CN114530008A - 智能建筑集成和装置集线器 - Google Patents

智能建筑集成和装置集线器 Download PDF

Info

Publication number
CN114530008A
CN114530008A CN202110518061.7A CN202110518061A CN114530008A CN 114530008 A CN114530008 A CN 114530008A CN 202110518061 A CN202110518061 A CN 202110518061A CN 114530008 A CN114530008 A CN 114530008A
Authority
CN
China
Prior art keywords
smart
access
wireless
mobile device
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110518061.7A
Other languages
English (en)
Inventor
卢克·A·舍恩菲尔德
迈克尔·B·琼斯
萨尤伊·达纳克
艾伯特·A·何
乔纳森·凯利斯扎克
迪普蒂·甘地
纳比勒·阿拉纳
安德鲁·孔特拉
泰勒·盖奇
南森·费里斯
瑞安·梅利尼
约翰·T·雅各布森
蒂姆·斯托尼莱克
尼兰詹·拉维钱德兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lucky Systems Co ltd
Original Assignee
Lucky Systems Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucky Systems Co ltd filed Critical Lucky Systems Co ltd
Publication of CN114530008A publication Critical patent/CN114530008A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

实施例通常是针对经由智能建筑***中的移动装置平台来控制装置的***、装置、方法和技术。实施例还包括用于确定智能建筑***的装置和由该装置执行的动作的技术。该技术包括与智能***的智能锁建立连接以及将针对执行该动作的请求传达给智能***的智能锁。

Description

智能建筑集成和装置集线器
相关申请的交叉引用
本申请要求于2019年12月10日提交的第62/946,167号美国临时申请的优先权,该美国临时申请的全部内容以引用的方式并入本文中。
本申请还要求于2019年11月8日提交的第62/933,023号美国临时申请的优先 权,该美国临时申请的全部内容以引用的方式并入本文中。
技术领域
本发明涉及智能装置,并且更具体地涉及集成访问点和智能装置***的智能建筑***。
背景技术
智能访问控制***可以实施智能访问控制装置、电子门激活硬件以及可以一起管理证书和授权的后端***。读取器(例如,经由移动装置)从用户接收证书并确 定该用户是否被授权执行其期望动作,例如,被允许访问特定区域。如果确定用户 被授权执行其期望动作,则访问控制装置或相关联的访问装置可以解锁电子门激活 硬件。
传统的访问控制***缺乏与其他智能建筑和家居装置集成的能力。智能装置可以包括例如能够通过联网协议(诸如但不限于互联网协议(IP)、蓝牙、Zigbee或Z 波)进行远程控制的装置。此外,将智能装置安装在建筑的公共区域和受限空间(例 如,公寓或体育馆)中的建筑管理公司必须在许多不同类型的***中协调许多不同 类型的证书。
附图说明
图1A至图1B是示出根据一些实施例的用于智能建筑和家庭***的***架构的 图式。
图2是示出根据一些实施例的智能建筑***的示例性实施方案的图式。
图3A至图3D是根据一些实施例的表示证书的内容的图式。
图4A至图4B示出了根据一些实施例的证书验证过程及其令牌。
图5是示出根据一些实施例的针对多个证书的验证过程的流程图。
图6是示出根据一些实施例的用于将一个或多个智能装置与集线器配对的过程的流程图。
图7是示出根据一些实施例的用于建筑的正进行的动作的流程图。
图8是示出根据一些实施例的基于信标的访问***的框图。
图9A至图9D是示出根据一些实施例的基于信标的访问***的操作的框图。
图10是示出根据一些实施例的基于信标的访问***的框图。
图11是根据一些实施例的智能锁的框图。
图12是根据一些实施例的智能对讲机的框图。
图13是根据一些实施例的智能集线器的框图。
图14是根据一些实施例的智能访问读取器的框图。
图15是根据本文讨论的实施例的***的示例。
图16是根据本文讨论的实施例的处理流程的示例。
图17是根据本文讨论的实施例的处理流程的示例。
具体实施方式
在一些实施例中,公开了一种集成式智能建筑访问和智能装置***。集成式系 统允许集中式证书审核过程配置和管理访问点和智能装置的操作。本公开的实施例 通过允许物业管理员调节空置区域的温度来提高操作效率,减少由于维护多个*** 中的用户信息而导致的错误,增加安全性,降低能量成本,以及向用户提供在无集 中式证书审核的情况下进行管理可能昂贵或繁重的独特便利设施。此外,***的用 户可以使用单个接口(诸如应用程序或Web接口)来控制、管理访问点和装置并获 得对访问点和装置的访问权。
图1A是示出根据一些实施例的用于智能建筑***的***架构的图式。智能建筑***可以包括以下一者或多者:基于云的计算***100、至少一个智能访问控制装置 110、至少一个信标115、至少一个访问装置120、至少一个NFC或RFID读取器130、 至少一个对讲机140、至少一个监视装置150、至少一个移动装置160、至少一个访 问卡165、至少一个基于IP的语音(VOIP)网络170、至少一个视频管理***(VMS) 网络175、管理网关180、至少一个智能集线器190、至少一个智能装置195、第三 方基于云的计算***101或至少一个信标196。
在一些实施例中,基于云的计算***100包括可以通过诸如互联网或蜂窝网络 之类的通信路径与远程装置通信的一个或多个远程服务器。基于云的计算***100 可以存储关于智能建筑***的用户的信息,与管理网关180连接以提供对智能建筑 ***的管理,以及(例如,经由配置证书)提供访问和共享特权以使用智能建筑系 统。管理网关180可以是任何类型的计算装置,诸如但不限于台式或膝上型计算机、 智能电话、平板计算机、服务器等。基于云的计算***100还可以提供监视和/或警 报功能性,如下文更详细地描述。
在一些实施例中,智能建筑***可以包括基于由基于云的计算***100生成的 证书来允许访问智能建筑***中的访问点(诸如门)的一种或多种访问技术。例如, 一个或多个智能访问控制装置110可以包括集成式电子致动锁,该集成式电子致动 锁在接收和认证由基于云的计算***100生成的有效证书时锁定或解锁。在一些实 施例中,诸如(例如,在车库门或电梯处的)NFC或RFID读取器130之类的单独的 远程卡或信号读取器可以向访问控制装置110提供信息以确定进入者(例如,进入 车库或电梯)被授权。在一些实施例中,诸如电梯上的控制面板或自动车库门开启 器之类的单独的访问装置120可以从NFC或RFID读取器130和/或访问控制装置110 接收证书,并在认证有效证书时分别提供对诸如车库门或电梯之类的其他访问点的 访问。在一些实施例中,如下面更详细地描述的,信标115可以与智能访问控制装 置110、访问装置或两者相关联。如下面更详细描述的,信标115可以含有信息以帮 助获得对访问点的访问权。在一些实施例中,信标115可以是近场通信(NFC)标签、 QR码、BLE装置或允许对链路进行编码以告知***要执行何种动作的其他物理信 标。
图11是根据一些实施例的智能锁1100的框图。如图11所示,智能锁1100可以 包括处理器/存储模块1110、包括收发器(例如,NFC收发器1120、蜂窝网络收发器 1122、BLE收发器1124和/或RF/WiFi收发器1126)的通信接口阵列、USB接口1128 (或其他串行总线)、触敏接口1142、串行接口1140、锁定组件(例如,包括马达控 制器1132、马达1134和锁闩1136)、电池1154和/或电源管理模块1152。处理器/ 存储模块1110可以在其上包括指令,该指令在被执行时使该处理器/存储模块执行遍 及本公开所讨论的功能。例如,处理器/存储模块1110可以被配置为经由NFC收发 器1120、蜂窝网络收发器1122、BLE收发器1124、RF/WiFi收发器1126和/或USB 接口1128中的一者来接收或传输信息。处理器/存储模块1110可以被配置为指示马 达控制器1132控制马达1134以解锁锁闩1136。处理器/存储模块1110可以被配置为 使用来自诸如相机之类的串行接口1140的信息或使用触摸接口进行接近感测来识别人或对象的存在或不存在。处理器/存储模块1110可以被配置为经由触摸接口1142 接收用户输入。处理器/存储模块1110可以被配置为指示电源管理模块1152控制电 池1154,并使用其为智能锁1100中的元件中的任一个供电。在一些实施例中,智能 集线器1300的特征和部件可以被集成到访问控制装置110(诸如智能锁1100)中。 换句话说,如本文所讨论的,智能锁1100可以用作智能集线器。
图14是根据一些实施例的智能访问读取器1400的框图。如图14所示,智能访 问读取器1400可以包括处理器/存储模块1410、通信收发器阵列(例如,NFC收发 器1420、BLE收发器1424和/或RF/WiFi收发器1426)、以太网接口1478、通信总 线1494、由继电器控制器1482控制的继电器输出1484、触摸接口1499和/或由电源 管理模块1452调节的电源输入1454。处理器/存储模块1410可以在其上包括指令, 该指令在被执行时使该处理器/存储模块执行遍及本公开所讨论的功能。例如,处理 器/存储模块1410可以被配置为经由NFC收发器1420、BLE收发器1424、RF/WiFi 收发器1426和/或以太网接口1478中的一者来接收或传输信息。处理器/存储模块 1410可以被配置为指示继电器控制器1482控制继电器输出1484以致动另一个装置 中的继电器。处理器/存储模块1410可以被配置为经由通信总线1494接收或传输信 息,例如告知电梯可以访问哪些楼层。处理器/存储模块1410可以被配置为指示电源 管理模块1452控制和/或监视电源输入1454,并使用其为智能访问读取器1400中的元件中的任一个供电。在一些实施例中,智能访问读取器1400可以经由与处理器/ 存储模块1410通信的触摸接口1499来接收诸如PIN或密码之类的用户输入。处理 器/存储模块1410可以处理所接收的输入,例如,如遍及本公开所描述的。
再次参考图1A,在一些实施例中,可以将对讲机140安装在一个或多个访问点 处。对讲机140可以是任何类型的对讲机,包括但不限于虚拟对讲机或智能对讲机。 对讲机140可以例如通过提供音频和/或视频监视来监视访问点,并出于安全性、认 证或其他目的而提供对监视数据的远程访问。
图12是根据一些实施例的智能对讲机的框图1200。如图12所示,智能对讲机 1200可以包括处理器/存储模块1210、通信收发器阵列(例如,蜂窝网络收发器1222、BLE收发器1224、RF/WiFi收发器1226)、USB接口1228、以太网接口1278、由电 源管理模块1252调节的电源输入1254、传感器块1246、麦克风和扬声器1242(其 可以是单独的元件)、串行接口1240和/或可由显示器和按钮控制器1262控制的显示 和按钮接口1260。处理器/存储模块1210可以在其上包括指令,该指令在被执行时 使该处理器/存储模块执行遍及本公开所讨论的功能。例如,处理器/存储模块1210 可以被配置为经由蜂窝网络收发器1222、BLE收发器1224、RF/WiFi收发器1226、 USB接口1228和/或以太网接口1278中的一者来接收或传输信息。处理器/存储模块 1210可以被配置为经由可由显示器和按钮控制器1262控制的显示器和按钮接口 1260来接收用户输入。处理器/存储模块1210可以被配置为经由可由显示器和按钮 控制器1262控制的显示器和按钮接口1260来显示信息、图像或视频。处理器/存储模块1210可以被配置为经由串行接口1240接收输入,诸如来自相机的图像数据。 处理器/存储模块1210可以被配置为经由麦克风和扬声器1242的麦克风来接收音频 输入。处理器/存储模块1210可以被配置为使麦克风和扬声器1242的扬声器发出音 频信号。处理器/存储模块1210可以被配置为从传感器块1246的传感器接收输入。 处理器/存储模块1210可以被配置为指示电源管理模块1252控制和/或监视电源输入 1254,并使用其为智能对讲机1200中的元件中的任一个供电。
再次参考图1A,在一些实施例中,智能建筑***可以包括一个或多个监视装置150,其监视与智能建筑***相关联的访问点或区域。监视装置150可以是任何类型 的监视装置,诸如但不限于相机(用于捕获图像或视频数据)、麦克风(用于捕获音 频数据)、红外传感器、运动传感器、雷达检测器、水传感器(用于泄漏检测)、接 触式传感器(用于感测门或窗户何时打开)等。如遍及本公开更详细描述的,监视 装置150可以用于对关于访问尝试的附加数据进行编译。此外,被实施为雷达检测 器的监视装置150可以被配置为监视建筑内的交通模式。
在一些实施例中,监视装置150可以与访问控制装置(诸如具有蓝牙低功耗 (BLE)功能的智能锁)成一体。例如,一体式雷达传感器可以检测移动对象并检查 与BLE接近解锁尝试的相关性。如果检测到没有相关的解锁尝试的对象,则可以记 录指示潜在的未授权访问尝试的事件(如下文更详细描述)。在一些实施例中,雷达 检测器还可以标识接近访问控制装置的障碍物,该障碍物可能会干扰要由访问控制 装置发出的无线信号,诸如RF或无线信号。然后,访问控制装置或装置可以调整所 发出的无线信号的强度和/或将可能的干扰通知给安装人员。
在一些实施例中,用户可以通过使用移动装置160、访问卡165或门代码中的一 者或多者来访问智能建筑***中的访问点和其他元件。移动装置160可以从基于云 的计算***100接收一个或多个证书,并将该一个或多个证书提供给智能建筑*** 中的元件以便获得访问权。如遍及本公开更详细描述的,使用基于云的计算***100 来控制***中多个部件的证书生成可以提供许多益处。例如,当在公寓建筑中实施 时,公寓建筑管理员可以无缝地控制对公寓建筑中的公共区域的访问、管理对公寓 和其中所含有的智能装置的访问、监视整个公寓建筑的访问(包括出于安全目的对 公共或公用装置或区域的访问)、监视智能家电的使用和问题、使用智能建筑***与 其他人共享管理特权或其一部分(例如,允许租户管理访客访问)、在无需管理员在 场的情况下向潜在租户示出可用单元、促进公寓翻新、促进维护或服务提供商对特 定区域和/或装置/家电的访问等。另外,诸如租户之类的智能建筑***的用户可以在 其移动装置上使用单个应用程序来访问其公寓、公共区域和公用智能装置;允许访 客或服务提供商访问装置或区域,控制和管理智能家居装置,监视用户已访问的智 能家居装置和区域等。
在一些实施例中,访问技术中的一者或多者还可以与并非由基于云的计算***100生成的证书具有反向兼容性。例如,NFC或RFID读取器130或智能访问控制装 置110可以被配置为在安装智能建筑***之前从先前在建筑中使用的访问卡165接 受证书。例如,当安装智能建筑***时,可以用智能访问控制装置代替现有的访问 控制装置,如在名称为“用于控制对物理空间的访问的***和方法(Systems and methods for controllingaccess to physical space)”的第15/342,911号美国专利申请中 更详细地描述的。然后,可以将与先前的访问读取器一起使用的访问卡165与智能 访问控制器一起使用。
如图1A所示,智能建筑***中的元件正使用各种通信类型进行通信,以便促进 对各个区域的访问和各种装置的使用。例如,移动装置160可以从基于云的计算系 统100或通过读取RFID访问卡165接收针对特定访问点(诸如NFC或RFID读取 器130或访问控制装置(智能锁)110)的证书。移动装置160或访问卡165可以向 NFC或RFID读取器130提供证书以获得对访问点的访问权。例如,NFC或RFID读 取器130可以接收证书,并且可以使用例如韦根码(Wiegand code)将证书提供给访 问控制装置110,该韦根码然后可以解锁一体式智能锁或指示另一个访问装置120经 由另一个韦根码提供访问。NFC或RFID读取器130可以经由无线(WiFi、蓝牙、NFC等)和/或有线连接来提供与访问控制装置110的通信。尽管本公开讨论了韦根 码在许多不同应用中的使用,但是可以使用诸如但不限于IP之类的其他协议来代替 它。
在另一个示例中,移动装置160可以使用例如蓝牙、NFC、WiFi、蜂窝网络通信 (例如,SMS)或其他连接类型或其组合将证书直接呈现给访问控制装置访问控制 装置110。如果访问控制装置访问控制装置110是智能锁,则它可以在认证有效证书 之后解锁访问点。在一些实施例中,访问控制装置访问控制装置110指示诸如电梯 或车库门之类的另一个访问装置120例如通过在有线或无线连接上传输韦根码来提 供对访问点的访问。
在另一个示例中,用户可以远程提供对访问点的访问。在一些实施例中,用户 可以使用用户移动装置160请求访问控制装置访问控制装置110通过解锁一体式电 致动锁或者指示访问装置120提供访问来提供访问。例如,用户可以使用移动装置 160上的应用程序或web终端来向基于云的计算***100传输针对提供访问的请求。 可以通过WiFi、蜂窝网络或其他类型的连接或其任何组合来传输该请求。然后,云 100可以例如经由WiFi或蜂窝网络连接或其组合向访问控制装置访问控制装置110 提供有效证书,然后将在认证有效证书之后提供对访问点的访问。在一些实施例中, 移动装置160可以经由BLE、NFC、WiFi、蜂窝网络或其他连接或其组合将证书直 接提供给访问控制装置访问控制装置110,以提供对访问点的访问。
根据一些实施例,智能建筑***还可以促进访问请求。例如,服务提供商或访 客可以到达访问点并经由例如对讲机140请求访问。对讲机140可以经由例如以太 网、WiFi、蜂窝网络或其他连接类型或其组合收集和中继数据以存储和/或传输到用 户移动装置160,该数据包括视频数据、音频数据以及与针对访问基于云的计算*** 100的请求有关的用户输入。在一些实施例中,信息可以被中继到第三方,诸如看门 人,该第三方可以与访问者发起双向视频通话以欢迎访问者进入建筑或向访问者询 问问题以确定是否应当授权访问。在一些实施例中,基于云的计算***100和/或对 讲机140可以将至少一些数据传输到用户移动装置160,以指示访客已经到达建筑并 且正在请求访问。在一些实施例中,经由VOIP网络170或VMS网络175传输数据。 在一些实施例中,用户可以经由类似连接(诸如WiFi、蜂窝网络、VOIP网络170、 VMS网络175或任何其他类型的连接类型或其组合)将视频、音频或其他数据从用 户移动装置160传输到对讲机140,该视频、音频或其他数据可以被显示给访客。数 据可以任选地存储在基于云的计算***100上。如果用户希望提供对访客的访问, 则用户可以经由用户移动装置160直接向访问控制装置110、经由对讲机140与访问控制装置的连接或经由基于云的计算***100向对讲机或读取器请求对访客提供访 问权。在一些实施例中,用户可以请求基于云的计算***100向访客提供证书,该 证书然后可以被提供给访问控制装置110以获得对访问点的访问权。在一些实施例 中,所请求的证书可以被传输到访客的移动装置。如下面更详细描述的,访客证书 可以包括与建筑中的其他访问点和装置有关的附加证书,以便使得访客能够实现访 问目的。在一些实施例中,经由对讲机140和/或用户移动装置160收集的数据可以 例如经由VMS网络175或通过基于云的计算***100被提供给管理网关180。
在一些实施例中,对讲机140可以是虚拟对讲机140。虚拟对讲机可以在用户移 动装置160(例如,访客的移动装置)上被实施为QR码或另一种指示或编码链接, 或者被实施为用于在web上或通过用户移动装置160上的应用程序访问虚拟对讲机 接口的方法。在一些实施例中,访客通过输入建筑的地址来简单地在移动应用程序 或网站上查找虚拟对讲机。一旦访客的用户移动装置160已经访问了虚拟对讲机接 口,访客就可以经由多种方法来联系接收者(例如,与虚拟对讲机140相关联的建 筑的居住者),该多种方法包括但不限于拨打IP电话(例如,使用音频或视频)、向 接收者发送文本消息、POTS电话或以其他方式向接收者通知访客正在寻求访问访问 点。
在一些实施例中,智能建筑***中的监视装置150可以向基于云的计算***100、管理网关180和用户移动装置160中的一者或多者提供数据。如图1A所示,在一些 实施例中,可以经由诸如VMS网络175、蓝牙、WiFi或Zigbee之类的连接直接向管 理网关180或用户移动装置160或者向基于云的计算***100提供该信息。用户或 管理员可以根据权限访问存储在基于云的计算***100上的数据。例如,如果监视 装置150安装在用户的公寓中,则仅该用户可能能够获得访问权。然后,在怀疑有 人闯入或其他紧急情况下,用户可以选择允许管理员访问以获取数据。类似地,在 一些实施例中,管理员是被允许从安装在建筑的公共区域中的监视装置150访问基 于云的计算***100中的数据的唯一实体。在一些实施例中,基于云的计算***100 可以被配置为在某些有限条件下(诸如当用户最近允许访客访问时或当怀疑有人闯 入时)赋予租户访问监视数据的权限。
在一些实施例中,智能建筑***可以包括一个或多个智能装置195。智能装置可以包括但不限于智能恒温器、智能插座、智能家电、智能扬声器、智能运动器材、 智能泄漏探测仪、智能窗帘等。智能装置可以与智能建筑***中的其他元件(诸如 智能集线器190)交互以接收命令或数据、传输数据、接收关于用户偏好的信息等。 如下面更详细地描述的,智能装置195可以与智能建筑***内的特定区域相关联。 例如,由基于云的计算***100生成的证书可以用于确定对智能装置195的访问, 和/或确定哪些用户有权限控制智能装置195的特定设置或属性。在一些实施例中, 诸如智能门锁之类的访问控制装置110可以执行访问控制装置110和智能集线器190 的功能。在一些实施例中,证书被分解成子单元级别。例如,在公用宿舍中,所有 居民都可以访问公共智能恒温器,而只有一些居民可以访问每个相应的宿舍中的智 能灯。
图13是根据一些实施例的智能集线器1300的框图。如图13所示,智能集线器 1300可以包括处理器/存储模块1310、收发器阵列(例如,蜂窝网络收发器1322、 BLE收发器1324、WiFi收发器1326、Zigbee收发器1372、Z波收发器1374)、以太 网接口1378和/或由电源管理模块1352调节的电源输入1354。处理器/存储模块1310 可以在其上包括指令,该指令在被执行时使该处理器/存储模块执行遍及本公开所讨 论的功能。例如,处理器/存储模块1310可以被配置为经由蜂窝网络收发器1322、 BLE收发器1324、RF/WiFi收发器1326、USB接口1328、以太网接口1378、Zigbee 收发器1372和/或Z波收发器1374中的一者来接收或传输信息。处理器/存储模块 1210可以被配置为指示电源管理模块1352控制和/或监视电源输入1354,并使用其 为智能集线器1300中的元件中的任一个供电。
再次参考图1A,在一些实施例中,第三方基于云的计算***101可以与销售、 制造一个或多个特定智能装置195或访问控制装置110(例如,智能锁)或以其他方 式与其相关联的第三方相关联。如下面更详细描述的,第三方基于云的计算***101 可以参与获得对智能装置195的访问权或以其他方式控制该智能装置。第三方基于 云的计算***101可以与智能建筑***中的不同元件(诸如但不限于移动装置160 和/或基于云的计算***100)进行通信。在一些实施例中,第三方基于云的计算系 统101可以经由例如无线或有线互联网连接或蜂窝网络与移动装置160、基于云的计 算***100、智能装置195、访问控制装置110或其任何组合进行通信。访问控制装 置
在一些实施例中,诸如但不限于公寓的特定区域可以在基于云的计算***100 中与智能集线器190或与智能集线器190相关联和/或集成的访问控制装置110相关 联。将智能中心与特定区域(诸如公寓)相关联可以简化智能建筑管理、监视和访 问功能。例如,当用户或管理员(例如,经由用户移动装置160或管理网关180)请 求基于云的计算***100向用户(诸如但不限于访客、服务提供商、新租户)提供 对区域的访问证书时,用户或管理员也可以请求基于云的计算***100协调与该区 域相关联的智能装置195的证书审核。智能集线器190或访问控制装置110可以与 智能装置195无线通信(例如,通过蓝牙、无线网络、Zigbee或蜂窝网络)。在一些 实施例中,智能集线器190或访问控制装置110可以用作WiFi热点,该WiFi热点 通过广播经由以太网、WiFi或蜂窝连接接收的互联网连接来为该区域(例如,公寓 或公共空间)提供局域网WiFi联网。在一些实施例中,智能装置195与智能集线器 190或访问控制装置110之间的通信可以包括但不限于提供命令、提供软件更新、提 供设置改变、传输数据等。可以使用多种格式或标准(包括但不限于Zigbee或蓝牙) 发送通信。智能集线器190或访问控制装置110可以与基于云的计算***100通信 以接收或传输通信,或者直接与用户移动装置160通信。在一些实施例中,智能家 居装置195可以例如经由WiFi、蜂窝网络或任何其他通信类型直接与基于云的计算 ***100通信。在一些实施例中,信标196可以与智能家居装置195相关联。如下 面更详细描述的,信标196可以含有信息以帮助获得对智能家居装置195的访问权 或控制该智能家居装置。在一些实施例中,信标196可以是近场通信(NFC)标签、 QR码、BLE装置标识符、RFID标签或允许对链接进行编码以告知***要执行何种 动作的其他物理信标(例如,具有已编码数据的图像或经由听觉或超声波代码广播 链接的音频信标)。
在一些实施例中,当管理员或用户请求访客接收对建筑中的一个或多个访问点的临时访问时,因为基于云的计算***100负责跨智能建筑***的所有认证审核, 所以管理员或用户可以更轻松地为与该访客的访问有关的所有访问点和装置提供适 当证书。例如,当租户需要来自第三方(诸如针对加热***故障的技术人员)的服 务时,该租户可以请求基于云的计算***100向技术人员提供证书,该证书允许访 问租户公寓前面的任何访问点、到租户公寓的访问点,并改变智能恒温器上的设置, 该智能恒温器始终控制从技术人员的用户移动装置160上的一个应用程序控制出现 故障的加热***,而无需技术人员寻求单独的与访问中所涉及的每个访问点或智能 装置相关的证书。此外,在使用限时证书的情况下,每个证书都可以在同一时间范 围内并以可协同工作的方式进行协调(例如,用于改变智能恒温器上的设置的证书 仅在使用证书进入公寓之后才有效)以提高安全性、访问便利性等。在另一个示例 中,当租户走出公寓时,建筑管理员可以轻松地指示基于云计算***100向新租户 传递特权,包括访问诸如智能锁之类的访问控制读取器110以及包括如智能家电、 智能恒温器等固定装置的所有相关联的智能家居装置的特权。在一些实施例中,通 过在整个***中使用同一证书,建筑管理员可以更轻松地管理其建筑。在一些实施 例中,通过在整个***中使用同一证书,***的用户可以更轻松地向访客(诸如好 友或寻求短期住宿的那些人)共享对其财产和/或装置的访问。用户可以使用同一接 口获得、授予和行使对多个不同位置的访问权。智能家居控制权限还可以在短期住 宿中自动和/或临时从主机传递到访客,从而保护访客的隐私和安全性而无需授予主 机全权访问。
在一些实施例中,每当证书从一个元件传输到另一个元件时,就采取安全措施。例如,可以使用传输层安全性(TLS)协议或等效协议在公共网络上进行证书传输。 在一些实施例中,可以对为解锁事件而执行的BLE传递(或Zigbee、Z波、NFC) 进行异常处理。在一些实施例中,存储在移动装置上和/或其他元件中的所有证书都 以加密状态存储。在使用时(例如,当传输以供证实时),可以使用其他加密和安全 技术。
图1B是示出根据一些实施例的用于单独的智能家庭***的***架构的图式。如图1B所示,智能家居***可以包括与智能建筑***类似的元件,并且与上述操作类 似地操作。在一些实施例中,对讲机140的功能性可以被传递到访问控制装置110, 该访问控制装置可以例如在访问点处记录访客的视频或音频,并将此类数据提供给 基于云的计算***100和/用户移动装置160以便确定是否授予对访客的访问权和/或 用于安全目的。诸如智能锁之类的访问控制装置110仍可以充当智能家居集线器, 由此促进对单独的智能家居***中的其他已连接装置的访问并配置对访客和服务提 供商、承租人或房屋出售后的新主人的访问。
在一些实施例中,单独的智能家居***(例如,图1B中所示的***)和智能建 筑***(例如,图1A中所示的***)都可以与同一基于云的计算***100对接。因 此,用户和管理员可以轻松获得并传递对访问点和相关联的智能装置两者的访问权。
图2是示出根据一些实施例的智能建筑***的示例性实施方案的图式。尽管关 于公寓建筑中的实施方案讨论了图2中的元件,但是本领域普通技术人员将从本公 开中理解,智能建筑***可以在任何类型的建筑中实施,该任何类型的建筑诸如但 不限于办公建筑、单身居民建筑、酒店、政府建筑、教学楼、宿舍、交通建筑(例 如,机场或汽车站)等。
如图2的示例中所示,在一些实施例中,智能建筑***被安装在具有一个或多 个区域(诸如但不限于入口点(主入口)201、车库入口209、公共区域206、受限 公共区域207、电梯208、管理区域204和一个或多个住宅202、203)的公寓建筑 200中。如图2所示,入口点201、受限公共区域207(诸如健身房)、管理区域204、 电梯208、车库入口209和住宅202、203中的每一者具有分别装配有访问控制装置 211、217、214、218、219、212和213的访问点(诸如但不限于门或十字转门)。访 问控制装置211、217、214、218、219、212和213可以是接收输入证书并帮助确定 输入证书是否被授权用于与访问控制装置相关联的访问点的任何类型的装置。例如, 访问控制装置211、217、214、218、219、212或213中的一个或多个可以是智能锁。 可以通过一种或多种不同类型的技术(诸如但不限于读卡器、RFID传感器、用于接 收字母数字证书的触摸屏、蓝牙或无线接口等)读取或接收证书。在一些实施例中, 访问控制装置211、217、214、218、219、212或213中的一者或多者可以与智能锁 成一体,该智能锁诸如是于2015年1月5日提交的名称为“用于多单元房地产管理 的方法和***(Methods andsystems for multi-unit real estate management)”的第 14/589,805号美国专利申请中描述的智能锁中的一个。在一些实施例中,访问控制装 置211、217、214、218、219、212或213中的一个或多个可以与诸如电梯控制面板 228或车库门开启器229之类的单独的访问装置通信。在一些实施例中,访问控制装 置211、217、214、212、218、219或213中的一个或多个可以与诸如RFID读取器 231或239之类的读取装置或者与相关联的锁定或可致动装置(诸如锁、车库门开启 器229)分离。
在一些实施例中,访问控制装置211、217、214、212或213中的一个或多个可 以在其上具有存储装置以存储数据,诸如但不限于有效访问证书列表、含有任选地 与时间戳和/或访问时拍摄的照片相结合地访问或尝试访问与智能锁相关联的访问点 的证书或用户的列表的访问日志、用于指示相关联的访问装置(诸如但不限于电动 锁)允许访问例如访问点或电梯可到达的特定楼层的代码(诸如但不限于韦根码或 IP)。
如图2所示,在一些实施例中,访问点和区域中的一者或多者可以包括监视装 置,诸如监视装置251、256、252A和252B。监视装置251、256、252A和252B可 以是例如摄像机、运动传感器、溢水传感器(flood sensor)、红外传感器或被配置为 监视区域的任何其他装置。监视装置251、256、252A和252B中的一些监视装置可 以与访问控制装置相关联,诸如分别位于访问控制装置212和211附近的监视装置 252A和251。监视装置251、256、252A和252B中的其他监视装置可以与区域相关 联,诸如分别与公寓202和公共区域206相关联的监视装置252B和256。
如图2所示,在一些实施例中,建筑200还可以包括附加的访问点,诸如车库 入口209或电梯208。车库入口209和电梯208中的每一者可以包括用于接收访问证 书的装置。例如,电梯208与诸如电梯控制面板之类的电梯控制面板228相关联。 电梯控制面板228可以例如使用上述任何技术(诸如访问控制装置218)从用户接收 访问证书,并在对证书进行授权时向电梯提供信号以允许访问。在一些实施例中, 如下面更详细地描述的,访问可以被限于电梯可访问的特定楼层。因此,访问控制 读取器218可以向电梯208的电梯控制面板228提供例如关于使用例如韦根码或另 一种类型的通信访问哪些楼层的信息。类似地,车库入口209可以包括车库门开启 器229,该车库门开启器例如可以从连接到RFID读取器239的访问控制装置219接 收通信。当一个或多个正确的证书被提供给RFID读取器239、访问控制装置219和 可以打开车库门或车库闸门的车库门开启器229时。在一些实施例中,车库门开启 器229可以经由例如在访问控制装置219中配置的韦根码从访问控制装置219接收 打开车库门的指令。
如图2所示,在一些实施例中,建筑200中的区域可以容置连接到智能建筑系 统的附加智能装置,诸如但不限于健身房207中的智能运动器材297、管理员访问装 置284、智能插座292、293A、智能恒温器293B等。例如,在一些实施例中,智能 运动器材297可以提供数据收集功能(例如,心脏速率监视),然后可以将数据收集 功能上传到远程服务器或用户装置以供分析。在一些实施例中,智能运动器材297 可以与远程服务器通信以接收定制的锻炼计划,诸如用于室内固定自行车的高度图。 智能插座292、293A可以提供超出典型插座的功能性,该功能性可以包括但不限于 语音命令功能、经由Web接口或API进行的远程控制或远程调度、电源使用监视、 将收集的数据上传到本地或远程数据库等。智能恒温器293B可以(例如,经由暖通、 空调和/或加湿器控制)控制公寓203的气候。智能恒温器293B可以提供各种智能 功能性,诸如但不限于经由Web接口或API进行远程控制或调度、温度监视、将收 集的数据上传到本地或远程数据库等。在一些实施例中,智能恒温器293B可以从基 于云的计算***100接收关于已知在公寓203内或将要占用该公寓的用户的用户偏 好的信息,并基于此类信息控制公寓203的气候。如以下更详细地描述的,对健身 房207中的智能运动器材297、管理员访问装置284、智能插座292、293A和智能恒 温器293B的访问或管理可以由基于云的计算***100生成的访问证书来控制。
在一些实施例中,公寓中的一个中的用户可以使用第三方智能装置与***的其他部分进行交互。例如,用户可以指示智能扬声器开启与智能插座292或293A相关 联的灯。智能扬声器可以联系第三方云服务,该第三方云服务可以被配置以将命令 发送到基于云的计算***100。然后,基于云的计算***100可以将具有相关联的证 书的命令发送到本地智能集线器,诸如访问读取器212(例如,访问控制装置)或智 能集线器290,然后该本地智能集线器可以将指令发送到本地装置,诸如智能插座 292或293A分别开启。
在一些实施例中,用户可以在不使用互联网的情况下使用智能集线器290来访 问装置,由此绕过基于云的计算***100。例如,用户可以(例如,使用蓝牙或WiFi 连接)直接连接到智能集线器290,并且(例如,也使用证书)将与装置有关的指令 发送到集线器290。然后,智能集线器290可以将指令直接引导到智能装置,诸如智 能锁或智能插座293A。在一些实施例中,可以在诸如智能锁之类的访问控制装置中 实施智能集线器功能性,并且访问控制装置可以控制智能装置。
在一些实施例中,健身房207中的智能运动器材297、管理员访问装置284、智 能插座292、293A、智能恒温器293B中的一者或多者可以经由诸如但不限于WiFi、 蓝牙有线连接、蜂窝网络连接等连接技术连接到其他装置或网络。在一些实施例中, 健身房207中的智能运动器材297、管理员访问装置284、智能插座292、293A、智 能恒温器293B中的一者或多者可以连接到智能集线器,诸如公寓203中的智能集线 器290或公寓202中的智能访问装置212,它们可以充当多合一智能访问读取器 (all-in-one smart access reader)、智能锁和智能集线器。智能装置可以连接到智能集 线器以接收命令、软件更新,接收或传输数据、互联网连接等,并将信息中继到基 于云的计算***100或其他装置,诸如用户移动装置或管理网关。如遍及本公开所 描述的,通过将针对访问控制装置211、217、214、218、219、212或213的证书提 供与用于连接到、使用和管理智能家居装置的***集成在一起,智能建筑***可以 简化与此类***相关联的访问、使用和管理功能。
在一些实施例中,智能家居装置可以与信标(诸如与智能插座293A相关联的信 标295)相关联。如参考图8至图10更详细地描述的,信标295可以用于帮助访问 或控制智能插座293A。在一些实施例中,可以提供附加信标来帮助访问图2的*** 中的其他装置,诸如访问点、电梯等。在一些实施例中,信标295可以是可以由例 如用户的移动装置读取的未通电装置。
如图2所示,在一些实施例中,对讲机241可以安装在建筑200的访问点201 处。对讲机241可以拥有与参考图1A讨论的对讲机140相同的功能和连接。在一些 实施例中,对讲机240是虚拟对讲机,或者可以与访问控制装置211集成。
在一些实施例中,对讲机241可以连接到基于云的计算***100。在此类实施例中,对讲机241可以在租户搬入建筑200中时自动更新。类似地,对讲机241可以 自动地被配置为向新租户发送通知,而无需手动更改或重新配置对讲机241。在一些 实施例中,对讲机241可以具有语音激活特征。例如,语音激活特征可以接收用户 命令以访问特定公寓或访问特定居民并在基于云的计算节点上远程地或者由对讲机 241在本地处理该命令。然后,语音激活可以基于该命令来标识访问点或居民,并呼 叫该居民的移动装置或与该居民相关联的智能扬声器。在一些实施例中,每个居民 可以例如使用来自基于云的计算***100的证书来获得访问权以配置对讲机241。例 如,居民可以配置出现在对讲机的用户界面上的姓名、当有人尝试经由对讲机联系 到该居民时应采取何种措施(例如,是否向该居民的移动装置、用户住宅中的连接 的智能扬声器发送警报或呼叫、向看门人发起视频呼叫等)等。在一些实施方案中, 当对讲机241连接到居民的智能扬声器时,该居民然后可以使用智能扬声器来解锁 与对讲机241相关联的访问点(例如通过向其发送证书)。
在一些实施例中,将访问控制和智能装置管理集成到单个***中允许有附加功能性。例如,基于云的计算***100可以被配置为从诸如智能泄漏传感器之类的智 能装置接收事件数据,并当检测到泄漏时通知租户和管理人员两者。然后,租客可 以授权管理人员访问公寓以便检查问题。此外,当访客正使用或以其他方式被授权 使用某个区域时,租户可以限制对智能装置的访问。例如,当存在服务提供商时, 租户可以关闭特定的智能装置,诸如智能扬声器等,以防止服务提供商使用智能装 置。在一些实施例中,当门被解锁时,用户可以配置特定的智能装置行为。例如, 每当特定用户获得对其公寓前门的访问点的访问权时,智能灯就可以自动开启。所 有这些功能都可以在用户的移动装置上实施为单个应用程序以简化管理和使用和/或 提高***的整体安全性。
图3A至图3D是根据一些实施例的表示由基于云的计算***100(诸如图1A、 图1B中的基于云的计算***100)生成的各种证书的图式。图3A至图3D中所示的 证书仅是示例性示例,并且本领域技术人员将从本公开中理解可以构想其他证书格 式。尽管参考图2描述了图3A至图3D中的示例性证书的使用和操作,但是本领域 技术人员将从本公开中理解,根据本公开的相同或类似的证书将在许多不同的智能 建筑或家庭应用中操作。
图3A是根据一些实施例的表示从基于云的计算***100提供给用户移动装置的通用证书300的内容的图式。如图3A所示,通用证书300可以包括单独的字段,该 字段含有关于以下一项或多项的信息:访问特权310、共享权限320、生存时间(TTL) 和/或调度限制330、装置ID 340、证书用户的公开密钥350、交付模式限制360或安 全码370。
访问特权310可以包括一种或多种特定访问类型的列表或表示,其可以包括但 不限于解锁访问控制装置(例如,访问控制装置211、217、214、218、219、212和 213)或以其他方式从该访问控制装置接收访问;保持门被解锁;设置智能装置(例 如,智能装置292、293A、293B、297或监视装置252A、256、251)和/或将它与特 定的智能集线器(例如,212或290)配对;更新访问控制装置、智能装置或监视装 置(例如,访问控制装置211、217、214、218、219、212、213,智能装置292、293A、 293B、297或监视装置252A、256、251)上的设置或设置子集;对装置(例如,访 问控制装置211、217、214、218、219、212、213,智能装置292、293A、293B、297 或监视装置252A、256、251)执行固件更新;控制智能装置(例如,智能装置292、293A、293B、297);接收信息或向监视装置或对讲机(例如,监视装置252A、256、 251或对讲机241)提供信息等。
共享权限320可以指示证书300的用户是否被授权共享证书300,以及共享可以 采取何种形式(例如,对***的任何用户的通用共享、根据诸如在特定时间段期间 的某些限制进行共享对或某些用户子集的共享等)。
TTL和/或调度限制330指示证书300到期之前的时间和/或可以在到期之前使用证书的时间(例如,在1周内到期并且可以在上午9点至下午5点使用)。
装置ID 340可以包括证书对其而言有效的***元件的装置ID的列表或表示(例如,访问控制装置211、217、214、218、219、212、213,智能装置292、293A、293B、297或监视装置252A、256、251的ID)。在一些实施例中,每个装置ID是唯一通用 标识符(UUID)。
用户的公共密钥350可以是与证书和/或用户的移动装置的用户的私有密钥相关联的公共密钥。如下面更详细描述的,与用户的公共密钥350相关联的用户的私有 密钥可以用于对从装置(例如,智能访问读取器或智能装置)接收到的随机数进行 加密,该随机数可以被提供给装置以便获得访问权。然后,装置可以使用公共密钥 对随机数进行解密以确定用户是否被授权。
交付模式限制360可以是关于可以如何将证书交付到装置以进行认证的任何限制的列表或指示。例如,交付模式限制可以基于仅经由BLE或另一种类型的通信类 型交付证书限制证书或信息的交付。
安全码370可以是任何类型的安全码,例如从接收装置(例如,访问控制装置 或智能装置)可识别的授权机构(例如,基于云的计算节点)签名的证明书。
图4A是示出根据一些实施例的用于使用诸如证书300之类的证书的用户认证过程的流程图。证书验证过程开始于步骤410,其中诸如用户的移动装置之类的外部装 置与锁建立连接。尽管图4是指涉及锁的过程,但是本领域技术人员将从本公开中 理解,可以使用其他装置,诸如但不限于访问控制装置、智能集线器、智能装置等。
在步骤410中在外部装置发起与锁的连接之后,在步骤420中,锁可以将随机 数发送给外部装置。随机数可以是任何类型的随机数,并且可以由锁存储以供以后 在认证过程中使用和用于日志记录目的。
在步骤430中,在接收到随机数之后,外部装置生成令牌并将该令牌发送到锁。 可以使用在步骤420中接收到的随机数、含在外部装置上的信息和/或外部装置可访 问的任何其他信息(诸如从基于云的计算***100请求或接收的信息或从锁接收到 的其他信息)来生成令牌。在一些实施例中,随机数经由BLE通信或任何其他类型 的通信被发送到外部装置。
图4B示出了根据一些实施例的示例性令牌400。令牌可以包括从存储器中检索 到的至少一个证书300,诸如参考图3描述的证书300;命令402,诸如解锁、保持 解锁等的命令;命令自变量403,诸如装置保持解锁的时间段;从令牌载体试图获得 对其的访问权的锁或其他装置接收的随机数404;以及签名405。在一些实施例中, 命令402和命令自变量403对应于证书300中所包括的装置ID 340的一个或多个访 问特权310。可以基于证书中所包括的公共密钥352,使用外部装置的私有密钥进行 验证来对随机数404进行加密。签名405可以类似地使用外部装置的私有密钥来签 名。令牌400可以作为单个令牌、作为分组或使用任何其他封装或传输方法来提供。 在一些实施例中,至少一个证书300包括与锁的唯一标识符或组标识符相关联的所 有证书。在一些实施例中,组标识符可以是与含有多个UUID的结构(例如,公寓 建筑)相关联的标识符。
在步骤440中,锁对接收到的令牌执行验证。在一些实施例中,验证可以包括 评估一个或多个评估标准。评估标准可以包括以下一项或多项:确定至少一个证书 300中的签名是否由已知机构(诸如基于可能的计算***100)生成;确定安全码370 的有效性;在步骤420中确定随机数对应于传输到外部装置的随机数(任选地通过 对至少一个证书300中的公共密钥350进行解密),确定签名405是有效的(例如, 使用与公共密钥350相关联的私有密钥正确生成的);或者确定装置的ID 340中含有 锁的唯一标识符或组标识符。通过确定是否使用与证书300关联的正确的公共密钥 350生成了加密的随机数和/或签名405,锁可以确定提供证书的外部装置确实已针对 证书300被授权。在一些实施例中,锁(或另一个装置,诸如基于云的计算***100) 可以例如通过与本地黑名单比较或向基于云的计算节点发送查询来确定证书是否被 加入黑名单来确定证书是否已被挂起。
在步骤450中,锁验证所请求的命令是否被允许。例如,锁可以通过确认命令 402和自变量403对应于锁的装置ID 340的所列出的访问特权310来验证至少一个 证书300中的一者针对该命令和自变量被授权,并且还可以根据限制330验证提交 该命令。如果证书300被共享,则锁可以根据共享权限320确定它是否被共享。
在传输多个证书的实施例中,锁可以将步骤440中的一个或多个验证标准和上 面讨论的步骤450中的验证应用于每个证书。图5示出了此类过程。锁可以忽略不 满足验证标准中的一个的每个证书。如果没有证书通过验证标准,则锁可以中止具 有授权失败状态的事务。在一些实施例中,锁可以记录或传输关于失败的验证检查 的信息。例如,锁可以将消息传输到指定用户或建筑管理员,该消息具有与失败的 验证相关联的信息,诸如在步骤430中接收到的信息和/或由锁或相关联的监视装置 记录的与失败的验证检查相关联的任何信息。
在步骤460中,锁使所请求的命令被执行。例如,锁可以指示与该锁通信的智 能集线器或装置执行所请求的命令。锁可以任选地发送与所请求的命令相关联的有 效证书,使得智能集线器或装置可以确认对所请求的命令的权限。
在一些实施例中,锁可以维护来自至少一个证书300的每个允许的装置和动作 的列表。在一些实施例中,按顺序维护列表使得仅应用最高超集。例如,当一个证 书要求在授予访问权时拍摄或记录照片而另一个“较高”证书则不要求(例如,它具有 较少限制)时,锁可以根据最高证书策略来应用策略。在一些实施例中,当外部装 置可以读取证书时,外部装置可以发送具有最高策略的证书。
在一些实施例中,当诸如访问控制装置之类的装置接收到证书时,它可以记录 关于该证书的信息。例如,访问控制装置可以记录关于接收时间、证书来源以及证 书是否被确定为有效的信息。如果活动由于无效证书而被拒绝,则证书有效载荷(或 其一部分)可以包括在活动日志中。如果接受活动,则可以创建活动日志,该活动 日志捕获与该装置在该请求之后采取的动作有关的相关信息。例如,在解锁的情况 下,日志可以包括关于之前和之后的马达状态的信息,以及从附近或集成式监视装 置拍摄的照片/视频/音频数据。活动命令还可以含有关于接收到的命令的信息、在执 行活动期间传输的数据以及执行日志记录的装置的标识。可以将活动日志传输到另 一个装置进行存储和/或查看,诸如传输到管理员访问装置284,例如管理员网关、 用户移动装置或基于云的计算***100。
图3B示出了根据一些实施例的用于当居民登录到用户移动装置上的应用程序时的一组示例性证书301A、301B、301C和301D。
证书301A可以用于允许用户访问用户住宅的锁,诸如智能访问读取器212。如 图3B所示,证书301A的字段包括用于解锁、更新和FW升级的访问特权311A、允 许无限制共享的共享权限321A、TTL和调度限制331A(其指示1周到期并且没有 调度限制)、用户的智能访问读取器212的装置ID 341A、用户的公共密钥351、交 付模式限制361A(无效)以及安全码371A。
证书301B可以用于允许用户访问公共区域,诸如体育馆207。如图3B所示, 证书301B的字段包括用于解锁的访问特权311B、允许无限制共享的共享权限321B、 TTL和调度限制331(其指示1周到期以及仅在周一至周六上午9点至晚上9点使用)、 访问控制装置217和智能装置(智能运动器材)297的装置ID 341B、用户的公共密 钥351、交付模式限制361B(无效)以及安全码371B。
证书301C可以用于允许用户访问公共区域,诸如访问控制装置211和电梯208。 如图3B所示,证书301C的字段包括用于解锁和楼层1和2的访问特权311C、无限 制共享权限321C、被设置为1周的TTL和调度限制331C、访问控制装置208和211 的装置ID 341C、用户的公共密钥351、交付模式限制361C(无效)以及安全码371C。 在一些实施例中,安全码371C可以包括韦根码,该韦根码将在访问控制装置218成 功认证证书之后提供给电梯控制面板228。
证书301D可以用于允许用户控制其智能家居装置,诸如集线器和访问控制装置212、内部监视装置252B以及连接的智能插头或插座292。如图3B所示,证书301D 的字段包括用于控制智能家居的访问特权311D、被设置为不受限制的共享权限 321D、被设置为一周的TTL和调度限制331D、智能访问读取器212的装置ID 341D、 用户的公共密钥351、交付模式限制361D(无效)以及安全码371D。因为智能装置 连接到智能访问读取器212,所以可以但不必在证书301D中提供每个智能装置的 UUID。
在证书301A、301B、301C和301D的示例性用例中,当用户尝试在访问点201 (例如,前门、主入口通道、主入口等)处针对访问控制装置211进行认证时,响 应于访问控制装置的随机数请求,将证书301C与已签名的随机数和“解锁门”命令一 起发送。
在另一个示例性用例中,当用户尝试去健身房207时,响应于访问控制装置的 随机数请求,将证书301B与已签名的随机数和“解锁门”命令一起提供给访问控制装 置217。证书中的时间限制可以由访问控制装置217强制执行。
在另一个示例性用例中,当用户尝试在其单元入口门处针对访问控制装置212 进行认证时,响应于锁的随机数请求,将证书301A与已签名的随机数和“解锁门”命 令一起发送。
在另一个示例性用例中,当用户希望使用智能插座292开启其房间的灯时, HTTPS请求被发送到智能集线器的控制端点(例如,在基于云的计算***100中或 直接从移动装置发送),其中证书301D作为该请求中的标题条目。
在一些实施例中,该请求的主体含有描述该请求(例如,证书所要求的动作) 的JavaScript对象标记(JSON),该JavaScript对象标记由证书载体的私有密钥进行 加密或签名。在一些实施例中,处置用户的移动装置上的证书的应用程序可以定期 地(例如,每两天)请求一次更新的证书以确保证书保持最新。在另一个示例性用 例中,当居民的租期/访问被调度至结束时,基于云的计算***100相应地规划TTL 以确保用户不会接收到扩展超出租期的证书。
图3C示出了根据一些实施例的用于当例如在旅馆中向访客提供临时访问权时的一组示例性证书302A和302B。
证书302A可以用于允许用户访问公共区域,诸如访问点201处的智能访问读取 器211和电梯208上的访问控制装置218。如图3C所示,证书302A的字段包括用 于解锁的访问特权312A、共享权限322A(无效)、指示3天到期并且没有调度限制 的TTL和调度限制332A、访问控制装置电梯208(例如,位于电梯中的访问控制装 置)的装置ID、访问点201、用户的公共密钥352、交付模式限制362A(无效)以 及安全码372A。
证书302B可以用于允许用户访问其房间,诸如房间203。如图3C所示,证书 302B的字段包括用于解锁的访问特权312B、共享权限322B(无效)、指示3天到期 并且仅从入住时间到退房时间使用的TTL和调度限制332B、访问控制装置213的装 置ID 342B、用户的公共密钥352、交付模式限制362B(无效)以及安全码372B。
可以使用类似于301D的证书来允许访客根据访客住宿的时间限制访问智能装 置290、293A、293B。证书302A、302B的使用可以类似于参考图3A所描述的那些 证书进行。
在一些实施例中,如果访客取消其住宿,则为公共区域和套房UUID门调度黑 名单条目。在一些实施例中,黑名单可以是即使呈现有效证书仍未被给予执行操作 的访问权的装置的列表。黑名单可以经由互联网例如从基于云的计算***100被提 供给访问控制器。例如,如果向访客颁发了访问旅馆房间的有效证书,但是后来取 消了其预订,则可以将关于访客的装置或证书的信息添加到黑名单中,并提供给与 旅馆房间关联的访问控制器。
可以为在同一天预订同一房间的访客给予具有更大序列的证书以增加保护。序列ID可以是例如指定的ID,该ID提供了用于确定证书无效的附加方式。如果向锁 呈现序列ID比它以前遇到的证书更高的证书,则可以保留序列ID,并且具有较低序 列ID的所有证书都可以被视为无效。这样,基于云的计算***100可以通过简单地 向个人提供具有较高序列ID的证书来使先前的证书无效。
图3D示出了根据一些实施例的用于当向服务提供商提供对公寓的临时访问时 的一组示例性证书303A和303B。
证书303A和303B分别类似于证书301A和301C并且类似于证书301A和301C 进行操作,但是不同之处在于它们包括服务提供商353的公共密钥,并且仅在1天 内和在服务窗口期间(例如,晚上12点至下午2点)有效。
在一些实施例中,从用户装置提供给另一个装置(诸如智能访问控制装置或智 能装置)的证书可以包括用于命令的字段。例如,可以使用命令来指示装置执行设 置或固件更新,指示装置开启或关闭,指示装置与另一个装置配对或任何其他功能。 在一些实施例中,命令还包含固件更新。
如上文所讨论的,在一些实施例中,访问控制装置或智能集线器可以链接到某 个位置的各种智能装置,使得基于云的计算***100可以用于跨访问***的认证审 核以及用于智能家居装置。图6是示出根据一些实施例的用于将一个或多个智能装 置与***中的集线器(诸如智能访问控制器或智能集线器)配对的过程的流程图。 在步骤610中,安装程序可以对与要与集线器配对的智能家居装置相关联的所有智 能装置代码的列表进行编译,该集线器可以是例如智能锁。在一些实施例中,安装 程序扫描智能装置上的条形码,该条形码链接到或转译为与每个装置相关联的代码。 在一些实施例中,安装程序可以使用从每个装置读取的代码来对文件(诸如.csv文件) 进行编译。
在对装置代码的列表进行编译之后,在步骤620中,安装程序可以例如通过发 送列表或.csv文件来将装置代码提供给基于云的计算***100。在步骤630中,可以 将代码分配给建筑或单元,例如特定公寓。该分配可以被包括在被提供有装置代码 的信息中,或者可以经由接口(诸如移动应用程序或web接口)进行选择。结合所 分配的位置,基于云的计算***100可以存储要配对的装置的列表。
在步骤640中,云(或安装程序的装置)可以将装置代码提供给锁。然后,安 装程序可以在步骤650和660中将智能装置和智能锁置于配对模式。在步骤660中, 可以通过基于云的计算***100接收装置代码的列表来自动地触发将智能锁置于配 对模式。在配对模式中,智能装置公布已经存储在智能锁上的装置代码。一旦要配 对的所有装置都处于配对模式,锁就可以基于装置代码的列表(例如通过在Zigbee 上扫描列表中公布装置代码的装置)与装置自动配对。在一些实施例中,这样,当 将大量智能装置与单个智能锁(或其他集线器)配对时,安装程序不需要将每个智 能装置与锁单独配对。当在许多不同公寓中将多个新的智能装置安装到不同的智能 锁时,这可以减少例如在公寓建筑中在一次要配对大量装置的情况下配对时出现的 错误。在一些实施例中,安装程序可以为所有单元、装置和锁编译单个列表,并且 在一个简单步骤中将其传输到基于云的计算节点。
通过将智能装置集线器与智能装置的关联存储在基于云的计算***100中,可 以更轻松地将装置从一个租户转移到另一个租户,或者从一个集线器转移到另一个 集线器,或者更换。例如,当要更换智能装置时,安装程序可以简单地更新基于云 的计算***100中的装置代码,并且从图6中的步骤640开始。在一些实施例中, 安装程序仅需要将新的智能装置置于配对模式,这可以使新的智能装置搜索要加入 的网络。智能装置集线器可以以配对模式检测装置,并为智能装置提供网络密钥以 将装置添加到网络。然后,基于云的计算节点可以以指示智能集线器和装置已配对 的方式存储由智能集线器读取的安装代码。
在一些实施例中,经由基于云的计算***100的配对使得能够进行配对的简单 测试。在一些实施例中,安装程序或其他管理员可以将请求传输到基于云的计算系 统100以确认成功配对。基于云的计算***100可以将测试命令发送到智能锁,该 智能锁继而可以将命令中继到智能装置。然后,智能锁可以确认智能装置已成功响 应该命令。
在一些实施例中,可以更轻松地交换或改变WiFi。例如,用户可以例如直接或 经由基于云的计算***100使用应用程序或web接口将存储在其移动装置上的WiFi 证书转移到智能家庭集线器。此外,集线器可以将这些证书转移到每个智能家居装 置以允许WiFi访问。
在一些实施例中,将装置的配对作为访问***的一部分存储在基于云的计算***100中可以简化用户和管理员体验。例如,通过将智能装置与集线器(例如,智 能锁)配对,智能装置的用户(例如,租户)可以使用相同的应用程序或web接口 来控制访问装置以及智能家居装置。遍及本公开描述的相同的证书***可以用于解 锁双锁/智能集线器,并经由基于云的计算***100来指示该锁向配对的智能家居装 置发送命令。在另一个示例中,管理员可以通过变更与和智能家居装置相关联的单 元相关联的用户来轻松地转移对智能家居装置的控制,从而在单元包括诸如智能恒 温器或智能灯之类的智能家居装置时极大地简化了租户变更。在另一个示例中,管 理员可以为维护人员给予对出现问题的智能装置的临时管理权限,从而允许维护人 员解决问题,而不会使居民面临更大的安全风险。在另一个示例中,管理员可以控 制空置单元中的诸如智能恒温器之类的智能装置,以维持能量效率,而不必手动调 整每个单元。在另一个示例中,管理员和租户都可以接收问题通知,诸如智能泄漏 检测器检测到泄漏。通过在同一基于云的计算***100中链接智能访问装置和智能 传感器(诸如泄漏传感器),管理员可以轻松地理解哪些公寓遇到了问题,而无需维 护将公寓与智能装置匹配的单独列表。在另一个示例中,管理员可以更轻松地管理公共区域中的特定智能装置的权限,而不必在智能装置或智能集线器上进行更改。 在此类示例中,用户可以接收在智能装置集线器处有效的更新后的证书,然后该更 新后的证书提供对向相关联的智能装置发送命令的访问。
图7是示出根据一些实施例的配备有智能访问读取器和智能家居装置两者的公寓建筑的搬入过程的流程图。如图7所示,在步骤710中,用户可以首先在其移动 装置处例如从基于云的计算***100或从物业管理员接收与“搬入”动作相关联的至 少一个证书。该证书可以包括多个证书,每个证书与单元中的各种智能装置(例如, 由集线器管理的智能灯、恒温器等)相关联。在步骤720中,用户的移动装置可以 例如经由web接口或移动应用程序与诸如智能访问读取器之类的智能集线器建立连 接。在步骤730中,用户的移动装置可以向智能集线器发送包括证书的“move_in”请 求令牌。在步骤740中,集线器可以对令牌中的证书和命令执行验证。智能集线器 可以根据任何限制(诸如TTL限制)缓存或以其他方式存储关于每个授权证书的信 息。
在步骤750中,对于所请求的证书所允许的所有装置,智能集线器可以将每个 允许的智能装置的配置连同集线器上关于如何控制装置的端点一起返回给用户的移 动装置。这些端点可以使用例如存储在其上的URI编码形式的会话令牌进行预配置, 以防止每次都需要证书。当用户希望切换到必须再次呈现证书时,用户可以更改智 能装置上的配置以停止存储URI编码形式的会话令牌。在步骤760中,用户然后可 以使用他们的用户装置来控制智能装置的配置和其他特征。使用该过程,多个用户 可以占用具有单个集线器的单个单元,但是只能访问特定的智能家居装置。例如, 如果几个人共享一个公寓(即,宿舍),则可以向所有用户给予对所有公共区域灯的 访问权,但是所有用户只能访问他们自己的卧室。在一些实施例中,管理员可以通 过更改基于云的计算***100上的证书来简单地“锁定”或“解锁”公寓中的特征。这 样,管理员可以在每个单元中包括高级智能家居装置,但是仅对支付证书的特定单 元启用它们。
在一些实施例中,基于云的计算***100可以以促进遍及本公开描述的特征同 时维持有效的存储、处理、传输和授权过程的方式来配置证书。例如,基于云的计 算***100可以实施一组试探法,该组试探法平衡针对用户的所有适用最终证书的 传输大小、证书的认证时间和安全性、传输模式(NFC、BLE等)以及证书中所含 有的权限。
在一些实施例中,如果针对具有相同特权的单个用户存在两个单元或两组装置/访问点,则可以将这两者组合到基于云的计算***100上的一个条目中。根据每个 证书请求,基于云的计算***100可以返回所有证书。在一些实施例中,如果用户 访问数十个装置,则可以按装置/访问点的单元/组单独划分条目,以确保在发生每次 事件时发送最少的数据。基于云的计算***100如何对证书进行分组可以是用户配 置的、管理员配置的和/或由基于云的计算***100自动化。
在一些实施例中,限制取决于证书的各个方面。例如,证书的TTL可以是动态 的,其时间是基于交付模式。基于NFC的那些可以被配置为生存时间更长,而BLE 可能更短。此类配置可以在颁发较长证书的风险与必须不断生成和接收新证书的不 便之间取得平衡。
在一些实施例中,证书持有者可以以密码形式减弱存储在其装置上的证书。在 此类实施例中,用户可以修改由基于云的计算***100颁发的证书,并将其进一步 临时限制在他们的本地装置上以进行外部传输。例如,用户可以通过将允许在某组 时间之间访问锁的证书减弱为仅适用于与清洁人员共享的狭窄窗口来修改该证书。 可以使用密码信任链来验证持有者是减弱证书的人,并且原始证书是合法的。在一 些实施例中,用户可以在证书在传输点处被发送之前对其进行减弱,以进一步减少 安全攻击。
在一些实施例中,针对访问点或装置授权的第三方(例如,服务提供商)可以 在将通用访问证书颁发给负责执行服务的特定员工之前将其减弱为较窄窗口。如果 居民颁发了允许在周一至周五下午3至5点访问的证书,则服务可能会在服务当天 从内部减弱到1小时窗口。
在一些实施例中,用户可以共享对任何智能家居装置的访问,而不必经过基于 云的计算***100。相反地,用户可以简单地与另一个用户共享减弱的证书。在一些 实施例中,相反地由基于云的计算***100执行减弱,这将向请求用户提供减弱的 证书以传输给另一用户或者直接提供给另一用户。
在一些实施例中,一旦将对诸如公寓之类的区域的访问转移到诸如租户之类的用户,基于云的计算***100就可以变更或去除由诸如数据库中的建筑管理人员之 类的任何其他实体对该区域的访问,并将所有未完成的证书加入黑名单。这样,管 理人员将失去对目前在租户权限范围内的装置的部分或全部访问权,由此确保租户 的隐私。在一些实施例中,当租户搬出公寓时,租户然后可以将访问特权转移回到 管理人员。在一些实施例中,当首次将公寓转移给租户时,在租赁到期之前的一段 时间内,限制或去除管理人员访问权。数据库可以存储该到期日期,并在租赁到期 时将控制权转移回到管理人员。在一些实施例中,与特定租户有关的活动日志被转 移到租户,或者在租户搬出时被销毁。
图8是根据一些实施例的表示用于基于信标的访问***的***架构的框图。如 图8所示,***架构可以包括基于云的计算***100、第三方基于云的计算***101、 移动装置160、集线器190、装置802(其可以是智能装置)以及信标800。在一些 实施例中,智能装置802可以是智能家居装置,诸如智能插座293A、293B、智能恒 温器293B、智能运动器材297或任何其他类型的智能家居装置。在一些实施例中, 智能装置802可以是访问控制装置,诸如智能锁或电梯。
如图8所示,取决于特定的实施方案,可以使用各种类型的通信技术来连接基 于信标的访问***中的各种部件。例如,移动装置160可以经由WiFi互联网连接、 蜂窝网络和/或任何其他通信技术与基于云的计算***100进行通信。移动装置160 可以使用WiFi连接、蜂窝网络和/或任何其他通信技术与第三方基于云的计算***或 装置101进行通信。移动装置160还可以使用NFC读取器、相机(例如,用于捕获 QR或条形码的图片)和/或任何其他传感器或有源信标(诸如有源NFC信标)、BLE 信标、音频信标(例如,超声波编码)或更改诸如QR码之类的图像的显示器读取存 储在信标800上或印在信标上的信息。用户移动装置160还可以经由蓝牙、WiFi、 NFC和/或任何其他连接技术与集线器190和智能装置802进行通信。集线器190可 以经由蓝牙、Zigbee、Z波、Wifi、有线串行总线和/或任何其他类型的通信技术和/ 或协议与智能装置802进行通信,并且可以进一步经由以太网、WiFi和/或蜂窝网络 连接与基于云的计算***100和/或第三方基于云的计算***101进行通信。基于云的计算***100和第三方基于云的计算***101可以经由例如IP连接来通信。
图9A至图9D是示出根据一些实施例的基于信标的访问***的示例性操作的流 程图。例如,图9A是示出经由对请求的集线器控制操作的基于信标的访问***的流 程图。如图9A所示,操作开始于步骤910,其中移动装置160读取信标800。例如, 在信标800是含有NFC数据交换格式(NDEF)记录的无源未通电NFC标签的情况 下,用户的移动装置160可以在靠近NFC标签信标800时对其进行扫描并读取NDEF 记录。在一些实施例中,信标800可以包括关于要对相关联的装置802采取的动作 的信息。该动作可以包括例如针对解锁智能锁的请求或针对改变智能插头的开/关状 态的请求。在一些实施例中,信标800可以包括信标ID以标识从其中读取信息的信 标。在一些实施例中,从信标800读取的信息可以包括到相关联的移动应用程序的 指示或路由、用于访问与信标800相关联的装置802的指示或信息。在一些实施例 中,从信标800读取的信息可以包括公共密钥或装置密钥,诸如相关联的装置802 或与该装置802相关联的附近的智能集线器。该公共密钥可以被用户的移动装置160与装置802或智能集线器一起用作安全过程的一部分,例如,如遍及本公开所描述 的。例如,公共密钥可以单独使用,或者通过使用椭圆曲线狄菲-赫尔曼(Elliptic-curveDiffie–Hellman,ECDH)技术(例如,将与用户的移动装置160(或用户)相关联的 密钥作为曲线的另一部分或将会话密钥作为第二部分)来使用。当将ECDH协议与 会话密钥一起使用时,用户的移动装置160可以计算会话密钥对,并且利用从信标 读取的公共密钥来对私有部分进行ECDH。用户的移动装置160使用所得的ECDH 来与装置802和/或附近的集线器进行通信。在非会话密钥示例中,信标800的公共 密钥可以用于对信息进行加密或签名,而无需使用会话密钥。
在一些实施例中,信标800中含有的信息可以被读取为诸如通用资源定位符(URL)之类的通用资源标识符(URI),其中URL的每个部分指示不同的信息类型 (例如,多个部分被反斜杠或破折号分离或由特定长度指定)。例如,可以如下分解 URI “https://dev-api.latch.com/unlock/A5BCD8A0-295B-4CB1-AA45-0274A73594C6?reque stTagID=1234”:
·用于将请求路由到移动应用程序的域:https://dev-api.latch.com/
·要进行的动作:“/解锁”
·用于对与信标800相关联的装置802进行寻址的信息(例如,唯一任意代码):“A5BCD8A0-295B-4CB1-AA45-0274A73594C6”
·用于捕获需要被发送以执行该动作的任何附加数据的信息,该信息已编码为URI参数,诸如信标ID:“?requestTagID=1234”
本领域技术人员将从本公开理解,信标800上的信息可以使用多种不同的格式(诸如各种其他形式的字符串、具有特定字段的所组织的数据等)来读取。在一些 实施例中,当执行/可以执行多于一个的动作时,可以使用特定格式来指示或分离从 信标800读取的信息内的不同动作。在一些实施例中,URI方案可以指定 “http://dev-api.latch.com/actionTag?supportedActions=...&requestTagID=...&secKey=... &defaultAction=...&supportedActions=...”中的特定字段或类,诸如“secKey=…”和“defaultAction=…”,其中actionTag是键值对的列表,secKey指示安全密钥,defaultAction是supportedActions中的所支持动作的列表中的默认动作等。可以提示 用户在支持多个动作的情况下选择一个动作。上文描述的信息是非限制性的,并且 构想其他字段或类型的信息。在一些实施例中,如果信息在信标800上经URI编码 并且以用于传输诸如QR码或NFC之类的此类编码后内容的标准格式来交付,则用 户的移动装置160的OS确保用户被路由到适当的应用程序或web接口。在一些实施 例中,诸如BLE信标,可以将到达适当应用程序或web接口的指令包装在例如 Eddystone(例如,“Eddystone-URL”字段)或iBeacon格式的字段中,此时,用户的 移动装置160的OS可以将信息路由到期望的应用程序或web接口。在一些实施例中, 当OS不能适当地路由到应用程序或web接口时,用户可以发起适当的应用程序或 web接口,其可以读取信标800。
在步骤920处,用户的移动装置160可以处理从信标读取的信息。在一些实施 例中,处理可以包括在步骤910中识别并启动与从信标800读取的信息相关联的移 动应用程序。例如,当从信标800读取的信息是上面讨论的URI的形式时,用户的 移动装置160可以识别与域“https://dev-api.latch.com/”相关联的移动应用程序,并且 启动该移动应用程序。在一些实施例中,移动装置160然后将从信标800读取的附 加信息提供给移动应用程序,该附加信息诸如要进行的动作、对装置802进行寻址 的信息以及诸如信标ID之类的任何其他附加信息。在一些实施例中,当从信标800 读取的信息不包括用于对相关联的装置802进行寻址和/或确定可以请求哪些动作的 信息时,移动装置160可以与集线器190或基于云的计算***100进行通信以获得 此类信息。在一些实施例中,移动装置160在不使用互联网的情况下处理信息。
在处理期间,移动应用程序可以至少部分地基于从信标800读取的信息(或从 集线器190或基于云的计算***100接收的信息)来确定用户是否具有对与信标800 相关联的装置802的有效访问权。例如,移动应用程序可以基于对装置802进行寻 址的信息和/或信标800的信标ID(例如,不使用互联网)搜索在本地存储在移动装 置160上的一组证书,以确定是否存在针对装置802的有效证书,该证书受任何访 问限制的影响。在一些实施例中,移动应用程序可以与基于云的计算***100或第 三方基于云的计算***101进行通信以证实证书或以其他方式确定用户具有对装置802的有效访问权。在一些实施例中,可以提示移动装置160的用户输入附加信息, 诸如用户名和/或密码,以帮助确定用户是否具有对装置802的有效访问权。在一些 实施例中,使用其他形式的认证,诸如生物特征认证。在一些实施例中,当在移动 装置160上启动虚拟对讲机或通过虚拟门卫发起呼叫时,可以要求用户提供附加输 入或提供对采取何种动作的选择。一旦启动,虚拟对讲机或虚拟门卫可以使用语音、 文本搜索、链接选择等与用户交互和/或从用户接收输入,以便确定应采取何种动作。 在一些实施例中,如果适当的应用程序未被下载到用户移动装置160上,则可以触 发提示以下载适当的应用程序。
在基于集线器的操作的步骤930中,移动装置160与附近的集线器190连接, 并请求针对装置802的动作。例如,在一些实施例中,移动装置160可以例如基于 WiFi或基于蓝牙的集线器的信号强度来搜索靠近信标800的集线器190。在一些实 施例中,移动装置160已经在集线器190中注册,并且简单地将通信与所请求的动 作一起发送到集线器190。动作请求可以包括但不限于对要采取的动作的指示(例如, 从信标800读取的动作)、关于装置802的信息(例如,用于从信标800读取的用于 对装置802进行寻址的信息)、关于移动装置160或与其相关联的用户/账户的信息和 /或用于认证该请求的用户的证书或另一个令牌。在一些实施例中,在不连接到互联 网的情况下执行移动装置160与集线器190之间的通信。
在步骤940中,集线器190例如使用遍及本公开描述的任何技术来认证请求。 在一些实施例中,集线器190基于存储在集线器190上的信息在不使用到互联网的 情况下认证请求。在步骤950中,集线器190(例如,经由BLE、Zigbee或Z波连 接)与和信标相关联的装置连接,并执行所请求的动作(例如,使装置802解锁或 改变开/关状态),例如,如遍及本公开更详细地描述的。在一些实施例中,集线器 190在不使用互联网的情况下与装置连接。
在一些实施例中,装置802可以***作或以其他方式连接到用于控制访问的第 三方服务(例如,与第三方基于云的计算***101集成),并且不以其他方式与和基 于云的计算***100相关联的功能性集成或不支持该功能性,诸如访问日志、用户 之间的不同权限、多用户支持等。在此类实施例中,集线器190可以充当抽象层以 使装置与这些功能无关,同时仍代表该装置提供此类功能性。例如,如果装置802 是不支持多于一个用户(例如,只有一个有效证书,诸如在装置制造期间配置的一 个证书)和/或不支持限时访问、访问日志、远程访问等的基本智能锁,则集线器190 可以提供此类功能性。例如,集线器190可以作为唯一“用户”与智能锁配对,并且可 以代替锁执行对权限的认证、限时访问强制执行、日志记录等,并且必要时作为装 置的唯一用户发送“解锁”命令。用户可以将参考图9A或图9B描述的基于信标的操 作获得对装置802的访问权,而不是将证书呈现给装置802。因此,未被配置为与图 1A的智能家居或建筑***集成的第三方装置仍然可以被集成到具有集线器190和/ 或信标800所促进的全部或部分功能性的此类***中。
如上文所讨论的,装置802可以是许多不同类型的装置中的一者,诸如但不限 于锁、电梯、智能家居装置、十字转门或能够与智能建筑***对接的其他类型的装 置。如遍及本公开更详细描述的,在基于信标的访问***的操作期间使用的证书可 以提供对许多不同特征的访问,诸如锁定或解锁门、访问建筑的特定楼层、访问对 智能恒温器/灯/泄漏传感器/开关/按钮/运动器材/空气质量监视器等的控制、通过智能 开关或连接的面板为装置/电路供电、致动百叶窗、开启风扇、开启家电、开启电视、 购买商品、恢复订阅购买等。相应地,即使第三方装置没有以其他方式被配置为与 智能建筑***对接,也可以在整个智能建筑***中使用同一证书***。
图9B是示出根据一些实施例的基于信标的访问***经由请求的互联网/云控制进行操作的流程图。该操作最初与参考图9A描述的操作类似地进行。例如,在步骤 911中,移动装置160读取信标800,然后在步骤921中处理读取的信息。
在步骤931中,移动装置160不与集线器190连接,而是向基于云的计算节点 发送通信以请求动作。该通信可以是与基于云的计算***100和/或第三方基于云的 计算***101的通信。与基于云的计算节点(图9B)而不是集线器190(图9A)进 行通信的决定可以含在例如(例如,经由用于对装置802进行寻址的信息的格式或 字段)从信标800读取的信息中或硬编码到移动应用程序中。在一些实施例中,与 基于云的计算节点的通信可以响应于改变的或不可到达的端点或移动应用程序的不 正确动作。如同步骤930中针对集线器190的请求,针对基于云的计算节点的请求 可以包括例如对要采取的动作的指示(例如,从信标800读取的动作)、关于装置802 的信息(例如,用于从信标800读取的用于对装置802进行寻址的信息)、关于移动 装置160或与其相关联的用户/账户的信息和/或用于认证该请求的用户的证书或另一 个令牌。
在步骤941中,基于云的计算节点可以例如使用遍及本公开更详细描述的技术 来认证来自移动装置160的请求。在步骤951中,基于云的计算节点可以例如使用 遍及本公开更详细描述的技术对装置802执行使所请求的动作。在一些实施例中, 基于云的计算***100可以将包括证书和/或对所请求动作的指示的通信发送到集线 器190,该通信可以认证该请求并对装置802执行该动作。在一些实施例中,基于云 的计算***100可以例如使用WiFi或蜂窝网络将包括证书和/或对所请求的动作的指 示的通信直接发送到智能装置802,以执行该动作。在一些实施例中,基于云的计算 ***100简单地将从移动装置160接收的同一请求转发到集线器190或装置802。在 此类实施例中,基于云的计算节点可以跳过认证步骤941,并且反而将认证责任传递 给装置802。
在一些实施例中,当装置仅支持经由第三方基于云的计算***101进行远程访 问时,基于云的计算***100可以将通信发送到第三方基于云的计算***101,以请 求期望动作。第三方基于云的计算***101然后可以使用第三方自己的远程致动过 程对装置802执行动作,该远程致动过程可以但不一定需要使用集线器190。此类操 作在图9C中示出,其中步骤912、922、932和942对应于图9B中的步骤911、921、 931和941。在步骤952处,基于云的计算***100可以向第三方基于云的计算*** 101发送请求以执行所请求的动作。在一些实施例中,此类请求涉及重新格式化在步 骤932中接收到的请求中所含的一些信息,例如以匹配第三方的专有请求格式。在 一些实施例中,可以将存储在基于云的计算***100上的附加信息(诸如利用第三 方基于云的计算***101进行认证所需的第三方或装置特有证书)添加到请求中。 第三方基于云的计算***101然后可以认证该请求,并指示装置302使用第三方的 远程致动协议来执行所请求的动作。这样,同一过程可以用于与基于云的计算*** 100相关联的装置以及第三方装置两者,而不必使用不同的信标、权限和/或移动应用程序。此外,在装置802和/或第三方基于云的计算***101未与智能建筑***的 日志记录***集成的情况下,基于云的计算***100和/或集线器190可以更新适用 的日志以包括访问权和使用信息。
在一些实施例中,可以在步骤920、921或922或步骤940、941或942中的一 个处确定不允许访问装置802。例如,用户可能尝试访问他们没有有效证书的旅馆房 间,或者在有效证书的时间限制之外的时间访问该旅馆房间。图9D示出了用于购买 访问权的示例性过程。在非限制性示例中,根据一些实施例,图9D中的过程可以用 于例如购买对与旅馆房间或其他可租赁资源(诸如公用办公室空间)相关联的访问 装置(例如,智能锁)的访问权。如图9D所示,在步骤913处,移动装置确定不允 许访问装置802。在步骤923中,移动装置160将通信传输到基于云的计算***100, 以确定访问是针对出售还是租赁。此类通信可以包括例如来自从信标800读取的信 息和/或关于请求方的信息的(例如基于存储在移动装置160上的关于用户或移动装 置160的信息)对装置802的指示。然后,基于云的计算***100可以在步骤933 中返回消息,该消息具有关于对装置802的访问是否针对出售/租赁并且如果是则关 于一个或多个适用的费率、条款的信息,和/或与可租赁资源有关的其他信息。如果对装置的访问当前不可用于出售/租赁,则基于云的计算***100可以返回指示该装 置不可用的消息,并且可以任选地包括关于未来可用性或租赁选项的信息(例如,“联 系我们”链接)。
在步骤943中,如果访问权是针对出售或租赁,则移动装置160可以向用户提 示购买选项,包括显示在步骤033中从基于云的计算***100接收的费率、条款、 限制等。在步骤953中,用户可以例如通过输入***信息或接受与用户或移动装 置160相关联的账户的费用来使用移动装置进行购买。在步骤963中,基于云的计 算***100可以根据对访问的任何限制来生成、存储针对装置802对移动装置160 的动作的一个或多个有效证书,和/或提供该一个或多个有效证书。在步骤973中, 移动装置160例如分别在图9A、9B和9C中的步骤930、931或932处继续使用有 效证书。在一些实施例中,不是在接收到证书之后经由移动装置160执行本地认证, 而是基于云的计算节点可以发起对刚刚已进行证书提供的期望动作的远程执行,而 不是使用户再次执行本地请求。这样,可以在授予有效证书后立即执行期望动作, 而在未来,移动装置160可以使用新颁发的证书来执行本地请求。在一些实施例中, 代替继续进行步骤923至953,基于云的计算节点反而可以确认与用户的移动装置 160相关联的账户是否应访问装置802。如果答案为是,则基于云的计算节点可以发 送适当证书,而不是要求用户购买证书。
本领域技术人员基于本公开将理解,在图9A至图9C中描述的操作期间,购买 访问权可能发生在其他时刻。例如,如果诸如第三方基于云的计算***101之类的 另一个元件确定不允许访问,则可以将通信发送到移动装置160以触发图9D的过程。 另外,可以提供不涉及购买有效证书的其他证书提供过程。例如,在一些实施例中, 如果有效证书不可用,而不是继续进行图9D所示的用于提供访问的过程,则将移动 装置重定向到虚拟对讲机***。例如,可以将移动装置定向到基于web或基于应用 程序的接口。该接口可以被配置为将寻求访问装置802的用户与可以允许访问的人 连接。例如,当装置802是建筑访问点处的智能锁时,可以例如使用蜂窝电话、VOIP 或其他类型的连接在用户的移动装置160与建筑的居民的移动装置之间建立音频或 视频连接。如果居民希望提供对移动装置160的用户的访问,则可以提示他们从其 移动装置提供对用户的访问。在一些实施例中,当多个居民占用单个建筑时,诸如 在公寓建筑中,可以提示移动装置160的用户输入他们希望联系的公寓编号或居民 的姓名。在一些实施例中,移动装置160可以仿真web应用程序上的现有或虚拟对 讲机,这可以允许用户遵循选择该单元、然后选择具有该单元的选定标识符的居民 的相同过程。在一些实施例中,用户移动装置可以与建筑的管理员或与和建筑的访 问点相关联的安全站建立连接。然后,安全站的管理员或操作员可以确定是否授予 对访问者的访问权。在一些实施例中,基于web或基于应用程序的接口包括虚拟门 卫,访客可以与该虚拟门卫交互并且访客可以向虚拟门卫提供信息,以便确定要联 系的居民和/或是否授予个人对建筑的访问权。
在一些实施例中,可以在信标的制造期间预先配置装置802与信标800之间的 链接。例如,可以在制造期间用上述URI来配置信标800。在一些实施例中,可以 由消费者提供包括在URI中的关于将与信标800相关联的特定装置802的至少一些 信息。例如,消费者可以购买与特定装置802一起使用的信标800,并且可以制造信 标800并向其配置适当信息以链接信标800和装置,使得不需要设置。在一些实施 例中,包括在URI中的至少一些信息可以由装置802的制造商提供。例如,装置802 的制造商可以提供用于访问相应装置802和与装置802相关联的功能性(例如,解 锁、开/关等)的信息。然后可以成对出售装置802和相关联的信标。在一些实施例 中,包括在URI中的至少一些信息可以由信标800的制造商提供。例如,可以针对 不同类型的装置(例如,智能锁、智能插座等)出售不同的信标800,因此可以在信 标800中存储的信息中为不同的信标配置特定的可致动动作。可以向每个不同的信标800配置与装置802的类型相关联的动作类型(例如,锁定/解锁、开/关等)。还 可以向每个信标800配置到达装置802的信标ID或信息中的至少一者。例如,当多 于一个的信标与特定装置802相关联时,信标ID可以用于标识信标800。在初始制 造期间,到达装置802的信息可以是通用信息或任意信息,使得该信息与装置802 之间尚未建立链接。此类链接可以在制造后如下所述建立。
在一些实施例中,可以在与集线器190配对期间注册装置802和信标800。例如, 集线器190或移动装置160可以在配对期间从信标800读取到达装置802的信息, 并且可以将此类信息与正在配对的特定装置802相关联。在一些实施例中,可以在 与装置802一起出售的程序包或其他元件上视觉地提供到达装置802的信息,使得 用户可以手动输入到达装置802的信息,使得信标800可以与特定装置802配对。 然后可以将该信息提供给移动装置160或智能建筑***中与到达特定装置802的信 息相关联的其他入口点。此类信息可以存储在集线器190、基于云的计算***100或 两者处,以基于所提供的信息建立对要到达哪个装置802的记录。相应地,当移动 装置160读取信标800上的信息时,它可以与集线器190或基于云的计算***100 中的一者或多者联系,以获得标识相关联的装置802的信息。
在一些实施例中,可以在配对之后向集线器190、基于云的计算***100或两者 提供信息,使得在配对之后建立与信标的链接。在一些实施例中,如果装置802知 道存储在信标800上的信息,则该装置可以在配对期间或之后向集线器190和/或基 于云的计算***100提供此类信息。在一些实施例中,集线器190或基于云的计算 ***100可以向另一者通知信标800上的信息与装置802之间的链接。
在一些实施例中,信标800仅存储标签ID,诸如含有随机/任意标识号的UUID。 可以在制造之后将UUID发送到基于云的计算***100,并且可以稍后例如在如上所 述的配对期间或之后建立到特定装置802的链接。在一些实施例中,信标800的每 个制造商可以包括UUID的前缀,使得在由不同公司制造的UUID之间没有冲突。 在一些实施例中,信标800的制造商可以从基于云的计算***100请求其正在制造 的装置的UUID,并且进一步向基于云的计算***100提供制造商希望与UUID一起 存储在基于云的计算节点上的信息(例如,型号等)。
在一些实施例中,可以基于由基于云的计算***100或信标800的制造商分配 的UUID来建立信标800与装置802之间的链接。此外,在此类实施例中,上述处 理步骤920、921和/或922可以涉及通过移动装置160联系基于云的计算***100和 /或集线器190以确定哪个装置802与信标800相关联,何种动作与装置802相关联, 和/或如何到达装置802。在一些替代实施例中,移动装置160不需要学习用于联系 与信标800相关联的装置802的信息。在此类实施例中,移动装置160不标识用于 装置802的证书,而是向标识信标800(例如,信标ID)和移动装置160(或其用户) 的基于云的计算***100或集线器190发送信息,并且基于云的计算***100或集 线器190可以基于信标ID来标识装置802,并确定用户是否被授权执行期望动作装 置802。
图10是示出用于基于信标的装置访问的***架构的框图。图10中的***架构 与图8中的***架构类似,但是不同之处在于基于云的计算节点可以(例如,经由 有线或无线互联网连接)与访问面板通信以提供对装置的访问。因此,如图10所示, 建筑可以包括中央访问控制面板1090,其能够与基于云的计算***100和移动装置 160中的一者或多者通信。控制面板1090可以控制对可以是或不是智能装置的多个 装置1002的访问。装置1002可以包括例如电动锁、电梯或需要呈现证书以便使用 的其他装置。
在一些实施例中,装置1002已经被改装以与基于信标的***协同工作。例如, 装置1002最初可以被配置为基于从与每个装置1002相关联的相应读取器1004接收 有效证书来从控制面板1090接收信号,该控制面板并非被云启用来提供访问。例如, 每个装置可以是最初与读卡器、小键盘、生物特征传感器等相关联的电子致动门锁。 在改装之前,读取器1004可以从寻求访问装置1002中的一者的访客接收证书,并 将接收到的证书转发到控制面板1090以进行认证。在成功认证之后,控制面板可以 指示相关联的装置1002(例如,电子致动门锁)提供访问。
在此类***中维护和更新证书可能是低效且耗时的。此外,此类***是独立的,并且无法与其他智能建筑***集成。相应地,在一些实施例中,一些或全部读取器 1004可以被信标1000增强或更换。可以将控制面板1090升级为云启用控制面板1090 或由其更换,该云启用控制面板可以经由蜂窝网络和/或有线/WiFi互联网连接与基于 云的计算***100和/或移动装置160对接。
图10的***的操作与参考图9A至图9B描述的操作类似地进行,不同的是将集 线器190更换为指示装置1002在接收到具有有效证书的动作请求与之后执行动作 (例如,解锁门)的访问控制面板1090。这样,可以用云连接的访问控制面板对建 筑***进行改装,该云连接的访问控制面板实现基于信标的访问,而不必更换整个 建筑***。来自访问面板1090的对装置1002的控制可以以与改装前相同的方式进 行。此外,因为信标1000可以是未通电信标,所以在建筑中安装此类***比需要通 电智能读取器1004的其他基于云的***更简单。此外,建筑可以被装配或改装有基 于云的访问***,与要求对访问面板进行本地访问以重新配置证书或其他管理任务 的传统***相比,该基于云的访问***可以被建筑管理员更轻松地管理。另外,未 通电信标1000可以更具能量效率、便宜并且不易出现可能妨碍***操作的问题。另 外,如参考图9D所描述的,在***的用户请求访问未授权该用户的装置的情况下, 该用户可以使用基于云的***轻松地购买或以其他方式获得访问权,而不必重新配 置访问面板1090、装置1002或信标1000。
尽管本公开公开了被描述为由基于云的计算节点执行的功能,但是本领域技术人员基于本公开将理解,可以例如跨多个不同的数据中心使用多个不同的节点来实 施此类节点。上述基于云的计算节点的功能反而可以在***的其他部件(诸如但不 限于集线器、智能锁或智能对讲机)中实施。在一些实施例中,可以在基于云的计 算节点和另一个节点两者中冗余地实施基于云的计算节点的功能,以在与基于云的 计算节点的通信不可用的时间期间增加安全性和/或功能。
在不脱离本公开的范围的情况下,可以对所讨论的示范性实施例进行各种其他修改和添加。例如,尽管上述实施例涉及特定特征或特定步骤,但是本公开的范围 还包括具有特征或步骤的不同组合的实施例,以及不包括所有上述特征或步骤的实 施例。实施例还可以包括本文未描述的其他特征或步骤。本领域技术人员将理解, 本文中描述的说明书和附图中的各种图示可以被实施为电子硬件、计算机软件或两 者的组合。为了示出硬件和软件的这种可互换性,各种说明性的块、模块、元件、 部件、方法和算法已经在上文根据其功能性进行了大体描述。将这种功能性实施为 硬件、软件或组合取决于强加于整个***的特定应用和设计约束。技术人员可以针 对每个特定应用以各种方式来实施所描述的功能性。在不脱离本主题技术的范围的 情况下,各种部件和块可以以不同方式布置(例如,以不同的顺序布置或以不同的 方式划分)。
此外,可以在一个***中以集中方式来实现通信协议的实施,或者在其中不同 的元件分布在多个互连***上的情况下以分布式方式来实现通信协议的实施。适于 执行本文描述的方法的任何种类的计算机***或其他设备都适合于执行本文描述的 功能。
不同装置之间的连接可以使用电线或不使用电线来进行。例如,访问控制面板 与智能读取器之间的连接可以是有线和/或无线的。作为另一个示例,访问控制面板 与电子锁定机构之间的连接可以是有线和/或无线的。
图15示出了示范性计算架构1500的实施例,该计算架构可以适合于实施用于 执行与所公开的技术(例如,计算装置、移动装置等)中的一者或多者的实施相关 联的操作的设备、***和/或方法。在各种实施例中,计算架构1500可以包含或被实 施为本文所讨论的电子装置和/或***的一部分。
如本申请中所使用的,术语“***”和“部件”以及“模块”旨在指代与计算机相关实体,其可以是硬件、硬件和软件的组合、软件或执行中的软件,其示例由示范性计 算架构1500提供。例如,部件可以是但不限于在处理器上运行的进程、处理器、硬 盘驱动器、(光和/或磁存储介质的)多个存储驱动器、对象、可执行文件、执行线程、 程序和/或计算机。作为说明,在服务器上运行的应用程序和服务器都可以是部件。 一或多个部件可以驻留在进程和/或执行线程内,并且部件可以位于一个计算机上和/ 或分布在两个或更多个计算机之间。此外,部件可以通过各种类型的通信介质彼此 通信地耦合以协调操作。协调可以涉及信息的单向或双向交换。例如,部件可以以 通过通信介质传达的信号的形式来传达信息。该信息可以被实施为分配给各种信号 线的信号。在此类分配中,每个消息都是信号。然而,其他实施例可以替代地采用 数据消息。此类数据消息可以通过各种连接发送。示范性连接包括并行接口、串行 接口和总线接口。
计算架构1500包括各种常见的计算元件,诸如一个或多个处理器、多核处理器、协处理器、存储器单元、芯片组、控制器、***装置、接口、振荡器、计时装置、 视频卡、音频卡、多媒体输入/输出(I/O)部件、电源等等。然而,实施例不限于计 算架构1500的实施。
如图15所示,计算架构1500包含处理单元1504、***存储器1506和***总线1508。处理单元1504可以是各种市售处理器中的任何一种,包括但不限于:
Figure BDA0003062576870000371
Figure BDA0003062576870000372
Figure BDA0003062576870000373
处理器;
Figure BDA0003062576870000374
应用程序、嵌入式和安全处理器;
Figure BDA0003062576870000375
Figure BDA0003062576870000376
Figure BDA0003062576870000377
处理器;IBM和
Figure BDA0003062576870000378
Cell处理器;
Figure BDA0003062576870000379
Figure BDA00030625768700003710
Core(2)
Figure BDA00030625768700003711
Figure BDA00030625768700003712
处理器;以及 类似处理器。双微处理器、多核处理器和其他多处理器架构也可以用作处理单元 1504。在一些实施例中,处理单元1504的处理电路和/或计算架构1500的其他处理 电路可以操作为执行与逻辑流500和/或逻辑流600相关联的操作,和/或与所公开技 术中的一者或多者的实施相关联的其他操作。在一些实施例中,此类处理电路可以 耦合到计算架构1500的网络接口。
***总线1508为***部件提供接口,该***部件包括但不限于***存储器1506到处理单元1504。***总线1508可以是几种类型的总线结构中的任何一种,该总线 结构可以进一步使用多种市售总线架构中的任何一种互连到存储器总线(具有或不 具有存储器控制器)、***总线和本地总线。接口适配器可以经由插槽架构连接到系 统总线1508。示例性插槽架构可以包括但不限于加速图形端口(AGP)、卡总线、(扩 展)行业标准架构((E)ISA)、微通道架构(MCA)、NuBus、***部件互连(扩展) (PCI(X))、PCI Express、个人计算机存储卡国际协会(PCMCIA)等。
***存储器1506可以包括一种或多种更高速度的存储器单元形式的各种类型的计算机可读存储介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、动态RAM (DRAM)、双数据速率DRAM(DDRAM)、同步DRAM(SDRAM)、静态RAM (SRAM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编 程ROM(EEPROM)、快闪存储器、聚合物存储器(诸如铁电聚合物存储器)、奥氏 存储器(ovonic memory)、相变或铁电存储器、氧化硅-氮化物-氧化物-硅(SONOS) 存储器、磁卡或光卡、装置阵列(诸如独立磁盘冗余阵列(RAID)驱动器)、固态存储器装置(例如,USB存储器、固态驱动器(SSD)和适合存储信息的任何其他类 型的存储介质。在图15所示的所示实施例中,***存储器1506可以包括非易失性 存储器1510和/或易失性存储器1512。基本输入/输出***(BIOS)可以存储在非易 失性存储器1510中。
计算机1502可以包括一个或多个较低速度的存储器单元形式的各种类型的计算机可读存储介质,包括内部(或外部)硬盘驱动器(HDD)1514、磁性软盘驱动器 (FDD)1516(其从可移动磁盘1518读取或写入该可移动磁盘)以及光盘驱动器1520 (其从可移动磁盘1522读取或写入该可移动磁盘(例如,CD-ROM或DVD))。HDD 1514、FDD 1516和光盘驱动器1520可以分别通过HDD接口1524、FDD接口1526 和光驱接口1528连接到***总线1508。用于外部驱动器实施方案的HDD接口1524 可以包括通用串行总线(USB)和IEEE 1394接口技术中的至少一者或两者。
驱动器和相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等 的易失性和/或非易失性存储。例如,多个程序模块可以存储在驱动器和存储器单元 1510、1512中,该多个程序模块包括操作***1530、一个或多个应用程序1532、其 他程序模块1534和程序数据1536。
用户可以通过一个或多个有线/无线输入装置(例如,键盘1538和定点装置,诸 如鼠标1540)将命令和信息输入计算机1502。其他输入装置可以包括麦克风、红外 (IR)遥控器、射频(RF)遥控器、游戏板、手写笔、读卡器、加密狗、指纹读取 器、手套、图形输入板、操纵杆、键盘、视网膜读取器、触摸屏(例如,电容式、 电阻式等)、轨迹球、触控板、传感器、光笔等。这些和其他输入装置通常通过耦合 到***总线1508的输入装置接口1542连接到处理单元1504,但是可以通过其他接 口(诸如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等)连接。
监视器1544或其他类型的显示装置也经由接口(诸如视频适配器1546)连接到 ***总线1508。监视器1544可以在计算机1502的内部或外部。除了监视器1544之 外,计算机通常还包括其他***输出装置,诸如扬声器、打印机等等。
计算机1502可以使用逻辑连接经由到一个或多个远程计算机(诸如远程计算机1548)的有线和/或无线通信在联网环境中操作。远程计算机1548可以是工作站、服 务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对 等装置或其他公共网络节点,并且通常包括相对于计算机1502描述的许多或所有元 件,但是为了简洁起见,仅示出了存储器/存储装置1550。所描绘的逻辑连接包括到 局域网(LAN)1552和/或更大网络(例如,广域网(WAN)1554)的有线/无线连 接。此类LAN和WAN联网环境在办公室和公司中是普遍存在的,并且促进诸如内 联网之类的企业范围的计算机网络,所有这些计算机网络都可以连接到全球通信网 络,例如互联网。
当在LAN网络环境中使用时,计算机1502通过有线和/或无线通信网络接口或 适配器1556连接到LAN 1552。适配器1556可以促进与LAN 1552的有线和/或无线 通信,该LAN还可以包括设置在其上的无线访问点以用于与适配器1556的无线功 能性进行通信。
当在WAN联网环境中使用时,计算机1502可以包括调制解调器1558,或者连 接到WAN 1554上的通信服务器,或者具有用于通过WAN 1554(诸如通过互联网) 建立通信的其他手段。调制解调器1558(其可以是内部或外部的以及有线和/或无线 装置)经由输入装置接口1542连接到***总线1508。在联网环境中,可以将相对于 计算机1502或其部分描绘的程序模块存储在远程存储器/存储装置1550中。应当理 解,所示的网络连接是示范性的,并且可以使用在计算机之间建立通信链路的其他 手段。
计算机1502可操作以使用IEEE 802系列标准与有线和无线装置或实体进行通信,诸如可操作地设置成进行无线通信的无线装置(例如,IEEE 802.16空中调制 (over-the-air modulation)技术)。这包括至少Wi-Fi(或无线保真)、WiMax和 BluetoothTM无线技术。因此,该通信可以是与常规网络相同的预定义结构,或者仅仅 是至少两个装置之间的自组织通信。Wi-Fi网络使用被称为IEEE 802.11x(a、b、g、n等)的无线电技术来提供安全、可靠、快速的无线连接。Wi-Fi网络可以用于将计 算机彼此连接,连接到互连网和有线网络(该有线网络使用与IEEE 802.3相关介质 和功能)。
本文已经阐述了许多具体细节以提供对实施例的透彻理解。然而,本领域技术 人员将理解,可以在没有这些具体细节的情况下实践实施例。在其他情况下,可能 没有详细描述公知操作、部件和电路以免混淆实施例。可以理解,本文公开的具体 结构和功能细节可以是代表性的,而不必限制实施例的范围。
可以使用表达“耦合”和“连接”及其派生词来描述一些实施例。这些术语并非旨在彼此互为同义词。例如,可以使用术语“连接”和/或“耦合”来描述一些实施例,以指 示两个或更多个元件彼此直接物理或电接触。然而,术语“耦合”也可以表示两个或更 多个元件彼此不直接接触,但是仍然彼此协作或交互。
除非另有特别说明,否则可以理解,诸如“处理”、“计算(computing)”、“计算(calculating)”、“确定”等术语是指计算机或计算***或类似电子计算装置的动作和 /或过程,该计算机或计算***或类似电子计算装置将计算***的寄存器和/或存储器 中表示为物理量的数据(例如,电子数据)操纵和/或变换为计算***的存储器、寄 存器或其他此类信息存储、传输或显示装置内类似地表示为物理量的其他数据。实 施例在本上下文中没有受到限制。
应当注意,本文描述的方法不必以所描述的顺序或以任何特定的顺序执行。此外,可以以串行或并行方式执行关于本文中标识的方法描述的各种活动。
尽管在本文已经示出和描述了具体实施例,但是应当理解,欲实现相同目的的 任何布置可以替换所示的具体实施例。本公开旨在覆盖各种实施例的任何和所有修 改或变化。应当理解,以上描述是以说明性的方式进行的,而不是限制性的。通过 阅读以上描述,以上实施例的组合以及本文未具体描述的其它实施例对于本领域技 术人员将是显而易见的。因此,各种实施例的范围包括其中使用上述组成、结构和 方法的任何其他应用。
要强调的是,提供本公开的摘要以符合315C.F.R.§1.152(b),要求摘要将允许 读者快速确定技术公开的本质。在提交时应当理解,该摘要将不会用来解释或限制 权利要求的范围或含义。另外,在以上具体实施方式中可以看出,出于使本公开行 文流畅的目的,各种特征在单个实施例中分组在一起。本公开的这种方法不应解释 为反映所要求保护的实施例需要使用多于每一权利要求中明确叙述的特征。相反, 如以下权利要求所反映的,新颖主题在于少于单个公开实施例的所有特征。因此, 特此将所附权利要求并入具体实施方式中,其中每一权利要求独立地作为单独的优 选实施例。在所附权利要求中,使用术语“包括”和“其中(in which)”分别作为相应 术语“包含”和“其中(wherein)”的简明英语等同物。此外,术语“第一”、“第二”和“第 三”等仅被用作标签,而不旨在对其对象施加数字要求。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应理解,权利要求书定义的主题不必局限于上面描述的具体特征或动作。相反,上文所述的具 体特征和动作被公开为实施权利要求的示例性形式。
图16示出了可以由在本文讨论的一个或多个装置执行的示例性逻辑流1600。例如,该操作可以由执行应用程序以控制智能***的装置的移动装置来执行。如先前 所讨论的,用户可以利用单个应用程序来控制和操作包括智能访问装置和智能家居 装置的智能装置。在实施例中,该应用程序被配置为根据一种或多种无线协议来控 制智能装置,该无线协议诸如近场通信(NFC)协议、蜂窝协议、蓝牙低功耗(BLE) 协议、802.11协议、Zigbee协议和z波协议等等。另外,该应用程序可以使得用户 能够控制第三方基于云的计算***上的智能***外部的装置。因此,包括移动装置 和应用程序的智能***使得用户能够控制预先存在的和/或附加的智能装置。
在框1602中,逻辑流1600建立与智能***的智能锁的连接。例如,包括应用 程序的移动装置可以检测和/或确定用户希望对智能装置执行动作。该检测可以基于 由移动装置检测到的用户输入,并且移动装置可以与智能锁建立连接。在一些情况 下,例如,当智能锁在移动装置的范围内时,移动装置可以自动与智能锁建立连接。
在框1604中,逻辑流1600确定智能***的装置以及该装置要执行的动作。例 如,包括应用程序的移动装置可以接收选择特定智能装置的用户输入以及由该智能 装置执行的动作。
在框1606中,逻辑流1600将针对执行动作的请求传达给智能***的智能锁。 该请求可以包括智能锁可以用来引起该动作的信息。例如,该请求可以包括标识用 于标识智能装置的信息和用于指示要执行哪个动作的信息。
在一些情况下,包括应用程序的移动装置可以接收到对该动作已成功执行和/或未成功执行的指示。如上文所提及的,包括应用程序的移动装置可以被配置为控制 第三方基于云的计算***上的智能装置。在一些情况下,移动装置可以将信息传达 给智能锁,并且智能锁可以与第三方基于云的计算***上的智能装置进行通信。在 其他情况下,包括应用程序的移动装置可以直接与第三方基于云的计算***上的智 能装置进行通信。
图17示出了可以由在本文讨论的一个或多个装置执行的示例性逻辑流1700。例如,可以由诸如智能锁之类的智能装置来执行操作,以控制一个或多个其他智能装 置。在实施例中,智能锁可以被配置为根据一个或多个无线协议来控制智能装置。 在一些情况下,智能锁可以在第三方基于云的计算***上进行通信以控制第三方智 能装置。
在框1702中,逻辑流1700接收针对在装置上引起动作的请求。例如,智能锁 可以从移动装置接收请求,该请求包括用于标识装置的信息和要对该装置执行的动 作。在一些情况下,可以在与移动装置建立连接之后从移动装置接收该请求。
在框1704中,逻辑流1700从多个无线接口中确定与装置通信的无线接口。例 如,智能锁可以基于从移动装置接收的信息来确定装置执行动作。
在框1706中,逻辑流1700传达信息以对该装置引起动作。例如,智能锁可以 将一个或多个命令或指令传达给装置,以使装置执行该动作。

Claims (20)

1.一种移动装置,其包含:
多个无线接口,其中所述多个无线接口中的每一个被配置为根据多个无线协议中的至少一个进行操作;
处理电路,所述处理电路与所述多个无线接口耦合;
存储器,所述存储器与所述处理电路和所述多个无线接口耦合,所述存储器包含允许所述移动装置控制智能建筑***的装置的一个或多个证书和用于控制智能建筑***的所述装置的指令,所述指令在由所述处理电路执行时使所述处理电路:
确定所述智能建筑***的装置和由所述装置执行的动作;
经由所述多个无线接口中的第一无线接口与所述智能建筑***的智能锁建立连接;以及
经由所述第一无线接口通过所述连接将针对由所述装置执行所述动作的请求传达给所述智能建筑***的所述智能锁。
2.根据权利要求1所述的移动装置,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
确定所述智能建筑***的第三方智能装置的第二动作;以及
经由所述多个无线接口中的一个来传达第二请求以发起对所述第三方智能装置执行所述第二动作。
3.根据权利要求2所述的移动装置,其中所述第二请求被直接传达给所述第三方智能装置。
4.根据权利要求2所述的移动装置,其中所述第二请求经由所述智能锁传达给所述第三方智能装置。
5.根据权利要求2所述的移动装置,其中所述第二请求经由第三方基于云的***传达给所述第三方智能装置。
6.根据权利要求2所述的移动装置,其中所述第一无线接口和所述多个无线接口中的所述一个根据不同的无线协议进行操作。
7.根据权利要求1所述的移动装置,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
确定所述智能锁的第三动作;以及
经由所述第一无线接口将针对执行所述第三动作的第三请求传达给所述智能锁,所述第三请求发起所述智能锁执行所述第三动作。
8.根据权利要求1所述的移动装置,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路将证书传达给所述智能锁以对所述装置执行所述动作。
9.根据权利要求1所述的移动装置,其中所述多个无线协议包含近场通信(NFC)协议、蜂窝协议、蓝牙低功耗(BLE)协议和802.11协议。
10.一种被配置为控制装置的智能锁,其包含:
多个无线接口,其中所述多个无线接口中的每一个被配置为根据多个无线协议中的至少一个进行操作;
处理电路,所述处理电路与所述多个无线接口耦合;
存储器,所述存储器与所述多个接口和所述处理电路耦合,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
经由所述多个无线接口中的一个从移动装置接收针对在装置上引起动作的请求;
确定是否授权所述移动装置在所述装置上引起所述动作;
确定所述多个无线接口中与所述装置通信的第一无线接口,所述第一无线接口被配置为根据所述多个无线协议中的第一无线协议进行操作;以及
经由所述第一无线接口使用所述第一无线协议传达对所述装置引起所述动作的信息。
11.根据权利要求10所述的智能锁,其中所述处理电路:
经由所述多个无线接口中的所述一个从所述移动装置接收针对在第二装置上引起第二动作的第二请求;
确定与所述第二装置通信的第二无线接口,所述第二无线接口被配置为根据第二无线协议进行操作,其中所述第一无线协议和所述第二无线协议是不同协议;以及
经由所述第二无线接口使用所述第二无线协议传达对所述第二装置引起所述第二动作的第二信息。
12.根据权利要求10所述的智能锁,其中所述处理电路:
经由所述多个无线接口中的所述一个从所述移动装置接收证书;
证实所述证书;以及
响应于证实所述证书而经由所述多个无线接口中的所述一个传达对所述装置引起所述动作的所述信息。
13.根据权利要求12所述的智能锁,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
将所述证书与存储在所述存储器中的有效证书列表进行比较以验证所述证书。
14.根据权利要求12所述的智能锁,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
将所述证书传达给基于云的计算***;以及
从所述基于云的计算***接收指示,所述指示要指示所述证书是有效的还是无效的。
15.根据权利要求10所述的智能锁,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
经由所述多个无线接口中的所述一个从第二移动装置接收针对在第二装置上引起第二动作的证书和第二请求;
确定所述证书对于所述第二装置是有效的还是无效的;
响应于确定所述证书是有效的:
确定所述多个无线接口中与所述第二装置通信的第二无线接口,所述第二无线接口被配置为根据所述多个无线协议中的一个进行操作;以及
经由所述第二无线接口传达对所述装置引起所述动作的第二信息;以及
响应于确定所述证书是无效的,限制对所述第二装置执行所述第二动作。
16.根据权利要求10所述的智能锁,所述存储器包含指令,所述指令在由所述处理电路执行时使所述处理电路:
经由所述多个无线接口中的一个从多个智能装置中的一个接收通知;以及
经由所述多个无线接口中的一个将所述通知传达给所述移动装置。
17.根据权利要求10所述的智能锁,其中所述多个无线协议包含近场通信(NFC)协议、蜂窝协议、蓝牙低功耗(BLE)协议、802.11协议、Zigbee协议和z波协议。
18.根据权利要求10所述的智能锁,其中所述装置是第三方智能装置,并且所述处理电路经由第三方基于云的计算***将所述请求传达给所述第三方智能装置。
19.根据权利要求10所述的智能锁,其中所述装置是第三方智能装置,并且所述处理电路将所述请求直接传达给所述第三方智能装置。
20.根据权利要求10所述的智能锁,其中经由所述多个无线接口中的所述一个根据第二无线协议从所述移动装置接收所述请求,其中所述第一无线协议和所述第二无线协议是不同的协议。
CN202110518061.7A 2019-11-08 2021-05-12 智能建筑集成和装置集线器 Pending CN114530008A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201962933023P 2019-11-08 2019-11-08
US201962946167P 2019-12-10 2019-12-10
US17/085,160 2020-10-30
US17/085,160 US11631291B2 (en) 2019-11-08 2020-10-30 Smart building integration and device hub

Publications (1)

Publication Number Publication Date
CN114530008A true CN114530008A (zh) 2022-05-24

Family

ID=75846712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110518061.7A Pending CN114530008A (zh) 2019-11-08 2021-05-12 智能建筑集成和装置集线器

Country Status (7)

Country Link
US (4) US11631291B2 (zh)
EP (1) EP3992931A1 (zh)
JP (1) JP2022073909A (zh)
KR (1) KR20220058376A (zh)
CN (1) CN114530008A (zh)
CA (1) CA3118110A1 (zh)
TW (1) TW202217607A (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017214941A1 (de) 2017-08-25 2019-02-28 Dometic Sweden Ab Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung
US11049347B2 (en) * 2017-09-06 2021-06-29 Sony Corporation Gate apparatus and method in gate apparatus
US10825273B2 (en) 2018-10-16 2020-11-03 Edst, Llc Smart thermostat hub
US11445043B2 (en) * 2018-10-31 2022-09-13 Fwd Inc. Ephemeral and private beacon network
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11455854B2 (en) * 2019-05-29 2022-09-27 Chirp Systems, Inc. Access control for property management
SE546189C2 (en) * 2019-09-30 2024-06-25 Assa Abloy Ab Enabling remote unlock of a lock
US20210182987A1 (en) * 2019-12-13 2021-06-17 Urban Technologies Ltd System and Method for Vertical Integration of Real Estate Related Services
CN111162975B (zh) * 2019-12-19 2021-09-21 华为技术有限公司 一种管理智能设备的方法、移动终端及通信***
EP4113466A1 (en) * 2021-06-29 2023-01-04 Zesec of Sweden AB Method and system for controlling unlocking of an entrance of a multi-family residential
US12021653B2 (en) * 2021-07-01 2024-06-25 Schlage Lock Company Llc Access control embedded into network gear
US11821236B1 (en) 2021-07-16 2023-11-21 Apad Access, Inc. Systems, methods, and devices for electronic dynamic lock assembly
US20230068422A1 (en) * 2021-08-27 2023-03-02 Johnson Controls Tyco IP Holdings LLP Security / automation system with router functionality
US20230081318A1 (en) * 2021-09-15 2023-03-16 Inter Ikea Systems B.V. Smart device access system
US20230086009A1 (en) * 2021-09-23 2023-03-23 Latch Systems, Inc. System and techniques to normalize objects in spatial imaging of spaces
US11676437B1 (en) 2021-11-15 2023-06-13 Latch Systems, Inc. Smart access control device
DE102021213695A1 (de) 2021-12-02 2023-06-07 Sphinx Electronics Gmbh & Co Kg Verfahren und System zum Bereitstellen eines vermietbaren Raums für eine über den Tag verteilte Nutzung durch jeweils verschiedene Nutzer
WO2023111575A1 (en) * 2021-12-15 2023-06-22 Kraken Technologies Limited Consumer access device
GB2613822A (en) * 2021-12-15 2023-06-21 Kraken Tech Limited Consumer access devices
IT202200000803A1 (it) * 2022-01-19 2023-07-19 Filippetti S P A Sistema di controllo di una stanza.
US20230290150A1 (en) * 2022-03-09 2023-09-14 Motorola Solutions, Inc. Monitoring system and method for identifying a changed object of interest using an access control system
WO2024008301A1 (en) * 2022-07-07 2024-01-11 Dometic Sweden Ab Minibar communication
US20240046729A1 (en) * 2022-08-03 2024-02-08 Johnson Controls Tyco IP Holdings LLP Auto-programming door and camera relationships for a security system
EP4332920A1 (en) * 2022-08-30 2024-03-06 dormakaba Schweiz AG Methods and devices for managing access for a managed residential building

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100283579A1 (en) * 2007-12-31 2010-11-11 Schlage Lock Company Method and system for remotely controlling access to an access point
US20200036709A1 (en) * 2018-06-15 2020-01-30 Proxy, Inc. Secure biometric credential authorization methods and apparatus
US20200327758A1 (en) * 2019-04-11 2020-10-15 Townsteel, Inc. Integrated Lock Management and Smart Device Control System

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE531723C2 (sv) * 2006-12-20 2009-07-21 Phoniro Ab System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter
US9425981B2 (en) 2011-07-14 2016-08-23 Colin Foster Remote access control to residential or office buildings
US9781087B2 (en) * 2011-09-09 2017-10-03 Kingston Digital, Inc. Private and secure communication architecture without utilizing a public cloud based routing server
US20150035987A1 (en) 2012-09-07 2015-02-05 Jose Mario Fernandez Method and apparatus for unlocking/locking a door and enabling two-way communications with a door security system via a smart phone
US9710987B2 (en) 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20150370272A1 (en) * 2014-06-23 2015-12-24 Google Inc. Intelligent configuration of a smart environment based on arrival time
US9891907B2 (en) * 2014-07-07 2018-02-13 Harman Connected Services, Inc. Device component status detection and illustration apparatuses, methods, and systems
US10553052B2 (en) 2016-09-26 2020-02-04 T-Mobile Usa, Inc. Event identification and notification via an automation hub
US10486937B2 (en) 2017-03-31 2019-11-26 Otis Elevator Company User management of door and elevator access control
US11024142B2 (en) 2017-07-27 2021-06-01 NXT-ID, Inc. Event detector for issuing a notification responsive to occurrence of an event
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10846958B2 (en) 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11184666B2 (en) * 2019-04-01 2021-11-23 Sonos, Inc. Access control techniques for media playback systems
US11158315B2 (en) 2019-08-07 2021-10-26 International Business Machines Corporation Secure speech recognition
US11145147B2 (en) * 2019-08-21 2021-10-12 T-Mobile Usa, Inc. Location-aware beacon scanning and authentication for secure lock control and other IoT applications
US11151827B1 (en) 2020-11-20 2021-10-19 Grand Dunes Entry Systems, LLC Virtual entry system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100283579A1 (en) * 2007-12-31 2010-11-11 Schlage Lock Company Method and system for remotely controlling access to an access point
US20200036709A1 (en) * 2018-06-15 2020-01-30 Proxy, Inc. Secure biometric credential authorization methods and apparatus
US20200327758A1 (en) * 2019-04-11 2020-10-15 Townsteel, Inc. Integrated Lock Management and Smart Device Control System

Also Published As

Publication number Publication date
US11625965B2 (en) 2023-04-11
US20230215231A1 (en) 2023-07-06
JP2022073909A (ja) 2022-05-17
US20210407229A1 (en) 2021-12-30
EP3992931A1 (en) 2022-05-04
US20230206706A1 (en) 2023-06-29
US11631291B2 (en) 2023-04-18
TW202217607A (zh) 2022-05-01
KR20220058376A (ko) 2022-05-09
CA3118110A1 (en) 2022-04-30
US20210142601A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
US11631291B2 (en) Smart building integration and device hub
US10887447B2 (en) Configuration and management of smart nodes with limited user interfaces
JP6826149B2 (ja) 分散状態の同期化のためのサブスクリプション通知メカニズム
JP6549276B2 (ja) スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法
JP6682592B2 (ja) 期限付セキュアアクセス
CN110622222B (zh) 通用访问控制装置
JP6728390B2 (ja) モバイル訪問者管理
CN103248484B (zh) 门禁控制***及方法
US20220254212A1 (en) Systems and techniques to provide smart access capabilities in a smart system environment
WO2019215439A1 (en) Methods and apparatus for authenticating devices
JP4656962B2 (ja) アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
US20200357214A1 (en) Managing and controlling access to secured areas
US11134146B2 (en) User preference utilization in remote applications
US20150007280A1 (en) Wireless personnel identification solution
KR20030073807A (ko) 홈 네트워크를 위한 인증/인가 시스템
KR20160129663A (ko) 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법
US11386731B2 (en) Bridge device for access control in a multi-tenant environment
KR20200016025A (ko) 공용건물 네트워크를 위한 동적 vpn 관리 시스템 및 방법
KR20240062231A (ko) 스마트 홈 보안 강화 시스템
JP2024523856A (ja) ドアロック管理者権限による連動設定方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40074509

Country of ref document: HK