CN104798111A - 基于云的无线通信系统及方法 - Google Patents
基于云的无线通信系统及方法 Download PDFInfo
- Publication number
- CN104798111A CN104798111A CN201380052876.4A CN201380052876A CN104798111A CN 104798111 A CN104798111 A CN 104798111A CN 201380052876 A CN201380052876 A CN 201380052876A CN 104798111 A CN104798111 A CN 104798111A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- information
- server
- fetch equipment
- viral data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
包括服务器的方法、系统或装置,服务器可从计算机接收信息、将信息存储在服务器的数据库中、基于对信息的分析确定读取设备以接收信息、选择一个或多个移动设备以将信息分发至读取设备、以及将病毒性数据传送至一个或多个移动设备,其中病毒性数据包括信息的至少一部分。
Description
相关申请的交叉引用
本申请要求于2012年8月16日提交的第61/684,128号美国临时专利申请的优先权,该申请的内容通过引用全部并入本文。
背景技术
各种设备可以用于将诸如更新信息的信息提供至读取设备。相对于某些应用,一些现有系统具有多方面的不足。因此,需要对此技术领域做进一步贡献。
发明内容
本发明的一个实施方式是独特的无线通信系统和方法。其它实施方式包括用于无线通信系统的装置、系统、设备、硬件、方法以及组合。本申请另外的实施方式、形式、特征、方面、益处以及优势将从本文提供的附图和描述中更加清楚。
附图说明
本文的描述参照附图,其中,相同的参考标号指的是多个视图中的相同部件,其中:
图1为根据本发明一个形式的示例性系统的示意框图。
图2为示例性计算设备的示意框图。
图3为用于与读取设备通信的示例性过程的示意流程图。
具体实施方式
为了促进对本发明理解的目的,现在将参考附图中说明的实施方式并用具体语言描述这些实施方式。然而,应该理解,在此并不意图限制本发明的范围。对于本发明相关领域的技术人员来说,所述实施方式中的任何替代和进一步变型以及如本文所述的本发明原理的任何进一步的应用都被认为是通常会被想到的。
图1说明了示例性系统100。在图1所示的实施方式中,系统100是访问控制系统。在其他实施方式中,可设想的是,系统100可涉及支付系统、转接系统或者利用证书或唯一标识的任何其它系统。系统100通常包括服务器或证书管理设备102、移动设备104、计算机或计算设备106以及读取设备108。服务器102可提供证书管理服务,在所示的实施方式中,该服务器102包括云应用110。经由云应用110,证书管理服务通常可维护用于各种资产的访问控制信息、告警信息和/或审计历史信息的数据库111,用于各种资料。可设想的是,存储于数据库111中的数据类型可根据系统类型而不同(例如,访问控制系统、支付系统、转接系统等)而变化。服务器102可包括多个服务器。此外,服务器102可经由因特网与移动设备104和/或计算机106通信。
在图1所示的实施方式中,移动设备104例如是移动电话,诸如手机或智能手机。然而,在其它实施方式中,可设想的是,移动设备104可以是平板电脑、智能卡或者能够存储数据并与读取设备108通信的任何或任何其它移动计算或通信设备。还可设想的是,计算机106例如可以是任何类型的计算设备,诸如台式电脑、笔记本电脑、平板电脑、移动设备(例如,智能手机)和/或本领域技术人员公知的其它适合的计算设备。在图1所示的实施方式中,读取设备108与电子锁关联并配置为与移动设备104通信。然而,在其它实施方式中,可设想的是,读取设备108可以是被配置为与移动设备104通信并接收和/或处理证书或唯一标识的任何其它类型设备。
在一些实施方式中,系统100利用一个或多个移动设备104作为传输或分发机制,用于将信息(例如,访问权限)分发至读取设备108和/或用于从读取设备108接收告警信息和/或审计历史反馈。移动设备104可包括近场通信(NFC)收发器,被配置为与作为读取设备108的部件的NFC收发器通信。可设想的是,移动设备104和读取设备108例如可经由除NFC之外的协议通信,诸如,包含低功耗蓝牙(BLE)的蓝牙或任何其它适当的通信协议。读取设备108可以被集成至电子锁或与电子锁关联。本领域的技术人员可能想到的其它类型的适合的读取设备108,也在适合的读取设备108的其它类型的设想之内。
读取设备108(例如,电子锁)可以合并到门或其它访问限制结构或设备中。移动设备104被配置为经由因特网连接与服务器102中的云应用110进行无线通信,该因特网连接例如可利用蜂窝数据网或其它类型的无线通信网络。移动设备104包括存储器,用于存储病毒性数据(viral data)112,诸如访问控制信息、告警信息和/或审计历史。移动设备104被配置为实时地将反馈数据传送回包括云应用110的服务器102。移动设备104被配置为执行“病毒性数据”,该病毒性数据不属于某个特定用户,而是通常属于几个用户。此外,用户通常意识不到用户正在分发和/或接收病毒性数据。
计算机106可用来创建、更新或修改存储在服务器102的访问信息114。通常,当服务器102从计算机106接收将被传送至特定读取设备108的访问信息114以发送至特定读取设备108时,服务器102(经由云应用110)将访问信息以病毒性数据112的形式发送传送至用户的一些或所有的移动设备104,该用户可访问将被更新的对读取设备108的权限。例如,服务器102可以(经由云应用110)将新的或更新的数据仅发送至与特定读取设备108最频繁交互的移动设备104。作为另一示例,针对读取设备108的病毒性数据112可(例如,经由移动设备104)被分发至具有对此读取设备108的立即的访问权的每个用户(例如,经由移动设备104),从而接近读取设备108的下一个用户将会分发该病毒性数据112至特定的读取设备108。可设想的是,病毒性数据112还可包括对于读取设备108的固件更新和/或激活信息。
在一个实施方式中,当病毒性数据112通过移动设备104分发时,移动设备104可向服务器102返回汇报,以证实病毒性数据112已被成功转发。然后,其它移动设备104可通过服务器102更新,以移除该特定更新(例如,删除病毒性数据112)。可设想的是,此病毒性数据更新技术可用于任意数量的门和/或读取设备108。
在一些实施方式中,每当有人访问读取设备108和/或门时,移动设备104可立即从特定读取设备108以病毒性数据112的形式接收告警信息和/或审计历史/踪迹。可设想的是,为了确保病毒性数据112被成功分发至服务器102,可将病毒性数据112传送至多个移动设备104,直到读取设备108接收了在服务器102已接收到最新的告警和/或审计历史/踪迹的更新和/或通知。此外,可设想的是,一旦被收到,来自于读取设备108的病毒性数据112可立即被分发至服务器102。服务器102可将接收的告警和/或审计踪迹存储于数据库111中。用户可利用计算机106访问和/或检索数据库111中的告警和/或审计踪迹。
通常,移动设备104的存储器存储病毒性数据112(例如,访问权限、告警和/或审计历史数据),从而病毒性数据112能够经由移动设备104从读取设备108传输至服务器102。每个证书持有者(例如,移动设备104)具有几乎无限制的存储器,用于病毒性数据112,诸如访问权限、告警信息、审计历史数据、固件更新和/或在服务器102和读取设备108之间共享的任何其他数据。在一个实施方式中,病毒性数据112被立即从读取设备108传送至服务器102,这提供了接近实时的性能。
系统100中病毒性数据112的使用可提供对离线读取设备108的控制(例如,电子锁)并可消除迂回读取设备108以将更新提供至读取设备108或从读取设备108收集告警和/或审计历史的需要。
图2为计算设备200的示意性框图。计算设备200是服务器、移动设备、计算机和/或读取设备配置的一个示例,可结合图1所示的服务器102、移动设备104、计算机106和/或读取设备108利用。计算设备200包括处理设备202、输入/输出设备204、存储器206以及操作逻辑208。此外,计算设备200与一个或多个外部设备210通信。
输入/输出设备204允许计算设备200与外部设备210通信。例如,输入/输出设备204可以是收发器、网络适配器、网卡、接口或通信端口(例如,USB端口、串行端口、并行端口、逻辑端口、数字端口、VGA、DVI、HDMI、火线、CAT5或任何其它类型的通信端口或接口)。输入/输出设备204可包括于硬件、软件和/或固件中。还可设想的是,输入/输出设备204可包括多于一个的这些适配器、卡或端口。
外部设备210可以是允许数据被输入或从计算设备200被输出的任何类型的设备。例如,外部设备210可以是移动设备、读取设备、其它电子装备、掌上电脑、诊断工具、控制器、计算机、服务器、处理系统、打印机、显示器、告警器、诸如状态指示器的照明指示器、键盘、鼠标、或触摸屏显示器。此外,可设想的是,外部设备210可集成到计算设备200。还可设想的是,可以有多于一个的外部设备与计算设备200通信。
处理设备202可以是可编程类型、专用硬接线状态机或其任意组合。处理设备202还可包括多个处理器、算术逻辑单元(ALU)、中央处理单元(CPU)、数字信号处理器(DSP)等。具有多个处理单元的处理设备202可利用分布式、管线式和/或并行式处理。处理设备202可仅专用于本文所述的操作执行或可被用于一个或多个另外的应用中。在所描述的形式中,处理设备202可被多样地编程,依照如在存储器206中存储的程序指令(诸如,软件或固件)所定义的操作逻辑208执行算法并处理数据。可选地或另外地,用于处理设备202的操作逻辑208至少部分由硬接线逻辑或其它硬件定义。处理设备202可包括适合处理从输入/输出设备204或其它地方接收的信号,并提供期望的输出信号的一个或多个任何类型的组件。这种组件可包括数字电路、模拟电路或两者的组合。
存储器206可以是一种或多种类型,诸如,固定状态种类、电磁种类、光学种类或其任意组合。此外,存储器206可以是易失性的、非易失性的或这些类型的组合,并且一些或所有的存储器206可以是便携种类,诸如,磁盘、磁带、记忆棒、卡带等。另外,存储器206可以存储由处理设备202的操作逻辑208所操控的数据,诸如,表示从输入/输出设备204接收和/或发至输入/输出设备204的信号的数据,除了或替代定义操作逻辑208的存储程序指令,只是指出一个示例。如图2所示,存储器206可以被包括在处理设备202中和/或被耦接至处理设备202。
图3示出了用于更新读取设备中信息的示例性过程300的示意流程图。针对本申请所有过程所说明的操作应理解为仅是示例,并且操作可被组合/分开和增加/移除以及全部或部分重新排序,除非明确表述与此相反。
过程300开始于操作302,在操作302中,用户可使用计算机106来创建、更新和/或修改访问控制信息114,该访问信息114在服务器102被传送和/或存储。服务器102可将访问控制信息114存储于数据库111中。
然后,过程300从操作302进行到操作304。在操作304中,服务器102经由云应用110确定哪个读取设备108应该接收新的或更新的信息或数据。确定可基于访问控制信息114的内容,该访问控制信息114待被分发至读取设备108。例如,信息114可包括对于特定读取设备108的访问权力。可设想的是,多于一个的读取设备108可接收信息114,例如,在建筑物的几个门具有重叠用户访问权力的情况中。
然后,过程300从操作304进行到操作306。在操作306中,服务器102经由云应用110确定哪个移动设备104可用来将信息114从服务器102病毒性地转发至读取设备108。基于与每个移动设备104关联的访问权力,服务器102经由云应用110可确定目标移动设备104。例如,服务器102经由云应用110可将信息114以病毒性数据112的形式传送至用户的一些或所有的移动设备104,其中,所述用户具有到待接收信息114的读取设备108(以及关联的门)的访问权限。例如,服务器102经由云应用110可将病毒性数据112仅传送至与特定读取设备108最频繁交互的移动设备104。作为另一示例,针对读取设备108的病毒性数据112可立即被分发至具有对特定读取设备108的访问权的每个移动设备104,从而与特定读取设备108交互的下一个移动设备104将会把此病毒性数据112尽可能迅速地分发至读取设备108。
然后,过程300从操作306进行到操作308。在操作308中,服务器102经由云应用110将信息114的至少一部分以病毒性数据112的形式传送至一个或多个移动设备104。服务器102和移动设备104可通过因特网连接进行通信。然而,可设想的是,可使用其它通信协议和/或方法来代替或附加于因特网连接。
然后,过程从操作308进行到操作310。在操作310中,移动设备104中的一个可将病毒性数据112分发至读取设备108。例如,移动设备104的用户使用移动设备104中的NFC收发器可尝试访问安全区域。在用户不得知的情况下,移动设备104可转发用于访问请求的证书和/或其它数据,但是移动设备104还将病毒性数据112转发至读取设备108。然后,读取设备108将会把病毒性数据112存储于存储器的适当位置并利用病毒性数据112。
然后,过程300从操作310进行到操作312。在操作312中,读取设备108可将多种数据发送至移动设备104。例如,读取设备108可发病毒性数据已被成功存储和/或安装在读取设备108中的确认。作为另一示例,读取设备108可将告警和/或审计信息传送至移动设备104。可设想的是,独立于从服务器102接收新的和/或更新的信息,读取设备108可将告警信息和/或审计信息以病毒性数据112的形式转发至一个或多个移动设备104。
然后,过程300从操作312进行到操作314。在操作314中,移动设备104将其从读取设备108接收的病毒性数据112转发至服务器102。服务器102和移动设备104可经由因特网连接进行通信。如果从移动设备104接收的病毒性数据112是成功更新的确认,那么服务器102经由云应用110可通知计算机106和/或发送指令至也接收到病毒性数据112的其它移动设备104以删除病毒性数据112,因为读取设备108已经成功更新。如果病毒性数据112包含告警信息和/或审计历史,那么服务器102可将告警信息和/或审计历史存储于数据库111中。
然后,过程300从操作314进行到操作316。在操作316中,计算机106可从服务器102的数据库111中下载告警信息和/或审计历史。
本申请中的过程300的各方面在操作逻208中实现,作为通过软件、硬件、人工智能、模糊逻辑或它们的任意组合的操作,或至少部分通过用户或操作者来执行。在某些实施方式中,操作表示软件元素,作为在计算机可读介质中编码的计算机程序,其中,当运行计算机程序时,服务器102、移动设备104、计算机106和/或读取设备108执行所述操作。
本申请的一个方面可包括方法,该方法包括:在服务器接收信息;将信息存储于服务器的数据库中;基于对信息的分析确定将接收信息的读取设备;选择一个或多个移动设备以将信息分发至读取设备;以及将病毒性数据传送至一个或多个移动设备,其中,该病毒性数据包括至少部分信息。
本申请的该方面的特征可包括:将病毒性数据从移动设备中的一个传送至读取设备,其中,移动设备和读取设备经由近场通信进行通信;将审计信息从读取设备传送至移动设备中的一个;在服务器从移动设备中的一个接收审计信息;以及将审计信息存储于服务器的数据库中;经由计算机从服务器的数据库下载至少部分审计信息,其中,选择是基于哪个移动设备具有对读取设备的访问权;在服务器从一个移动设备接收通知消息,其中,该通知消息指示读取设备已被成功更新;以及将指令从服务器传送至所有其它的移动设备以删除病毒性数据;其中,信息包括对于读取设备更新的访问权力;其中,病毒性数据包括对于读取设备的固件更新。
本申请的另一方面可包括系统,该系统包括:被配置为提供云服务的服务器;一个或多个移动设备;以及读取设备;并且,其中服务器被配置为:接收信息并将信息存储于服务器的数据库中,基于对信息的分析确定将接收信息的读取设备,选择一个或多个移动设备以将信息分发至读取设备,以及将病毒性数据传送至一个或多个移动设备,其中,病毒性数据包括至少部分信息,其中,移动设备被配置为从服务器接收病毒性数据并将病毒性数据传送至读取设备,并且,其中读取设备被配置为从移动设备接收病毒性数据。
本申请的该方面的特征可包括:其中,一个或多个移动设备和读取设备经由近场通信进行通信;其中,该系统是访问控制系统、支付系统以及转接系统中的至少一个;其中,读取设备还被配置为将审计信息传送至移动设备中的一个,其中,服务器还配置为从移动设备中的一个接收审计信息,并且,其中服务器还配置为将审计信息存储于服务器的数据库中;计算机,被配置为从服务器的数据库下载至少部分审计信息。
仍为本申请的另一方面可包括装置,该装置包括:被配置为接收信息的服务器,将信息存储于服务器的数据库中,基于对信息的分析确定将接收信息的读取设备,选择一个或多个移动设备以将信息分发至读取设备,以及将病毒性数据传送至一个或多个移动设备,其中,病毒性数据包括至少部分信息。
本申请的特征可包括:其中,服务器还被配置为:集合(host)审计信息以用于被计算机检索;其中,服务器还被配置为:从移动设备中的一个接收通知消息,其中,通知消息指示读取设备已被成功更新;以及将指令传送至移动设备中的至少另一个以删除病毒性数据;其中,信息包括对于读取设备的更新的访问权力;其中,病毒性数据包括对于读取设备的固件更新;其中,服务器被配置为基于哪个移动设备具有对读取设备的访问来选择一个或多个移动设备。
虽然已经在附图和以上描述中详细地示出和描述了本发明,但附图和以上描述应该被认为本质上是例示性的而不是限制性的。应该理解,本申请仅示出并描述了优选实施方式,但是落入在本发明的精神内的所有改变和修改均落入本申请的保护范围。
应理解,虽然在以上描述中使用的词语如“优选的”、“优选地”、或“更优选的”表示所描述的特征可能是更期望的,然而这些特征可能不是必需的,并且缺少这些特征的实施方式被期望为落入本发明的范围内,本发明的范围由所附的权利要求所限定。在阅读权利要求时,在使用诸如“一”、“至少一个”或“至少一部分”等的词语时,并不是用来在权利要求中限定单个的特征,除非在权利要求中有明确相反的描述。当使用语言“至少一部分”和/或“部分”限定特征时,旨在限定该特征的部分和/或全部,除非有明确相反的描述。
Claims (20)
1.一种方法,包括:
在服务器接收信息;
将所述信息存储于所述服务器的数据库中;
基于对所述信息的分析确定将接收所述信息的读取设备;
选择一个或多个移动设备以将所述信息分发至所述读取设备;以及
将病毒性数据传送至所述一个或多个移动设备,其中所述病毒性数据包括所述信息的至少一部分。
2.如权利要求1所述的方法,还包括:
将所述病毒性数据从所述移动设备中的一个传送至所述读取设备。
3.如权利要求1所述的方法,其中所述移动设备和所述读取设备经由近场通信的方式进行通信。
4.如权利要求1所述的方法,还包括:
将审计信息从所述读取设备传送至所述移动设备中的一个;
在所述服务器从所述移动设备中的一个接收所述审计信息;以及
将所述审计信息存储于所述服务器的所述数据库中。
5.如权利要求4所述的方法,还包括:
经由计算机从所述服务器的所述数据库下载至少部分所述审计信息。
6.如权利要求1所述的方法,其中,基于哪个移动设备具有对所述读取设备的访问权,来选择所述一个或多个移动设备。
7.如权利要求1所述的方法,还包括:
在所述服务器从一个所述移动设备接收通知消息,其中所述通知消息指示所述读取设备被成功更新;以及
将指令从所述服务器传送至所有其他移动设备以删除所述病毒性数据。
8.如权利要求1所述的方法,其中所述信息包括对于所述读取设备的更新的访问权力。
9.如权利要求1所述的方法,其中所述病毒性数据包括对于所述读取设备的固件更新。
10.一种系统,包括:
服务器,被配置为提供云服务;
一个或多个移动设备;以及
读取设备;并且
其中所述服务器配置为:
接收信息并将所述信息存储于所述服务器的数据库中,
基于对所述信息的分析确定将接收所述信息的所述读取设备,
选择一个或多个移动设备以将所述信息分发至所述读取设备,以及
将病毒性数据传送至所述一个或多个移动设备,其中所述病毒性数据包括所述信息的至少一部分,
其中所述移动设备被配置为从所述服务器接收所述病毒性数据并将所述病毒性数据传送至所述读取设备;以及
其中所述读取设备被配置为从所述移动设备接收所述病毒性数据。
11.如权利要求10所述的系统,其中所述一个或多个移动设备和所述读取设备经由近场通信的方式进行通信。
12.如权利要求10所述的系统,其中所述系统是访问控制系统、支付系统以及转接系统中的至少一个。
13.如权利要求10所述的系统,其中所述读取设备还被配置为将审计信息传送至所述移动设备中的一个,其中所述服务器还被配置为从所述移动设备中的一个接收所述审计信息,并且其中所述服务器还被配置为将所述审计信息存储于所述服务器的所述数据库中。
14.如权利要求13所述的系统,还包括:
计算机,被配置为从所述服务器的所述数据库下载至少部分所述审计信息。
15.一种装置,包括:
服务器,被配置为接收信息,将所述信息存储于所述服务器的数据库中,基于对所述信息的分析确定将接收所述信息的读取设备,选择一个或多个移动设备以将所述信息分发至所述读取设备,以及将病毒性数据传送至所述一个或多个移动设备,其中所述病毒性数据包括所述信息的至少一部分。
16.如权利要求15所述的装置,其中所述服务器还被配置为:
集合审计信息以用于被计算机检索。
17.如权利要求15所述的装置,其中所述服务器还被配置为:
从所述移动设备中的一个接收通知消息,其中,所述通知消息指示所述读取设备被成功更新;以及
将指令传送至所述移动设备中的至少另一个以删除所述病毒性数据。
18.如权利要求15所述的装置,其中所述信息包括对于所述读取设备的更新的访问权力。
19.如权利要求15所述的装置,其中所述病毒性数据包括对于所述读取设备的固件更新。
20.如权利要求15所述的装置,其中所述服务器被配置为基于哪个移动设备具有对所述读取设备的访问权来选择所述一个或多个移动设备。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261684128P | 2012-08-16 | 2012-08-16 | |
US61/684,128 | 2012-08-16 | ||
PCT/US2013/055459 WO2014028900A1 (en) | 2012-08-16 | 2013-08-16 | Cloud-based wireless communication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104798111A true CN104798111A (zh) | 2015-07-22 |
CN104798111B CN104798111B (zh) | 2018-10-23 |
Family
ID=50099671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380052876.4A Active CN104798111B (zh) | 2012-08-16 | 2013-08-16 | 基于云的无线通信系统及方法 |
Country Status (8)
Country | Link |
---|---|
US (3) | US10204464B2 (zh) |
EP (1) | EP2885168B1 (zh) |
CN (1) | CN104798111B (zh) |
AU (1) | AU2013302381B2 (zh) |
CA (1) | CA2886378C (zh) |
MX (1) | MX366158B (zh) |
NZ (1) | NZ706032A (zh) |
WO (1) | WO2014028900A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10171974B2 (en) | 2012-08-16 | 2019-01-01 | Schlage Lock Company Llc | System and method for using an electronic lock with a smartphone |
MX366158B (es) | 2012-08-16 | 2019-06-14 | Schlage Lock Co Llc | Sistema de comunicacion inalambrica basado en la nube y metodo. |
MX359597B (es) | 2013-02-08 | 2018-09-21 | Schlage Lock Co Llc | Sistema y metodo de control. |
EP2958083A1 (de) * | 2014-06-17 | 2015-12-23 | Burg-Wächter Kg | Verfahren zur Konfiguration elektronischer Schlösser |
CN104063932A (zh) * | 2014-06-18 | 2014-09-24 | 大连智慧城科技有限公司 | 一种基于移动终端的不联网门禁系统和实现方法 |
NZ744353A (en) * | 2014-07-10 | 2019-10-25 | Schlage Lock Co Llc | Networked access control system |
US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
CA2968521A1 (en) | 2014-12-02 | 2016-06-09 | Carrier Corporation | Capturing user intent when interacting with multiple access controls |
CA2968537A1 (en) | 2014-12-02 | 2016-06-09 | Carrier Corporation | Access control system with virtual card data |
CN114898482A (zh) * | 2014-12-02 | 2022-08-12 | 开利公司 | 针对利用虚拟卡数据的进入控制系统的远程编程 |
CN105989650A (zh) * | 2015-02-15 | 2016-10-05 | 中兴通讯股份有限公司 | 一种控制电子锁的方法和装置 |
US10580240B2 (en) * | 2015-05-20 | 2020-03-03 | Assa Abloy Ab | Use of mobile device to configure a lock |
US11617053B2 (en) | 2016-04-06 | 2023-03-28 | Otis Elevator Company | Mobile visitor management |
US11111698B2 (en) | 2016-12-05 | 2021-09-07 | Endura Products, Llc | Multipoint lock |
KR102652180B1 (ko) * | 2016-12-27 | 2024-03-29 | 삼성전자주식회사 | 도어 잠금 장치, 전자 장치 및 전자 장치를 이용한 디지털 도어 잠금 장치 해제 방법 |
CN110168620B (zh) | 2017-01-09 | 2022-11-25 | 开利公司 | 具有消息传递的门禁控制系统 |
US10876324B2 (en) | 2017-01-19 | 2020-12-29 | Endura Products, Llc | Multipoint lock |
WO2018208358A1 (en) | 2017-05-01 | 2018-11-15 | Carrier Corporation | System and method of mobile based user authentication for an access controlled environment |
CN109191616A (zh) * | 2017-07-07 | 2019-01-11 | 安徽德诺科技股份公司 | 智能锁系统 |
WO2019203865A1 (en) | 2018-04-20 | 2019-10-24 | Carrier Corporation | Automatic device-to-device firmware upgrade of a wireless network |
PT3567555T (pt) * | 2018-05-09 | 2022-01-31 | Emz Hanauer Gmbh & Co Kgaa | Método de operação de um sistema de acesso |
US11746565B2 (en) | 2019-05-01 | 2023-09-05 | Endura Products, Llc | Multipoint lock assembly for a swinging door panel |
CN110321173B (zh) * | 2019-06-18 | 2022-05-27 | 广东汇泰龙科技股份有限公司 | 一种门锁快速切换无线通信模块及固件的方法及智能云锁 |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
MX2023012082A (es) | 2021-04-15 | 2024-01-17 | Assa Abloy Americas Residential Inc | Establecimiento de conexion bluetooth segura a dispositivos de internet de las cosas tales como cerraduras electronicas. |
US11900739B2 (en) * | 2021-06-09 | 2024-02-13 | Luxer Corporation | Communication protocol for non-internet-enabled devices |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090295571A1 (en) * | 2008-05-30 | 2009-12-03 | Honeywell International Inc. | inexpensive mass market alarm system with alarm monitoring and reporting |
JP2010516554A (ja) * | 2007-01-23 | 2010-05-20 | ジョンソン コントロールズ テクノロジー カンパニー | 移動装置ゲートウェイシステム及び方法 |
CN101765240A (zh) * | 2009-12-29 | 2010-06-30 | 中兴通讯股份有限公司 | 一种实现移动终端锁定/解锁的方法、系统及移动终端 |
CN101848438A (zh) * | 2010-04-23 | 2010-09-29 | 中兴通讯股份有限公司 | 一种远程修改锁网参数的方法 |
US20100261453A1 (en) * | 2008-01-07 | 2010-10-14 | Menzel John D | Systems and Methods for Utilizing Wireless Programmable Credentials |
WO2011034482A1 (en) * | 2009-09-17 | 2011-03-24 | Phoniro Ab | Distribution of lock access data for electromechanical locks in an access control system |
WO2011159921A1 (en) * | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
CN102300204A (zh) * | 2011-08-26 | 2011-12-28 | 中兴通讯股份有限公司 | 一种无线终端及其锁定方法、系统 |
CN102426715A (zh) * | 2011-09-30 | 2012-04-25 | 华为技术有限公司 | 一种电子门锁开锁方法、电子门锁及电子门锁系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6405035B1 (en) * | 2000-08-24 | 2002-06-11 | Telefonaktiebolaget L.M. Ericsson | System and method for forwarding messages to a subscriber device |
FI20002255A (fi) * | 2000-10-13 | 2002-04-14 | Nokia Corp | Menetelmä lukkojen hallintaan ja kontrollointiin |
US20090006834A1 (en) * | 2007-06-29 | 2009-01-01 | Michael Rothman | Proxied firmware updates |
CA2711230C (en) * | 2007-12-31 | 2016-12-13 | Schlage Lock Company | Method and system for remotely controlling access to an access point |
US20090217718A1 (en) | 2008-01-15 | 2009-09-03 | James David Porter | Intermodal physical security device |
US8126450B2 (en) | 2008-09-24 | 2012-02-28 | Embarq Holdings Company Llc | System and method for key free access to a vehicle |
US8204968B2 (en) * | 2008-12-03 | 2012-06-19 | At&T Mobility Ii Llc | Registration notification for mobile device management |
US10095276B2 (en) * | 2009-11-25 | 2018-10-09 | Visa International Service Association | Information access device and data transfer |
US20120280790A1 (en) * | 2011-05-02 | 2012-11-08 | Apigy Inc. | Systems and methods for controlling a locking mechanism using a portable electronic device |
US20130091561A1 (en) * | 2011-10-11 | 2013-04-11 | Keisey L. Bruso | Executing commands provided during user authentication |
US8947200B2 (en) | 2011-11-17 | 2015-02-03 | Utc Fire & Security Corporation | Method of distributing stand-alone locks |
US20130335193A1 (en) | 2011-11-29 | 2013-12-19 | 1556053 Alberta Ltd. | Electronic wireless lock |
MX366158B (es) | 2012-08-16 | 2019-06-14 | Schlage Lock Co Llc | Sistema de comunicacion inalambrica basado en la nube y metodo. |
US10171974B2 (en) | 2012-08-16 | 2019-01-01 | Schlage Lock Company Llc | System and method for using an electronic lock with a smartphone |
US8922333B1 (en) * | 2013-09-10 | 2014-12-30 | Gregory Paul Kirkjan | Contactless electronic access control system |
-
2013
- 2013-08-16 MX MX2015002063A patent/MX366158B/es active IP Right Grant
- 2013-08-16 NZ NZ706032A patent/NZ706032A/en unknown
- 2013-08-16 US US13/969,415 patent/US10204464B2/en active Active
- 2013-08-16 CN CN201380052876.4A patent/CN104798111B/zh active Active
- 2013-08-16 AU AU2013302381A patent/AU2013302381B2/en active Active
- 2013-08-16 EP EP13829722.1A patent/EP2885168B1/en active Active
- 2013-08-16 WO PCT/US2013/055459 patent/WO2014028900A1/en active Application Filing
- 2013-08-16 US US13/968,682 patent/US9406180B2/en active Active
- 2013-08-16 CA CA2886378A patent/CA2886378C/en active Active
-
2019
- 2019-02-12 US US16/273,676 patent/US20190188935A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010516554A (ja) * | 2007-01-23 | 2010-05-20 | ジョンソン コントロールズ テクノロジー カンパニー | 移動装置ゲートウェイシステム及び方法 |
US20100261453A1 (en) * | 2008-01-07 | 2010-10-14 | Menzel John D | Systems and Methods for Utilizing Wireless Programmable Credentials |
US20090295571A1 (en) * | 2008-05-30 | 2009-12-03 | Honeywell International Inc. | inexpensive mass market alarm system with alarm monitoring and reporting |
WO2011034482A1 (en) * | 2009-09-17 | 2011-03-24 | Phoniro Ab | Distribution of lock access data for electromechanical locks in an access control system |
CN101765240A (zh) * | 2009-12-29 | 2010-06-30 | 中兴通讯股份有限公司 | 一种实现移动终端锁定/解锁的方法、系统及移动终端 |
CN101848438A (zh) * | 2010-04-23 | 2010-09-29 | 中兴通讯股份有限公司 | 一种远程修改锁网参数的方法 |
WO2011159921A1 (en) * | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
CN102300204A (zh) * | 2011-08-26 | 2011-12-28 | 中兴通讯股份有限公司 | 一种无线终端及其锁定方法、系统 |
CN102426715A (zh) * | 2011-09-30 | 2012-04-25 | 华为技术有限公司 | 一种电子门锁开锁方法、电子门锁及电子门锁系统 |
Also Published As
Publication number | Publication date |
---|---|
US20140052777A1 (en) | 2014-02-20 |
CA2886378C (en) | 2022-06-14 |
US9406180B2 (en) | 2016-08-02 |
EP2885168B1 (en) | 2019-10-02 |
WO2014028900A1 (en) | 2014-02-20 |
CA2886378A1 (en) | 2014-02-20 |
AU2013302381B2 (en) | 2016-03-17 |
MX2015002063A (es) | 2015-11-13 |
EP2885168A4 (en) | 2016-05-11 |
NZ706032A (en) | 2016-03-31 |
US20140049370A1 (en) | 2014-02-20 |
US20190188935A1 (en) | 2019-06-20 |
EP2885168A1 (en) | 2015-06-24 |
MX366158B (es) | 2019-06-14 |
AU2013302381A1 (en) | 2015-04-02 |
US10204464B2 (en) | 2019-02-12 |
CN104798111B (zh) | 2018-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104798111A (zh) | 基于云的无线通信系统及方法 | |
US11425546B2 (en) | System and method for using an electronic lock with a smartphone | |
EP2677422B1 (en) | Automatic Application Updates | |
CN106462505A (zh) | 同步计算环境中对状态指示符的更新 | |
US9203700B2 (en) | Monitoring client information in a shared environment | |
CN104395896A (zh) | 到通信网络的自动内容转发 | |
CN109445839A (zh) | 一种模块管理包发布方法、装置及终端设备 | |
CN104916026A (zh) | 一种蓝牙开锁的方法 | |
CN104731573A (zh) | 用于将新组件合并到分层模型中的方法和系统 | |
CN104350465A (zh) | 调整计算机程序的动态优化 | |
EP3570567B1 (en) | Method and device for operating instance resources | |
US9477917B1 (en) | System and method of context specific identity in a radio frequency identity (RFID) chip | |
US10127413B2 (en) | Sensor management system | |
US10122417B2 (en) | Communicating via near field communications | |
KR101805906B1 (ko) | 보안 관리 서버와 이를 이용한 보안 관리 방법 및 시스템 | |
KR102529690B1 (ko) | 시설 관리 서비스 제공 방법 및 장치 | |
KR102036725B1 (ko) | 게이트웨이 장치 및 그 정보 처리 방법 | |
CN107493316B (zh) | 应用运营管理方法、服务器及计算机可读存储介质 | |
US20150074275A1 (en) | Mobile application data storage allocation | |
KR101220695B1 (ko) | 멀티 파일 접근 공통 인터페이스 지원 시스템 및 그 시스템에서의 파일 관리 방법 | |
CN111376248B (zh) | 机器人、机器人的决策方法及终端设备 | |
CN108124000A (zh) | 管理系统及控制方法 | |
KR20220011016A (ko) | 수요 약품을 예측하는 도매상 단말 및 도매상 단말의 동작 방법 | |
KR20100137664A (ko) | Rfid 이벤트 관리 정책 모델링 시스템 | |
KR20160049570A (ko) | 물품 태그정보 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |