CN107667369B - 配置锁的移动设备的使用 - Google Patents

配置锁的移动设备的使用 Download PDF

Info

Publication number
CN107667369B
CN107667369B CN201680028750.7A CN201680028750A CN107667369B CN 107667369 B CN107667369 B CN 107667369B CN 201680028750 A CN201680028750 A CN 201680028750A CN 107667369 B CN107667369 B CN 107667369B
Authority
CN
China
Prior art keywords
configuration
reading device
mobile device
template
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680028750.7A
Other languages
English (en)
Other versions
CN107667369A (zh
Inventor
马克·安东尼·卡泰里诺
弗雷德里克·卡尔·斯特凡·艾因贝里
菲利普·赫耶尔
丹尼尔·贝里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Assa Abloy AB
Original Assignee
Assa Abloy AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy AB filed Critical Assa Abloy AB
Publication of CN107667369A publication Critical patent/CN107667369A/zh
Application granted granted Critical
Publication of CN107667369B publication Critical patent/CN107667369B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

提供了用于使用移动设备来配置读取设备和/或锁的方法、设备和***。运行配置应用的移动设备与读取设备进行通信,确定读取设备的配置,并且至少部分地基于由读取设备提供的配置信息来作出对读取设备进行配置的确定。

Description

配置锁的移动设备的使用
相关申请的交叉引用
本申请按照35U.S.C.§119(e)要求如下申请的权益和优先权:于2015年5月20日提交的题为“Configuration Reporting”的美国临时申请序列号62/164,101;于2015年7月29日提交的题为“Reader Setup/Rekeying with Dedicated Card”的美国临时申请序列号62/198,236;以及于2015年7月29日提交的题为“Use Mobile Device to Configure aLock”的美国临时申请序列号62/198,226。以上列出的申请的全部公开内容出于它们教导的所有内容并且出于所有目的通过引用其全部并入本文中。
技术领域
本公开内容一般性地涉及访问控制***,并且更具体地涉及被配置成为访问控制***提供访问信息的设备。
背景技术
通常,访问控制***依赖于锁钥原理来授予或拒绝对安全资产的访问。无论钥匙被配置为面向机械锁的实体钥匙还是面向访问控制单元的虚拟钥匙,大多数钥匙都包括特定的特征或特性,所述特定的特征或特性在对资产的访问被授予之前被锁特征识别或与锁特征匹配。一些访问控制***利用各种便携式设备的使用来维护用于呈现至读取设备的凭证信息。便携式设备通常被配置成经由无线通信协议与读取设备进行通信。
有时,锁和/或读取设备被配置成特别地更新所安装的固件、软件、设置、特征等。在一些情况下,配置读取设备可以包括添加钥匙或其一部分、替换钥匙或其一部分和/或从读取设备移除钥匙或其一部分。在另一示例中,可以通过将钥匙组或钥匙组的一部分、授权钥匙列表、黑名单等安装到读取设备的存储器上来被配置读取设备以用于操作。配置读取设备特别是没有键盘的读取设备可能需要与读取设备的物理连接、专用的配置工具以及繁琐的配置过程。
发明内容
就上述问题和其他问题而言,本文提出的实施方式是深思熟虑的。通常,本公开内容的实施方式提供了用于使用移动设备来配置读取设备和/或锁的方法、设备和***。在一些实施方式中,移动设备可以包括存储有配置应用的非暂态计算机可读介质。配置应用可以由移动设备的处理器运行并且被配置成设置、初始化、激活、去激活、更新或以其他方式配置访问控制***中的读取设备和/或锁。例如,配置应用可以被配置成使用移动设备来更新读取设备中的固件。在另一示例中,配置应用可以用于询问特定的读取设备并且确定与读取设备相关联的配置和/或编程。
在一种实施方式中,读取设备可以向移动设备提供配置信息。读取设备可以响应于由移动设备提供的询问信号来提供该信息。询问信号可以包括密钥、标识和/或其他代码,其被配置成授权移动设备以配置读取设备。在一些情况下,在读取设备提供配置信息之前,移动设备可以被读取设备授权(例如,经由认证和/或验证等)。该授权可以包括读取设备和/或移动设备与受信凭证管理***进行通信。在从读取设备接收到配置信息时,移动设备可以对读取设备进行配置和/或编程。
在一些实施方式中,可以使用模板来对各种类型的访问点、读取设备、锁定***、门等进行编程。例如,特定类型(例如,风格、品牌、型号、制造商、资产保护级别等)的访问点可以包括具有定义的特征集的读取设备和锁定***。该定义的特征集可以包括对这类访问点而言唯一的许多特征。这样,可以为特定类型的访问点配置模板,所述模板特别地允许管理员使用移动设备进行快速和容易的配置。可以将模板存储在移动设备的存储器、读取设备的存储器中、存储在远程存储器上以及/或者与远程服务器相关联。在任何情况下,模板可以由经由移动设备运行的配置应用加载。在一种实施方式中,可以(例如,由移动设备等)使用由读取设备提供的配置信息确定供配置应用使用的适当模板。
本公开内容的一个方面是:关于读取设备配置例如经由移动设备进行的配置以及由移动设备询问的读取设备的配置的信息可以被通信至访问服务器、通信设备或其他***/第三方。在一些情况下,该信息可以被存储在与移动设备、通信设备、服务器等相关联的存储器中。特别地,该信息可以提供关于已经配置了什么类型的读取设备以及以什么类型的方式配置了读取设备的数据。另外地或可替选地,该信息可以用来映射与访问控制***中的一个或更多个读取设备相关联的配置。在一些实施方式中,与一个或更多个读取设备、门、访问点等相关联的配置信息可以被存储在易于访问的存储器位置中。例如,配置信息可以作为数据库存储在云或远程服务器平台中。在任何情况下,配置信息可以包括关于如何设置访问点(例如,读取设备、门等)的信息。另外地或可替选地,该配置信息可以被访问并且用于设置访问控制***中的其他访问点(例如,经由移动设备等)。
在一些实施方式中,移动设备可以被配置成经由与移动设备相关联的任意数量的通信协议来与一个或更多个读取设备进行通信。通信协议的示例可以包括但决不限于与近场通信(NFC)、射频识别(RFID)(例如,在125kHz、13.56kHz等下操作)、
Figure BDA0001472223300000031
无线通信、
Figure BDA0001472223300000032
低能量(BLE)、个人局域网(PAN)、身体局域网(BAN)、蜂窝通信、WiFi通信和/或其他无线通信相关联的协议或多个协议。
在一种实施方式中,读取器可以通过与受信凭证管理***进行通信来认证移动设备卡。另外地或可替选地,移动设备的认证可以包括读取设备访问无论位于本地(例如,在读取设备中,在局域网、连接的存储设备等上)还是远程(例如,在云上,通过通信网络,或在远程服务器存储器等上)的安全存储器用于获得认证信息。在一些情况下,认证信息可以是密码***、密码密钥值、密码散列函数、公开密钥、私有密钥及其组合等中的至少一部分。在任何情况下,在确定认证匹配时认证可以利用由移动设备提供的认证信息和存储在安全/管理存储器中的认证信息。
当移动设备卡被认证或被授权时,读取设备可以使得移动设备能够提供配置信息。在一些情况下,读取设备可以向移动设备提供允许该配置能力的授权密钥。授权密钥可以被存储在与移动设备、配置应用等相关联的存储器中。
在一些实施方式中,可以在信息的传送、信息的验证、信息的认证和/或存储信息等中使用对称和/或不对称加密。例如,公开密钥可以被存储在可以用于管理模式操作等的移动设备中。
如本文所提供的,移动设备可以被配置成结合一个或更多个读取设备来操作。在一些实施方式中,读取设备可以由与移动设备不同的制造商提供。本公开内容的一个方面是:配置应用可以包括如下指令,所述指令被配置成确定读取设备的制造商和/或类型并且基于所确定的制造商和/或类型向特定读取设备提供必要的界面。
移动设备可以包括可以由读取设备供电的电子器件。这样的电子器件的一个示例可以是具有RFID部件(例如,电容器、天线等)的移动设备。在该示例中,当移动设备被呈现在由读取设备提供的RFID场内时,读取设备可以经由RFID场提供能量,该能量可以存储在移动设备的电容器中。
本文使用的术语“计算机可读介质”指的是参与向处理器提供用于执行的指令的任何有形数据存储介质。这样的介质可以采取许多形式,其包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质包括例如NVRAM或者磁盘或光盘。易失性介质包括动态存储器,例如主存储器。计算机可读介质的常见形式包括例如软盘、软磁盘、硬盘、磁带或任意其他磁介质、磁光介质、CD-ROM、任意其他光介质、打孔卡、纸带、具有孔图案的任意其他物理介质、RAM、PROM和EPROM、闪速EPROM、像存储卡一样的固态介质、任意其他存储器芯片或磁片盒、或者计算机可以从中读取指令的任意其他介质。当计算机可读介质被配置为数据库的一部分时,应当理解,数据库可以是例如关联式、分层式、面向对象式等的任意类型的数据库。因此,本公开内容被认为包括存储本公开内容的软件实现的有形存储介质或分发介质以及现有技术认可的等同和后继介质。
如本文所使用的,“凭证信息”是由特定设备(例如,“凭证设备”)使用以用读取器、移动设备和/或询问器认证和/或验证其真实性的任何数据、数据集、加密方案、密钥和/或传输协议。
短语“至少一个”、“一个或更多个”和“和/或”是在操作中既为连接又为分离的开放式表达。例如,表达“A、B和C中的至少一个”、“A、B或C中的至少一个”、“A、B和C中的一个或更多个”、“A、B或C中的一个或更多个”以及“A、B和/或C”中的每一个指A单独、B单独、C单独、A和B一起、A和C一起、B和C一起或者A、B和C一起。当上述表达中的A、B和C中的每一个指的是例如X、Y和Z的元素或者例如X1-Xn、Y1-Ym和Z1-Z0的元素的类别时,该短语旨在表示选自X、Y和Z的单个元素、选自相同类别(例如,X1和X2)的元素的组合、以及选自两个或更多个类别(例如,Y1和Z0)的元素的组合。
术语“一个(a)”或“一个(an)”实体指的是一个或更多个该实体。因此,术语“一个(a)”(或“一个(an)”)、“一个或更多个”和“至少一个”可以在本文中可互换地使用。还应当注意,术语“包括(comprising)”、“包括(including)”和“具有(having)”可以可互换地使用。
如本文所使用的术语“确定(determine)”、“计算(calculate)”和“计算(compute)”及其变体可互换地使用,并且包括任意类型的方法、过程、数学运算或技术。
如本文所使用的术语“方法(means)”应当根据35U.S.C.第112章节第6段给予其最宽泛的可能的解释。因此,包含术语“方法(means)”的权利要求书应当涵盖本文阐述的所有结构、材料或行动以及其全部等同。此外,结构、材料或行动及其等同应当包括发明内容、附图简要说明、详细说明、摘要和权利要求本身中描述的所有内容。
如本文所使用的术语“模块”指的是能够执行与该元件相关联的功能的任意已知或以后开发的硬件、软件、固件、人工智能、模糊逻辑或者硬件和软件的组合。
应当理解,贯穿本公开内容给出的每一个最大数值限制被认为包括作为替选方案的每个和每一个较低数值限制,就像这样的较低数值限制在本文中明确地写出一样。贯穿本公开内容给出的每一个最小数值限制被认为包括作为替选方案的每个和每一个较高数值限制,就像这样的较高数值限制在本文中明确地写出一样。贯穿本公开内容给出的每一个数值范围被认为包括落入这样的较宽数值范围内的每个和每一个较窄数值范围,就像这样的较窄的数值范围在本文中全部明确地写出一样。
以上是本公开内容的简化概述以提供对本公开内容的一些方面的理解。该概述不是对本公开内容及其各个方面、实施方式和配置的广泛或详尽的概述。本发明既不旨在标识本公开内容的关键或重要元素,也不旨在描绘本公开内容的范围,而是以简化的形式呈现本公开内容的选定概念作为对下面呈现的更详细描述的介绍。如将理解的,本公开内容的其他方面、实施方式和配置可以单独或组合使用上面阐述的或下面详细描述的一个或更多个特征。
附图说明
附图被并入说明书中并形成说明书的一部分,以说明本公开内容的若干示例。这些附图与描述一起解释了本公开内容的原理。附图简单地示出了可以如何做出和使用本公开内容的优选示例和替选示例,并且不被解释为将本公开内容限制为仅所示出和描述的示例。如下面参照的附图所示,根据下面更详细的本公开内容的各个方面、实施方式和配置的描述,其他特征和优点将变得明显。
图1是示出了根据本公开内容的实施方式的访问控制***的图;
图2是示出了根据本公开内容的实施方式的移动设备或其部件的框图;
图3是示出了根据本公开内容的实施方式的配置读取设备的方法的流程图;以及
图4是示出了根据本公开内容的实施方式的配置读取设备的方法的流程图。
具体实施方式
版权和法律声明
本专利文件公开内容的一部分包含受版权保护的材料。因为专利文件或专利公开内容出现在专利商标局的专利文档或记录中,所以版权所有者不反对任何人对专利文件或专利公开内容的传真复制,但在其他方面保留任何所有版权。
在详细解释本公开内容的任意实施方式之前,应当理解,本公开内容没有将其应用限于下面描述中阐述的或下面附图中示出的部件的构造和布置的细节。本公开内容能够具有其他实施方式并且能够以各种方式来实践或执行。而且,应当理解,本文使用的措辞和术语是出于描述的目的,而不应当被认为是限制性的。“包括(including)”、“包括(comprising)”或“具有(having)”及其变体在本文中的使用意味着涵盖其后列出的项目及其等同以及附加项目。
图1是示出了根据本公开内容的实施方式的用于经由移动设备108钥控一个或更多个读取设备112A-N的访问控制***100的图。在一种实施方式中,访问控制***100包括至少一个读取设备112和便携式通信或移动设备108。读取设备112可以包括访问数据存储器116。访问数据存储器116可以被配置成存储与执行访问控制***100的访问操作相关联的访问信息、识别数据、规则、程序指令和/或其他数据。在一些实施方式中,读取设备112可以被配置成通过通信网络128与访问数据存储器116进行通信。访问数据存储器116可以相对于读取设备112远程地、本地地和/或本地地及远程地定位。在一种实施方式中,读取设备112和/或移动设备108可以被配置成通过通信网络128与受信凭证管理***132进行通信。
移动设备108可以被配置成通过一个或更多个无线通信连接与读取设备112进行通信。这些一个或更多个无线通信连接可以包括经由常规无线电协议、基于接近度的无线通信协议、蓝牙TM、NFC、RF中至少之一以及其他无线通信网络和/或协议进行的通信。在一些情况下,移动设备108与读取设备112之间的通信可以在移动设备108进入询问读取设备112的活动区域时自动建立。另外地或可替选地,移动设备108与读取设备112之间的通信可以在移动设备108进入询问读取设备112的活动区域时自动建立。在一种实施方式中,读取设备112的活动区域可以被定义如下的三维空间:在该三维空间中,由读取设备112发射的RF信号的强度超过移动设备108的灵敏度的阈值;并且由移动设备108发射的RF信号的强度超过读取设备112的灵敏度的阈值。
在一些实施方式中,移动设备108可以被配置成通过通信网络128与读取设备112进行通信。通信网络128可以包括经由常规无线电网络、无线通信网络、Zig-Bee、GSM、CDMA、WiFi中至少一个和/或使用本文中提供的其他通信网络和/或协议进行的通信。
在一种实施方式中,在进一步的通信或访问控制被启用之前,在移动设备108与读取设备112之间可能需要认证。在一种实施方式中,在进一步的通信或访问控制被启用之前,在移动设备108与读取设备112之间可能需要认证。另外地或可替选地,进一步的通信可以提供访问控制信息(例如,密钥、代码、凭证等)被共享、提供、加载、传送和/或存储的通信。在一些实施方式中,认证可以经由单向认证或相互认证来提供。认证的示例可以包括但不限于基于站点代码、可信数据格式、共享密钥等的简单认证。如可以理解的,访问控制信息更敏感,并且可能需要经由例如访问控制信息的加密交换进行的更进一步的验证。
在一些实施方式中,读取设备112可以被配置成从移动设备108请求特定的设置信息。该信息可以用于授予或拒绝具有移动设备108的用户对配置设置、安全存储器或其他管理控制的访问。在一种实施方式中,可以通过参考存储在访问数据存储器116或者与读取设备112和/或受信凭证管理***132相关联的一些其他存储器中的信息来认证和/或验证该信息。验证可以包括参考存储在访问数据存储器116或与移动设备108相关联的一些其他存储器中的信息。通常,读取设备112与特定资产(例如,保护对安全房间的访问的门、保护敏感信息或计算机文件的计算机锁、保险柜锁等)相关联。
根据本公开内容的实施方式,读取设备112可以从移动设备108接收一个或更多个配置指令(例如,和/或其他信息等)以配置与读取设备112相关联的特定特征和/或与读取设备112相关联的锁114。通常,每个读取设备112可以被配置成控制和/或促动锁114或锁定***。该控制和/或促动可以包括激励与锁114相关联的锁定元件,选择性地为锁114的部件提供动力,或者以其他方式使锁114允许或阻止对资产的访问。
访问服务器120可以包括处理器、存储器以及一个或更多个输入端/输出端。访问服务器120的存储器可以与应用编程或指令通过处理器的执行结合地使用,并且用于程序指令和/或数据的暂时或长期存储。作为示例,存储器可以包括RAM、DRAM、SDRAM或其他固态存储器。另外地或可替选地,访问服务器120可以与访问数据存储器116进行通信。与访问服务器120的存储器类似,访问数据存储器116可以包括固态存储器或设备。访问数据存储器116可以包括硬盘驱动器或其他随机存取存储器。
在一些实施方式中,读取设备112可以被配置成通过通信网络128与一个或更多个设备进行通信。例如,读取设备112可以通过通信网络128与移动设备108进行通信。特别地,该通信可以允许后端认证并且/或者将来自读取设备112的通知提供给移动设备108。在一些实施方式中,读取设备112可以被配置成经由受信凭证管理***132认证移动设备108(例如,允许配置控制等)。通信网络128可以包括任何类型的已知通信介质或通信介质集合,并且可以使用任何类型的协议在端点之间传输消息。通信网络128可以包括有线通信技术和/或无线通信技术。互联网是通信网络128的示例,其等同于包括通过许多电话***和其他方法连接起来的位于全世界的许多计算机、计算网络和其他通信设备的互联网协议(IP)网络。通信网络128的其他示例包括但不限于用于读取器与控制面板之间的访问控制***中的标准普通老式电话***(POTS)、综合业务数字网络(ISDN)、公共交换电话网络(PSTN)、局域网(LAN)、广域网(WAN)、会话初始化协议(SIP)网络、互联网语音协议(VoIP)网络、蜂窝网络、RS-232、类似网络以及本领域已知的任何其他类型的分组交换或电路交换网络。另外,可以理解的是,通信网络128不必限于任何一种网络类型,而是可以包括多种不同的网络和/或网络类型。此外,通信网络128可以包括多种不同的通信介质,例如同轴电缆、铜电缆/线、光缆、用于发送/接收无线消息的天线及其组合。
在一些实施方式中,访问控制***100可以包括至少一个通信设备124。通信设备124可以包括但不限于被配置成转换接收的电信号和/或通信信号的移动电话、智能电话、智能手表、软电话、电话、对讲设备、计算机、平板计算机、移动计算机、闹钟、铃、通知设备、寻呼机和/或其他设备。在一种实施方式中,通信设备124可以用于接收从与***100相关联的移动设备108、读取设备112和/或其他设备发送的通信。
图2是示出了根据本公开内容的实施方式的移动设备108的框图。移动设备108可以包括一个或更多个部件,如存储器204、处理器208、天线212A-N和通信模块216。在一些实施方式中,移动设备108还可以包括电源模块、一个或更多个输入设备220、显示设备224和/或至少一个输出设备232。处理器208可以是专用集成电路(ASIC)、微处理器、可编程控制器等。如可以理解的,通信设备124可以包括与如结合移动设备108描述的那些部件类似的(如果不相同的话)部件。
移动设备108的存储器204可以与应用编程或指令通过处理器208的执行结合地使用,并且用于程序指令和/或数据的临时或长期存储。存储器204可以包括由处理器208使用以运行移动设备108的其他部件的可执行函数。在一种实施方式中,存储器204可以被配置成存储凭证信息、应用指令等。例如,凭证信息可以包括但不限于唯一标识、制造商标识、密码、密钥、加密方案、传输协议等。作为另一个例子,存储器204可以被配置成存储如在本文中公开的用于配置应用的指令。在一些实施方式中,存储器204可以被配置成存储配置信息、标识信息、认证信息等。作为示例,存储器204可以包括RAM、DRAM、SDRAM或其他固态存储器。
一个或更多个天线212A-N可以被配置成实现移动设备108与读取设备112、通信设备124和/或一些其他设备之间的无线通信。如可以理解的,所述一个或更多个天线212A-N可以被布置成使用一个或更多个无线通信协议和操作频率进行操作,所述无线通信协议包括但不限于
Figure BDA0001472223300000091
NFC、Zig-Bee、GSM、CDMA、WiFi、RF等。例如,所述一个或更多个天线212A-N可以是RF天线,并且因此可以通过自由空间发送RF信号以由具有RF收发器的读取设备112接收。
在一些实施方式中,移动设备108可以包括电源模块。电源模块可以被配置成向移动设备108的部件提供电力以进行操作。在一些实施方式中,电源模块可以将电力存储在电源模块的电容器中。在一种实施方式中,电源模块中的电子器件可以将能量存储在电容器中并且当出现RF场时关闭。该布置可以确保将能量提供给移动设备108,从而最小化对读取距离的任何影响。尽管移动设备108可以被配置成从读取设备112的电场被动地接收电力,但是应当理解的是,移动设备108可以提供其自身的电力。例如,电源模块可以包括向移动设备108的部件供电的电池或其他电源。
移动设备108可以包括通信模块216,该通信模块216被配置成用一个或更多个不同的***或设备远程地或者本地地与移动设备108进行通信。因此,通信模块216可以向读取设备112、通信设备124、访问服务器120、受信凭证管理***132、访问控制***或其他***和/或设备发送消息或者从读取设备112、通信设备124、访问服务器120、受信凭证管理***132、访问控制***或其他***和/或设备接收消息。在一些实施方式中,可以将所传送的信息提供至移动设备108内的其他部件或者与移动设备108内的其他部件交换所传送的信息。
输入设备220可以包括触摸屏、按钮、开关、相机、图像传感器、麦克风、加速度计、陀螺仪等中的一个或更多个。输入设备220可以被配置成从用户或者移动设备108附近的环境接收输入。例如,在本文中公开的配置应用可以被配置成向移动设备108的触摸屏呈现或提供一个或更多个选项、选择等。特别地,所呈现的信息可以用于配置读取设备112和/或相关联的锁114。用户可以通过轻敲、保持、滑动、扩展或以其他方式向触摸屏的至少一个表面提供触摸输入来与所呈现的或所提供的图像进行交互。
在一些实施方式中,移动设备108可以包括显示设备224。显示设备224可以包括使得用户能够通过查看经由显示器提供的信息来与移动设备108进行交互的任何设备或物理结构。在一种实施方式中,显示设备224可以被配置为具有像素阵列的视频显示器。另外地或可替选地,显示设备224可以被配置为上述触摸屏。
移动设备108的输出设备232可以包括扬声器、振动电机、发光元件、其他发声元件等中至少之一。在一些实施方式中,输出设备232可以被配置成提供由经由移动设备108运行的配置应用提供的特定指令的指示。
现在参照图3,示出了根据本公开内容的实施方式的描绘配置读取设备112的方法300的流程图。虽然在图3中示出了方法300的步骤的一般顺序,但是方法300可以包括更多或更少的步骤,或者可以按照与图3所示的步骤顺序不同的步骤顺序来排列。通常,方法300开始于开始操作304并且结束于结束操作328。方法300可以作为一组计算机可执行指令来执行,上述计算机可执行指令由计算机***执行并且被编码或存储在计算机可读介质上。在下文中,将参照结合图1和图2描述的***、部件、模块、软件等来说明方法300。
方法300在步骤304处开始并且当移动设备108与读取设备112之间建立了通信时继续进行(步骤308)。可以响应于两个设备108、112进入彼此的通信范围而自动地(例如,没有用户输入)建立通信。可替选地,可以在用户输入的帮助下(例如,响应于接收到应当实现设备108、112的特定配对的用户输入)建立通信。移动设备108可以被配置成经由一个或更多个无线协议与读取设备112进行通信。移动设备108可以被配置成向读取设备112提供软件、固件、设置信息、设置、钥控信息、更新和/或其他信息,特别地用于配置读取设备112和/或访问控制***100中的锁114。
在一些实施方式中,可以在移动设备108进入读取设备112的通信范围时建立通信。另外地或可替选地,可以通过移动设备108向读取设备发送询问信号来建立通信。例如,用户可以确定配置特定的读取设备112并且启动经由移动设备108运行的配置应用。配置应用可以被配置成在启动后经由移动设备108的一个或更多个部件向接近该移动设备108的读取设备122自动地发送通信和/或从接近该移动设备108的读取设备122接收通信。在一种实施方式中,配置应用可以要求在移动设备108和配置应用搜索通信范围内的读取设备之前提供输入。
一旦在移动设备108与读取设备112之间建立了通信,移动设备108就可以接收由读取设备112提供的配置信息(步骤312)。在一些实施方式中,读取设备112可以被配置成响应于接收到由移动设备108发送的特定信号而提供该信息。由移动设备108发送的信号可以包括该移动设备108的认证信息和/或标识信息。可能需要该信息对移动设备108和/或来自移动设备108的关于配置信息的请求进行授权。在本公开内容的一种实施方式中,由移动设备108提供的认证信息和/或标识信息可以通过读取设备112将认证信息和/或标识信息传送给受信凭证管理***132来进行认证。在该示例中,受信凭证管理***132可以通过通信网络128向读取设备112发送例如移动设备108被授权提供配置指令的确认。继续该示例,读取设备112可以进入配置模式,或者允许从移动设备108接收配置指令。
在任何情况下,由移动设备108接收的配置信息可以包括与读取设备112相关联的标识、位置、操作状态、制造商、类型、品牌、当前设置、活跃特征、不活跃特征、安装的软件和/或固件的版本、安装的软件的类型等中的一个或更多个。特别地,可以通过经由移动设备108运行的配置应用来分析配置信息,以确定读取设备的配置状态。该分析的结果可以给配置应用提供有价值的信息以用于配置和/或综合处理(curation)目的。
方法300通过确定与读取设备112相关联的配置和/或编程而继续(步骤316)。如上所述,可以根据由读取设备112提供的配置信息确定该信息。移动设备108的配置应用可以确定:读取设备的至少一个特征或方面需要至少部分地基于所接收的配置信息来配置。例如,配置应用可以确定:安装在读取设备112上的固件的版本比与移动设备108相关联的存储器中列出的可用和/或许可的版本更旧或者与和移动设备108相关联的存储器中列出的可用和/或许可的版本不一致。在这种情况下,配置应用可以确定需要更新固件。在配置信息或其分析产生先前未知或未确定的数据的情况下,配置应用可以确定执行读取设备112的新的初始化和/或将读取设备112标记为缺少足够的配置信息。可以例如通过通信网络128将该结果报告给与访问控制***100相关联的另一设备、第三方或服务器。
在一些实施方式中,方法300可以通过向移动设备108的图形用户界面或显示设备224提供读取设备数据,如配置信息、对配置信息的分析结果、配置推荐或其他信息而继续(步骤320)。另外地或可替选地,读取设备112可以将该读取设备数据传送至与访问控制***100相关联的另一设备、第三方或服务器。图形用户界面可以被配置成向用户呈现关于配置读取设备的各种选项。在这种情况下,当用户提供与各种选项中至少之一对应的输入时,移动设备108的配置应用可以继续以根据所选择的选项来提供指令(例如,向读取设备112等)。
接下来,方法300可以通过配置读取设备112继续(步骤324)。可以根据存储在与移动设备108相关联的存储器中的一个或更多个规则和/或配置应用来自动地配置读取设备112。在一些实施方式中,在允许移动设备108配置读取设备112之前,读取设备112可能需要配置授权码。在一些情况下,可以经由受信凭证管理***132将配置授权码传送至移动设备108。在一种实施方式中,如结合步骤312所描述的,在移动设备108被授权的情况下,该配置授权码可以由受信凭证管理***132提供。另外地或可替选地,无论移动设备108已经被预先授权还是被授权为与读取设备112通信的一部分,配置授权码都可以存储在移动设备108的存储器中。配置读取设备112可以包括:向读取设备112发送来自移动设备108和/或另一个源的指令、信息和/或其他数据。在一些情况下,读取设备112可以通知移动设备108配置是成功还是失败。
方法300可以可选地确定是否要存储读取设备112的配置信息(步骤326)。配置信息可以包括与特定读取设备112、访问控制***100、配置移动设备、配置用户、时间等对应的特定设置数据、配置参数选择、所选择的升级和/或特征、和/或任何其他数据和/或其组合。当方法300确定可以存储配置信息时,方法300可以行进至步骤332(继续且结合图4描述)。否则,方法300在步骤328处结束。
图4是示出了根据本公开内容的实施方式的配置读取设备112的方法400的流程图。虽然在图4中示出了方法400的步骤的一般顺序,但是方法400可以包括更多或更少的步骤,或者可以以与图4所示的步骤顺序不同的步骤顺序来布置。通常,方法400开始于开始操作并且结束于结束操作428。方法400可以作为一组计算机可执行指令来执行,并且上述计算机可执行指令由计算机***执行且被编码或存储在计算机可读介质上。在下文中,将参照结合图1至图3所描述的***、部件、模块、软件等来说明方法400。
在一些实施方式中,方法400可以从结合图3描述的步骤332继续。方法400可以通过将读取设备的配置信息存储在存储器中而行进(步骤404)。在一种实施方式中,存储器可以通过通信网络与服务器相关联。该配置信息可以对应于特定的读取设备类型、品牌、制造商等。另外地或可替选地,配置信息可以对应于特定的访问控制***、公司、设施、时间、安装专业人员、移动设备108等和/或其组合。在一些实施方式中,配置信息可以由管理员设置或布置,并且存储在存储器中以用于在访问控制***100中一个或更多个移动设备在配置读取设备112和/或锁114时访问。在任何情况下,配置信息可以以模板格式存储。
方法400可以通过确定后续读取设备是否正在被配置而继续(步骤408)。在一些实施方式中,后续读取设备可以与结合图3配置和描述的读取设备112之后配置的另一读取设备对应。另外地或可替选地,后续读取设备可以与配置信息被存储在存储器中之后被配置的读取设备对应。在任何情况下,当在移动设备108与后续读取设备之间建立通信时,可以开始配置后续读取设备。该通信可以与结合图3的步骤308所描述的通信类似(如果不相同)。
在确定后续读取设备正被配置时,方法400可以通过确定和/或接收关于后续读取设备的信息而行进(步骤412)。该信息可以包括关于后续读取设备的配置信息,包括但绝不限于制造商、型号、序列号、类型、性能、登记的访问控制***等。另外地或可替选地,该信息可以包括其他配置信息,如安装的固件、上次更新的日期、安装日期、安装实体、传输速率、通信能力等。在一些实施方式中,后续读取设备可以被配置成响应于接收到由移动设备108发送的特定信号而提供该信息。由移动设备108发送的信号可以包括移动设备108的认证信息和/或标识信息。可能需要该信息对移动设备108和/或来自该移动设备108的对来自后续读取设备的配置信息的请求进行授权。在本公开内容的一种实施方式中,由移动设备108提供的认证信息和/或标识信息可以通过后续读取设备将信息传送至受信凭证管理***132来认证。在一些实施方式中,后续读取设备可以进入配置模式,或者允许从移动设备108接收配置指令。
接下来,方法400可以通过确定是否可获得存储在存储器中的后续读取设备可用的任何配置信息而继续(步骤416)。在一些实施方式中,该确定可以包括:移动设备108通过无线通信网络与服务器128和安全存储器进行通信。例如,响应于在步骤412中确定后续读取设备的配置信息,移动设备108可以在存储器中搜索后续读取设备的任何匹配或升级的存储的配置信息。如果不能获得后续读取设备的匹配或升级的存储的配置信息,则方法400可以继续至步骤424,并且移动设备108可以行进以基于在移动设备108处接收到的输入来配置后续读取设备。
在可获得后续读取设备的匹配或升级的存储的配置信息的情况下,方法400可以通过向移动设备108以模板格式呈现配置信息而行进。例如,移动设备108可以被配置成向显示器或图形用户界面提供可用于配置后续读取设备的配置信息模板。如上面提供的,可以基于与先前的配置相关联的配置信息、设置和/或参数选择来布置该模板。在一种实施方式中,后续读取设备的整个配置可以通过经由移动设备108选择适当的配置信息模板来进行。在一些实施方式中,后续读取设备可以被自动地配置成:当后续读取设备的配置被授权并且模板是有效的时对模板进行匹配。
无论经由用户选择输入还是自动配置输入,方法400都通过基于在移动设备处接收的输入的类型来配置后续读取设备而继续(步骤424)。一旦基于模板被配置,则可以允许移动设备108改变特定的可配置要素。然而,在一种实施方式中,可以禁止移动设备108改变后续读取设备中的特定要素或其布置。该选择性许可可以基于多个因素,包括但绝不限于后续读取设备的访问控制***的一个或更多个标识、后续读取设备的类型、配置移动设备标识等。在配置附加读取设备时,方法400可以在步骤408处重复,或者方法400可以在步骤428处结束。
已经针对访问控制***中的设备、***和方法描述了本公开内容的示例性***和方法。然而,为了避免不必要地模糊本公开内容,前面的描述省略了许多已知的结构和设备。这种省略不应当被解释为对权利要求的范围的限制。阐述了具体细节以提供对本公开内容的理解。然而,应当理解的是,本公开内容可以以超出本文阐述的具体细节的各种方式来实践。此外,应当理解的是,本文中公开的方法可以通过访问控制***的可穿戴设备、移动设备、读取设备、通信设备和/或访问服务器等来执行。
此外,虽然在本文中示出的示例性方面、实施方式、选项和/或配置显示了组合的***的各种部件,但是***的某些部件可以远程地位于分布式网络(如LAN和/或因特网)的远处或专用***内。因此,应当理解的是,可以将***的部件组合到一个或更多个设备(如个人计算机(PC)、膝上型计算机、上网本、智能电话、个人数字助理(PDA)、平板计算机等)中,或者并置在分布式网络(如模拟和/或数字远程通信网络、分组交换网络或电路交换网络)的特定节点上。从前面的描述应当理解的是,出于计算效率的原因,***的部件可以布置在部件的分布式网络内的任何位置处,而不会影响***的操作。例如,各种部件可以位于一个或更多个用户的房屋处的一个或更多个通信设备中的交换机(如PBX)和媒体服务器、网关或其一些组合中。类似地,***的一个或更多个功能部分可以分布在远程通信设备与相关联的计算设备之间。
此外,应当理解的是,连接元件的各种链路可以是有线链路或无线链路或其任意组合,或者能够向所连接的元件提供和/或传送数据以及从所连接的元件提供和/或传送数据的任何其他已知或稍后开发的元件。这些有线链路或无线链路也可以是安全链路,并且能够传送加密信息。用作链路的传输介质例如可以是用于电信号的任何合适的载体(包括同轴电缆、铜线)以及光纤,并且可以采用声波或光波(如在无线电波数据传送和红外线数据传送期间产生的那些声波或光波)的形式。
此外,虽然已经针对特定顺序的事件讨论并示出了流程图,但是应当理解的是,在没有实质地影响所公开的实施方式、配置和方面的操作的情况下,可以进行对该顺序的改变、添加和省略。
可以使用本公开内容的许多变化和修改。提供本公开内容的一些特征而不提供其他特征也是可以的。
可选地,本公开内容的***和方法可以结合专用计算机、编程的微处理器或微控制器和***集成电路元件、ASIC或其他集成电路、数字信号处理器、硬连线电子器件或逻辑电路(如分立元件电路)、可编程逻辑设备或门阵列(如PLD、PLA、FPGA、PAL)、专用计算机、任何可比较装置等来实现。通常,能够实现本文中示出的方法的任何设备或装置可以用于实现本公开内容的各个方面。可以用于所公开的实施方式、配置和方面的示例性硬件包括计算机、手持设备、电话(例如,蜂窝的、启用因特网的、数字的、模拟的、混合的和其他的)以及本领域已知的其他硬件。这些设备中的一些设备包括处理器(例如,单个微处理器或多个微处理器)、存储器、非易失性存储装置、输入设备和输出设备。此外,还可以构造包括但不限于分布式处理或组件/对象分布式处理、并行处理或虚拟机处理的替代软件实现,以实现本文中描述的方法。
在又一实施方式中,所公开的方法可以结合使用对象或面向对象的软件开发环境的软件容易地来实现,所述对象或面向对象的软件开发环境提供可以在多种计算机或工作站平台上使用的便携式源代码。可替选地,所公开的***可以在使用标准逻辑电路或VLSI设计的硬件中部分地或全部地实现。使用软件还是硬件来实现根据本公开内容的***取决于***的速度和/或效率要求、特定功能以及正采用的特定软件***或硬件***或者微处理器***或微计算机***。
在再一实施方式中,所公开的方法可以在如下软件中部分地实现,所述软件能够存储在存储介质上并且在与控制器和存储器、专用计算机、微处理器等合作的编程的通用计算机上执行。在这些情况下,本公开内容的***和方法可以实现为嵌入在个人计算机上的程序(如applet、
Figure BDA0001472223300000161
或CGI脚本),可以实现为驻留在服务器或计算机工作站上的资源,可以实现为嵌入在专用测量***、***组件中的例程等。该***也可以通过将***和/或方法物理地合并到软件和/或硬件***中来实现。
虽然本公开内容参照特定标准和协议描述了各方面中实现的组件和功能、实施方式和/或配置,但是所述各方面、实施方式和/或配置不限于这样的标准和协议。本文中未提及的其他类似的标准和协议是存在的并且被认为包括在本公开内容中。此外,本文中提及的标准和协议以及本文中未提及的其他类似的标准和协议交替性地被具有基本相同的功能的更快或更有效的等同物所取代。具有相同功能的这样的替换标准和协议被认为是包括在本公开内容中的等同物。
本公开内容在各个方面、实施方式和/或配置中包括基本上如本文中描绘和描述的组件、方法、处理、***和/或装置,包括各个方面、实施方式、配置实施方式、子组合和/或其子集。在理解了本公开内容之后,本领域技术人员将理解如何制作和使用所公开的方面、实施方式和/或配置。本公开内容在各个方面、实施方式和/或配置中包括在不存在本文或各个方面、实施方式和/或其配置中没有描绘和/或描述的项目时提供设备和处理,包括在不存在如可能已经用于先前的设备或处理(例如,用于提高性能、实现容易和/或降低实现的成本)的这样的项目时。
出于说明和描述的目的,已经呈现了前面的讨论。上述的并不旨在将本公开内容限制于本文中所公开的一种或多种形式。在例如上述具体实施方式中,出于简化本公开内容的目的,本公开内容的各种特征被一起分组在一个或更多个方面、实施方式和/或配置中。除了上面讨论的那些以外,本公开内容的方面、实施方式和/或配置的特征可以组合在替代的方面、实施方式和/或配置中。公开内容的这种方法不应被解释为反映权利要求需要比每个权利要求中明确记载的更多的特征的意图。相反,如所附权利要求所反映的,创造性方面在于少于单个前述公开的方面、实施方式和/或配置的所有特征。因此,所附权利要求在此被并入本具体实施方式中,其中每个权利要求本身作为本公开内容的单独的优选实施方式。
此外,尽管描述已经包括对一个或更多个方面、实施方式和/或配置以及某些变型和修改的描述,但是其他变型、组合和修改也在本公开内容的范围内,例如,在理解了本公开内容之后,如可以在本领域技术人员的技能和知识内。意在获得将替代的方面、实施方式和/或配置包括到允许的程度的权利,无论替代、可互换和/或等同的结构、功能、范围或步骤是否在本文中公开,都将这样的替代、可互换和/或等同的结构、功能、范围或步骤包括到要求保护的那些,并且非旨在公开地贡献任何可专利的主题。
实施方式包括方法,该方法包括:从访问控制***中的读取设备接收与读取设备的配置状态对应的配置信息;通过经由移动设备运行的配置应用至少部分地基于所接收的配置信息确定读取设备的配置;通过经由移动设备运行的配置应用确定读取设备的配置需要至少一个改变;以及经由移动设备向读取设备发送配置指令,所述配置指令被配置成改变读取设备的至少一个特征。
上述方法的各方面包括:其中在接收配置信息之前,该方法还包括:经由移动设备启动配置应用;以及响应于启动配置应用且自动地向读取设备询问配置信息。上述方法的各方面包括:其中响应于用户经由移动设备提供询问输入来接收配置信息,询问输入被配置成向读取设备发送对配置信息的请求。上述方法的各方面包括:其中配置状态包括标识、位置、操作状态、制造商、类型、品牌、当前设置、活跃特征、不活跃特征、所安装的软件的版本、所安装的固件的版本以及安装在读取设备上的软件的类型中至少之一。上述方法的各方面包括:其中从与移动设备进行无线通信的读取设备接收配置信息。上述方法的各方面包括:其中在向读取设备发送配置指令之前,移动设备被配置成经由呈现至与移动设备相关联的显示器的图形用户界面来提供配置选项。上述方法的各方面包括:其中图形用户界面被配置为特定于读取设备的特定类型的模板。上述方法的各方面包括:其中在接收配置信息之前,该方法还包括:向读取设备提供配置授权码,该配置授权码被配置成认证移动设备并且允许移动设备配置读取设备。上述方法的各方面包括:其中配置授权码由移动设备提供。上述方法的各方面包括:其中配置授权码由受信凭证管理***提供,该受信凭证管理***被配置为通过通信网络相对于读取设备远程地定位的服务器。上述方法的各方面包括完整的相互认证,该完整的相互认证包括安装者应用,该安装者应用携载凭证并且用管理员车和/或设置卡进行认证,其中所述认证使实现用于读取设备的编程模式允许经由安装者应用来配置读取设备。上述方法的各方面包括:其中安装应用在移动设备上运行。上述方法的各方面还包括:在访问控制***的存储器中存储访问控制***中的一个或更多个读取设备的配置。上述方法的各方面包括:其中一个或更多个读取设备的配置包括与对访问控制***中的一个或更多个读取设备、门和/或访问点的设置对应的信息。上述方法的各方面包括:其中存储器是能够通过通信网络访问的数据库。上述方法的各方面包括:其中存储器是云或远程服务器平台的一部分。上述方法的各方面还包括:在访问控制***的存储器中存储包括读取设备的改变的配置的配置模板。上述方法的各方面还包括:从访问控制***中的后续读取设备接收与该后续读取设备的配置状态对应的配置信息;通过经由移动设备运行的配置应用确定存储在存储器中的配置模板适用于后续读取设备;通过经由移动设备运行的配置应用确定后续读取设备的配置需要在配置模板中包括的至少一个改变;以及经由移动设备向后续读取设备发送模板配置指令,所述模板配置指令被配置成改变后续读取设备的特征以匹配配置模板中改变的配置。
实施方式包括非暂态计算机可读介质,该非暂态计算机可读介质存储指令,当由处理器执行所述指令时,执行上述方法中的一个或更多个方法。
实施方式包括访问控制***,该访问控制***包括:移动设备,该移动设备包括:处理器;以及存储有指令的存储器,上述指令在由处理器执行时向设备无线地询问配置信息,并且基于该配置信息确定是否向设备发送配置指令,所述配置指令被配置成改变设备的至少一个特征;以及读取设备,该读取设备被配置成响应于接收到由移动设备提供的询问信号来提供配置信息。
上述***的各方面包括:其中读取设备还被配置成在提供配置信息之前认证移动设备。上述***的各方面包括:其中读取设备被配置成在认证移动设备时与受信凭证管理***交换通信,并且其中,认证包括确定移动设备是否被授权向读取设备提供配置控制指令。上述***的各方面包括:其中受信凭证管理***被配置为通过通信网络相对于读取设备远程地定位的服务器。上述***的各方面包括:其中受信凭证管理***向移动设备和读取设备中至少之一提供配置授权码。
实施方式包括移动设备,该移动设备包括:处理器;天线;通信模块;以及存储有指令的存储器,上述指令在由处理器执行所述指令时通过经由天线发送的无线询问信号向设备询问配置信息,经由天线接收与设备的配置状态对应的配置信息,确定设备的配置,经由通信模块通过无线通信网络与访问控制服务器进行通信以得到设备的可用配置信息模板,以及确定是否发送配置指令,所述配置指令被配置成基于配置信息模板中至少之一来改变安装在设备上的至少一个固件特征。
上述移动设备的各方面还包括:显示设备,其被配置成以图形用户界面呈现设备的可用配置选项,其中呈现至图形用户界面的至少一个元素标识在访问控制服务器上远程可用的一个或更多个配置模板。
本文中讨论的任何步骤、功能和操作可以连续地且自动地执行。
如本文中描述的处理器的示例可以包括但不限于以下项中至少之一:
Figure BDA0001472223300000201
800和801,具有4G LTE集成和64位计算的
Figure BDA0001472223300000202
610和615,具有64位架构的
Figure BDA0001472223300000203
A7处理器,
Figure BDA0001472223300000204
M7移动协处理器,
Figure BDA0001472223300000205
系列,
Figure BDA0001472223300000206
CoreTM系列处理器,
Figure BDA0001472223300000207
系列处理器,
Figure BDA0001472223300000208
AtomTM系列处理器,Intel
Figure BDA0001472223300000209
系列处理器,
Figure BDA00014722233000002010
i5-4670K和i7-4770K 22纳米Haswell,
Figure BDA00014722233000002011
i5-3570K 22纳米Ivy Bridge,
Figure BDA00014722233000002012
FXTM系列处理器,
Figure BDA00014722233000002013
FX-4300、FX-6300和FX-8350 32纳米Vishera,
Figure BDA00014722233000002014
Kaveri处理器,Texas
Figure BDA00014722233000002015
Jacinto C6000TM汽车信息娱乐处理器,Texas
Figure BDA00014722233000002016
OMAPTM汽车级移动处理器,
Figure BDA00014722233000002017
CortexTM-M处理器,
Figure BDA00014722233000002018
Cortex-A和ARM926EJ-STM处理器,其他行业相当的处理器,并且可以使用任何已知的或未来开发的标准、指令集、库和/或架构来执行计算功能。

Claims (20)

1.一种访问控制方法,包括:
在移动设备处接收来自访问控制***中的读取设备的与所述读取设备的配置状态对应的配置信息;
通过经由所述移动设备运行的配置应用至少部分地基于所接收的所述配置信息确定所述读取设备的特定类型和所述读取设备的配置;
通过经由所述移动设备运行的配置应用确定针对所确定的所述读取设备的所述特定类型的配置模板;
通过经由所述移动设备运行的所述配置应用并且基于针对所确定的所述读取设备的所述特定类型的配置模板确定所述读取设备的配置需要至少一个改变;以及
经由所述移动设备向所述读取设备发送模板配置指令,所述模板配置指令被配置成改变所述读取设备的至少一个特征以匹配在所述配置模板中存储的针对所述读取设备的所述特定类型的改变的配置。
2.根据权利要求1所述的方法,其中,在接收所述配置信息之前,所述方法还包括:
经由所述移动设备启动所述配置应用;以及
响应于启动所述配置应用且自动地向所述读取设备询问所述配置信息。
3.根据权利要求1所述的方法,其中,响应于用户经由所述移动设备提供询问输入来接收所述配置信息,所述询问输入被配置成向所述读取设备发送对所述配置信息的请求。
4.根据权利要求1所述的方法,其中,所述配置状态包括标识、位置、操作状态、制造商、类型、品牌、当前设置、活跃特征、不活跃特征、安装的软件的版本、安装的固件的版本、以及安装在读取设备上的软件的类型中至少之一。
5.根据权利要求1所述的方法,其中,从与所述移动设备进行无线通信的所述读取设备接收所述配置信息。
6.根据权利要求1所述的方法,其中,在向所述读取设备发送所述模板配置指令之前,所述移动设备被配置成经由呈现至与所述移动设备相关联的显示器的图形用户界面来提供配置选项。
7.根据权利要求6所述的方法,其中,所述图形用户界面被配置为特定于所述读取设备的所述特定类型的模板。
8.根据权利要求1所述的方法,其中,在接收所述配置信息之前,所述方法还包括:
向所述读取设备提供配置授权码,所述配置授权码被配置成认证所述移动设备并且允许所述移动设备配置所述读取设备。
9.根据权利要求8所述的方法,其中,所述配置授权码由所述移动设备提供。
10.根据权利要求8所述的方法,其中,所述配置授权码由受信凭证管理***提供,所述受信凭证管理***被配置为通过通信网络相对于所述读取设备远程地定位的服务器。
11.根据权利要求1所述的方法,还包括:
在所述访问控制服务器的存储器中存储包括所述读取设备的所述改变的配置的所述配置模板。
12.根据权利要求11所述的方法,还包括:
从所述访问控制***中的后续读取设备接收与所述后续读取设备的配置状态对应的配置信息;
通过经由所述移动设备运行的所述配置应用确定存储在所述存储器中的所述配置模板适用于所述后续读取设备;
通过经由所述移动设备运行的所述配置应用确定所述后续读取设备的配置需要在所述配置模板中包括的至少一个改变;以及
经由所述移动设备向所述后续读取设备发送后续模板配置指令,所述后续模板配置指令被配置成改变所述后续读取设备的特征以匹配所述配置模板中经所述改变的配置。
13.一种存储有指令的非暂态计算机可读介质,所述指令在由处理器执行时执行根据权利要求1所述的方法。
14.一种访问控制***,包括:
移动设备,包括:
处理器;以及
存储有指令的存储器,所述指令在由所述处理器执行时向读取设备无线地询问配置信息,并且基于所述配置信息确定所述读取设备的特定类型和所述读取设备的配置,确定针对所确定的所述读取设备的所述特定类型的配置模板,并且确定是否向所述读取设备发送配置指令,所述配置指令被配置成改变所述读取设备的至少一个特征以匹配在所述配置模板中存储的针对所述读取设备的所述特定类型的改变的配置;以及
所述读取设备,其被配置成响应于接收到由所述移动设备提供的询问信号来提供所述配置信息。
15.根据权利要求14所述的访问控制***,其中,所述读取设备还被配置成在提供所述配置信息之前认证所述移动设备。
16.根据权利要求15所述的访问控制***,其中,所述读取设备被配置成在认证所述移动设备时与受信凭证管理***交换通信,并且其中,所述认证包括确定所述移动设备是否被授权向所述读取设备提供配置控制指令。
17.根据权利要求16所述的访问控制***,其中,所述受信凭证管理***被配置为通过通信网络相对于所述读取设备远程地定位的服务器。
18.根据权利要求16所述的访问控制***,其中,所述受信凭证管理***向所述移动设备和所述读取设备中至少一个提供配置授权码。
19.一种移动设备,包括:
处理器;
天线;
通信模块;以及
存储有指令的存储器,所述指令在由所述处理器执行时通过经由所述天线发送的无线询问信号向读取设备询问配置信息,经由所述天线接收与所述设备的配置状态对应的配置信息,确定所述读取设备的特定类型和所述读取设备的配置,经由所述通信模块通过无线通信网络与访问控制服务器进行通信以得到针对所确定的所述读取设备的所述特定类型的可用配置信息模板,并且确定是否发送配置指令,所述配置指令被配置成基于针对所确定的所述读取设备的所述特定类型的所述配置信息模板中的至少一个中所存储的改变的配置来改变安装在所述读取设备上的至少一个固件特征。
20.根据权利要求19所述的移动设备,还包括:
显示设备,其被配置成以图形用户界面呈现所述读取设备的可用配置选项,其中,呈现至所述图形用户界面的至少一个元素标识在所述访问控制服务器上远程可用的针对所确定的所述读取设备的所述特定类型的一个或更多个配置模板。
CN201680028750.7A 2015-05-20 2016-05-20 配置锁的移动设备的使用 Active CN107667369B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201562164101P 2015-05-20 2015-05-20
US62/164,101 2015-05-20
US201562198226P 2015-07-29 2015-07-29
US201562198236P 2015-07-29 2015-07-29
US62/198,236 2015-07-29
US62/198,226 2015-07-29
PCT/IB2016/000789 WO2016185283A1 (en) 2015-05-20 2016-05-20 Use of mobile device to configure a lock

Publications (2)

Publication Number Publication Date
CN107667369A CN107667369A (zh) 2018-02-06
CN107667369B true CN107667369B (zh) 2021-02-05

Family

ID=56068897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680028750.7A Active CN107667369B (zh) 2015-05-20 2016-05-20 配置锁的移动设备的使用

Country Status (4)

Country Link
US (1) US10580240B2 (zh)
EP (1) EP3298593A1 (zh)
CN (1) CN107667369B (zh)
WO (3) WO2016185013A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102425467B1 (ko) * 2015-06-11 2022-07-25 에스케이플래닛 주식회사 일행 관리 서비스 방법 및 이를 위한 장치
WO2018075153A1 (en) * 2016-10-17 2018-04-26 Abner Roy T Network connectivity module for electro-mechanical locks
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
CN108320391B (zh) * 2017-01-18 2021-03-09 芜湖美的厨卫电器制造有限公司 租赁设备的解锁方法、***及其设备
US10754673B2 (en) * 2017-05-08 2020-08-25 Google Llc Smart device configuration guidance via automated assistant interface of separate client device
GB201712172D0 (en) * 2017-07-28 2017-09-13 Eygs Llp Shared vehicle security
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
EP3489916A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollvorrichtung, zugangskontrollsystem und verfahren
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11521450B2 (en) 2018-10-09 2022-12-06 Assa Abloy Ab Physical access control system and method
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US20200410794A1 (en) * 2019-06-25 2020-12-31 Microchip Technology Incorporated Configurable access controller, and related systems, methods, and devices
EP3816946A1 (de) * 2019-10-29 2021-05-05 GIRA GIERSIEPEN GmbH & Co. KG Zutrittskontrollsystem für ein gebäude sowie ein entsprechendes verfahren
EP3873116B1 (en) * 2020-02-25 2022-06-15 Siemens Schweiz AG Device configuration
US20230154259A1 (en) * 2020-04-23 2023-05-18 Dormakaba Schweiz Ag Method and devices for configuring electronic locks
CN112114893B (zh) * 2020-08-14 2021-08-03 中国科学院电子学研究所苏州研究院 一种面向过程的服务配置管理与集成工具及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975202B1 (en) * 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
EP2701124A1 (en) * 2012-08-21 2014-02-26 Bekey A/S Controlling access to a location

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
EP2284803B1 (fr) * 2009-08-05 2013-03-13 Openways Sas Système sécurisé de programmation de dispositifs de serrure à commande électronique par accréditations acoustiques chiffrées
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
US9626859B2 (en) * 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
AU2013259563B2 (en) * 2012-05-08 2016-05-19 Schlage Lock Company Llc Remote management of electronic products
US9330514B2 (en) * 2012-07-25 2016-05-03 Utc Fire & Security Corporation Systems and methods for locking device management
AU2013302381B2 (en) * 2012-08-16 2016-03-17 Xceedid Corporation Cloud-based wireless communication system and method
US20140051425A1 (en) 2012-08-16 2014-02-20 Schlage Lock Company Llc Operation communication system
KR102206430B1 (ko) * 2012-10-26 2021-01-21 스펙트럼 브랜즈, 인크. 모바일 기기 사용자 인터페이스를 갖는 전자식 잠금장치
JP2015117611A (ja) 2013-12-18 2015-06-25 トヨタ自動車株式会社 ベルト張力制御装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6975202B1 (en) * 2000-11-21 2005-12-13 International Business Machines Corporation Electronic key system, apparatus and method
EP2701124A1 (en) * 2012-08-21 2014-02-26 Bekey A/S Controlling access to a location

Also Published As

Publication number Publication date
CN107667369A (zh) 2018-02-06
US10580240B2 (en) 2020-03-03
US20180137704A1 (en) 2018-05-17
EP3298593A1 (en) 2018-03-28
WO2016185283A1 (en) 2016-11-24
WO2016185008A1 (en) 2016-11-24
WO2016185013A1 (en) 2016-11-24

Similar Documents

Publication Publication Date Title
CN107667369B (zh) 配置锁的移动设备的使用
US10726653B2 (en) Systems and methods for redundant access control systems based on mobile devices
US11558187B2 (en) Method and an apparatus for onboarding in an IoT network
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
EP3039657B1 (en) Owner access point to control the unlocking of an entry
KR101829018B1 (ko) 디지털 도어락 시스템
US9947154B2 (en) Retrofitted keypad and method
WO2016177672A1 (en) Split-provisioning of personal wearable and enterprise phone
KR20190105776A (ko) 전자 장치 및 그의 전자 키 관리 방법
KR101963437B1 (ko) 도어락 시스템 및 방법
AU2019207606B2 (en) System and method for controlling the power states of a mobile computing device
JP2019523959A (ja) 設置場所においてアクセス制御装置を構成するための方法および装置
CN111542027A (zh) 安全设备的支持网络的控制
KR20180020382A (ko) 스마트 도어락 시스템
US20150319180A1 (en) Method, device and system for accessing a server
KR101536595B1 (ko) 음파 데이터 통신과 otp를 이용한 출입자 인증 방법 및 이를 이용한 출입자 인증 시스템
US12001910B1 (en) Initialization of touchless identity card emulator
KR20190044790A (ko) 음파신호를 이용한 분산형 시설물 접근 제어 방법
KR20230128315A (ko) 잠금해제 통지들의 지능적 배열
KR20190044786A (ko) 근거리 무선신호를 이용한 분산형 시설물 접근 제어 방법
KR20180074620A (ko) 스마트 도어락 시스템
KR20190044788A (ko) Nfc를 이용한 분산형 시설물 접근 제어 방법
KR20150134298A (ko) 사용자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant