CN114730509A - 智能锁和钥匙 - Google Patents

智能锁和钥匙 Download PDF

Info

Publication number
CN114730509A
CN114730509A CN202080076948.9A CN202080076948A CN114730509A CN 114730509 A CN114730509 A CN 114730509A CN 202080076948 A CN202080076948 A CN 202080076948A CN 114730509 A CN114730509 A CN 114730509A
Authority
CN
China
Prior art keywords
lock
key
data
controller
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080076948.9A
Other languages
English (en)
Inventor
高炳汉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhiwei Iot Co ltd
Original Assignee
Zhiwei Iot Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhiwei Iot Co ltd filed Critical Zhiwei Iot Co ltd
Publication of CN114730509A publication Critical patent/CN114730509A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B2047/0094Mechanical aspects of remotely controlled locks
    • E05B2047/0095Mechanical aspects of locks controlled by telephone signals, e.g. by mobile phones
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B35/00Locks for use with special keys or a plurality of keys ; keys therefor
    • E05B35/08Locks for use with special keys or a plurality of keys ; keys therefor operable by a plurality of keys
    • E05B35/10Locks for use with special keys or a plurality of keys ; keys therefor operable by a plurality of keys with master and pass keys
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B67/00Padlocks; Details thereof
    • E05B67/003Chain, wire or cable locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B67/00Padlocks; Details thereof
    • E05B67/06Shackles; Arrangement of the shackle
    • E05B67/22Padlocks with sliding shackles, with or without rotary or pivotal movement
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种锁(100),包括控制器、数据存储装置、可由所述控制器操作的在锁定状态或解锁状态下的锁机构、以及包括第一数据端口(108)和第二数据端口的数据通信前端;其中,所述控制器被配置为在经由所述第一数据端口的数据通信成功完成之后,进入经由所述第二数据端口的数据通信。一种电子钥匙(200),包括钥匙控制器、数据存储装置、电源、以及包括第一数据端口(202)和第二数据端口的数据通信前端;其中,所述电子钥匙(200)是具有钥匙主体的物理钥匙,并且被配置为与所述锁一起工作。

Description

智能锁和钥匙
技术领域
本公开涉及智能锁和智能钥匙,并且更具体地,涉及具有可由智能电子电路***操作的锁机构的锁及其电子钥匙。
背景技术
智能锁是具有可由电子电路***操作的锁机构的电子锁。电子锁由于其灵活性和增强的安全性而越来越受欢迎。随着智能锁的使用增加,改进的智能锁和钥匙是有利的。
发明内容
公开了一种锁,包括控制器、数据存储装置、可由所述控制器操作的在锁定状态或解锁状态下的锁机构、以及包括第一数据端口和第二数据端口的数据通信前端。所述控制器被配置为在经由所述第一数据端口的数据通信成功完成之后,进入经由所述第二数据端口的数据通信。
所述控制器可以被配置为经由所述第一数据端口接收标识数据并且经由所述第二数据端口接收操作数据消息,并且其中,所述控制器可以被配置为如果经由所述第一数据端口接收的所述标识数据不满足准入标准,则不经由所述第二数据端口接收操作数据消息。
所述控制器可以被配置为经由所述第一数据端口进行未加密数据通信,并且经由所述第二数据端口进行加密数据通信。
公开了一种被配置为与上述锁一起工作的电子钥匙。所述电子钥匙包括钥匙控制器、数据存储装置、电源、以及包括第一数据端口和第二数据端口的数据通信前端。所述电子钥匙是具有钥匙主体的物理钥匙。
所述钥匙控制器被配置为经由所述第一数据端口发送标识数据,并且在经由所述第一数据端口接收到指示准入性的肯定的响应之后,经由所述第二数据端口传输操作数据消息。
附图说明
通过示例并参考附图来描述本公开,在附图中:
图1和图1A是本公开的示例锁的框图,
图2和图2A是本公开的示例硬钥匙的框图,
图3是示出命令消息的示例加密过程的示意图,
图4A是示例锁的正视图,
图4B是示出图4A的示例锁的USB端口的透视图,
图4C是图4A的示例锁的截面图,
图5A、图5B和图5C是示例硬钥匙的正视图、透视图和截面图,
图5D是图5A的示例钥匙的展示图,
图6示出了图4A的示例锁和图5A的示例钥匙的接口端口,
图7A和图7B是示出分别在锁住位置和释放位置机械耦接接合的图4A的示例锁和图5B的示例钥匙的截面图,
图8示意性地示出了通过数据通信设备对图4A的示例锁的远程操作,
图9示意性地示出了通过与锁配合接合的硬钥匙对图4A的示例锁的接触操作,
图10示出了通过与锁配合接合的硬钥匙操作图4A的示例锁的流程图,
图11示意性地示出示例锁的无接触操作,
图12A、图12B、图13A和图13B示出了根据本公开的示例保险箱和带锁的箱子形式的锁,以及
图14A、图14B、图15A和图15B示出了根据本公开的示例缆线锁和门锁形式的锁。
具体实施方式
本公开的锁包括电子电路***,其包括控制器、数据存储装置、可由控制器操作的锁机构、包括作为第一数据通信端口的第一端口和作为第二数据通信端口的第二端口的数据通信前端,如图1所示。控制器是锁控制器,其可包括基于微处理器的固态控制器(MCU)和***电路***,该MCU被配置为控制锁,包括其设置和操作,该***电路***被配置为支持MCU的操作。数据存储装置用于存储数字数据,尤其是与锁的设置和操作相关的数据,并且可以包括诸如RAM的易失性存储器和/或诸如ROM或EPROM的非易失性构件。数据存储装置与控制器进行数据通信连接,使得数据可以由控制器存储在数据存储装置中,并且存储在数据存储器中的数据可以由控制器检索。锁机构能够在第一状态和第二状态中操作,在第一状态中锁处于锁定状态,在第二状态中锁处于解锁状态。数据通信前端,包括其数据端口,与控制器数据通信连接,并且被配置为与控制器协作以促进锁与诸如钥匙的外部装置之间的数据通信。电子电路***可以包括***电路***,例如模数转换器、功率管理电路和其它可选电路***。这里的数据通信是指电子数据通信,并且可以是有线和/或无线的。为了促进无线数据通信,电子电路***可以包括无线数据收发器。
第一端口是被配置用于第一类型的数据的数据通信的数据通信端口,并且第二数据端口是被配置用于不同于第一类型的第二类型的数据的数据通信的数据通信端口,并且第一和第二数据类型之间的差异可以是数据性质、数据格式、数据速度和/或数据调制。
在示例实施例中,锁控制器被配置为在通过第二数据端口进入第二过程之前通过第一数据端口执行第一过程。第一过程可以是验证过程,在该过程期间,控制器操作以确定从第一数据端口进入的数据是否满足验证要求。如果验证过程的结果是肯定的,即成功的,则由控制器将进入数据确定为来自合格对象,并且锁控制器将进行到第二过程。如果第一过程的结果是否定的,即不成功,则锁控制器将不进行第二过程。
锁可以包括第三端口,并且控制器可以被配置为执行预过程,以参考在第三端口处存在的信号来确定是否进行第一过程。如果第三端口处存在的信号对应于合格的电子钥匙的信号,则锁控制器将操作以进行第一过程。否则,锁控制器将不进行第一过程。
锁被配置为与钥匙一起工作。在示例实施例中,被配置为与锁一起工作的钥匙将具有预先存储在钥匙上的标识参数和加密钥匙。
钥匙可以是物理钥匙或软件钥匙,其被配置为通过数据通信来操作锁。软件钥匙是通过执行驻留在诸如智能电话、平板计算机、笔记本计算机、个人计算机和其它基于通用或专用计算机的机器的主机上的应用软件而生成的非专用电子钥匙,并且通过无线数据通信来操作锁。物理钥匙是专用电子钥匙,其被配置为操作锁,并且数据通信可以是有线和/或无线的。主机在执行应用软件时将变成具有与锁一起工作的接口(interface)的应用机器(“APP”),包括发送锁操作指令和诸如钥匙复位之类的管理指令。
物理钥匙包括电子电路***,其包括控制器、数据存储装置、包括第一数据端口和第二数据端口的数据通信前端、以及钥匙主体,如图2所示。钥匙的第一数据端口被配置为执行与锁的第一数据端口的数据通信,并且钥匙的第二数据端口被配置为执行与锁的第二数据端口的数据通信。由于钥匙和锁的第一数据端口必须相互兼容,并且钥匙和锁的第二数据端口必须相互兼容,因此关于控制器、第一和第二类型的数据、数据端口、数据存储装置、电信前端、控制器等的描述通过引用并入,并且加以必要的变更应用于钥匙,例如,将锁控制器重命名为钥匙控制器。同样地,关于第一过程、第二过程、第三过程和第三端口的描述通过引用并入,并且加以必要的变更应用于钥匙。
第一过程可以是验证过程,其被设计为确定是否为目标锁配置的钥匙以及目标锁是否已经与钥匙配对。如果确定结果是肯定的,则钥匙为合格钥匙,锁与钥匙为合格对(qualified pair)。
第二过程可以是指令过程,在该指令过程期间,一个或多个锁指令将被发送到锁,并且锁控制器被配置为在接收到指令时对该一个或多个指令做出反应。
在第一过程期间,钥匙可以向锁发送标识参数,并且锁在接收到标识参数时将确定标识参数是否正确。如果锁控制器确定标识参数正确,则第一过程成功并且控制器将发送确认响应。
如果第一过程的结果是肯定的,即成功,则锁控制器将进行第二过程,即通过第二数据端口接收锁指令。如果验证过程的结果是否定的,即不成功,则钥匙是不合格钥匙,并且锁控制器将不发送确认响应,并且将不进行第二过程,即控制器将操作以忽略来自不合格钥匙的数据。
锁的标识参数可以,例如在制造时,即出厂时,存储在锁上,以便于验证过程。标识参数对锁应该是唯一的,并且可以由制造商分配,例如序列号。锁的MAC地址可以用作锁的标识参数,因为MAC地址被识别为装置的唯一标识。
第三端口可以被配置为用于接收兼容性信号的兼容性信号端口。如果在第三端口处检测到兼容性信号,则控制器将进行到第一过程。例如,兼容性钥匙的第三端口可以被设置在特定电压,并且锁控制器在检测到特定电压或特定电压内的电压存在于钥匙的第三端口处时将确定钥匙具有合格以进行第二过程的有效兼容性信号。同样地,兼容性锁的第三端口可以被设置在特定电压,并且钥匙控制器在检测到特定电压或特定电压内的电压存在于锁的第三端口处时将确定该锁具有合格以进行第二过程的有效兼容性信号。
为了确定钥匙是否是具有有效兼容性信号的合格钥匙,合格钥匙的第三端口和合格钥匙锁的第三端口可以被配置为进行物理和电接触,使得钥匙的第三端口的电压可以由锁控制器测量,反之亦然。
当确定钥匙是否具有有效的兼容性信号时,锁的第三端口可以具有隔离开关,该隔离开关可由控制器操作以将第三端口与锁的电源电路连接或将第三端口与电源电路隔离,并且当在第三端口处进行信号测量时,锁控制器可以操作隔离开关以将锁的第三端口与电源电路隔离以避免冲突。同样,钥匙的第三端口可具有隔离开关,其可由控制器操作以将第三端口与钥匙的电源电路连接或将第三端口与电源电路隔离,且钥匙控制器可操作隔离开关以在第三端口处进行信号测量时将钥匙的第三端口与钥匙的电源电路隔离以避免冲突。
锁与钥匙之间的数据通信是通过数据分组(data packets)的方式进行的。示例数据分组具有16字节(16-bytes)的数据,并且每个字节具有8位二进制数据。数据分组包括两种类型的数据分组,即,被称为命令分组(“Command Packet”)的第一类型和被配置为响应于接收到的命令分组的被称为响应分组(“Response Packet”)的第二类型。
示例命令分组包括格式部分(overhead portion)和实质性内容部分(payloadportion)。示例命令分组具有11字节的实质性内容部分(比如字节3到字节13)和5字节的格式部分(比如字节0至2和字节14至15)。实质性内容部分包括包含命令参数的“数组”类型的数据部分,格式部分包括命令分组序列号(SEQ,2字节)、类型信息(“CMD”,命令)和2字节的校验和(“CSM”)。
示例响应分组包括格式部分和实质性内容部分。示例命令分组具有10字节的实质性内容部分(例如字节4到字节13)和6字节的格式部分(例如字节0至3和字节14至15)。实质性内容部分包括“数组”类型的数据部分,其包括响应参数,并且格式部分包括响应分组序列号(RSEQ,2字节)、类型信息(“RCM”,响应)、指示是否已经成功执行所接收的命令的错误字段(“ERR”,1字节)、以及2字节校验和(“CSM”)。
命令是可以被分类为锁操作命令、管理命令(administration或admin)或查询命令的指令。锁操作指令被配置为指示锁控制器执行诸如锁定和解锁的锁操作。管理命令被配置为指示锁控制器设置诸如时钟时间、电机前进时间、电机后退时间、诸如广告间隔的定时器、广告禁用时间等参数。查询命令被配置为指示锁控制器返回锁的状态信息,并且可以包括获得锁状态(锁定、解锁、损坏)、锁操作记录等的命令。
可对锁指令进行加密以促进钥匙与同钥匙配对的对应锁之间的安全数据通信。为了促进安全数据通信,控制器可以包括加密和解密机器。加密和解密机器可以是专用于例如根据诸如符合AES(高级加密标准)的数据加密算法来执行数据加密和数据解密的电子电路。在示例实施例中,采用使用128位数据(即,6字节数据)的AES 128标准。为了便于数据加密和解密,数据加密和解密钥匙被存储在锁中。数据加密和解密钥匙(“加密钥匙”或“解密钥匙”)可以在制造时存储,或者可以通过用户购买后的启动而安装和存储在锁上。
在操作期间,用户可以操作钥匙以仅经由第二数据端口向锁发送指令。锁控制器在检测到指令时将根据指令的数据内容进行操作。在锁被配置为利用安全数据通信和加密指令进行操作的情况下,锁控制器将操作以解密所接收的加密指令并且根据解密指令进行操作。在锁控制器被配置为响应于接收到的指令发送对钥匙的响应的情况下,锁控制器将通过经由第二数据端口发送响应命令或加密的响应命令来进行响应。当接收到加密响应命令时,钥匙控制器将操作以解密所接收的加密响应命令并在适当时更新锁状态。
第二数据端口可以被配置用于无线数据通信,并且例如当加密钥匙已经保存在锁上时,锁的日常操作可以仅经由第二数据端口通过无线数据通信。
软件钥匙被配置为仅通过经由第二数据端口的数据通信,例如通过有线或无线数据通信,来操作锁。
锁和配对的钥匙可以被配置用于例如经由第二端口的蓝牙(RTM)操作。作为方便的示例,诸如东芝公司的TC35680FSG/TC35681FSG的蓝牙(RTM)使能控制器可以用作锁控制器和钥匙控制器。该示例控制器被配置用于BTLE(蓝牙(RTM)低能耗操作协议)版本5.0,并且在2.4GHz下操作。为了符合BTLE协议,每个锁命令在UUID(通用唯一标识符)之后。替代地,如果使用不同的无线数据通信标准,则命令数据格式将不同。在示例实施例中,锁的第二数据端口可以被配置为仅用于无线数据通信。
为了通过驻留在主机上的软件钥匙来操作锁,主机在执行应用软件时将寻找要配对的锁,并且由于锁的标识信息是未知的,因此可以通过通信标准的连接协议来执行配对。在连接建立之后,主机将向锁发送锁指令,并且锁控制器将通过经由第二数据端口广播响应命令来进行响应,并且在适当的情况下执行锁操作。当锁指令和响应命令被加密时,相应的控制器将执行解密以检索嵌入的数据。
为了便于通过物理钥匙进行锁的接触操作,锁设置有钥匙接口,钥匙设置有锁接口,锁接口被配置为与钥匙接口匹配物理接合。钥匙接口包括多个端子,包括被配置为第一数据端口的第一端子和被配置为第三端口的第二端子,第三端口为兼容性信号端口。
在示例实施例中,锁接口和钥匙接口都被配置为与USB Micro-B连接器标准物理兼容,一个被配置为母连接器而另一个被配置为公连接器。
USB连接器具有5个端子,即,端子1至5。端子1被配置为正电压端子,其被设置为正电压VCC,端子2为负电压端子,端子3为正数据端子,端子4为标识(ID)端子,以及端子5为参考端子,其被设置为接地电位。正电压VCC规定为5V,但是实际电压可以在4.4V和5.25V之间变化。正数据端子被配置为第一数据端口或数据端口1,而ID端子被配置为第三端口或兼容性信号端口。ID端子被配置为在兼容性信号水平处偏置,并且兼容性信号水平可以不同于VCC,例如,为3.675V。
在示例实施例中,在物理钥匙已经与锁物理和电接合之后,锁控制器将经由ID端子执行预过程,然后经由第一数据端口执行第一过程。第一过程可以使用USB数据通信协议来执行。
在第一过程的执行期间,钥匙可以发送锁的标识参数以寻找锁的存在。当锁接收到与用于寻找锁的存在的进入的查询相对应的进入的数据消息时,锁在检测到其自身的标识参数时将发送确认响应,该确认响应可以包括其标识参数以示出存在。在示例实施例中,由于MAC地址足够独特(unique),MAC地址被用作标识参数,并且发送的标识参数不被加密。
物理钥匙或主机可以包括用于操作相应的多个锁的多个软钥匙,并且用户可以选择所存储的软钥匙中的一个来与目标锁配对,以便与目标锁进行锁指令数据通信。
在完成第一过程之后,锁控制器将使用BLTE协议进行通告,并且物理钥匙将与锁建立数据通信连接,由此由钥匙控制器发送锁指令并且由锁控制器发送响应命令,所有这些都经由第二数据端口并且借助于无线数据通信。
在锁的安全版本中,使用加密钥匙对锁指令和响应命令进行加密。
在示例实施例中,由物理钥匙使用的加密钥匙(和解密钥匙)具有较高的授权级别,并且不同于由主机机器使用的加密钥匙(和解密钥匙)。具有较高授权级别的加密钥匙在此被称为管理钥匙(Admin key),而主机所使用的加密钥匙具有较低授权级别并被称为用户钥匙(User key)。管理命令可用于管理钥匙而可用于用户钥匙,以避免冲突或增强锁安全性。
在示例实施例中,锁在检测到物理钥匙经由第一数据端口与锁进行数据通信时将需要管理钥匙加密的锁指令,并且在检测到物理钥匙经由第一数据端口与锁进行数据通信时忽略用户钥匙加密的锁指令。
在示例实施例中,经由第一数据端口的数据通信和经由第二数据端口的数据通信使用不同的通信标准或协议。例如,经由第一数据端口的数据通信可以遵循USB协议或NFC协议,而在第二数据部分的数据通信可以根据蓝牙(RTM)协议。
在示例实施例中,物理钥匙被配置为当物理钥匙与锁的钥匙接口物理和电接触时向锁提供操作功率。例如,当锁检测到物理钥匙与其钥匙接口物理接合时,锁控制器可以操作以切换功率管理电路***,使得锁机构操作功率由物理钥匙而不是由锁的内部存储功率供应。
在锁被配置用于更安全的操作的情况下,物理钥匙配备有管理钥匙,并且经由第二数据端口传输的锁指令利用管理钥匙被加密。如果在完成第一过程之后并且在完成第二过程之前,从与钥匙接口的物理连接移除具有管理钥匙的物理钥匙,则锁控制器被配置为操作以中止第二过程。锁控制器可以被配置为持续监控兼容性信号端口,以便确定物理钥匙的持续存在或不存在。
在示例实施例中,物理钥匙携带管理钥匙,这可以容易地被锁知道,例如,物理钥匙的标识参数可能已经被存储在锁的数据库上。
用户钥匙或管理钥匙(统称为“钥匙”)可预先存储在锁中,且钥匙可为锁后期设置。后期设置的钥匙是有益的,例如,当锁的所有权改变时,钥匙可以被改变。
钥匙可以通过万能钥匙、运行APP的主机和服务器之间的协作来设置或复位。万能钥匙可以是与锁的默认钥匙和标识参数一起预先存储的物理钥匙。该锁的默认钥匙和标识参数也存储在该锁和寄存(host)许多锁的默认钥匙的服务器上。默认钥匙(“DefaultKey”)是加密钥匙,或者更具体地,是保留用于设置管理钥匙和用户钥匙的保留加密钥匙(reserved encryption key)。
为了追溯地获得钥匙,主机将需要与服务器通信以便获得钥匙。由主机提供给服务器的信息将包括锁的标识参数,例如其MAC地址。MAC地址在本示例中被用作标识参数的方便示例,并且在适当的情况下,这里对MAC的引用可以被解释为对标识参数的引用。在接收到请求时,服务器将向主机返回用默认钥匙加密的钥匙。在主机接收到默认钥匙加密的钥匙之后,主机将加密的钥匙转发给锁和钥匙,并且锁和钥匙将通过使用默认钥匙解密来取回钥匙。
加密钥匙可以由命令Set_Key_Req发送,并且根据命令的UUID,锁控制器或钥匙控制器将认识到这是钥匙建立命令,并且将使用默认钥匙来取回钥匙,该钥匙是第二加密钥匙,而默认钥匙是第一加密钥匙。
示例锁100包括锁机构、驱动机构、包括控制器的电子电路***和包括加密/解密引擎的***电路、无线数据通信前端、钥匙接口、功率管理电路和主壳体,如图1A所示。
无线数据通信前端被配置用于数据的无线发送和无线接收,并且包括射频收发器(TX)和天线。射频收发器电连接在控制器和天线中间,使得控制器可以经由天线接收和发送数据。
锁机构包括锁住机构,该锁住机构可在作为锁定状态的第一状态与作为解锁或打开状态的第二状态之间操作。当锁机构处于锁定状态时,锁住机构与锁住端口物理接合。当锁机构处于解锁状态时,锁住机构从锁住端口脱离或释放。
驱动机构被配置为驱动锁机构在锁定状态和解锁状态之间移动,并且其操作由控制器控制。
锁的控制器(或锁控制器)被配置为向驱动机构发送和接收指令以操作锁机构、接收数据、处理接收的数据、检索数据、传输数据、发送控制信号以操作驱动机构、以及执行其它控制、通信和数据处理功能,而不丧失一般性。
钥匙接口是可选的,并且被配置为与物理钥匙(例如本公开的作为物理钥匙的并且包括作为钥匙接口端口的钥匙入口的硬钥匙)交互。
控制器包括具有内置存储器和***电路***的固态微处理器。存储器包括易失性存储器和非易失性存储器,并且控制器可以被实现为包括微处理器和***电路***以及存储器的控制电路。
功率管理电路被配置为管理用于锁的操作的功率。在锁是便携式锁的情况下,功率管理电路包括便携式电源(例如电池,特别是可再充电电池,例如锂离子电池)、用于对电源充电的充电电路,以及可选地用于与充电电源连接的电池充电端口。在锁是固定锁的情况下,电源可以包括用于将AC市电转换成DC操作功率的整流器电路。本文中的固定锁是指作为固定装置安装的锁,并且构成固定装置的一部分,例如门或大门的一部分。
功率管理电路可以包括电源选择器,其用于从多个可用电源中选择电源。例如,电源选择器可以被配置为选择外部电源,例如当硬钥匙与锁处于钥匙式连接时来自硬钥匙的电源。电源选择器可以包括电源开关,其可由控制器操作以在电源之间切换对锁机构的供电。
主壳体可以由坚固且防篡改(tamper resistant)的材料构成,并且限定内部隔室,在该内部隔室内容纳诸如电子电路***和电源的部件。
锁住端口形成在主壳体上或安装在主壳体内部,并且可以具有刚性的凹进部分,其中钥匙接口被配置为母连接器。
锁住机构的可移动部分隐藏在主壳体内,并且锁住机构的可移动部分可从主壳体暴露。例如,当处于锁定状态时,锁住端口在主壳体内部,并且锁住机构的可移动部分暴露在主壳体外部。当从锁定状态改变到解锁状态时,可移动部分可以朝向主壳体后退或前进以释放与主壳体的物理接合。在便携式锁的示例实施例中,可移动部分可包括枢转钩,并且在固定锁的示例实施例中,可移动部分可包括闩锁。
锁控制器被配置为接收指令、处理接收的指令并根据接收的指令执行操作。指令在锁和相应的设备之间通过数据通信信道以数据通信方案的方式交换。指令是数据消息的形式,并且每个数据消息是命令消息(或简称消息)。每个消息是数据串,并且消息优选地是加密消息以增强安全性。在接收到一个或多个加密的命令消息时,控制器操作以解密一个或多个消息并取回嵌入的指令。AES 128-ECB加密和解密算法可以用作示例加密和解密算法。
命令消息可以具有不同的属性或特性,并且根据消息的功能或目的来分类。
在示例实施例中,控制器被配置为接收和处理示例的多个三种类别的操作指令,即,第一类别的面向用户的消息(或简称为“用户消息”)、第二类别的面向管理的消息(或简称为“管理消息”)和第三类别,其是用于将锁复位为出厂设置的复位消息。
例如,用户消息具有用户消息特性,并且被配置为传送诸如“打开锁”、“关闭锁”等的操作指令。管理消息经配置以递送管理指令,例如设置操作参数、操作设置、获得日志记录或其它数据,例如日期和时间信息和电池状态。
用户消息可以用用户钥匙(符号:“USR_KEY”)或管理钥匙(符号:“ADM_KEY”或简称“管理钥匙”)加密,并且管理消息用管理钥匙加密)。
每个锁具有唯一的标识,并且没有两个锁被配置为具有相同的标识。唯一标识旨在用作标识锁的手段,并且可以在制造时内置。唯一标识可以是用于机器识别锁的标识的标识码的形式。锁的MAC(媒体访问控制),例如控制器的MAC地址,可以方便地用作锁的标识码。
锁的标识码可以印在锁的外表面上或者可以与锁分离。标识码可以以机器可读码的形式呈现,诸如QR码、条形码或其它形式的数字码。例如,可以通过使用软钥匙加密散列MAC地址来加密标识码。
该锁可由硬钥匙或软钥匙操作。这里的软钥匙是无形钥匙,其被配置为用于锁的操作的数据串,例如,将锁从锁定状态改变为解锁状态或者从解锁状态改变为锁定状态。这里的示例软钥匙是具有示例多个128二进制数据位的示例数据序列的数据串。软钥匙可以作为一串电数据信号由硬钥匙或由预先存储有软钥匙并具有无线数据发送器的设备(“APP”)发送。
这里的硬钥匙是有形钥匙。该硬钥匙包括用于与锁上的相应钥匙接口进行物理接触或接合的锁接口,并且包括锁接口端口。
用于与锁一起操作的示例硬钥匙200包括控制器、无线数据通信前端、锁接口、电源、功率管理电路和主壳体,如图2A所示。
锁接口包括锁入口,其被配置为与锁的钥匙入口物理地相互作用。锁入口被配置为与锁的钥匙入口物理兼容。在示例实施例中,钥匙入口和锁入口的形状互补。例如,锁入口可以具有第一轮廓,钥匙可以具有与第一轮廓物理互补的第二轮廓。在示例实施例中,锁入口包括具有第一物理轮廓的突出部分,并且钥匙入口具有限定隔间并具有与第一物理轮廓物理互补的第二物理轮廓的插口。
无线数据通信前端包括射频收发器(TX/RX)和天线,并且被配置用于数据的无线发送和无线接收。
射频收发器电连接在控制器和天线中间,使得控制器可以从天线接收数据,并且可以将数据从天线发送到周围环境。
在不失一般性的情况下,硬钥匙的控制器(或钥匙控制器)被配置为向锁发送指令,从锁接收数据,处理接收到的数据,检索数据,以及执行其他控制、通信和数据处理功能。
控制器包括具有内置存储器和***电路***的固态微处理器。存储器可以包括易失性存储器和非易失性存储器,并且控制器可以被实现为包括微处理器和***电路***以及存储器的控制电路。
功率管理电路被配置为管理硬钥匙的操作功率,并包括充电电路,用以对电源进行充电。充电电路连接到电池充电端口,该电池充电端口具有在主壳体上的连接接口,用于物理连接到电池充电电源。在诸如本发明的示例性实施例中,电池充电端口与锁接口相邻,并且是USB Micro-B母连接器的可选形式。钥匙的电源还被配置为在某些情况下为锁的操作供电,例如,当钥匙和锁处于钥匙式物理连接时。当锁和钥匙处于钥匙式连接状态时,这里是指当它们处于互补的物理连接状态时。钥匙的电源可以是可再充电电池,例如,包括一个或多个电池单元的锂电池,诸如CR2032纽扣电池。
每个锁具有在制造时被固定或嵌入在锁中的内置软钥匙。在示例实施例中,软钥匙被闪存到锁的非易失性存储器或ROM中。内置软钥匙是锁的唯一钥匙,并且在这里方便地被称为默认钥匙。
每个锁具有与该锁配对的硬钥匙。锁和配对的硬钥匙(在本文中方便地称为万能钥匙(Master Key))可以在交付时或出厂时交付给购买者。
默认钥匙的副本被保存在万能钥匙上。默认钥匙可以在制造时附加在万能钥匙上。例如,可以将默认钥匙闪存到钥匙的非易失性存储器或ROM中。
默认钥匙的副本也被存储在安全主机上。主机可以是操作主机网站以提供客户支持或用户支持的主机服务器,并且具有锁、它们的特性和它们的默认钥匙的数据库。在成功注册或满意地满足认证要求时,可以从主机下载默认钥匙的副本。
在诸如本发明的示例实施例中,锁和万能钥匙在制造或出厂状态时没有有效或可用的用户钥匙。在这样的实施例中,锁的用户钥匙和万能钥匙可以在工厂被预先设置为出厂默认值,例如无效或INVALID。同样,默认钥匙可以被预先设置为出厂状态下的管理钥匙。当锁被初始化时,默认用户钥匙和默认管理钥匙可以分别被新的用户钥匙和新的管理钥匙替换。
例如,当用户第一次使用锁时,用户将执行初始化过程。为了初始化锁以进行操作,用户要向主机服务器发送初始化请求以请求激活锁。在接收到初始化请求时,作为响应,主机服务器将向所有者发送一组软钥匙。该组软钥匙可以包括用户钥匙和管理钥匙。用户钥匙和管理钥匙中的每一个是软钥匙。这里的示例软钥匙是通过直接或间接地对默认钥匙进行加密而形成的编码数据串。在接收到软钥匙时,所有者将能够使用软钥匙来操作锁。
在初始化过程已经完成之后,锁已经准备好供拥有软钥匙的用户使用了。
为了操作锁,用户将向锁发送指令。接收到指令时,锁将响应该指令并相应地执行该指令。
指令可以是用户指令或管理指令。用户指令包含在用户消息中,管理指令包含在管理消息中。
用户消息可以用用户钥匙或管理钥匙加密,而管理消息由管理钥匙加密。
在接收到指令时,锁将检查并确定指令是否携带有效钥匙。如果指令携带有效钥匙,则将指令作为真实指令,并且锁将根据指令执行预定操作。
示例消息具有四个示例消息部分,即,第一部分为“序列号”,第二部分为“命令”,第三部分为“数据”,第四部分为“CRC”(循环冗余校验)。示例消息具有16字节格式,并且包含128个二进制数据位,并且由钥匙加密以形成加密消息,如图3中示意性示出的。
在示例设置中,用户将使用诸如智能电话之类的数据通信设备从主机网站下载应用软件(“APP”)。数据通信设备包括控制器、存储器、用户接口和电信前端。电信前端包括数据通信前端,其包括无线数据收发器。数据通信设备可以包括诸如触摸面板屏幕的显示器。示例数据通信设备可以在诸如AndroidTM或iOSTM的操作***上运行。
在下载App之后,App作为存储的指令驻留在数据通信设备的存储器上,并且准备好执行。用户可以操作数据通信设备以执行所存储的指令来运行App,并且向主机网站发送锁的标识码以请求激活。
在示例实施例中,数据通信设备包括诸如数字照相机的图像捕获装置,并且App包括图像捕获和处理例程。为了发起激活请求,用户要激活数据通信设备上的App。在激活App时,数据通信设备操作以执行存储的指令以捕获标识码的图像、处理图像、以及从处理后的图像取回标识码。
在一些实施例中,标识码是人类可读的形式,并且数据通信设备包括用于用户输入标识码的用户接口。在接收到人类可读标识码时,运行App的数据通信设备将确定标识码的真实性。
主机服务器在检查请求和伴随请求的标识码时,将在执行存储的指令时确定接收的代码是否是锁的真实标识码。如果确定所接收的代码是锁的真实或可靠的标识码,则主机服务器将软钥匙发送到请求设备或由请求设计的电子账户。在一些实施例中,替代地或另外,主机服务器将软钥匙的副本发送到指定或注册的帐户。在之前已经激活了锁的情况下,表示新用户替换旧用户,主机服务器将停用先前的或旧的软钥匙,并且通过向锁发送新的软钥匙的副本来向锁通知软钥匙的状态的改变。例如,在接收到新的软钥匙时,向锁通知用户或所有者的改变,并且锁将更新其记录,包括旧的软钥匙的停用或废弃。
软钥匙的副本可以存储在硬钥匙上、智能电话上或数据通信设备上,该数据通信设备被配置为根据用户的选择或偏好作为锁的电子钥匙来操作。
数据通信设备和锁之间的数据通信可以是数据分组的两种示例形式。
第一示例形式是具有表1所示的示例格式的命令分组:
表1
命令分组:
Figure BDA0003627263890000161
第二示例形式是具有表2的示例格式的响应分组:
表2
响应分组:
Figure BDA0003627263890000162
Figure BDA0003627263890000171
该锁用于在接收到命令分组时发出响应分组。
锁支持多种服务,包括例如装置信息、装置服务和其它服务。每种类型的服务具有通用唯一标识符(UUID)加上多个所支持的特性。
装置信息被配置为提供锁的固定信息。固定信息是指在制造时被固定或嵌入到锁中的数据。示例装置信息服务使用16位UUID,并且包括锁的多个只读(“R”)信息。示例可读信息可以包括制造商的身份、锁的型号、锁序列号和其它有用信息,诸如硬件版本、固件版本和软件版本。
锁(DEV)支持多种服务,并且示例服务和一些特性在下面的表3中示出。
表3
名称 数据方向 属性 加密 字节数
装置状态 DEV→APP R/N 2
复位消息 APP→DEV WO/N DEFAULT_KEY 16
用户消息 APP→DEV WO/N USER_KEY 16
管理消息 APP→DEV WO/N ADMIN_DEY 16
装置配置 APP→DEV WO 16
锁状态是只读的,并且被配置为向主机(或“APP”)通知锁的状态,即,锁是处于锁定状态还是处于解锁或打开状态。锁状态具有一个字节的示例数据长度,并且具有二进制值,例如1或0。
复位消息是示例命令分组,并且被配置用于将锁复位到其出厂模式。当锁处于出厂模式时,锁被复位为出厂设置。复位消息是要求最高级安全性的最高级控制命令,并且由默认钥匙加密。
用户消息是示例命令分组,并且被配置用于操作锁,例如,将锁从锁定状态改变到解锁状态和/或从解锁状态改变到锁定状态。用户消息是由用户钥匙或管理钥匙加密的用户级或操作级控制命令。用户钥匙(USR_KEY)在出厂状态或出厂模式下被设置为无效的示例值,并且可以具有示例16字节十六进制值。
具有管理消息特性的命令消息的示例在下面的表4中阐述。
表4
Figure BDA0003627263890000181
Open_Lock命令被配置为由APP发送。该命令具有如下表9中所示的示例命令和响应数据格式。
表5
OPEN_LOCK命令
Figure BDA0003627263890000182
Figure BDA0003627263890000191
响应
Figure BDA0003627263890000192
响应于命令,锁控制器将打开锁并发送响应以通知该锁已打开。
Open_Lock_Master_Key命令被配置为由万能钥匙发送,并具有如表6所示的示例格式。
表6
OPEN_LOCK_MASTER_KEY命令
Figure BDA0003627263890000193
响应
Figure BDA0003627263890000194
在通过万能钥匙发布Open_Lock_Master_Key命令打开锁之后,锁打开的时间和万能钥匙的身份将由该锁记录,并且记录的日期将保存在锁上并且是可检索的。
Set_timing命令是设置电机正向(FWD)时间、设置电机反向(REV)时间或禁用广告超时值的管理命令。该命令具有如下表7所示的示例命令和响应数据格式。
表7
SET_TIMING命令
Figure BDA0003627263890000201
响应
Figure BDA0003627263890000202
Get_timing命令是一种管理命令,其用于获得电机正向(FWD)时间、设置电机反向(REV)时间、或禁用广告超时值。
Reset_Seq_Num命令既是管理命令又是重新初始化序列号的用户命令,并且具有如下面的表8所示的示例格式。
表8
RESET_SEQ-NUM命令
Figure BDA0003627263890000211
响应
Figure BDA0003627263890000212
Set_Admin_Key命令是将由APP用来设置管理钥匙的管理命令。管理钥匙是用于加密管理消息的重要加密钥匙,并且具有16字节的示例数据长度。设置新的管理钥匙的示例过程被分成示例多个三个阶段。在第一阶段,APP将向锁发送新的管理钥匙的第一部分。APP在从锁接收到表示已经接收到管理钥匙的第一部分的响应消息时,将新的管理钥匙的第二部分发送到锁。在从锁接收到表示已经接收到新的管理钥匙的第二部分的响应消息时,APP然后将向锁发送Set_Key_Finish,以表示新的管理钥匙设置完成。在新的管理钥匙设置期间,旧的或现有的管理钥匙将用于数据加密和解密。
在第一阶段,新的管理钥匙的下方8字节(lower 8bytes)将被发送到锁,在锁已经用确认消息响应之后,在第二阶段,新的管理钥匙的上方8字节(upper 8bytes)将被发送到锁,并且在第三阶段,由APP发送SETADMOK消息。在已经设置了新的管理钥匙之后,新的管理钥匙将被随后使用,直到设置了另一个新的管理钥匙。
Set_User_Key命令是要由APP用来设置用户钥匙的管理命令。用户钥匙是用于用户消息加密的重要加密钥匙,并且具有16字节的示例数据长度。设置新的用户钥匙的示例过程被分成示例的多个三个阶段。在第一阶段,APP将新的用户钥匙的第一部分发送到锁。APP在从锁接收到表示已经接收到用户钥匙的第一部分的响应消息时,将新的用户钥匙的第二部分发送到锁。在从锁接收到表示已经接收到新的用户钥匙的第二部分的响应消息时,APP然后将向锁发送Set_Key_Finnish以表示新的用户钥匙设置完成。在新的用户钥匙设置期间,旧的或现有的管理钥匙将用于数据加密和解密。命令具有如下表10中所示的示例命令和响应数据格式。
表9
SET_USER_KEY命令
Figure BDA0003627263890000221
响应
Figure BDA0003627263890000222
在如表9所示的示例中,在第一阶段,新的用户钥匙的下方8字节将被发送到锁,在锁已经用确认消息响应之后,在第二阶段,新的用户钥匙的上方8字节将被发送到锁,并且在第三阶段,APP发送SETUSROK消息。在设置了新的管理钥匙之后,随后将使用新的管理钥匙,直到设置了另一个新的管理钥匙。
Get_User_Key命令是管理命令,APP将使用该管理命令来从锁中获取用户钥匙。
图4A示出了以挂锁形式实现的示例物理锁100。图5A中示出了在制造时与锁配对的示例硬钥匙。在制造时与锁配对的硬钥匙在此是万能钥匙(“Master Key”)。
锁100包括主壳体,主壳体是硬且坚固的金属壳体,驱动机构、锁机构的一部分、控制器、无线数据通信前端、钥匙接口和功率管理电路容纳在主壳体内。锁机构包括可在锁定位置和解锁位置之间移动的锁臂。锁臂包括第一部分,该第一部分永久地容纳在金属壳体内并且可相对于主壳体并且围绕其轴线枢转地运动。锁臂的第一部分是可沿其轴线的轴向方向在锁定位置和解锁位置之间移动的轴向部分。第一部分具有第一凹部,并且在弹簧的推动下沿着其轴向方向并且远离锁定位置朝向解锁位置移动。
第二部分是从第一部分偏移的轴向部分,并且其相对于主壳体枢转地可移动,并且围绕作为枢转轴线的第一部分的轴线枢转地可移动。第二部分也可以在平行于其枢转轴线的方向上在锁定位置和解锁位置之间移动,并且具有第二凹部。当处于锁定位置时,第二凹部在主壳体内部,当处于解锁位置时,第二凹部在主壳体外部。
锁机构包括可在锁住位置和释放部分之间移动的锁住构件。
当锁臂处于锁定位置并且锁住构件处于锁住位置时,锁处于锁定状态并且锁臂被锁定在其锁定位置。
当锁住构件处于释放位置时,锁被移动到解锁状态,并且锁臂通过作用在锁臂的第一部分上的弹簧推力而被移动到其解锁位置。
参照图4A至图4C,锁住构件包括一对圆头102。当锁处于其锁定状态时,圆头102与锁臂104上的凹部互补接合。圆头是锁住装置的相对端部,并且在电机轴106的相对直径端上。圆头从电机轴的相对直径侧突出,并且锁住装置在与电机轴线正交的横向方向上延伸。从自由端到自由端测量的圆头的横向范围与锁臂的凹部之间的间隙相当。
锁住装置由驱动机构驱动以在锁住位置和释放位置之间移动,如图7A和图7B分别所示。驱动机构包括具有可绕电机轴线旋转的电机轴的电机106和电机驱动电路。电机可以是无刷DC电机,并且电机驱动电路可以包括用于驱动电机的驱动桥。
电机与由控制器控制的电机驱动电路电连接。控制器被配置成操作驱动机构以驱动电机,从而使锁住构件在锁住位置与释放位置之间旋转。
东芝TC35680是具有内置闪速ROM的蓝牙低功耗(5)单芯片控制器,用作示例控制器。促进蓝牙(BT)数据通信的无线收发器在控制器上,使得如果需要增强的紧凑性和成本效率,则没有单独的无线数据通信前端。锁臂被配置为用于无线信号接收和发送的天线。控制器和电机驱动电路安装在印刷电路板(“PCB”)上。为了紧凑,示例PCB安装在电机的一侧。
示例锁需要用户激活以便在工厂交付之后第一次开始操作服务。在示例实施例中,示例锁在其出厂状态时将其用户钥匙设置为无效,并将其默认钥匙设置为管理钥匙。为了激活锁,锁的第一所有者需要通过参与与主机服务器的数据通信来初始化锁,并且向主机服务器注册所有权。在示例实施例中,所有者可以操作诸如智能电话的移动数据通信设备来捕获加密的标识码的图像,并且将扫描的加密的标识码的捕获的图像发送到主服务器。主机服务器在验证了标识码的真实性后将软钥匙发送给用户,然后锁准备好使用。加密的标识码可以通过用锁的默认钥匙对锁的散列MAC地址进行加密来形成。在用户拥有软钥匙之后,用户可以将软钥匙和锁的标识码保存在万能钥匙、智能电话或其它数据通信设备(“APP”)上以供后续使用。多个锁的多个用户钥匙可以存储在单个数据通信设备上,并且用户可以执行存储的指令来操作锁。锁可以由用户分配昵称以便于识别和使用。昵称可以是例如车库门、自行车1等,而不失一般性。APP可以具有以锁表形式排列的锁信息,包括锁的标识码和/或昵称、它们各自的软钥匙以及它们各自的状态。
APP上保存的软钥匙可以包括用户钥匙和/或管理钥匙。例如,可以授予用户打开和/或关闭锁的权利,在这种情况下,仅给予用户用户钥匙的副本,而不给予管理钥匙的副本。在APP是与比如说锁1(车库)配对的万能钥匙的情况下,APP将具有用户钥匙和管理钥匙两者。同样,APP可以是仅被给予管理权限的管理员,在这种情况下,可以仅向管理员的APP给予管理钥匙(而不是用户钥匙)的副本。状态“已注册”表示硬钥匙的硬件标识已向特定锁注册,而“未注册”表示硬钥匙的硬件标识未向特定锁注册。
在示例操作中,用户激活数据通信设备300上的专用应用软件(App)以操作锁。数据通信设备在执行App时将变成可操作用于发送软钥匙以操作锁的APP(或硬钥匙)。最初,APP将开始无线扫描以进行查询,从而定位锁。作为响应,锁将通过蓝牙LE(“BTLE”)协议中的无线数据通信来发送其标识码,在该示例中,该标识码是其MAC地址。APP在经由BTLE传输接收到标识码时将查找其存储,并且确定锁是否可由所存储的软钥匙操作并且与该锁配对。APP然后可以使用App和App的命令来操作锁。
在示例操作中,用户可以用与锁物理接触的万能钥匙来操作锁。
参考图4B,示例锁在其主壳体上具有USB端口108,并且万能钥匙在其主壳体上具有兼容且互补的USB部分,使得锁上的USB端口和万能钥匙上的配对USB端口可以进入配对接合。在该示例中,锁的钥匙接口端口具有USB Micro-B母连接器的形式和配置,并且钥匙的锁接口端口具有USB Micro-B公连接器的形式和配置,其可以与锁的钥匙接口匹配物理接合。
钥匙200的示例锁接口端口202包括示例多个5个钥匙接口端子(或引脚),并且引脚具有与这里的USB连接器的端子相同的描述。
示例锁被配置为监视钥匙接口的标识端子的状态。当标识端子的状态表示存在与锁兼容的硬钥匙时,锁将开始数据通信,并且将通过数据通信端子,即端子2和3,进行数据通信。
在示例实施例中,存在于标识端子处的标志标识电压(signatureidentification voltage)将唤醒锁。当通过标志标识电压唤醒锁时,锁将继续开始通过钥匙接口端子的数据通信。
在本发明的实施例中,通过钥匙接口进行的数据通信是有线数据传输,例如通过串行端口协议以串行形式进行。
在示例实施例中,通过钥匙接口进行的数据交换被限制为非安全数据,诸如装置标识数据,例如,锁和硬钥匙的MAC地址或序列号。
当由硬钥匙接收到锁的标识数据时,硬钥匙将查找其锁表并确定锁是否是硬钥匙的合格锁。合格锁是在硬钥匙的锁表上的锁。
如果锁在硬钥匙的锁表上,这意味着锁准备好可由硬钥匙操作,则硬钥匙将切换到与锁的无线数据通信。在诸如本发明的示例实施例中,由于锁和硬钥匙都是蓝牙使能的,因此使用BTLE协议来促进无线数据通信。在一些实施例中,锁和硬钥匙可以被配置为在不失一般性的情况下使用其它无线数据通信协议来促进数据通信。如果锁不在锁表上,则硬钥匙将关闭其功率输出以保存功率。
在锁已经发出其装置标识数据之后,锁将切换到可发现的模式以便被发现,并且硬钥匙将执行扫描和搜索具有用于蓝牙配对的装置标识数据的匹配的蓝牙装置。一旦通过硬钥匙找到锁,硬钥匙将例如经由标准蓝牙“正常工作(Just-Works)”模型发起连接请求以建立蓝牙数据连接。
当锁与硬钥匙建立无线数据连接后,硬钥匙会查询其锁表,以检查硬钥匙是否在以前已操作过锁。如果硬钥匙以前已经操作了锁,则该锁将具有在锁表上分配的“已注册”状态。否则,锁将不具有“已注册”状态,并且可以具有例如“尚未注册”状态。如果锁没有“已注册”状态,表示硬钥匙先前没有***作过,例如打开或关闭锁,则硬钥匙将发送指令以请求锁添加或包括硬钥匙作为合格硬钥匙,并且指令可以包括硬钥匙的装置标识数据。指令可以具有命令名称“Add_Master-Key”。
在锁已经接收并接受“Add_Master-Key”命令之后,具有示例MAC地址的硬钥匙#6被准许作为用于锁的操作的合格硬钥匙,并且锁将更新其钥匙表。
在接受和表更新已经完成之后,新准许的硬钥匙将被输入到锁的钥匙表中,并被分配“有效”状态,并且锁将向硬钥匙发送确认。“有效”状态意味着硬钥匙已经通过准许过程,因此是可操作的。当硬钥匙在钥匙表上并且被分配“有效”状态时,被准许的硬钥匙可以创建操作命令(如,用以打开锁的Lock_Open命令)并将其发送到锁。
另一方面,如果锁在锁表上并且具有“已注册”状态,这意味着硬钥匙先前已向锁注册并且锁在其钥匙表上具有硬钥匙的标识码的记录,则锁将与硬钥匙通信并且从硬钥匙获取操作命令,经受操作命令的真实性检查。
在一些实施例中,硬钥匙可以被配置为即使锁在锁表上并且具有“已注册”状态,也向锁验证其状态,因为“已注册”状态可能由于介入事件而变得过时,例如介入新所有者的注册或介入硬钥匙的禁用。
在示例实施例中,硬钥匙可以被配置为发送请求验证其相对于锁的状态的命令。命令可具有名为“Key_valid_Check_Request”的代码。
作为响应,锁将发送Key_valid_Check_Response。
如果Key_valid_Check_Response的返回值表示硬钥匙有效,则硬钥匙可以发送诸如Lock_Open_Request的操作命令来打开锁。
在接收到诸如加密的Lock_Open_Request消息的命令时,锁将使用发送命令以提取嵌入命令的硬钥匙的用户钥匙来解密消息。如果解密成功,则锁将继续执行由命令规定的操作。
在示例实施例中,锁的控制器被配置为将锁的操作功率从内置电源切换到硬钥匙。在这样的实施例中,控制器包括电源切换电路。电源切换电路可以由控制器或内置功率控制电路控制。
例如,当在锁的钥匙接口处检测到表示***了硬钥匙的特征电压时,控制器或电源切换电路将识别该特征电压作为硬钥匙的标识信号,并且操作以改变电源,使得锁的操作功率由硬钥匙提供,而不是由锁的内部电源提供,以保存锁的功率,从而延长充电之前的时间。示例硬钥匙可以具有在主壳体上预设的用于操作锁的按钮。在不失一般性的情况下,预设按钮可以包括“锁定”按钮、“解锁”按钮和/或其他功能按钮。这里的按钮可以是机械按钮或电子按钮,例如面板上的感测标签。
硬钥匙可以例如使用BTLE协议远程地操作锁,即,在锁和硬钥匙之间没有物理接触。例如,万能钥匙可以远程操作其默认锁,而无需使锁接口和钥匙接口处于配合接合。在示例实施例中,万能钥匙可以具有被分配用于默认锁的远程操作的一个或多个默认按钮。本文中的默认锁(“Default Lock”)是在制造时或交付时与万能钥匙配对的锁。例如,如果仅有一个锁被存储或注册在硬钥匙上和/或处于激活或有效状态,则钥匙控制器在检测到预设按钮处的操作信号时将开始与该锁的控制器进行无线数据通信,并根据命令指令执行操作。例如,当默认锁是存储或注册在万能钥匙上的唯一锁时,按下万能钥匙上的预设按钮将导致默认锁的操作。在示例实施例中,控制器在检测到预设按钮的操作信号时将确定是否存在存储在硬钥匙上的仅一个可操作锁,并且如果确定存在仅一个可操作锁,则继续操作可操作锁。
有效的软钥匙和硬钥匙可以不时地远程更新。
例如,如果报告丢失了硬钥匙,APP可执行存储的指令,例如移除钥匙或禁用钥匙命令,并且锁在接收到指令时将移除或禁用钥匙。
替代地,或者此外,APP可以执行存储的指令以改变用户钥匙和管理钥匙,并且通知锁更新改变。结果,具有过时的用户钥匙和管理钥匙的过时钥匙将不再通过解密过程。
在示例实施例中,经由非接触方法,例如近场通信(NFC),实现装置标识数据的认证。参考图11,示例电子锁是NFC标签,并且示例电子钥匙是NFC读取器。NFC标签是无源器件,这意味着它在认证阶段中在没有其自身的电源的情况下操作。如果在预定的时间段内没有检测到活动,则其进入睡眠模式,从而保持功率。当钥匙接近锁时,连接性和认证被启动。
虽然已经参考示例和实施例做出了本公开,但是示例和实施例是非限制性的并且不旨在限制本公开的范围。
例如,锁可以实现为智能保险箱的锁、门锁或如图12A至图15B所示的其它形式。术语用户钥匙(UserKey和User Key)可以互换使用,术语管理钥匙(AdminKey和Admin Key)可以互换使用。

Claims (22)

1.一种锁,包括控制器、数据存储装置、可由所述控制器操作的在锁定状态或解锁状态下的锁机构、以及包括第一数据端口和第二数据端口的数据通信前端;
其中,所述控制器被配置为在经由所述第一数据端口的数据通信成功完成之后,进入经由所述第二数据端口的数据通信。
2.根据权利要求1所述的锁,其中,所述控制器被配置为经由所述第一数据端口接收标识数据并且经由所述第二数据端口接收操作数据消息,并且其中,所述控制器被配置为如果经由所述第一数据部分接收的所述标识数据不满足准入标准,则不经由所述第二数据端口接收操作数据消息。
3.根据权利要求1或2所述的锁,其中,所述控制器被配置为经由所述第一数据端口进行未加密数据通信,并且经由所述第二数据端口进行加密数据通信。
4.根据任一前述权利要求所述的锁,其中,所述第一数据端口是被配置用于有线数据通信或无线数据通信的数据端口,并且所述第二数据端口是被配置用于无线数据通信的数据端口。
5.根据任一前述权利要求所述的锁,其中,所述第一数据端口被配置用于在第一调制频率下的无线数据通信或基带二进制数据通信,并且所述第二数据端口被配置用于在第二调制频率下的无线数据通信。
6.根据任一前述权利要求所述的锁,其中,所述第一数据端口被配置用于近场数据通信,并且所述第二数据端口被配置用于非近场数据通信。
7.根据任一前述权利要求所述的锁,其中,代码被预先存储在所述锁中,并且所述控制器被配置为在检测到所述代码从所述第一数据端口进入时,通过发送所述代码,来进行响应。
8.根据权利要求7所述的锁,其中,所述代码包括所述锁的唯一标识码,并且所述控制器被配置为通过经由所述第一数据端口传输所述代码,来进行响应。
9.根据任一前述权利要求所述的锁,其中,作为内置加密钥匙的第一加密钥匙被永久地存储在所述锁上,并且所述控制器被配置为使用第二加密钥匙来检索包括锁定和解锁指令的锁操作指令,并且其中,所述控制器被配置为使用所述内置加密钥匙来检索所述第二加密钥匙。
10.根据权利要求9所述的锁,其中,所述第二加密钥匙被嵌入在经由所述第二数据端口接收的数据消息中,并且使用作为默认加密钥匙的所述内置加密钥匙来加密所述数据消息。
11.根据任一前述权利要求所述的锁,其中,所述锁包括第三端口,并且所述控制器被配置为检测和测量所述第三端口处的兼容性信号,并且其中,所述控制器被配置为如果所述兼容性信号满足作为第一准入标准的准入标准,则开始经由所述第一数据端口的数据通信,并且如果所述第三端口处的所述兼容性信号不满足所述第一准入标准,则不参与经由所述第一数据端口的数据通信。
12.根据权利要求11所述的锁,其中,所述兼容性信号是具有DC电压的DC信号,并且所述控制器被配置为如果所述第三端口处的DC电压处于特定电压电平或在特定电压范围内,则继续进行经由所述第一数据端口的数据通信;和/或其中,所述控制器被配置为如果所述第三端口处的DC电压高于所述特定电压电平或不在所述特定电压范围内,则继续进行经由所述第一数据端口的数据通信。
13.根据权利要求11或12所述的锁,其中,所述控制器被配置为当所述兼容性信号停止满足所述第一准入标准时,停止经由所述第一数据端口和/或所述第二数据端口的数据通信。
14.根据权利要求11至13中任一项所述的锁,其中,所述锁包括用于物理钥匙的配对接收的钥匙接口,并且其中,所述钥匙接口包括所述第一数据端口和所述第三数据端口。
15.根据权利要求14所述的锁,其中,所述锁包括功率管理装置,并且所述控制器被配置为操作所述功率管理装置,以在所述物理钥匙与所述钥匙接口物理且电连接时,切换成从所述物理钥匙接收锁机构操作功率。
16.根据任一前述权利要求所述的锁,其中,所述控制器被配置为执行经由所述第一数据端口的有线数据通信,以确定准入性,并且如果在所述有线数据通信期间确定肯定的准入性,则切换到经由所述第二数据端口的无线数据通信。
17.一种电子钥匙,包括钥匙控制器、数据存储装置、电源、以及包括第一数据端口和第二数据端口的数据通信前端;其中,所述电子钥匙是具有钥匙主体的物理钥匙,并且被配置为与任一前述权利要求所述的锁一起工作。
18.根据权利要求17所述的电子钥匙,其中,所述钥匙控制器被配置为经由所述第一数据端口发送标识数据,并且在经由所述第一数据端口接收到指示准入性的肯定的响应之后,经由所述第二数据端口传输操作数据消息。
19.根据任一前述权利要求所述的电子钥匙,其中,所述钥匙控制器被配置为进行经由所述第一数据端口的未加密数据通信,并且进行经由所述第二数据端口的加密数据通信。
20.根据任一前述权利要求所述的电子钥匙,其中,作为内置加密钥匙的第一加密钥匙被永久地存储在所述钥匙上,并且所述钥匙控制器被配置为在将锁操作指令发送至所述锁之前,使用第二加密钥匙来加密锁操作指令。
21.根据权利要求20所述的电子钥匙,其中,以加密消息的形式经由所述第二数据端口接收所述第二加密钥匙,并且所述钥匙控制器被配置为使用所述内置加密钥匙来检索所述第二加密钥匙。
22.根据任一前述权利要求所述的电子钥匙,其中,所述钥匙包括被配置用于与所述锁的钥匙接口进行配对连接的锁接口,其中,所述钥匙接口包括所述第一数据端口和第三数据端口,并且其中,所述第三数据端口被设置在作为兼容性信号的DC电压处。
CN202080076948.9A 2019-12-13 2020-12-14 智能锁和钥匙 Pending CN114730509A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
HK19133604.9 2019-12-13
HK19133604 2019-12-13
PCT/IB2020/061882 WO2021117017A1 (en) 2019-12-13 2020-12-14 Intelligent locks and keys

Publications (1)

Publication Number Publication Date
CN114730509A true CN114730509A (zh) 2022-07-08

Family

ID=76329121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080076948.9A Pending CN114730509A (zh) 2019-12-13 2020-12-14 智能锁和钥匙

Country Status (4)

Country Link
US (1) US12008849B2 (zh)
EP (1) EP4073768A4 (zh)
CN (1) CN114730509A (zh)
WO (2) WO2021116780A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022100409A1 (de) * 2022-01-10 2023-07-13 ABUS August Bremicker Söhne Kommanditgesellschaft Mobiles elektronisches Schloss

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350611A (zh) * 1999-05-06 2002-05-22 爱莎·艾伯莱有限公司 钥匙和锁装置
CN101023452A (zh) * 2004-08-10 2007-08-22 仪器有限公司 驱动控制
CN104823221A (zh) * 2012-08-16 2015-08-05 谷歌公司 基于近场通信的钥匙共享技术
CN105989644A (zh) * 2015-02-03 2016-10-05 吉林省施泰信息技术股份有限公司 电子锁,电子钥匙和电子锁***
CN207761449U (zh) * 2017-12-21 2018-08-24 南京东屋电气有限公司 一种电子密码锁具***
CN109118613A (zh) * 2017-06-22 2019-01-01 大众汽车有限公司 操作基于无线电的被动锁闭装置的方法和被动锁闭装置
CN109441240A (zh) * 2018-12-29 2019-03-08 厦门硕锋科技有限公司 一种基于互联网远程控制的全封闭式智能锁具
CN209585872U (zh) * 2018-08-14 2019-11-05 上海蓝精灵科技有限公司 一种双重安全认证的智能指纹无源锁

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100283576A1 (en) * 2009-05-05 2010-11-11 Stanton Concepts Inc. Key for A Lock Having An Open Architecture
CN202081724U (zh) * 2011-04-20 2011-12-21 翟达 一种电子钥匙以及相配套的rfid电子锁
JP2015067969A (ja) * 2013-09-26 2015-04-13 セイコークロック株式会社 電子錠
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
EP3607160B1 (en) * 2017-04-05 2024-02-21 Assa Abloy Australia Pty Limited Electronically controlled padlock
CN107313660A (zh) 2017-07-07 2017-11-03 安徽德诺科技股份公司 智能锁***及智能锁的开锁方法
CN107230272A (zh) * 2017-07-23 2017-10-03 福建强闽信息科技有限公司 基于窄带物联网的智能钥匙和无源智能锁芯及其使用方法
CN107404484A (zh) * 2017-07-31 2017-11-28 上海爱优威软件开发有限公司 一种机械解锁权限的方法、装置及***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1350611A (zh) * 1999-05-06 2002-05-22 爱莎·艾伯莱有限公司 钥匙和锁装置
CN101023452A (zh) * 2004-08-10 2007-08-22 仪器有限公司 驱动控制
CN104823221A (zh) * 2012-08-16 2015-08-05 谷歌公司 基于近场通信的钥匙共享技术
CN105989644A (zh) * 2015-02-03 2016-10-05 吉林省施泰信息技术股份有限公司 电子锁,电子钥匙和电子锁***
CN109118613A (zh) * 2017-06-22 2019-01-01 大众汽车有限公司 操作基于无线电的被动锁闭装置的方法和被动锁闭装置
CN207761449U (zh) * 2017-12-21 2018-08-24 南京东屋电气有限公司 一种电子密码锁具***
CN209585872U (zh) * 2018-08-14 2019-11-05 上海蓝精灵科技有限公司 一种双重安全认证的智能指纹无源锁
CN109441240A (zh) * 2018-12-29 2019-03-08 厦门硕锋科技有限公司 一种基于互联网远程控制的全封闭式智能锁具

Also Published As

Publication number Publication date
EP4073768A1 (en) 2022-10-19
EP4073768A4 (en) 2023-06-14
WO2021116780A1 (en) 2021-06-17
US20220406107A1 (en) 2022-12-22
WO2021117017A1 (en) 2021-06-17
US12008849B2 (en) 2024-06-11

Similar Documents

Publication Publication Date Title
US9953477B2 (en) Mobile key devices systems and methods for programming and communicating with an electronic programmable key
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
CN100590639C (zh) 用于管理多个智能卡会话的***和方法
JP5331611B2 (ja) 電気機械式ロック
CN108475450B (zh) 近场通信标签
US20050210283A1 (en) Wireless key system
US20100306549A1 (en) Method and device for managing access control
CN107004317A (zh) 对访问物理空间的用户的认证
WO2009026049A2 (en) Method and apparatus for authenticating a network device
CN115174043B (zh) 一种分享设备的方法及电子设备
CN105760723A (zh) 移动终端及其解锁方法
US12008849B2 (en) Intelligent locks and keys
EP2175674B1 (en) Method and system for paring devices
KR101407443B1 (ko) 근거리무선통신 기능을 이용한 사용자 인증 시스템 및 사용자 인증 방법
JP2006128908A (ja) 無線通信システムおよび無線通信方法
US11837037B2 (en) Universal secure mobile device entry upgrade electronics unit for electronic locks and method of use thereof
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
KR101777042B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 카드
KR101777044B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 카드
KR20170134881A (ko) 근거리장치 인증 방법
JP2023000944A (ja) 錠の動作記録をサーバに送信するための機器、方法及びそのためのプログラム
CN115273278A (zh) 一种基于ble hid profile的靠近自动解锁的方法
WO2019071420A1 (zh) 种智能门锁及其开锁方法
KR20170134883A (ko) 근거리장치와 그 인증 방법
KR20170013496A (ko) 근거리장치 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination