读取设备,其中所述病毒性数据是对于所述读取设备的更新,所述病毒性数据不是对移动设备的访问请求的一部分;
基于哪个移动设备具有对所述读取设备的访问权来选择一个或多个移动设备以将所述病毒性数据分发至所述读取设备,
以及
将所述病毒性数据传送至所述一个或多个移动设备,
其中所述移动设备被配置为从所述服务器接收所述病毒性数据并将所述病毒性数据连同访问请求数据传送至所述读取设备,其中所述访问请求数据与所述移动设备将解锁与所述读取设备相关联的电子锁的请求相关联;以及
其中所述读取设备被配置为从所述移动设备接收所述病毒性数据。
11.如权利要求10所述的系统,其中所述一个或多个移动设备和所述读取设备经由近场通信的方式进行通信。
12.如权利要求10所述的系统,其中所述读取设备是离线读取设备。
13.如权利要求10所述的系统,其中所述一个或多个移动设备包括多个移动设备,
其中所述读取设备还被配置为将审计信息传送至所述多个移动设备中的一个,
其中所述服务器还被配置为从所述多个移动设备中的一个接收所述审计信息,并且
其中所述读取设备还被配置为在所述读取设备没有接收到所述审计信息已经由所述服务器接收的通知时,将所述审计信息传送至所述多个移动设备中的另一个。
14.如权利要求13所述的系统,其中所述服务器还配置为将所述审计信息存储在位于所述服务器的数据库中,且还包括:
计算机,被配置为从所述服务器的所述数据库下载至少部分所述审计信息。
15.一种系统,包括:
服务器,被配置为:
基于对访问控制信息的分析确定将接收病毒性数据的读取设备,其中所述病毒性数据是对于所述读取设备的更新,所述病毒性数据不是对移动设备的访问请求的一部分;
基于哪个移动设备具有对所述读取设备的访问权来选择多个移动设备中的一个或多个移动设备以将所述病毒性数据分发至所述读取设备,其中所选择的一个或多个移动设备是所述多个移动设备中的与所述读取设备交互最频繁的移动设备的子集;以及
将所述病毒性数据传送至所述一个或多个移动设备,从而所述一个或多个移动设备的任何用户并不得知所述病毒性数据的通信。
16.如权利要求15所述的系统,其中所述服务器还被配置为:
集合审计信息以用于被计算机检索。
17.如权利要求15所述的系统,其中所述服务器还被配置为:
从所述一个或多个移动设备中的第一移动设备接收通知消息,其中,所述通知消息指示所述读取设备被成功更新了所述病毒性数据;以及
将指令传送至所述一个或多个移动设备中的与所述第一移动设备不同的第二移动设备,以响应于所述通知消息的接收而删除所述病毒性数据。
18.如权利要求15所述的系统,其中所述病毒性数据包括对于所述读取设备的更新的访问权力。
19.如权利要求15所述的系统,其中所述病毒性数据包括对于所述读取设备的固件更新。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261684128P | 2012-08-16 | 2012-08-16 | |
US61/684,128 | 2012-08-16 | ||
PCT/US2013/055459 WO2014028900A1 (en) | 2012-08-16 | 2013-08-16 | Cloud-based wireless communication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104798111A CN104798111A (zh) | 2015-07-22 |
CN104798111B true CN104798111B (zh) | 2018-10-23 |
Family
ID=50099671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380052876.4A Active CN104798111B (zh) | 2012-08-16 | 2013-08-16 | 基于云的无线通信系统及方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9406180B2 (zh) |
EP (1) | EP2885168B1 (zh) |
CN (1) | CN104798111B (zh) |
AU (1) | AU2013302381B2 (zh) |
CA (1) | CA2886378C (zh) |
MX (1) | MX366158B (zh) |
NZ (1) | NZ706032A (zh) |
WO (1) | WO2014028900A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2013302378B2 (en) | 2012-08-16 | 2016-03-03 | Schlage Lock Company Llc | Cloud and smartphone communication system and method |
CA2886378C (en) | 2012-08-16 | 2022-06-14 | Xceedid Corporation | Cloud-based wireless communication system and method |
MX359597B (es) * | 2013-02-08 | 2018-09-21 | Schlage Lock Co Llc | Sistema y metodo de control. |
EP2958083A1 (de) * | 2014-06-17 | 2015-12-23 | Burg-Wächter Kg | Verfahren zur Konfiguration elektronischer Schlösser |
CN104063932A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于移动终端的不联网门禁系统和实现方法 |
MX2017000430A (es) * | 2014-07-10 | 2017-08-08 | Schlage Lock Co Llc | Sistema de control de acceso en red. |
US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
CA2968537A1 (en) | 2014-12-02 | 2016-06-09 | Carrier Corporation | Access control system with virtual card data |
CN107005798B (zh) | 2014-12-02 | 2021-11-09 | 开利公司 | 在与多个进入控制交互时捕获用户意图 |
ES2931988T3 (es) * | 2014-12-02 | 2023-01-05 | Carrier Corp | Programación remota para sistema de control de acceso con tarjeta de datos virtual |
CN105989650A (zh) * | 2015-02-15 | 2016-10-05 | 中兴通讯股份有限公司 | 一种控制电子锁的方法和装置 |
US10580240B2 (en) * | 2015-05-20 | 2020-03-03 | Assa Abloy Ab | Use of mobile device to configure a lock |
EP3440854B1 (en) | 2016-04-06 | 2020-09-16 | Otis Elevator Company | Mobile visitor management |
US11111698B2 (en) | 2016-12-05 | 2021-09-07 | Endura Products, Llc | Multipoint lock |
KR102652180B1 (ko) * | 2016-12-27 | 2024-03-29 | 삼성전자주식회사 | 도어 잠금 장치, 전자 장치 및 전자 장치를 이용한 디지털 도어 잠금 장치 해제 방법 |
CA3049637A1 (en) | 2017-01-09 | 2018-07-12 | Carrier Corporation | Access control system with messaging |
US10876324B2 (en) | 2017-01-19 | 2020-12-29 | Endura Products, Llc | Multipoint lock |
WO2018208358A1 (en) | 2017-05-01 | 2018-11-15 | Carrier Corporation | System and method of mobile based user authentication for an access controlled environment |
CN109191616A (zh) * | 2017-07-07 | 2019-01-11 | 安徽德诺科技股份公司 | 智能锁系统 |
WO2019203865A1 (en) | 2018-04-20 | 2019-10-24 | Carrier Corporation | Automatic device-to-device firmware upgrade of a wireless network |
ES2906890T3 (es) * | 2018-05-09 | 2022-04-20 | Emz Hanauer Gmbh & Co Kgaa | Procedimiento para manejar un sistema de acceso |
US11746565B2 (en) | 2019-05-01 | 2023-09-05 | Endura Products, Llc | Multipoint lock assembly for a swinging door panel |
CN110321173B (zh) * | 2019-06-18 | 2022-05-27 | 广东汇泰龙科技股份有限公司 | 一种门锁快速切换无线通信模块及固件的方法及智能云锁 |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
KR20240019084A (ko) | 2021-04-15 | 2024-02-14 | 아싸 아블로이 아메리카스 레지덴셜 인코포레이티드 | 전자 잠금 장치와 같은 사물 인터넷 디바이스에 대한 보안 블루투스 연결의 확립 |
US12056969B2 (en) | 2021-06-09 | 2024-08-06 | Luxer Corporation | Communication protocol for non-internet-enabled devices |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6405035B1 (en) * | 2000-08-24 | 2002-06-11 | Telefonaktiebolaget L.M. Ericsson | System and method for forwarding messages to a subscriber device |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
US9587958B2 (en) | 2007-01-23 | 2017-03-07 | Visteon Global Technologies, Inc. | Mobile device gateway systems and methods |
US20090006834A1 (en) * | 2007-06-29 | 2009-01-01 | Michael Rothman | Proxied firmware updates |
EP2232779B1 (en) | 2007-12-31 | 2011-08-31 | Schlage Lock Company | Mesh network security system gateway and method |
US9361490B2 (en) * | 2008-01-07 | 2016-06-07 | Xceedid Corporation | Systems and methods for utilizing wireless programmable credentials |
US20090217718A1 (en) * | 2008-01-15 | 2009-09-03 | James David Porter | Intermodal physical security device |
US8289161B2 (en) * | 2008-05-30 | 2012-10-16 | Honeywell International Inc. | Inexpensive mass market alarm system with alarm monitoring and reporting |
US8126450B2 (en) | 2008-09-24 | 2012-02-28 | Embarq Holdings Company Llc | System and method for key free access to a vehicle |
US8204968B2 (en) * | 2008-12-03 | 2012-06-19 | At&T Mobility Ii Llc | Registration notification for mobile device management |
SE534135C2 (sv) | 2009-09-17 | 2011-05-10 | Phoniro Ab | Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem |
US8907768B2 (en) | 2009-11-25 | 2014-12-09 | Visa International Service Association | Access using a mobile device with an accelerometer |
CN101765240A (zh) | 2009-12-29 | 2010-06-30 | 中兴通讯股份有限公司 | 一种实现移动终端锁定/解锁的方法、系统及移动终端 |
CN101848438B (zh) * | 2010-04-23 | 2014-04-30 | 中兴通讯股份有限公司 | 一种远程修改锁网参数的方法 |
CA2804974A1 (en) * | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
CN103635940A (zh) * | 2011-05-02 | 2014-03-12 | 阿派基公司 | 用于使用便携式电子装置控制锁定机构的系统和方法 |
CN102300204A (zh) * | 2011-08-26 | 2011-12-28 | 中兴通讯股份有限公司 | 一种无线终端及其锁定方法、系统 |
CN102426715A (zh) * | 2011-09-30 | 2012-04-25 | 华为技术有限公司 | 一种电子门锁开锁方法、电子门锁及电子门锁系统 |
US20130091561A1 (en) | 2011-10-11 | 2013-04-11 | Keisey L. Bruso | Executing commands provided during user authentication |
US8947200B2 (en) * | 2011-11-17 | 2015-02-03 | Utc Fire & Security Corporation | Method of distributing stand-alone locks |
US20130335193A1 (en) * | 2011-11-29 | 2013-12-19 | 1556053 Alberta Ltd. | Electronic wireless lock |
AU2013302378B2 (en) | 2012-08-16 | 2016-03-03 | Schlage Lock Company Llc | Cloud and smartphone communication system and method |
CA2886378C (en) | 2012-08-16 | 2022-06-14 | Xceedid Corporation | Cloud-based wireless communication system and method |
US8922333B1 (en) * | 2013-09-10 | 2014-12-30 | Gregory Paul Kirkjan | Contactless electronic access control system |
-
2013
- 2013-08-16 CA CA2886378A patent/CA2886378C/en active Active
- 2013-08-16 WO PCT/US2013/055459 patent/WO2014028900A1/en active Application Filing
- 2013-08-16 NZ NZ706032A patent/NZ706032A/en unknown
- 2013-08-16 AU AU2013302381A patent/AU2013302381B2/en active Active
- 2013-08-16 US US13/968,682 patent/US9406180B2/en active Active
- 2013-08-16 MX MX2015002063A patent/MX366158B/es active IP Right Grant
- 2013-08-16 EP EP13829722.1A patent/EP2885168B1/en active Active
- 2013-08-16 US US13/969,415 patent/US10204464B2/en active Active
- 2013-08-16 CN CN201380052876.4A patent/CN104798111B/zh active Active
-
2019
- 2019-02-12 US US16/273,676 patent/US20190188935A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2013302381B2 (en) | 2016-03-17 |
MX2015002063A (es) | 2015-11-13 |
US10204464B2 (en) | 2019-02-12 |
EP2885168A4 (en) | 2016-05-11 |
EP2885168A1 (en) | 2015-06-24 |
US20190188935A1 (en) | 2019-06-20 |
MX366158B (es) | 2019-06-14 |
CA2886378A1 (en) | 2014-02-20 |
NZ706032A (en) | 2016-03-31 |
CN104798111A (zh) | 2015-07-22 |
US9406180B2 (en) | 2016-08-02 |
US20140052777A1 (en) | 2014-02-20 |
AU2013302381A1 (en) | 2015-04-02 |
WO2014028900A1 (en) | 2014-02-20 |
US20140049370A1 (en) | 2014-02-20 |
EP2885168B1 (en) | 2019-10-02 |
CA2886378C (en) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104798111B (zh) | 基于云的无线通信系统及方法 | |
US10667110B2 (en) | System and method for using an electronic lock with a smartphone | |
CN104580349B (zh) | 安全云管理代理 | |
CN103793656B (zh) | 通过元数据协调器实现的安全 | |
KR100750071B1 (ko) | 의료 정보 공유 방법 및 그 시스템 | |
CN106462188A (zh) | 附件设备的功率管理合同 | |
CN102147746A (zh) | 动态线程池管理 | |
CN108369536A (zh) | 使用声明性配置数据来管理云生命周期 | |
CN108287764A (zh) | 分布式任务调度方法及其系统、存储介质、电子设备 | |
CN102893272A (zh) | 对象的共享和同步 | |
CN109445839A (zh) | 一种模块管理包发布方法、装置及终端设备 | |
Houben et al. | Noosphere: An activity-centric infrastructure for distributed interaction | |
US20170024520A1 (en) | Methods, platform and system for collecting and managing vital data of patients for healthcare establishments | |
CN109857579A (zh) | 一种数据处理方法及相关装置 | |
JP5636394B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
JP7466416B2 (ja) | 資産管理装置及び資産管理プログラム | |
US11720944B2 (en) | System and method for secure communication | |
US20240347179A1 (en) | Systems and Methods for Medical Instrument Management | |
JP2017118238A (ja) | 操作端末、操作端末ロック方法及び操作端末ロックシステム | |
US20240020290A1 (en) | System B-Tree Change Notification System Using Lock Value Blocks | |
KR101112653B1 (ko) | Rfid 이벤트 관리 정책 모델링 시스템 | |
Eichhorn | A Notification Service for an Open Data Service | |
JP2015099572A (ja) | データ構造、生成装置、生成方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |