CN117044258A - 操作锁定社区资产的电子锁的方法和电子锁*** - Google Patents
操作锁定社区资产的电子锁的方法和电子锁*** Download PDFInfo
- Publication number
- CN117044258A CN117044258A CN202280018397.XA CN202280018397A CN117044258A CN 117044258 A CN117044258 A CN 117044258A CN 202280018397 A CN202280018397 A CN 202280018397A CN 117044258 A CN117044258 A CN 117044258A
- Authority
- CN
- China
- Prior art keywords
- mobile device
- mobile
- community
- electronic lock
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000011156 evaluation Methods 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 36
- 230000015654 memory Effects 0.000 claims description 22
- 230000008878 coupling Effects 0.000 claims description 8
- 238000010168 coupling process Methods 0.000 claims description 8
- 238000005859 coupling reaction Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 7
- 241000699670 Mus sp. Species 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/02—Access control comprising means for the enrolment of users
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/04—Access control involving a hierarchy in access rights
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/08—With time considerations, e.g. temporary activation, valid time window or time limitations
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
描述了一种操作电子锁的方法,该电子锁锁定社区资产并且经由网络由社区控制器控制,社区控制器通信地耦合到第一移动设备和第二移动设备。该方法总体上具有:社区控制器将解锁电子锁的移动钥匙传送到第一移动设备;社区控制器从第二移动设备接收取消被传送到第一移动设备的移动钥匙的请求,第一移动设备与第一用户简档信息相关联,并且第二移动设备与不同于第一用户简档信息的第二用户简档信息相关联;以及社区控制器评估请求,并且基于所述评估取消被传送到第一移动设备的移动钥匙。
Description
技术领域
该改进总体上涉及锁定一个或多个社区资产的电子锁,更具体地,涉及对解锁这种电子锁的移动钥匙的基于网络的管理。
背景技术
热衷技术的用户通常在可及范围内具有一个或多个移动设备,例如配备有适当软件应用的智能电话或平板电脑。因此,这些用户中的一些用户更喜欢无线可控的电子锁也是不足为奇的,其中可以经由直观的用户界面使用存储在移动设备上的移动钥匙来锁定和解锁该电子锁。尽管现有的电子锁***是令人满意的,但是仍然存在改进的空间,例如尤其是当用户想要管理一个或多个与访客共享的移动钥匙时仍然需要改进。
发明内容
根据本发明的第一方面,提供了一种操作电子锁的方法,该电子锁锁定社区资产并且经由网络由社区控制器控制,社区控制器通信地耦合到第一移动设备和第二移动设备,方法包括:社区控制器将解锁电子锁的移动钥匙传送到第一移动设备;社区控制器从第二移动设备接收取消被传送到第一移动设备的移动钥匙的请求,第一移动设备与第一用户简档信息相关联,并且第二移动设备与不同于第一用户简档信息的第二用户简档信息相关联;以及社区控制器评估请求,并且基于所述评估取消被传送到第一移动设备的移动钥匙。
根据本发明的第二方面,提供了一种用于控制对社区资产的访问的电子锁***,该***包括:电子锁,其锁定社区资产;社区控制器,其经由网络通信地耦合到电子锁、第一移动设备和第二移动设备,第一移动设备具有存储在其存储器上的解锁电子锁的移动钥匙以及第一用户简档信息,第二移动设备具有与第一用户简档信息不同的第二用户简档信息,社区控制器具有处理器和存储器,存储器上存储有指令,指令在由处理器执行时执行以下步骤:从第二移动设备接收取消第一移动设备的移动钥匙的请求;评估请求并且基于所述评估取消第一移动设备的移动钥匙。
根据本发明的第三方面,提供了一种操作电子锁的方法,该电子锁锁定社区资产并且与基于网络的通信***通信,方法包括:使用第一用户简档信息将第一移动设备通信地耦合到基于网络的通信***,第一移动设备在其存储器上存储有解锁电子锁的移动钥匙;使用不同于第一用户简档信息的第二用户简档信息将第二移动设备通信地耦合到基于网络的通信***;以及第二移动设备向基于网络的通信***发送取消第一移动设备的移动钥匙的请求。
在阅读本发明之后,本领域技术人员将清楚关于本改进的许多另外特征及其组合。
附图说明
在附图中,
图1是根据一个或多个实施例的具有电子锁和经由网络通信地耦合到第一移动设备和第二移动设备的社区控制器的电子锁***的示例的示意图;
图2是根据一个或多个实施例的图1中的社区控制器的计算设备的示例的示意图;
图3A和图3B是根据一个或多个实施例的在图1中的第一移动设备和第二移动设备上运行的示例性软件应用的示意图;
图4是根据一个或多个实施例的操作电子锁的示例性方法的流程图;以及
图5是示出了根据一个或多个实施例的操作电子锁的方法的实现方式的序列图。
具体实施方式
图1示出了根据一个或多个实施例的用于控制对一个或多个社区资产102的访问的电子锁***100的示例。社区资产102可以以封闭社区的门、社区会所、个人住房、社区体育馆或游泳池、维护设施等的形式提供。社区资产可由主用户(例如居住在社区内的居民和在社区内工作的工作人员)访问。可以向访客提供对一个或多个社区资产的临时且可取消的访问,如将在下面描述的。
如所描述的,电子锁***100具有锁定一个或多个社区资产102的一个或多个电子锁104。可以以任何类型的无线可控电子锁来提供电子锁104,包括但不限于电磁锁、电子撞击锁、电子防盗插销锁、电子闩锁、无源电子锁等。电子锁可以使用以个人识别号(PIN)或任何其它适当的数字代码、电子钱包通行证、密码、口令短语、安全令牌、射频标识符(RFID)等的形式提供的移动钥匙来解锁。
如图所示,电子锁104可由社区控制器106经由基于网络的通信***108控制。社区控制器106典型地通信耦合到多个移动设备108,包括但不限于例如图1所示的第一移动设备108a和第二移动设备108b。优选地,例如,在社区控制器106与第一移动设备108a和第二移动设备108b之间的通信耦合可以是安全通信信道109。
如所描述的,各个移动设备108具有壳体110、封闭在壳体110内并且运行操作***和一个或多个其他软件应用的移动设备控制器112、以及通信地耦合到移动设备控制器112的用户界面114。移动设备控制器112可以具有以计算设备的形式实现的硬件组件和以一个或多个操作***和软件应用的形式实现的软件组件。在一些实施例中,第一移动设备108a和第二移动设备108b可以下载专用于管理传送到和传送自社区控制器106的移动钥匙的软件应用。在以下段落中,该软件应用可以称为“专用软件应用116”。在一些实施例中,由作为专用软件应用116的一部分的加密和解密模块来确保在社区控制器106与移动设备108a和108b之间发生的安全通信。由此可见,可以以安全的方式产生可在社区控制器106与第一移动设备108a和第二移动设备108b之间或者在第一移动设备108a和第二移动设备108b本身之间共享的任何移动钥匙。
社区控制器106可以设置为硬件和软件组件的组合。硬件组件可以实现成计算设备200的形式,参考图2描述了其示例。而且,将由社区控制器106以及第一移动设备108a和第二移动设备108b运行的专用软件应用116可以以软件组件和模块的形式实现,其示例参考图3A和图3B描述。
具体参考图2,计算设备200可以具有处理器202、存储器204和I/O接口206。用于操作电子锁和管理一个或多个移动钥匙的指令208可以存储在存储器204上并且可以由处理器202访问。
处理器202可以是例如通用微处理器或微控制器、数字信号处理(DSP)处理器、集成电路、现场可编程门阵列(FPGA)、可重新配置的处理器、可编程只读存储器(PROM)或其任何组合。
存储器204可以包括位于内部或外部的任何类型的计算机可读存储器的适当组合,例如随机存取存储器(RAM)、只读存储器(ROM)、光盘只读存储器(CDROM)、电光存储器、磁光存储器、可擦可编程只读存储器(EPROM)和电可擦可编程只读存储器(EEPROM)、铁电RAM(FRAM)等。
各个I/O接口206使得计算设备200能够与一个或多个输入设备(例如一个或多个鼠标、一个或多个键盘、一个或多个电子锁、一个或多个输入传感器)或者一个或多个输出设备(例如一个或多个显示器、一个或多个计算机可读存储器和一个或多个外部网络或一个或多个数据库)互连。
各个I/O接口206使得社区控制器能够通过连接到网络(或多个网络)来与其他组件通信,与其他组件交换数据,访问并连接到网络资源,服务于应用,以及执行其他计算应用,网络能够承载数据,包括因特网、以太网、普通老式电话服务(POTS)线路、公共交换电话网(PSTN)、综合服务数字网(ISDN)、数字用户线(DSL)、同轴电缆、光纤、卫星、移动、无线(例如Wi-Fi、WiMAX)、SS7信令网、固定线路、局域网、广域网、以及其他网络,包括这些网络的任意组合。
在该示例中,第一移动设备108a具有解锁其存储器上存储的电子锁的移动钥匙和第一用户简档信息,而第二移动设备108b具有不同于第一用户简档信息的第二用户简档信息。因此,由于第一移动设备108a和第二移动设备108b中的每一者与不同的简档信息相关联,所以可以假定第一移动设备和第二移动设备由例如主用户和访客用户的不同人拥有和操纵。为了描述该实施例,第一移动设备108a可称为访客移动设备108a,且第二移动设备108b可称为主移动设备108b。在其他实施例中,可以提供多于一个的主移动设备和多于一个的访客移动设备。
现在参考图3A,示出了主移动设备108b的专用软件应用116的示意图。如可以理解的,专用软件应用116具有简档认证模块,其经由用户界面接收主用户简档信息并认证它们。在被认证或以其他方式适当地登录到专用软件应用后,可以对主用户暴露经由移动钥匙管理模块传送给其访客用户的多个移动钥匙。在该示例中,移动钥匙管理模块例如示出了被传送到第一访客用户的第一移动钥匙、被传送到第一访客用户的第二移动钥匙、以及被传送到第二访客用户的第三移动钥匙。在任何时候,主用户可以请求取消经由移动钥匙管理模块传送给一个或多个访客用户的一个或多个移动钥匙。当做出这样的请求时,其经由基于网络的通信***传送到社区控制器。如下面进一步详细描述的,然后,社区控制器将评估该请求,并且在一些情况下拒绝或接受请求,并且对应地取消被传送到访客移动设备的一个或多个移动钥匙。在这种情况下,可以经由基于网络的通信***将请求拒绝消息或请求接受消息从社区控制器发送回主移动设备。
如图3B所示,社区控制器或其专用应用可以评估请求。在拒绝该请求时,从社区控制器向主移动设备发送请求拒绝消息。在接受请求时,社区控制器被配置为不仅向主移动设备发送请求接受消息,而且取消被传送到访客移动设备的移动钥匙。可以理解,访客移动设备具有专用软件应用,该专用软件应用具有简档认证模块,该简档认证模块经由用户界面接收访客用户简档信息并在接收时对其进行认证。在被认证或以其他方式适当地登录到专用软件应用后,可以对访客用户暴露经由移动钥匙管理模块由一个或多个主用户传送的多个移动钥匙。如图所示,社区控制器可以按照主移动设备所做出的请求来取消一个或多个移动钥匙。在一些实施例中,可以通过从列出电子锁的所有当前激活的移动钥匙的数据库中移除一个或多个移动钥匙来取消在请求中提到的一个或多个移动钥匙。在一些其他实施例中,社区控制器可以指示访客移动设备的专用软件应用的移动钥匙管理模块删除在请求中提到的一个或多个移动钥匙。
上述计算设备200和软件应用仅是示例。如本领域技术人员将清楚的,还可以提供社区控制器的其他合适的实施例。
图4示出了操作锁定社区资产并由社区控制器经由网络控制的电子锁的方法400的示例。在一些实施例中,社区控制器和第一移动设备使用安全通信协议(例如高级加密标准,例如AES-128、AES-192、AES-256等)经由网络彼此通信。在一些实施例中,社区控制器和第二移动设备使用安全通信协议(例如高级加密标准,例如AES-128、AES-192、AES-256等)经由网络彼此通信。因此,在一些实施例中,不需要第一移动设备和第二移动设备之间的直接通信链路。
在步骤402,经由网络将社区控制器通信地耦合到第一移动设备和第二移动设备。如上所述,在社区控制器和第一移动设备之间的通信耦合可以独立于社区控制器和第二移动设备之间的通信耦合。例如,通过第一移动设备和第二移动设备经由可从在线应用商店下载的专用软件应用向社区控制器注册,可以允许第一移动设备和第二移动设备与社区控制器之间的通信耦合。一旦被下载,第一用户和第二用户可以输入对应的用户简档信息,例如姓名、电子邮件、电话号码等等,以及仔细选择的密码。
在步骤404,社区控制器将解锁电子锁的移动钥匙传送到第一移动设备。在一些实施例中,一旦第二移动设备请求,将移动钥匙传送到第一移动设备。例如,第二移动设备可以是例如封闭社区的主人所拥有的移动设备,而第一移动设备可以是该主人的访客所拥有的移动设备。由此可见,主人可以向社区控制器请求将移动钥匙(例如解锁其房屋的电子锁)传送到第一移动设备。一个或多个移动钥匙的数量可以从一个实施例到另一个实施例而变化。例如,在一些实施例中,可以按照单个(或多个)同时或顺序的请求将多个移动钥匙传送到第一移动设备。
在步骤406,社区控制器从第二移动设备接收取消被传送到第一移动设备的移动钥匙的请求。可以理解,第一移动设备与第一用户简档信息(例如,访客用户)相关联,而第二移动设备与不同于第一用户简档信息的第二用户简档信息(例如,主用户)相关联。由此可见,在一些实施例中,可以证明第一移动设备和第二移动设备由不同的用户操作。由此可见,请求将具有防止访客用户解锁他们之前可以解锁的任何电子锁的结果。
在步骤408,社区控制器评估从第二移动设备接收的请求。对请求的评估可包括但不限于关于第二用户简档信息是否具有移动钥匙取消特权的验证。例如,可以通过查找本地或远程数据库来执行该评估。在一些实施例中,评估步骤408可以包括社区控制器确定第二移动设备是否也具有解锁同一电子锁的移动钥匙或任何移动钥匙的步骤。在这些实施例中,由于第二移动设备被认为拥有解锁电子锁的移动钥匙,因此假定第二移动设备被允许控制对电子锁的访问。在一些实施例中,评估的步骤408可以包括社区控制器验证哪个移动设备已经首先请求与第一移动设备共享移动钥匙的步骤。在这些实施例中,如果第二移动设备是最初请求与第一移动设备共享移动钥匙的移动设备,那么可假定第二移动设备具有移动钥匙取消特权。
在步骤410,基于步骤408的评估,社区控制器取消第二移动设备的移动钥匙。例如,在一些实施例中,如果社区控制器确定第二移动设备实际上具有移动钥匙取消特权,则社区控制器可因此取消第一移动设备的移动钥匙。在一些其它实施例中,可立即取消移动钥匙,而不管第二移动设备是否具有移动钥匙取消特权。在一些实施例中,取消的步骤410包括社区控制器指示第一移动设备从其软件应用和/或从其存储器删除移动钥匙的步骤。在一些实施例中,取消步骤410包括社区控制器使传送到第一移动设备的移动钥匙失效的步骤。这可以通过例如从包含该电子锁的所有激活移动钥匙的数据库中移除移动钥匙来完成。
图5示出了根据一个或多个实施例的例示了电子锁***的序列图500的示例。如所描述的,电子锁***具有彼此通信的多个层,包括社区控制器、基于网络的通信***、主移动设备和访客移动设备。
方框502示出了移动设备注册工作流的示例。在该工作流中,主移动设备相对于基于网络的通信***进行注册。注册过程可以通过输入主用户简档信息来执行,该主用户简档信息包括但不限于与主移动设备相关联的电话号码和标识符(例如,主用户的姓)。访客移动设备也相对于基于网络的通信***注册。注册过程可以通过输入访客用户简档信息来执行,该访客用户简档信息包括但不限于与访客移动设备相关联的电话号码和标识符(例如,访客用户的姓)。主移动设备和访客移动设备的注册在一些实施例中可以一个接一个地执行或者在一些其他实施例中可以同时执行。典型地,在访客移动设备注册之前,主移动设备相对于基于网络的通信***进行注册。在一些实施例中,注册工作流由专用软件应用具体实施,该专用软件应用例如可以经由在线应用商店下载到主移动设备或访客移动设备的存储器上。在该软件应用上,显示用于用户简档信息的字段以收集与用户的注册相关的信息。例如,可以向用户提示新用户注册字段和/或现有用户登录字段。
方框504示出了移动钥匙管理特权工作流的示例。在该工作流中,社区控制器可以经由基于网络的通信***启用用于主移动设备的移动钥匙管理特权。如下面将讨论的,当主移动设备被启用移动钥匙管理特权时,主移动设备可以将一个或多个移动钥匙与一个或多个访客移动设备共享,从而在给定的时间段内解锁对应的电子锁,并且在期望时取消一个或多个共享的移动钥匙。移动钥匙管理特权的启用可以在经由软件应用从主移动设备接收到对应请求时执行。
方框506示出了移动钥匙委托工作流的示例。在该工作流中,主用户经由软件应用输入访客用户简档信息,并请求对该访客用户的移动钥匙委托,以便与访客移动设备共享一个或多个移动钥匙。然后,访客用户简档信息经由基于网络的通信***传送到社区控制器。然后,社区控制器验证主移动设备是否具有移动钥匙管理特权。如果是,则经由基于网络的通信***将所请求的一个或多个移动钥匙传送到访客移动设备。当执行了该步骤时,社区控制器向主移动设备传送成功消息。
方框508示出了移动钥匙取消工作流的示例。在该工作流中,主用户输入一个或多个共享移动钥匙中的哪一个(或它们中的全部)将经由软件应用取消,并且请求其取消。与取消一个或多个移动钥匙的请求有关的信息连同请求本身一起经由基于网络的通信***传送到社区控制器。然后,社区控制器验证主移动设备是否具有移动钥匙取消特权。如果是,则取消一个或多个相关的移动钥匙。在一些实施例中,社区控制器向访客移动设备的软件应用发送删除一个或多个相关移动钥匙的指令。一旦访客移动设备执行了这些指令,就经由基于网络的通信***向社区控制器发送成功消息,然后向主移动设备发送成功消息。
在一些实施例中,软件应用是由Dormakaba Canada提供的/>应用,其是通常在住宿市场中使用的现有产品,以允许在主用户和/或访客用户的一个或多个移动设备上接收和持有一个或多个移动钥匙的最终用途。/>应用可以用于酒店模式和多住房模式(例如,封闭社区),其中,用户通常是酒店模式的客人或多住房模式的居民或工作人员。在一些实施例中,/>应用具有添加允许例如居民和职员的主用户在多住房模式下请求、接收和传送用于他们的访客的一个或多个移动钥匙的功能的特征。这个特征优选地由社区控制器管理。例如,对于处于酒店模式的用户,将不能实现所添加的功能。一个或多个移动钥匙可以采取两种示例形式:PIN或电子钱包通行证。在各个情况下,可能存在有限的访问权限,例如使用次数、一天中的时间、一周中的天数以及PIN或电子钱包通行证的到期。由于PIN可以由在封闭社区工作的职员请求,例如,为了允许承包商访问至少一些社区资产,电子钱包通行证可以由居民请求。
主用户通常利用iOS或Android OS以及蓝牙低功耗(BLE)或等同的无线通信协议将软件应用下载到其移动设备。主用户和访客用户可以接受在软件应用中接收移动钥匙。主用户可以输入对一个或多个访客的移动钥匙委托的请求。主用户通常负责他们对其他个人请求的任何访问,因为他们具有按需分发一个或多个移动钥匙的能力。因此,访客用户的访问可以被记录为“主用户X的访客”。希望接收移动钥匙的“主用户X的访客”还可以在他们的移动设备上下载软件应用。
社区控制器具有适当的权限,该权限可以开启或关闭各个居民和职员通过PIN和/或电子钱包通行证来管理他们自己的访客访问的能力。如果它关闭,则软件应用将被限制到用于使用已经存在的一个或多个移动钥匙的画面。如果开启,则居民或职员的软件应用可以具有用于访客移动钥匙管理的许多附加画面。社区控制器还可以设置居民和职员在他们的选择选项中将看到的访客的访问权限的最小、最大和默认参数。这种参数的示例可以包括但不限于,对于PIN:最大使用次数、最小/最大持续时间、时间约束选项等;对于电子钱包通行证:最小/最大持续时间、时间约束选项等。这些最小/最大默认参数可以是当软件应用用户选择其访客的访问时在应用中向软件应用用户显示的参数。这些参数可以在整个封闭社区中是共同的。这些***级默认参数可以在软件应用中的各个特定居民和职员的对应用户简档信息中被覆盖并针对各个特定居民和职员配置。社区控制器还可以提供对居民或职员可以具有的并发访客的最大数量设置限制,并且还提供在居民或职员的特权被滥用时取消该特权。最后,社区控制器以与居民或职员可以向一些访客用户提供访问权的门或门组类似的方式管理一个或多个移动钥匙。社区控制器可以从软件应用接收针对各个离散访问的一个或多个请求,包括任何访客用户简档信息,该访客用户简档信息包括与主用户可能已经键入的请求相关联的姓名和电话号码。除了主用户标识符之外,该姓名或“标签”可以是访问事务所引用的并且在报告中示出的内容,例如,给定门的访问记录可以是:2021年1月14日上午11:48,PIN访问123***,访客“Bob”向单元304居民“Jim”。注意,用于在社区控制器和软件应用之间的所有通信的通信协议可以是Legic 信任的服务云,从而确保所有通信的安全性。
一旦已经从社区控制器给予对应的主用户权利,配备有专用软件应用的主人居民或职员可以看到增加了用于访客管理的额外画面的应用。软件应用用户可以使用应用来请求访客访问。主用户可以首先在PIN和电子钱包通行证之间选择。通常,PIN可以限于有限使用、短持续时间,例如,递送和移动钥匙对于较长时期/重复访问(例如每周清洁的人或遛狗者)是有利的。如果选择了移动钥匙,则需要预期接收者的电话号码(或其他访客用户简档信息),并且该人也可能需要下载专用软件应用。他们可以给予访客用户标识该特定访问权限的名称,选择访客用户要访问的参数和门。一旦被配置,主用户就可以作出请求。请求通过基于网络的Legic Connect通信***从专用软件应用流向社区控制器。一旦接收到,社区控制器评估该请求,并基于该评估生成PIN或移动钥匙。然后,社区控制器可以将确认发送回主用户,以在软件应用中被解除,再次通过基于网络的通信***进行隧穿。如果是PIN,则主用户然后可经由SMS或电子邮件或其它应用向访客发送消息。软件应用用户可从其应用看到其已发行的所有移动钥匙,从而允许其保持跟踪。它们还可以请求访问被较早地取消,例如在其到期之前,这将创建新的请求,该新的请求将流回到社区控制器以用于其批准。
如可以理解的,上述和所例示的示例仅旨在是示例性的。范围由所附权利要求指示。
Claims (17)
1.一种操作电子锁的方法,所述电子锁锁定社区资产并且经由网络由社区控制器控制,所述社区控制器通信地耦合到第一移动设备和第二移动设备,所述方法包括:
所述社区控制器将解锁所述电子锁的移动钥匙传送到所述第一移动设备;
所述社区控制器从所述第二移动设备接收取消被传送到所述第一移动设备的所述移动钥匙的请求,所述第一移动设备与第一用户简档信息相关联,并且所述第二移动设备与不同于所述第一用户简档信息的第二用户简档信息相关联;以及
所述社区控制器评估所述请求,并且基于所述评估取消被传送到所述第一移动设备的所述移动钥匙。
2.根据权利要求1所述的方法,其中,所述取消包括:所述社区控制器指示所述第一移动设备删除所述移动钥匙。
3.根据权利要求1所述的方法,其中,所述取消包括:所述社区控制器使所述移动钥匙失效。
4.根据权利要求1所述的方法,其中,所述评估包括:所述社区控制器确定所述第二移动设备是否具有移动钥匙取消特权。
5.根据权利要求1所述的方法,还包括:所述社区控制器将解锁所述电子锁的移动钥匙传送到所述第二移动设备,所述评估包括:所述社区控制器确定所述第二移动设备是否也具有解锁所述电子锁的所述移动钥匙。
6.根据权利要求1所述的方法,其中,所述社区控制器和所述第二移动设备使用安全通信协议经由所述网络彼此通信。
7.根据权利要求1所述的方法,其中,所述移动钥匙是以个人识别号(PIN)和电子钱包通行证中的至少一者的形式提供的。
8.一种用于控制对社区资产的访问的电子锁***,所述***包括:
电子锁,其锁定所述社区资产;
社区控制器,其经由网络通信地耦合到所述电子锁、第一移动设备和第二移动设备,所述第一移动设备具有存储在其存储器上的解锁所述电子锁的移动钥匙以及第一用户简档信息,所述第二移动设备具有与所述第一用户简档信息不同的第二用户简档信息,所述社区控制器具有处理器和存储器,所述存储器上存储有指令,所述指令在由所述处理器执行时执行以下步骤:
从所述第二移动设备接收取消所述第一移动设备的所述移动钥匙的请求;
评估所述请求并且基于所述评估取消所述第一移动设备的所述移动钥匙。
9.根据权利要求8所述的电子锁***,其中,所述取消包括:所述社区控制器指示所述第一移动设备删除所述移动钥匙。
10.根据权利要求8所述的电子锁***,其中,所述取消包括:所述社区控制器使所述移动钥匙失效。
11.根据权利要求8所述的电子锁***,其中,所述评估包括:所述社区控制器确定所述第二移动设备是否具有移动钥匙取消特权。
12.根据权利要求8所述的电子锁***,还包括:所述社区控制器将解锁所述电子锁的移动钥匙传送到所述第二移动设备,所述评估包括:所述社区控制器确定所述第二移动设备是否也具有解锁所述电子锁的所述移动钥匙。
13.根据权利要求8所述的电子锁***,其中,所述社区控制器和所述第二移动设备使用安全通信协议经由所述网络彼此通信。
14.一种操作电子锁的方法,所述电子锁锁定社区资产并且与基于网络的通信***通信,所述方法包括:
使用第一用户简档信息将第一移动设备通信地耦合到所述基于网络的通信***,所述第一移动设备在其存储器上存储有解锁所述电子锁的移动钥匙;
使用不同于所述第一用户简档信息的第二用户简档信息将第二移动设备通信地耦合到所述基于网络的通信***;以及
所述第二移动设备向所述基于网络的通信***发送取消所述第一移动设备的所述移动钥匙的请求。
15.根据权利要求14所述的方法,还包括,一旦接受取消所述移动钥匙的所述请求,所述第一移动设备从所述基于网络的通信***接收从所述第一移动设备的所述存储器删除所述移动钥匙的指令。
16.根据权利要求14所述的方法,还包括:一旦接受取消所述移动钥匙的所述请求,使所述移动钥匙失效。
17.根据权利要求14所述的方法,还包括:在发送取消所述移动钥匙的所述请求之前,向所述基于网络的通信***发送将所述移动钥匙授予所述第一移动设备的请求。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163158438P | 2021-03-09 | 2021-03-09 | |
US63/158,438 | 2021-03-09 | ||
PCT/CA2022/050331 WO2022187947A1 (en) | 2021-03-09 | 2022-03-08 | Method of operating an electronic lock locking a community asset, and electronic lock system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117044258A true CN117044258A (zh) | 2023-11-10 |
Family
ID=83226116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280018397.XA Pending CN117044258A (zh) | 2021-03-09 | 2022-03-08 | 操作锁定社区资产的电子锁的方法和电子锁*** |
Country Status (8)
Country | Link |
---|---|
US (1) | US20240141695A1 (zh) |
EP (1) | EP4305861A1 (zh) |
CN (1) | CN117044258A (zh) |
AU (1) | AU2022233198A1 (zh) |
BR (1) | BR112023016547A2 (zh) |
CA (1) | CA3212283A1 (zh) |
MX (1) | MX2023010193A (zh) |
WO (1) | WO2022187947A1 (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8787902B2 (en) * | 2012-10-31 | 2014-07-22 | Irevo, Inc. | Method for mobile-key service |
US10181231B2 (en) * | 2014-02-18 | 2019-01-15 | Bekey A/S | Controlling access to a location |
CA3001714C (en) * | 2015-10-14 | 2022-09-20 | Master Lock Company Llc | Wireless firmware updates |
US11238681B2 (en) * | 2017-01-09 | 2022-02-01 | Carrier Corporation | Access control system with local mobile key distribution |
JP2019173306A (ja) * | 2018-03-27 | 2019-10-10 | エイディシーテクノロジー株式会社 | 携帯端末 |
-
2022
- 2022-03-08 WO PCT/CA2022/050331 patent/WO2022187947A1/en active Application Filing
- 2022-03-08 CA CA3212283A patent/CA3212283A1/en active Pending
- 2022-03-08 MX MX2023010193A patent/MX2023010193A/es unknown
- 2022-03-08 EP EP22766029.7A patent/EP4305861A1/en active Pending
- 2022-03-08 CN CN202280018397.XA patent/CN117044258A/zh active Pending
- 2022-03-08 AU AU2022233198A patent/AU2022233198A1/en active Pending
- 2022-03-08 BR BR112023016547A patent/BR112023016547A2/pt unknown
- 2022-03-08 US US18/548,383 patent/US20240141695A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240141695A1 (en) | 2024-05-02 |
EP4305861A1 (en) | 2024-01-17 |
AU2022233198A1 (en) | 2023-07-13 |
CA3212283A1 (en) | 2022-09-15 |
WO2022187947A1 (en) | 2022-09-15 |
BR112023016547A2 (pt) | 2023-09-26 |
MX2023010193A (es) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101296863B1 (ko) | Nfc 도어락을 이용한 출입인증 시스템 | |
US9437063B2 (en) | Methods and systems for multi-unit real estate management | |
CN103248484B (zh) | 门禁控制***及方法 | |
US9336635B2 (en) | System and method for permitting secure access to a structure | |
US9508207B2 (en) | Method and apparatus for network controlled access to physical spaces | |
US7205882B2 (en) | Actuating a security system using a wireless device | |
US20190340852A1 (en) | Access control system with secure pass-through | |
CN104157029A (zh) | 基于移动终端的门禁***控制方法、控制***及移动终端 | |
US11263558B2 (en) | Method for monitoring access to electronically controllable devices | |
US20180114384A1 (en) | Cloud-based keyless access control system for housing facilities | |
US20150264037A1 (en) | Trusted vendor access | |
CN109859350B (zh) | 一种远程授权的指纹自助录入方法及酒店自助入住方法 | |
JP4651016B2 (ja) | セキュリティシステム | |
JP5955700B2 (ja) | 鍵配信システム | |
US8756431B1 (en) | Remote access privileges renewal | |
US12015500B2 (en) | System and method for a control system for managing smart devices in a multiple unit property environment | |
JP6151036B2 (ja) | 鍵配信システム | |
KR100992802B1 (ko) | 도어락 임시 개폐 시스템 및 그 방법 | |
CN117044258A (zh) | 操作锁定社区资产的电子锁的方法和电子锁*** | |
Baikerikar et al. | Smart door locking mechanism | |
KR102339318B1 (ko) | 공개키 기반 구조를 이용한 출입 통제 시스템 | |
CN117677991A (zh) | 多家庭电子锁凭证管理 | |
CN112277878A (zh) | 无钥匙进入*** | |
JP2023066608A (ja) | 建物のゲート管理システム、ゲート管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |