CN101375289A - 具有可控制的数据传送功能的保险箱 - Google Patents

具有可控制的数据传送功能的保险箱 Download PDF

Info

Publication number
CN101375289A
CN101375289A CNA2007800034701A CN200780003470A CN101375289A CN 101375289 A CN101375289 A CN 101375289A CN A2007800034701 A CNA2007800034701 A CN A2007800034701A CN 200780003470 A CN200780003470 A CN 200780003470A CN 101375289 A CN101375289 A CN 101375289A
Authority
CN
China
Prior art keywords
proof box
data
data transfer
transfer port
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800034701A
Other languages
English (en)
Inventor
泰里·P·克利夫兰
托尔斯滕·罗德
凯尔文·H·怀德尔曼
斯科特·奥西克基
詹姆斯·A·麦克莱恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
John D Brush and Co Inc
Original Assignee
John D Brush and Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by John D Brush and Co Inc filed Critical John D Brush and Co Inc
Publication of CN101375289A publication Critical patent/CN101375289A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/60Systems
    • Y10T70/625Operation and control
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T70/00Locks
    • Y10T70/70Operating mechanism
    • Y10T70/7051Using a powered device [e.g., motor]
    • Y10T70/7062Electrical type [e.g., solenoid]
    • Y10T70/7068Actuated after correct combination recognized [e.g., numerical, alphabetical, or magnet[s] pattern]
    • Y10T70/7073Including use of a key

Abstract

提供了一种保险箱,包括一个保险箱控制器,连接于一个数据传送端口。该保险箱控制器被配置成,当所述保险箱控制器收到一个有效代码时,选择性地使数据通过所述数据传送端口。还提供了一个系统,用于控制与保险箱内的一个内部设备的数据通信。该系统包括一个外部计算设备,配置成执行一系列指令,和一个保险箱。该保险箱包括一个数据传送端口,与所述外部计算设备和内部设备连接。该保险箱还包括一个与数据传送端口连接的保险箱控制器,所述保险箱控制器被配置成,当所述保险箱控制器收到一个有效代码时,选择性地允许在所述外部计算设备和内部设备之间的通信。

Description

具有可控制的数据传送功能的保险箱
相关申请的交叉引用
本申请要求2006年1月25日提交的,申请号为60/761980,名称为“带有外部计算设备、具有数据传送功能的保险箱”的美国临时专利申请的优先权。申请号为60/761980的美国临时专利申请在此全文引入参考。
技术领域
本发明主要涉及保险箱,更特别地,涉及具有一个或多个数据传送功能的保险箱。
背景技术
大多现有的保险箱被设计成在操作上没有外部连接。因此,为了在这种保险箱中存储电子数据,该数据须先被存入一数据存储设备,保险箱必须被打开,数据存储设备必须被放入保险箱,然后将保险箱再次锁上。当在存放纸质文件或其它有形资产时,以上操作也许可以接受,而当需要保护电子数据时,这些操作就非常麻烦,而且由于这些不方便的缘故,用户可能会不想保护他们的电子数据。
计算机系统被设计成具有添加,修改,和/或删除电子数据的灵活性和便利性。因此,当人们希望利用许多现有的保险箱,通过存放电子数据在保险箱内来保护他们的电子数据时,他们不时地受限于存储数据的占位符类型,因为重复打开和关闭保险箱去把一份新的电子数据的副本归档,或者访问存放在保险箱中的存储设备是不太现实的。
为了缓和这种情况,一些保险箱已经设计成具有传送端口或电缆,以允许向该保险箱的内部提供数据和电源。这种类型的保险箱允许一个外部硬盘被放置在保险箱内,与传送端口连接,并锁存在该保险箱内。然后,一台外接计算机可连接在传送端口的外端,并任意访问存放在保险箱内的硬盘,而无需打开和关闭该保险箱门。在这种情况下,更可能是向保护在保险箱内部的硬盘进行数据备份,因为它们可由外部计算机自动化,且无需由用户执行重复的步骤。不幸地是,看上去使这种类型的保险箱变得吸引人的优点却可能是一个重大的安全隐患。能够接近这种保险箱外侧的任何人,都可以将多种不同类型的计算机与传送端口的外端连接,并能任意浏览,删除,复制,修改,或窃取里面的数据。这种情况相当于,对保险箱全部文件开了个巨大的漏洞,只要往漏洞里窥看,保险箱里的内容就会被泄露或窃取。
此外,现有保险箱还提供使用一个红外通信链路,从一个位于保险箱之外的外接数据源传输数据至一个位于保险箱内部的数据存储设备。然而,当用来传输数据至位于保险箱的存储设备时,红外通信链路的使用具有诸多不利之处。例如,使用红外通信链路来传输数据相当耗时,因此对于需要传输相对大量数据至位于保险箱内部设备的用户是不便的。另外,使用红外通信链路需要直线连接外接数据源和包括数据存储设备的保险箱。每次用户想要传输数据至保险箱内部的数据存储设备,保险箱都将要放置在能从外接数据源接收红外通信的位置。倘若该保险箱通常放在一个不易接近的隐蔽的位置,则暴露保险箱将是不方便的,而这与将保险箱存放在一个隐秘位置的普遍需求是背道而驰的。
因此,需要一种保险箱,它能够保护存储在该保险箱内部的电子数据,避免未经授权的访问,而仍然允许授权的用户方便地访问。还需要提供一个系统,它允许设备数据方便快捷地从外接数据源传输至位于保险箱内部的设备,而无需暴露该保险箱的隐蔽位置。
发明内容
提供了一种保险箱,具有一个数据传送端口和一个连接于所述数据传送端口的保险箱控制器。所述保险箱控制器被配置成,当所述保险箱控制器收到一个有效代码时,选择性地使数据通过所述数据传送端口。
还提供了一种用于控制与设置于一个保险箱内的一个内部设备进行数据通信的系统。所述系统具有一个外部计算设备,配置成执行一系列存储于一个计算机可读介质上的指令,所述一系列存储的指令包括保险箱应用软件。所述保险箱可被纳入所述系统,并具有一个数据传送端口,与所述外部计算设备和内部设备连接。所述保险箱还可以具有一个保险箱控制器,与所述数据传送端口连接,其中,所述保险箱控制器配置成,在所述保险箱控制器接收到一个有效代码时,选择性地启动所述外部计算设备与所述内部设备之间的通信。
还提供了一种开启位于一个保险箱中的一个数据传送端口的方法。在位于所述保险箱内的一个保险箱控制器和一个外部计算设备之间建立一个连接。适当的数据被输入运行于所述外部计算设备上的保险箱应用程序,响应所述适当的数据的输入,从所述外部计算设备发送一个有效代码至所述保险箱控制器。响应所述有效代码的接收,由所述保险箱控制器启动位于所述保险箱内的所述数据传送端口,从而允许设备数据通过所述数据传送端口。
提供了另一种开启位于一个保险箱中的一个数据传送端口的方法。在位于所述保险箱内的一个保险箱控制器和一个外部计算设备之间建立一个连接。适当的数据被输入运行于所述外部计算设备上的一个保险箱应用程序。响应所述适当的数据的输入,从所述外部计算设备发送一个有效代码至所述保险箱控制器。将所述有效代码与一个从一个本地输入设备接收的信号进行比较。如果所述有效代码的至少一部分与从所述本地输入设备接收到的所述信号相匹配,则由所述保险箱控制器启动所述数据传送端口,从而允许设备数据通过所述数据传送端口。
提供了一种用于在一个外部计算设备与位于一个保险箱内的一个内部设备之间传输数据的方法。在位于所述保险箱内的一个保险箱控制器和所述外部计算设备之间建立一个连接。适当的数据被输入运行于所述外部计算设备上的一个保险箱应用程序,以编码用于所述内部设备的、具有一个有效代码的设备数据。将来自所述外部计算设备的所述编码的数据传送至所述保险箱控制器。解码所述编码的数据。一旦接收到所述解码的有效代码以及所述设备数据,传输所述设备数据至存放于所述保险箱中的所述内部设备。
此外,提供了一种在其上含有计算机可执行指令的计算机可读介质,用于在一个外部计算设备和一个位于一个保险箱内的内部设备之间传输数据,所述计算机可读介质包括用于在所述保险箱内的一个保险箱控制器和所述外部计算设备之间建立一个连接的指令。所述计算机可读介质还包括用于将来自所述外部计算设备的一个有效代码和设备数据发送至所述保险箱控制器,以使一旦收到所述有效代码,所述保险箱控制器会将所述设备数据指向所述保险箱内的一个内部设备的指令。
提供一个用于提供与位于一个保险箱内的一个内部设备进行数据通信的系统。所述系统包括一个外部计算设备和一个具有一个数据传送端口的保险箱。所述数据传送端口与所述内部设备连接。所述外部计算设备适合于无线传送设备数据至所述数据传送端口,且所述数据传送端口适合于传送所述设备数据至所述内部设备。
还提供了一种用于为位于一个保险箱内的一个内部设备提供数据通信的方法。所述方法包括提供一个包括一个数据传送端口的保险箱,连接所述内部设备与所述数据传送端口,在所述数据传送端口与一个外部计算设备之间的无线传输设备数据,和在所述数据传送端口与所述内部设备之间的传输设备数据。
提供了一种用于提供与一个内部设备的数据通信的系统。所述系统包括一个保险箱,限定了一个内部腔室,配置成用于存放所述内部设备。该系统还包括一个数据传送端口,连接于所述保险箱的,并配置成与一个外部计算设备无线连接,以使数据通过所述数据传送端口在所述内部设备与所述外部计算设备之间无线通信。
附图说明
通过结合附图,参考下面进行的详细描述,本发明的以上和其它特征、优点、以及实现方式将会变得更加清楚和更容易理解,其中:
图1图示了一个保险箱的实施例,其具有一个与保险箱控制器连接的数据传送端口。
图2图示了图1的保险箱,其具有一个本地输入设备的例子。
图3图示了一个保险箱的实施例,具有一个数据传送端口,一个保险箱控制器,和一个通信端口。
图4和图5为保险箱的实施例,显示了数据路径,其中设备数据来自数据传送端口。
图6和图7为保险箱的实施例,显示了数据路径,其中设备数据来自一个合并的通信端口和数据传送端口。
图8A-8H图示了保险箱的实施例,带有各种数据传送端口的例子。
图8I-8M图示了保险箱的实施例,带有各种不与保险箱控制器连接,并具有无线连接功能的数据传送端口的例子。
图9图示了一个系统,用于控制在一个外部计算设备与一个或多个在一个或多个保险箱内的内部设备之间的数据通信。
图10为由在图9的外部计算设备上的应用软件生成的计算机屏幕的示意图。
图11为一个用于开启一个在保险箱中的数据传送端口的方法的实施例。
图12为另一个用于开启一个在保险箱中的数据传送端口方法的实施例。
图13图示了一个用于在一个外部计算设备和一个位于保险箱内部的内部设备之间传输数据的方法。
图14是图9的系统的实施例的透视图。
图15是保险箱的透视图,其具有一穿过保险箱的外部结构的数据传送端口。
图16为保险箱的门内部的透视图,显示了各种内部设备的示例。
图17图示了一个保险箱的实施例,其具有一个传感器模块和一个环境控制模块。
图18图示了一个与一个安全系统控制平台连接的保险箱的实施例。
图19图示了一个保险箱的实施例,其具有一个双层壁结构。
图20图示了一个防水保险箱的实施例。
具体实施方式
详细参考附图,特别是图1,根据本发明的一个实施例,提供了一个保险箱,由标号30所表示。保险箱30可以是任意类型的保险箱,包括,但不限于,防火保险箱,和非防火保险箱,耐压保险箱,防水保险箱,枪支保险箱,金库保险箱,以及文件柜保险箱。在一些实施例中,保险箱30是一个防火保险箱,该保险箱的上盖和底座可以是双层壁的吹塑成形构件,包括在内壁和外壁之间的防火绝热材料,如在Sentry的专利号为6269966的美国专利中的材料,在这里全文引作参考。用于保险箱30的防火材料可以包括,但不限于,一种或多种绝热矿物棉、硅酸钠膨胀性材料、以及在Sentry的专利号为4645613的美国专利中描述的绝热材料,在这里全文引作参考。在一些实施例中,保险箱30是一个防水保险箱,该保险箱可以具有一个或多个位于上盖和底座之间的界面的密封垫,如在Sentry的专利号为6752092的美国专利中的保险箱,在这里全文引作参考。本领域技术人员应当理解,除了或代替美国专利6269966,6752092和4645613,防火和防水保险箱的其它实施例可以与本发明相结合。
保险箱30具有一个数据传送端口32和一个与数据传送端口32连接的保险箱控制器34。数据传送端口32配置成从设置在保险箱30外部的外接设备接收设备数据36。设备数据36的例子可包括,但不限于,硬盘读/写命令和相关数据;存储设备数据;数字摄像机数据,如图像;数字音乐数据,如MP3文件;智能手机数据,如通讯录和日程表;操作系统备份数据;和财务数据。保险箱控制器34配置成,当由保险箱控制器34接收到一个有效代码38时,选择性地使设备数据36通过数据传送端口32,到达一个内部设备。保险箱控制器34可以是微处理器,计算机,专用集成电路(ASIC),模拟器件,数字器件,或者其中的任意数量的组合。有效代码38可包括,但不限于,密码,生物识别签名,密码键,加密代码,数据格式,适当压缩的数据,信号比特,或它们的任意组合。
为了简便,不显示任意这些需要电源的部件的电源连接。本领域技术人员应当理解,电源可以提供给保险箱内的设备,例如为此目的而在保险箱的门或箱体上开设一个孔洞或槽孔让电源线穿过,提供穿过保险箱箱体的具有外部和内部接口的电源端口,或者提供一个或多个电池或者电源给保险箱。本领域技术人员熟知许多其它类型的用于保险箱内部的电源设置,且可根据在手边的系统和保险箱,按需求选择。
数据传送端口32可使用任何类型的物理或无线连接器,或者物理插孔或接口,以及任何所需的协议。一些合适的数据传送端口32连接和协议的例子包括,但不限于,以太网,RJ-45,串行接口,USB,火线,双绞线,光缆,光纤,无线射频(RF),802.11,蓝牙,CDMA手机,和GSM手机。为了简便,数据传送端口32描述为一次仅提供单个连接类型和协议,然而,本领域技术人员应当理解,一些实施例可具有不止一种类型与数据传送端口32相关的连接器和/或协议。而且,尽管列举的通过数据传送端口32的数据通路显示是单向的,本领域技术人员应当理解,数据传送端口32是可以双向传输数据的。为了简化保险箱30运作的论述,仅说明单向通信,但本领域技术人员应当理解,可以使用双向通信,且需要许多想要连接在保险箱30内部的内部设备上的外接设备。
为了使保险箱控制器34能够让设备数据36通过数据传送端口32到达内部设备,有效代码38必须由保险箱控制器34接收。图2和3图示了有效代码38可能来源于何处的两个选项。在图2的实施例中,保险箱30仍然具有连接于如图1所示的保险箱控制器34的数据传送端口32,但还有一个本地输入设备40也与保险箱控制器34连接。可以与保险箱控制器34连接的本地输入设备的例子包括,但不限于,具有电子发信号功能的键盘锁;小键盘;远程控制传感器;电子锁阅读器,如磁性阅读器,条形码阅读器,和RFID标签阅读器;具有数字读出的物理或电阻式组合号码盘,机械钥匙锁;认证令牌,例如,智能卡或密钥卡;以及生物识别阅读器,如指纹阅读器或视网膜扫描器。响应与本地输入设备40相互作用的用户,一信号42发送至保险箱控制器34。如果该信号匹配一预设标准,则该信号42将被视为有效代码38,接着该有效代码38能引起保险箱控制器34使设备数据36通过传送端口32到达一预期的内部设备。
在图3所示的实施例中,保险箱30具有连接于如图1所示的保险箱控制器34的数据传送端口32,以及一个连接于保险箱控制器34的通信端口44。通信端口44也可使用上述有关数据传送端口32的任何类型的连接器和/或任何类型的协议。在本实施例中,数据传送端口32接收设备数据36,这已经在上文中论述。通信端口44接收通信数据46,通信数据46可包括指令或其它信息,用来被保险箱控制器34使用。在图3的实施例中,通信端口44接收通信数据46,该通信数据46包括作为其输入数据一部分的有效代码38。有效代码38接着引起保险箱控制器34使设备数据36通过数据传送端口32到达一内部设备。
图4和图5图示了当有效代码38被保险箱控制器34接收时,设备数据36是怎样通过数据传送端口32的不同实施例。数据传送端口32具有一个外部侧面48和一个内部侧面50。数据传送端口32的外部侧面48可从保险箱30的外部触及,并可与一位于保险箱30之外的外部计算设备连接。在图4的实施例中,数据传送端口32的内部侧面50可从保险箱30的内部触及,并可与一位于保险箱30内部的内部设备连接。数据传送端口32还具有一激活输入电路52,它可由保险箱控制器34启动。当保险箱控制器34使激活输入电路52响应有效代码38,设备数据36A将会被允许通过数据传送端口32,以变成可被任何与数据传送端口32的内部侧面50连接的设备使用的设备数据36B。
在图5的实施例中,数据传送端口32的内部侧面50与保险箱控制器34连接。保险箱控制器34也具有一个内部数据端口54,内部数据端口54可与一位于保险箱30内部的内部设备连接。数据传送端口32的外部侧面可与一位于保险箱30外部的外部计算设备连接。当保险箱控制器34收到有效代码38时,设备数据36A接着被允许通过数据传送端口32,并通过保险箱控制器34,到达内部数据端口54,以变成可被任何与保险箱控制器34连接的内部设备使用的设备数据36B。
在一些实施例中,这里定义的数据传送端口32和通信端口44可合并为同一个物理端口。图6和图7图示了当有效代码38被保险箱控制器34接收时,设备数据36是怎样通过合并的数据传送和通信端口56的不同实施例。在一些实施例中,为了使两种不同类型的数据(设备数据36和通信数据46)能够通过单个数据传送端口56传送,设备数据36和通信数据46可一起被编码,作为编码数据58。重提上面的论述,通信数据46可包括有效代码38。
数据传送端口56具有一外部侧面60和一内部侧面62。数据传送端口56的外部侧面可与一位于保险箱30外部的外部计算设备连接。数据传送端口56的内部侧面62与保险箱控制器34连接。保险箱控制器34还具有一内部端口64,它可与一位于保险箱30内部的内部设备连接。保险箱控制器34可配置成解码来自数据传送端口56的外部侧面60、通过内部侧面62的编码数据58,以从编码数据58中提取任意设备数据36,并且,当有效代码38从编码数据58中解码后,选择性地允许解码的设备数据36通过,到达内部端口64。
图7所示的实施例工作起来与图6的实施例类似,除了有效代码38和设备数据36是在不同的数据包中、在不同时间被发送至数据传送端口56。保险箱控制器34可配置成,在接收到至少一个有效代码之后,使设备数据36从数据传送端口56的外部侧面60传送至内部数据端口64。
在不脱离本发明目的和精神的情况下,其它实施例可使用其它编码和/或数据打包技术。各种数据打包,多路复用和编码技术,都可以被用于以类似的方式通过数据传送端口56来转移设备数据36和通信数据46、38,且都属于本发明的范围。本领域技术人员应当理解,保险箱可包括不与保险箱控制器34连接的数据传送端口56,其中,编码或加密的设备数据56可从一个外部计算设备通过数据传送端口56到达一位于保险箱30内部的内部设备,而无需使用有效代码。
为了方便余下的实施例,使用合并的数据传送端口56,但仍应注意,其它实施例可具有一带有一单独的通信端口的非合并的数据传送端口,而且其它实施例可具有一个没有任何通信端口的非合并的数据传送端口。这些实施例已在上面讨论过,但再次重申,为了简便,余下的论述使用合并的数据传送端口56。
图8A-8H图示了保险箱30的结构,以及它是怎样与之前提到的部件关联,以选择性地使设备数据通过数据传送端口56。对于图8A-8G的实施例,保险箱30具有一外部结构或外壳66,限定了一个入口68,它可以通过一扇可移动或可枢转地与外部结构66连接(例如,一个或多个铰链71)的门70,被打开以允许进入,或者关闭以阻止进入。图8A-8G的示意图以俯视剖面图显示了保险箱30。保险箱30还具有至少一个锁定机构72,它可以选择性地连接外部结构66和门70。一个合适的锁定机构72的例子包括,但不限于,电子锁传动机构。在一些实施例中,锁定机构72可与保险箱控制器34操作连接,但不必完全与保险箱控制器34连接,例如,在人工锁的情况下。
在图8A的实施例中,数据传送端口56穿过门70。在一些实施例中,数据传送端口56可包括一个电缆连接器,如一个雌或雄电缆连接器。电缆连接器可与门基本平齐,埋入于门中,突出于门,或甚至包括一段使电缆连接器伸出保险箱30的电缆。在其它实施例中,数据传送端口56可包括一个光学连接器,如一个光学继电器,光纤电缆,和/或光学传感器。
图8B所示的实施例与图8A的实施例类似,除了数据传送端口56通过保险箱30的外部结构66,而不是通过门70之外。数据传送端口56也可以通过外部结构66的顶部,底部,或者侧面。
优选参看图8C-8G,数据传送端口56可包括一天线74。使用天线而不是电缆,能够方便使用射频(RF)通信,这能够更容易地备份和访问数据,尤其考虑到许多保险箱经常被放在偏僻的或隐蔽的位置。备有与数据传送端口56连接的天线74能够在天线74和外部计算设备的无线范围内的任何地方,使一台外部计算设备与数据传送端口56连接。
优选参看图8C,天线74可位于保险箱30之内。在图8D的实施例中,所示天线74穿过外部结构66,由于天线74没有被保险箱30完全遮蔽,这样能更有效地从天线74传输和接收信号。图8E的实施例与图8D中所示的实施例类似,除了天线74穿过保险箱30的门70。在图8D或图8E的实施例中,穿过保险箱30的外部表面的天线74不必为了保持天线74靠近保险箱30而做成短的。在一些实施例中,天线74可具有一与数据传送端口56连接的足够长的导线,这样天线74可放在一个非常明显和远离保险箱30的位置,以便减少对保险箱30接收和传输的干扰。
优选参看图8F,天线74位于外部结构66的内部,图8G的实施例与之类似,但天线74是位于门70或一个固定于门70上的锁眼盖板的内部。这两个实施例都具有天线74隐蔽的优点,因此防止了想要作案的小偷得知保险箱是与外接设备电子连接。隐蔽的天线74还可以防止天线受损。
图8H的实施例图示了一个由一完全封闭的、没有进入的门的盒体76制成的保险箱。封闭的盒体76内部可以事先配有一数据存储设备78。封闭盒体76的保险箱能够真正从数据的角度操作,就像保险箱30的操作一般,而无需担心如果数据传送端口56由于某种原因损坏,会有人进入保险箱。
图8I-8M图示了保险箱30的结构的实施例,以及它是怎样与之前提到的部件关联,其中数据传送端口56不与保险箱控制器34连接,以便设备数据36可从外部计算设备通过数据传送端口56到达位于保险箱30内部的内部设备,无需与保险箱控制器34相互作用或使用有效代码。对于图8I-8M的实施例,设备数据使用无线通信通过数据传送端口56。在这些实施例中,使用的术语无线连接或无线通信定义为不包括红外通信,但包括射频(RF)通信,802.11,蓝牙,CDMA手机,GSM手机,等等。
如图8I-8M所示,保险箱30具有一外部结构或外壳66,限定了一个入口68,它可以通过一扇可移动或可枢转地与外部结构66连接(例如,一个或多个铰链71)的门70,被打开以允许进入,或者关闭以阻止进入。图8A-8G的示意图以俯视剖面图图示了保险箱30。保险箱30还具有至少一个锁定机构72,它可以选择性地连接外部结构66和门70。一合适的锁定机构72的例子包括,但不限于,电子锁传动机构。在一些实施例中,锁定机构72可与保险箱控制器34操作连接,但不必完全与保险箱控制器34连接,例如,在人工锁的情况下。
如图8I-8M所示,数据传送端口56可包括天线74。使用天线可以允许外部计算设备和位于保险箱30内部的内部设备之间的无线连接,与使用红外通信相比,这能够更快捷地备份和访问数据。而且,由于发送设备数据至天线74的外部计算设备无需像红外连接的实施例那样处在同一直线上,因此在外接设备,数据传送端口,和位于保险箱内部的内部设备之间使用无线通信允许更高的灵活性,只要外部计算设备定位,就可以无线传输设备数据。考虑到许多保险箱经常被放在偏僻的或隐蔽的位置,相较于现有用于传输设备数据的红外通信系统,这是一个实质性的优点。备有与数据传送端口56连接的天线74能够在天线74和外部计算设备的无线范围内的任何地方,使一台外部计算设备与数据传送端口56无线连接。因此,传输设备数据至保险箱内的内部设备时,用户无需处在保险箱的当前位置。相对于使用红外通信,当使用无线通信来传输设备数据到一个位于保险箱内的内部设备时,这给用户提供了很大的灵活性。
优选参看图8I,天线74可位于保险箱30座之内,在图8J的实施例中,所示的天线74穿过外部结构66,由于天线74没有被保险箱30完全遮蔽,这样能更有效地从天线74传输和接收信号。除了天线34穿过保险箱30的门70之外,图8K的实施例与图8J中所示的实施例类似。在图8J或图8K的实施例中,穿过保险箱30的外部表面的天线74不必为了保持天线74靠近保险箱30而做成短的。在一些实施例中,天线74可具有一与数据传送端口56连接的足够长的导线,这样天线74可放在一个非常明显和远离保险箱30的位置,以便减少对保险箱30接收和传输的干扰。
如图8L所示,天线74位于外部结构66的内部,图8M的实施例与之类似,但天线74是位于门70或固定于门70上的锁眼盖板内。这两个实施例都具有天线74隐蔽的优点,从而防止了想要作案的小偷得知保险箱是与外接设备电子连接。隐蔽的天线74还可以防止天线受损。
图9图示一个系统80的实施例,用于控制与一个在保险箱30中的内部设备82的数据通信。合适的内部设备82的例子包括,但不限于,外部硬盘,压缩磁碟机,CD/DVD刻录机,闪存,存储器阅读器,数码摄像机,和MP3播放器。
在保险箱30的外面,一个外部计算设备84与保险箱30的数据传送端口56连接。外部计算设备84配置成运行一系列存储在计算机可读介质上的指令,所述一系列存储的指令至少部分组成一个保险箱应用软件86。利用合适的通信数据(包括一有效代码),保险箱应用软件86使外部计算设备将设备数据格式化为适合于在保险箱30内可触及的内部设备82,以便保险箱控制器34可以允许外部计算设备84与内部设备82通信。保险箱应用软件86还可以配置成允许外部计算设备84连接于一个以上的保险箱,如保险箱88A、88B和88C,并访问各种存放在多个保险箱内的内部设备。在一些实施例中,保险箱应用软件86还可以具有控制与保险箱30有关的各种参数的功能。
在一些实施例中,有关使用保险箱应用软件86打开保险箱30的各种方案可被实施,保险箱应用软件86能让访问控制数据通过数据传送端口56到达保险箱控制器34,在那里它可被存储在保险箱控制器34的非易失性存储器上。一个这样的方案是为各种使用保险箱30的个体配备单独的有效代码,这将会配合图10在下面进行更详细的论述,这样,例如,由每位用户,利用一个在保险箱30中的装置,生成一个可由每次进入保险箱30和/或每次数据传送构成的记录。而且,如果某人不再被授权打开保险箱30,其有效代码可从保险箱控制器34上去除,而不会影响其它代码。其它方案包括,由用户使用键盘锁,小键盘,远程控制传感器,电子钥匙阅读器,生物识别输入设备,或者电子读卡器,和/或计算机84或这些选项的组合,使打开保险箱30的功能被禁用。因此,一个实施例的方案中,一个保险箱应用软件86的管理员可以通过禁止任何在保险箱30上的本地输入设备40,阻止除管理员以外的任何人打开保险箱30。或者,管理员可以禁用某些在保险箱30上的本地输入设备40,仅启用,例如,一个小键盘,然后仅为该小键盘设置一个有效代码,以当保险箱30未与计算机84连接时,只允许管理员一个人进入保险箱30。接下来管理员可以通过计算机84或者通过小键盘输入有效代码打开保险箱30。在另一个方案中,通过先输入一管理员密码,输入一个代码告知保险箱控制器34下一个代码是一个新的用户代码,然后输入新的用户代码,管理员可设置保险箱应用软件86以发送适当的命令至保险箱控制器34,从而允许管理员使用所述小键盘添加一个用户代码。同样地,用户代码可以被禁用。通过小键盘输入的变化,在其发生时或稍后,由保险箱控制器34发送至保险箱应用软件86。
图10是一由保险箱应用软件生成的计算机屏幕90的示意图,它既是一个用户开启屏幕也是一个管理员的用户代码控制屏幕。在正常操作期间,用户可在“USER Code”框92中,输入他或她的代码,并点击“Open Safe”按钮94来打开保险箱30。根据本实施例,“Open Safe”按钮94可以表示保险箱30可以被物理地打开,数据传送端口可以被打开,或两者皆可被打开。保险箱应用软件86的其它实施例可具有用于所有三个选项的明显的按钮。一个“Messages”框96可被编程为提供信息给用户,如确认保险箱30已经打开或已经输入有效代码等信息。
在这个实施例中,一个使用屏幕90的管理员可以先在“MngrCode”框98中输入他或她的管理者代码。然后,通过点击一个“Open Safe”按钮100,管理员可打开保险箱30,在USER Code”框92中输入一个用户代码,利用该代码,点击“Read User Code”按钮102使其具有该代码的个人的处理历史记录在“Messages”框96中显示。管理员还可以点击“Clear”按钮104,以从有效代码的列表中清除“USER Code”框92中的用户代码,从而禁止拥有该代码的用户使用保险箱30。通过在“USER Code”框92中输入该新的代码,并点击“Set User Code”按钮106,管理员还可以设置一个新的用户代码。用户或管理员都可以通过点击“Quit”按钮108退出屏幕90。在屏幕92的顶部附近是一个“Flie”按钮110,用于选择其它保险箱应用软件86的屏幕,或者用于退出保险箱应用软件86,一个“Connection”按钮112允许用户或管理员选择与保险箱30、88A、88B、88C、等中的某一只(在有超过一个的保险箱与外部计算设备84连接的情况下)进行通信。利用“Options”按钮114,可以看到用于所选择的保险箱的各种可选参数的选项。多个选项可以包括,选择显示在“Messages”框96中的数据类型,和一个“Help”按钮,用于接收在使用屏幕90上的信息。在屏幕90的底部是两条显示118,显示当前时间和日期。
保险箱应用软件86,除了结合图10所描述的上述功能之外,具有,如之前说明的那样,很多与保险箱30有关的功能。这些功能可以包括,但不必受限于,指令保险箱控制器34进行记录,和可能稍后传输至外部计算设备84,所有输入数据从本地输入设备40,例如从一个密码输入模块、一个传感器模块、甚至是一个连接于保险箱控制器34的摄像机,传输至保险箱控制器34。
保险箱控制器34可被指令追踪使用小键盘进入保险箱30的失败尝试的次数,在一个预设的时间段内,在一个特定次数的失败尝试之后,小键盘可被暂时禁用。该数据可向监管人员警示安全威胁,或者可提示哪一个用户已遗忘他或她的部分密码。
如之前所讨论的,在外部计算设备84和保险箱30的数据传送端口56之间的数据传送可以采用多种不同类型的连接,既可以是电缆连接,无线连接,又可以是光学连接,使用各种协议。并且,该数据可以是,例如,打包的、编码的、或利用专有的或公开的加密方法进行加密的。
图11图示了一种用于打开保险箱中的一个数据传送端口的方法。根据该方法,在步骤120,在一个位于保险箱中的保险箱控制器和一外部计算设备之间建立一个连接。在步骤122,适当的数据被输入一运行在所述计算设备上的保险箱应用程序。在步骤124,响应适当的数据的输入,一有效代码被从所述外部计算设备传输至保险箱控制器。在步骤126,响应接收到所述有效代码,保险箱30内的数据传送端口被保险箱控制器打开。
图12图示了另一个用于打开保险箱中的一个数据传送端口的方法。在该方法中,在步骤128,在一个位于保险箱中的保险箱控制器和一个外部计算设备之间建立一个连接。在步骤130,适当的数据被输入一运行在所述计算设备上的保险箱应用程序。在步骤132,响应适当的数据的输入,一个有效代码被从所述外部计算设备传输至保险箱控制器。在步骤134,该有效代码被与一个从一个本地输入设备接收的信号比较。在步骤136,如果所述有效代码的至少一部分与从本地输入设备接收的信号匹配,则数据传送端口被保险箱控制器启动。
图13图示了一种用于在一个外部计算设备和一个位于保险箱内部的内部设备之间传输数据的方法。在该方法中,在步骤138,在一个位于保险箱中的保险箱控制器和一个外部计算设备之间建立一个连接。在步骤140,适当的数据被输入一运行在计算机设备上的保险箱应用程序,以编码用作所述内部设备的有效代码的设备数据。如上所述,一个编码的有效代码可与所述设备数据连续或与设备数据一起打包。在步骤142,所述编码的数据被从外部计算设备传送至保险箱控制器。在步骤144,保险箱控制器解码所述编码的数据。在步骤146,所述设备数据被传送至存放在保险箱内的内部设备。
图14是保险箱30和一个外部计算设备84的另一实施例的透视图,在本实施例中显示为一膝上型电脑。在本实施例中,外部计算设备84使用一USB接口150,以通过数据传送端口与保险箱控制器连接。在其它实施例中,如上所述,可使用其它类型的端口和连接器。
图15是保险箱30的另一实施例的内部透视图,带有固定或设置于保险箱30顶部的数据传送端口56。一个内部设备82,这里显示为一个硬盘驱动器,位于保险箱30内。
在一些实施例中,数据传送端口可配置成类似于一个集线器,多个内部设备可与之相连。如果数据传送端口本身没有被设计成类似于一个集线器,根据设备数据经过保险箱的位置,一个集线器可与数据传送端口或保险箱控制器连接。在一些实施例中,无论集线器功能是否来自保险箱控制器34,或一个与保险箱控制器连接的集线器,集线器端口的可用性可由保险箱控制器34控制。由于保险箱控制器34又可以被运行在外部计算设备84上的保险箱应用程序86控制,集线器端口的可用性也可以由保险箱应用程序86控制。保险箱应用程序86可配置成允许个人存储和访问他们的端口上的数据,但不能访问集线器上的其它端口。
图16图示了保险箱30内一个部分透视图。数据传送端口位于门70内,数据传送端口的内部侧面通过连接器152与一个固定在门70内侧的集线器154连接。集线器154允许外部计算设备(图未示)通过数据传送端口选择性地访问各种内部设备。例如,两个不同的闪存设备156和158连接于集线器154。另外,一个MP3播放器160连接于集线器154。一些保险箱的实施例中,例如本实施例可具有多个挂钩162,用以支撑各种内部设备或方便排放连接设备的电缆。同样地,保险箱的一些实施例可备有一或多个弹性或刚性口袋164,用以存储并布置内部设备和这些部件所需的任何电缆。
到这里为止讨论的保险箱的例子方便了传向或来自保险箱内的内部设备的数据传送,因而排除了打开保险箱,连接内部设备,和重新关闭保险箱的需要。保险箱的其它实施例可包括另外的功能,可被配置成利用保险箱的数据传送功能。例如,在图17中图示的保险箱30包括一个传感器模块166,一个环境控制模块168,和一个可与保险箱控制器34连接的摄像机170。图17的实施例还具有一个实时时钟172和一个与控制器54连接的本地输出电路174。虽然图17的实施例包括传感器模块166,环境控制模块168,摄像机170,实时时钟172,和本地输出电路174,本领域技术人员应当理解,其它实施例可以没有这些特征,只有一个,或者这些特征的任意子组。
本地输出电路174可以包括一个发声设备176,如扬声器,蜂鸣器,和/或汽笛。本地输出电路174还可以或者包括一个位于保险箱30上的显示器178,用于在用户操作保险箱30时辅助用户。
传感器模块166可以包括,但不限于,一电池充电水平传感器180,一温度传感器182,一湿度传感器184,一运动传感器186(如一加速计),一开门传感器188,一用于感应保险箱是否关闭的传感器190,和一感应水是否渗入保险箱30的水敏/湿敏传感器192。保险箱控制器34可分别为电池充电水平,温度,湿度,运动,水敏/湿敏传感器180,182,184,186,和192设置阈值极限,并在达到阈值或超出极限范围时,警示保险箱应用软件86。或者,保险箱应用软件86可指令保险箱控制器34读取传感器180-192的任意组合,并将这些读数数据传送至保险箱应用软件86。
运动传感器180可用于侦测保险箱30是否正在被偷,如果侦测到,可以由合适的本地输出电路174启动一个可听见的和/或可看见的警报。其它实施例可通过与外部计算设备84的通信连接,启动一个警报状态。保险箱应用软件86可配置成一旦接收到警报状态,就发送电子邮件,记录,传真,文本信息,和/或即时消息。保险箱应用软件还可配置成呼叫所要的电话号码(地上通讯线或移动),以留下一个有关警报的自动信息。在其它实施例中,保险箱30可配置成通过地上通讯线,手机链路,或者一些其它的有线或无线连接,警示一个或多个人存在一个警报状态。另外,在保险箱30可与外部计算设备84脱离连接的实施例中,保险箱应用软件86可以为保险箱控制器34设置通信检测序列,以侦测数据连接是否因保险箱30的移动而被切断。
环境控制模块168可包括一个温度控制设备194和一个湿度控制设备196,分别用于控制保险箱30内部的温度和湿度。温度控制设备194和湿度控制设备196由保险箱控制器34控制,而保险箱控制器34则可被在外部计算设备84上的保险箱应用程序86控制。
摄像机170可配置成捕获静止图像和/或视频。摄像机170可以监视保险箱30的内部,以捕获进入保险箱30,识别进入保险箱30的人,以及识别放入或取出保险箱30的物品和/或文件。在一些实施例中,摄像机图像可实时传输至外部计算设备84,或者存入一个与保险箱控制器34连接的存储器,用于稍后传输至该外部计算设备,用以远程查看和/或存储用于在显示器178上本地查看,该显示器178可以是保险箱30的一部分。
摄像机170还可以监视保险箱30外部,并具有一个穿过保险箱30的壁至保险箱控制器34的连接,以更好地识别进入或尝试进入保险箱30的人。在一些实施例中,保险箱控制器34可配置成识别一个在摄像机170和保险箱之间的中断,并接着禁止进入保险箱30,发出声音和警报,和/或拨打手机或其它无线连接。摄像机170还指向拍摄保险箱30所处的房间或区域的全景图像,以捕获发生在该房间或区域的活动。
实时时钟172为了多个目的而连接于保险箱控制器34(在保险箱30外部或内部连接),包括设置保险箱控制器34在每天的同一时间执行预设的功能,如允许和禁止进入保险箱30。
图18图示了保险箱30的一个实施例,其中保险箱控制器34与一个家庭或其它类型的安全系统控制台198连接。保险箱控制器34和安全系统控制台198之间的连接器200可以是直接连接器,通过数据传送端口,或通过一个单独的通信端口。连接器200可由一条或多条电线,光学连接,和/或RF连接构成。在RF连接的实施例中,安全系统控制平台198可配备有一可选的RF安全模块202。或者,RF模块可以是安全系统控制台的一个集成部分。与安全系统控制台198的连接是附加于与外部计算设备84的数据连接之外的,这样的设置使保险箱30能够利用该安全系统的监控和警示功能。在一个实施例中,如果保险箱被侵入,一个相应的信号可从保险箱30发送至安全系统控制平台198,房间内的警报可由安全系统控制平台198拉响,该警报信号可被传送至一个安全监控站,且通过保险箱内的一个或多个无线连接器,通过安全系统控制平台198,或者通过安全监控站,可以告知警方和/或保险箱的所有者。外部计算设备84,无论它与保险箱30是有线还是无线连接,也可以发送信号至安全监控站,警方,和/或保险箱所有者。通过手机,文本信息,电子邮件,或其它类型的通信系统,可以告知所述安全监控站,警方,和/或保险箱所有者。
虽然已对各种实施例作了说明,本领域技术人员应当理解,在本发明的范围和精神之内,可以做出各种变化。就比如一个实施例,尽管此处图示例举的多个保险箱仅有一层壁,但保险箱的其它实施例可具有多层壁,如在Sentry的专利号为6269966的美国专利中公开的保险箱,图19图示了一个保险箱30,具有双层壁的外部结构或外壳204,和一个双层壁的门或盖子206。外部结构204和门206都可以具有内壁205和外壁207,以在其间限定一个绝热空间,并可以在里面填充绝热材料,例如防火绝热材料208。可用于保险箱30’内的防火绝热材料可以包括,但不限于,一或多种绝热矿物棉、硅酸钠膨胀性材料、以及在Sentry的专利号为4645613的美国专利中描述的绝热材料。保险箱30’可以具有一个数据传送端口56和一个与数据传送端口56连接的保险箱控制器34,其中保险箱控制器34被配置成,当保险箱控制器34收到一个有效代码38时,选择性地使数据通过所述设备数据传送端口56。
作为一个在本发明的范围和精神之内作出的各种变化的其它的实施例,在实施例中保险箱30为一个防水保险箱30”。保险箱30”可具有如在Sentry的专利号为6752092的美国专利中所示的特征,图20图示了保险箱30”,其具有一密封垫210,设置于外部结构或外壳66与门或盖子70之间的界面上。密封圈210可与外部结构66或门70中的至少一个连接,并被配置成,当门70相对于外部结构66处于关闭或锁定的位置时,完全或充分地防止水进入保险箱30”的内部隔室212。保险箱30”可以具有数据传送端口56和连接于数据传送端口56的保险箱控制器34,其中保险箱控制器34被配置成,当保险箱控制器34收到一个有效代码38时,选择性地使设备数据通过所述数据传送端口56。
因此,本发明不限于所描述的实施例,本发明的全部范围由权利要求及其等效物限定的语言界定。
除了至少某些特征和/或步骤是相不相容的组合之外,所有在说明书,包括权利要求、摘要、和附图、以及所有任何方法或过程中的步骤中公开的特征,可任意组合。除非特别说明,说明书,包括权利要求、摘要、和附图中的每个特征可被起到同样,相同或类型目的的可替换的特征代替。
权利要求中的任何要素,即没有特别说明用于执行特定的功能“方法”或用于执行特定功能的“步骤”,应当理解为在35U.S.C.§112中规定的“方法”或“步骤”条款。

Claims (46)

1.一种保险箱,其特征在于包括:
一个数据传送端口;和
一个连接于所述数据传送端口的保险箱控制器,其中,所述保险箱控制器配置成,当从所述保险箱控制器收到一个有效代码时,选择性地使数据通过所述数据传送端口。
2.如权利要求1所述的保险箱,其特征在于,还包括一个与所述保险箱控制器连接的输入设备,其中,所述输入设备可以用于产生所述有效代码。
3.如权利要求2所述的保险箱,其特征在于,所述输入设备是一个本地输入设备。
4.如权利要求2所述的保险箱,其特征在于,所述输入设备选自:小键盘,生物识别阅读器,电子锁阅读器,读卡器,以及一个远程控制传感器。
5.如权利要求1所述的保险箱,其特征在于:
所述数据传送端口包括一个外部侧面,一个内部侧面,以及一个与所述保险箱控制器连接的激活输入电路,所述外部侧面可以从保险箱的外部触及,所述内部侧面可以从保险箱的内部触及;和
所述保险箱控制器配置成,通过启动所述激活输入电路,选择性地使所述数据在所述数据传送端口的所述外部侧面和内部侧面之间往返传输。
6.如权利要求1所述的保险箱,其特征在于:
所述数据传送端口包括一个外部侧面和一个内部侧面,所述外部侧面可以从保险箱的外部触及,而所述内部侧面可以从保险箱的内部触及;
所述数据传送端口的所述内部侧面与所述保险箱控制器连接;
所述保险箱控制器包括一个内部数据端口;和
所述保险箱控制器配置成,选择性地使所述数据在所述数据传送端口的所述外部侧面和所述保险箱控制器的所述内部数据端口之间往返传输。
7.如权利要求1所述的保险箱,其特征在于,还包括一个连接于所述保险箱控制器的通信端口,其中,所述保险箱控制器配置成,在所述通信端口上接收的至少一部分通信数据中识别所述有效代码。
8.如权利要求7所述的保险箱,其特征在于,所述数据传送端口和所述通信端口被结合成同一个物理端口。
9.如权利要求7所述的保险箱,其特征在于,所述数据传送端口包括所述通信端口,且所述数据传送端口配置成接收所述有效代码和数据。
10.如权利要求9所述的保险箱,其特征在于,所述有效代码和数据被一起编码作为编码数据。
11.如权利要求10所述的保险箱,其特征在于:
所述数据传送端口包括一个外部侧面和一个内部侧面,所述外部侧面可以从保险箱的外部触及,而所述内部侧面可以从保险箱的内部触及;
所述数据传送端口的所述内部侧面与所述保险箱控制器连接;
所述保险箱控制器包括一个内部数据端口;和
所述保险箱控制器配置成,解码所述编码数据以从所述编码数据提取任意数据,以及当所述有效代码从所述编码数据被解码时,允许所述解码的数据通过并传输到所述内部数据端口。
12.如权利要求9所述的保险箱,其特征在于,所述有效代码和数据在各自的数据包中。
13.如权利要求12所述的保险箱,其特征在于:
所述数据传送端口包括一个外部侧面和一个内部侧面,所述外部侧面可以从保险箱的外部触及,而所述内部侧面可以从保险箱的内部触及;
所述数据传送端口的所述内部侧面与所述保险箱控制器连接;
所述保险箱控制器包括一个内部数据端口;和
所述保险箱控制器配置成,在收到至少一个有效代码信息包后,允许至少一个信息包通过所述数据传送端口的所述内部侧面从所述外部侧面通过并传输至所述内部数据端口。
14.如权利要求1所述的保险箱,其特征在于还包括:
一个外部结构,限定了一个进入开口;
一扇可活动连接于所述外部结构的门;
至少一个锁定机构,选择性地连接所述外部结构和所述门;和
所述保险箱控制器连接于所述锁定机构和所述数据传送端口,且所述保险箱控制器,至少部分响应于所述数据传送端口上接收到的通信,被配置成选择性控制所述锁定机构以a)锁定所述门与所述外部结构;或b)解锁所述门与所述外部结构以控制进入所述进入开口。
15.如权利要求14所述的保险箱,其特征在于,所述数据传送端口包括一个穿过所述外部结构和所述门中至少一个的电缆连接器。
16.如权利要求14所述的保险箱,其特征在于,所述数据传送端口包括一个穿过所述外部结构和所述门中至少一个的光学连接器。
17.如权利要求14所述的保险箱,其特征在于,所述数据传送端口包括一根天线。
18.如权利要求17所述的保险箱,其特征在于,所述天线设置于所述保险箱的外部。
19.如权利要求17所述的保险箱,其特征在于,所述天线设置于所述外部结构的内部,且所述数据传送端口的一部分可以在所述保险箱的内部触及。
20.如权利要求17所述的保险箱,其特征在于,所述天线设置于所述门的内部,且所述数据传送端口的一部分可以在所述保险箱的内部触及。
21.如权利要求1所述的保险箱,其特征在于,所述保险箱是一个防火保险箱。
22.如权利要求1所述的保险箱,其特征在于,所述保险箱选自:非防火保险箱,耐压保险箱,防水保险箱,枪支保险箱,箱柜,以及文件柜保险箱。
23.如权利要求1所述的保险箱,其特征在于,还包括一个与所述保险箱控制器连接的本地输出电路。
24.如权利要求1所述的保险箱,其特征在于还包括:
一个外部结构,包括一个外壁和一个内壁,两者之间限定了一个第一空间;
一扇门,包括一个外壁和一个内壁,两者之间限定了一个第二空间;和
一种防火绝热材料,设置于所述第一和第二空间内。
25.如权利要求1所述的保险箱,其特征在于还包括:
一个外部结构;
一扇门,可活动连接于所述外部结构;和
一个垫圈,设置于所述外部结构和所述门中的一个上,以使当所述门相对所述外部结构关闭时,所述门与所述外部结构所限定的内部空间被严密密封,以防止水进入所述外部结构与所述门之间。
26.一种用于控制与设置于一个保险箱内的一个内部设备进行数据通信的方法,其特征在于包括:
保险箱应用软件,配置成执行一系列存储于一个计算机可读介质上的指令;和
一个保险箱,包括:
i、一个数据传送端口,配置成与一个外部计算设备相连接;和
ii、一个连接于所述数据传送端口的保险箱控制器,其中,所述保险箱应用软件配置成执行一系列存储于所述计算机可读介质上的指令,以使所述保险箱控制器在收到一个有效代码时,允许所述外部计算设备与所述内部设备之间的通信。
27.如权利要求26所述的系统,其特征在于,所述保险箱应用软件配置成产生所述有效代码,并通过所述数据传送端口将其发送至所述保险箱控制器。
28.如权利要求27所述的系统,其特征在于,所述保险箱应用软件配置成响应来自所述外部计算设备的一个用户的适当的数据而产生所述有效代码。
29.如权利要求26所述的系统,其特征在于:
所述保险箱还包括一个连接于所述保险箱控制器的输入设备;和
所述保险箱控制器配置成响应来自所述输入设备的一个输入信号产生所述有效代码。
30.如权利要求26所述的系统,其特征在于:
所述保险箱应用软件配置成产生所述有效代码;
所述保险箱还包括一个输入设备,该输入设备连接于所述保险箱控制器,且配置成传输一个用户的输入至所述保险箱控制器;和
所述保险箱控制器配置成,当所述用户的输入的至少一部分与所述有效代码匹配时,使数据从所述外部计算设备传输,并通过所述数据传送端口。
31.如权利要求26所述的系统,其特征在于,所述内部设备远程连接于所述数据传送端口。
32.一种用于开启位于一个保险箱中的一个数据传送端口的方法,其特征在于包括:
在位于所述保险箱内的一个保险箱控制器和一个外部计算设备之间建立一个连接;
接受适当的数据进入运行于所述外部计算设备上的一个保险箱应用程序;
响应所述适当的数据的输入,从所述外部计算设备发送一个有效代码至所述保险箱控制器;和
响应所述有效代码的接收,由所述保险箱控制器启动位于所述保险箱内的所述数据传送端口。
33.一种用于开启位于一个保险箱中的一个数据传送端口的方法,其特征在于包括:
在位于所述保险箱内的一个保险箱控制器和一个外部计算设备之间建立一个连接;
接受适当的数据进入运行于所述外部计算设备上的一个保险箱应用程序;
响应所述适当的数据的输入,从所述外部计算设备发送一个有效代码至所述保险箱控制器;
将所述有效代码与一个从一个输入设备接收的信号进行比较;和
如果所述有效代码的至少一部分与从所述输入设备接收的所述信号相匹配,则由所述保险箱控制器启动所述数据传送端口。
34.一种用于在一个外部计算设备与位于一个保险箱内的一个内部设备之间传输数据的方法,其特征在于包括:
在位于所述保险箱内的一个保险箱控制器和所述外部计算设备之间建立一个连接;
接受适当的数据进入运行于所述外部计算设备上的一个保险箱应用程序,以编码用于所述内部设备的、具有一个有效代码的数据;
将来自所述外部计算设备的所述编码的数据传送至所述保险箱控制器;
解码所述编码的数据;和
一旦接收到所述解码的有效代码以及所述数据,传输所述数据至存放于所述保险箱中的所述内部设备。
35.如权利要求34所述的方法,其特征在于,所述有效代码与所述数据被编码入数据包。
36.如权利要求34所述的方法,其特征在于,所述有效代码与所述数据被连续编码。
37.如权利要求34所述的方法,其特征在于,所述数据被使用加密方法编码。
38.一种在其上含有计算机可执行指令的计算机可读介质,用于在一个外部计算设备和一个位于一个保险箱内的内部设备之间传输数据,其特征在于,所述指令包括:
用于在所述保险箱内的一个保险箱控制器和所述外部计算设备之间建立一个连接的指令;和
用于将来自所述外部计算设备的一个有效代码和数据发送至所述保险箱控制器,以使一旦收到所述有效代码,所述保险箱控制器会将所述数据指向所述保险箱内的一个内部设备的指令。
39.一个用于控制与位于一个保险箱内的一个内部设备进行数据通信的系统,其特征在于包括:
保险箱应用软件,配置成执行存储于一个计算机可读介质上的一系列指令;和
一个保险箱,包括一个数据传送端口,该数据传送端口配置成与一个外部计算设备无线连接,其中,所述保险箱应用软件配置成执行存储于所述计算机可读介质上的一系列指令,以使数据通过所述数据传送端口在所述内部设备和所述外部计算设备之间无线通信。
40.如权利要求39所述的系统,其特征在于,所述无线通信包括射频,802.11,蓝牙,CDMA手机和GSM手机通信之中的至少一个。
41.如权利要求39所述的系统,其特征在于,所述数据传送端口包括一根天线。
42.如权利要求41所述的系统,其特征在于,所述天线位于所述保险箱之外。
43.如权利要求41所述的系统,其特征在于,所述天线位于固定于所述保险箱的一个锁眼盖板内。
44.如权利要求41所述的系统,其特征在于,所述内部设备与所述数据传送端口无线连接。
45.一种用于为位于一个保险箱内的一个内部设备提供数据通信的方法,其特征在于包括:
提供一个包括一个数据传送端口的保险箱;
允许所述内部设备与所述数据传送端口连接;
提供在所述数据传送端口与一个外部计算设备之间的数据无线通信;和
允许在所述数据传送端口与所述内部设备之间的数据通信。
46.一种用于为一个内部设备提供数据通信的系统,其特征在于包括:
一个保险箱,限定了一个内部腔室,配置成用于存放所述内部设备;和
一个连接于所述保险箱的数据传送端口,配置成与一个外部计算设备无线连接,以使数据通过所述数据传送端口在所述内部设备与所述外部计算设备之间无线通信。
CNA2007800034701A 2006-01-25 2007-01-24 具有可控制的数据传送功能的保险箱 Pending CN101375289A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US76198006P 2006-01-25 2006-01-25
US60/761,980 2006-01-25

Publications (1)

Publication Number Publication Date
CN101375289A true CN101375289A (zh) 2009-02-25

Family

ID=38255463

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800034701A Pending CN101375289A (zh) 2006-01-25 2007-01-24 具有可控制的数据传送功能的保险箱

Country Status (9)

Country Link
US (1) US9317987B2 (zh)
EP (1) EP1977362A2 (zh)
JP (1) JP5809386B2 (zh)
CN (1) CN101375289A (zh)
AU (1) AU2007208215B2 (zh)
CA (1) CA2640220A1 (zh)
MX (1) MX2008009468A (zh)
TW (1) TW200741087A (zh)
WO (1) WO2007087417A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101958787A (zh) * 2010-10-22 2011-01-26 北京天地融科技有限公司 动态密码令牌装置及其参数配置处理方法
CN101964028A (zh) * 2009-07-23 2011-02-02 鸿富锦精密工业(深圳)有限公司 加/解密系统及方法
CN104912434A (zh) * 2015-06-10 2015-09-16 宁波九昕智能科技有限公司 一种智能开启的保险箱
CN105386679A (zh) * 2014-08-27 2016-03-09 Ncr公司 安全保险柜
CN105577805A (zh) * 2015-12-29 2016-05-11 宁波艾谱实业有限公司 保险箱的远程控制方法及实现该方法的控制系统
CN108825052A (zh) * 2018-05-18 2018-11-16 周易 一种数据保险箱及数据传输方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITGE20080011A1 (it) * 2008-02-13 2009-08-14 Marco Chiafala Cassaforte con apertura a combinazione elettronica, munita di combinazione di allarme.
US8506023B2 (en) * 2010-03-26 2013-08-13 Quickdrawer Llc Handgun safe
AT509058B1 (de) 2010-04-30 2011-06-15 Leopold Dr Gallner Biometrische öffnungskontrolleinheit für tresor
NZ607522A (en) * 2010-08-05 2015-05-29 Sargent & Greenleaf High security lock
US20120255039A1 (en) * 2011-03-31 2012-10-04 Keith Sipes Protected Digital Storage Device
DE202012013245U1 (de) * 2011-04-06 2015-09-14 ecoATM, Inc. Automat zum Recyceln von elektronischen Geräten
US20120325127A1 (en) * 2011-06-22 2012-12-27 Adrain John B Intrusion deterrence accessory device
US20130019784A1 (en) * 2011-07-20 2013-01-24 Johnson Yang Alert system with security mode for electronic safe
US9007170B2 (en) 2012-05-11 2015-04-14 Rocky Mountain Safe Company, Llc Portable low cost firearm safe
US9719286B2 (en) * 2012-05-11 2017-08-01 Rocky Mountain Safe Portable low cost firearm safe
US9361771B2 (en) 2012-05-23 2016-06-07 Schlage Lock Company Llc Door lock sensor and alarm
US20140067668A1 (en) * 2012-08-29 2014-03-06 Bank Of America Corporation Remote Safe Locking and Control
US9145728B1 (en) 2013-03-14 2015-09-29 William A. LeBlanc Electronic safe
US9754467B1 (en) * 2013-11-05 2017-09-05 Richard James Harrison Interactive notification system for remote control of a gun safe or the like
SG2013083977A (en) * 2013-11-12 2015-06-29 Rockwell Automation Asia Pacific Business Ctr Pte Ltd System and method for an input-driven, switching-enabled, display device for an automation controller
US9245104B2 (en) * 2014-01-10 2016-01-26 Here Global B.V. Method and apparatus for providing security with a multi-function physical dial of a communication device
US9911293B2 (en) * 2015-01-12 2018-03-06 Jonathan Lee Security device for integration into a security system
US10553088B2 (en) * 2015-01-12 2020-02-04 Jonathan Lee Security device for integration into a security system
US10190358B2 (en) * 2015-11-12 2019-01-29 Ford Global Technologies, Llc Vehicle safe and authentication system
US20180375079A1 (en) * 2017-06-22 2018-12-27 Kenneth Robison Fire Proof Enclosure For Charging Electronic Devices
US10072454B1 (en) 2017-06-30 2018-09-11 Innovative Hospitality Concepts, Inc Lockable enclosure and system and method for operating the same
CN107368729A (zh) * 2017-07-29 2017-11-21 滨州学院 一种计算机的信息防盗装置
WO2019033045A1 (en) 2017-08-10 2019-02-14 Beachsafe Llc BEACH PORTABLE SAFE
US10970549B1 (en) 2017-11-14 2021-04-06 Wells Fargo Bank, N.A. Virtual assistant of safe locker
US10242263B1 (en) 2017-11-14 2019-03-26 Wells Fargo Bank, N.A. Virtual assistant of safe locker
US11939793B2 (en) * 2020-01-14 2024-03-26 Carrier Corporation Lock actuation control
US11321980B1 (en) * 2020-02-05 2022-05-03 Marc Tobias Security system
CZ202086A3 (cs) 2020-02-20 2021-02-03 Petr Lakomý Způsob ovládání elektronického trezorového zámku

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61235963A (ja) 1985-04-12 1986-10-21 Hitachi Ltd パケツトパスワ−ドアクセス方式
US4645613A (en) * 1985-07-15 1987-02-24 John D. Brush & Co., Inc. Heat storage composition
US4818986A (en) * 1987-01-27 1989-04-04 Bauman Robert M Apparatus for controlling access to data storage devices
SE462174B (sv) * 1987-09-30 1990-05-14 Global Security Ab Laassystem
US4985695A (en) * 1989-08-09 1991-01-15 Wilkinson William T Computer security device
GB9006644D0 (en) 1990-03-24 1990-05-23 Broadgate Ltd Heat-proof casings for electrical equipment
US5225825A (en) * 1990-04-05 1993-07-06 Meridian Incorporated Electronic interlock for storage assemblies
JPH0485466A (ja) * 1990-07-30 1992-03-18 Nippon Syst Service:Kk 金庫の開閉管理装置
FR2683339B1 (fr) * 1991-11-05 1997-01-24 Decante Patrick Dispositif pour la protection par confinement d'une installation informatique.
EP0630438A4 (en) * 1991-12-20 1996-04-24 Brush & Co John D HOLLOW REINFORCEMENTS FOR FIRE RESISTANT SAFES.
AU673983B2 (en) * 1992-01-09 1996-12-05 Ge Security, Inc. Secure entry system with radio communication
FR2687492A1 (fr) * 1992-02-18 1993-08-20 Fmc Prod Sarl Appareillage de simulation d'etats, notamment de pathologies respiratoires.
US5479341A (en) * 1994-04-21 1995-12-26 Pihl; Lawrence E. Electronic data security apparatus
US5918720A (en) * 1995-03-30 1999-07-06 Nkl Corporation Money control system
US5623597A (en) * 1995-06-15 1997-04-22 Elonex Ip Holdings Ltd. Secure data storage system for a computer wherein a heat transfer apparatus cools a data storage unit in a fireproof safe in absence of a fire and ceases transfer in the event of a fire
US5774058A (en) * 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
US6067530A (en) * 1995-10-13 2000-05-23 Brooks Armored Car Services, Inc. Cash management system
US5725081A (en) * 1995-10-16 1998-03-10 Phelps-Tointon, Inc. Digital deposit and dispensing safe
KR100263034B1 (ko) * 1995-12-02 2000-08-01 김지태 인텔리전트 금고
US6367017B1 (en) * 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
JP2000194448A (ja) 1998-12-25 2000-07-14 Nec Corp 電子ロック付きファイルベイカバ―を有する電子計算機及びその制御方法
JP3980785B2 (ja) 1999-03-30 2007-09-26 株式会社リコー 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
US6158833A (en) * 1999-09-11 2000-12-12 Schwab Corporation Fire-resistant computer storage apparatus
US7232197B2 (en) * 2000-08-16 2007-06-19 Davis William P Fire-safe electronic data storage protection device
US7212098B1 (en) * 2000-09-21 2007-05-01 Myspace, Llc Portable security container
US6269966B1 (en) * 2000-10-04 2001-08-07 John D. Brush & Co., Inc. Blow-molded snapped-together hinge for double-walled body and lid
KR200227883Y1 (ko) * 2000-10-05 2001-06-15 김종해 보안 파일 케비넷 도어의 시건장치
US20060060114A1 (en) * 2000-11-30 2006-03-23 Walker James T Security safe
US6966828B2 (en) * 2001-04-04 2005-11-22 Fire King International, Inc. Money tube and associated dispensing units
US7063252B2 (en) * 2001-04-04 2006-06-20 Fireking International, Inc. Centralized electronic safe and accounting control system
JP2002373030A (ja) 2001-06-15 2002-12-26 Hitachi Ltd 電子ロック機能付きドアを有する電子計算機
US6752092B2 (en) * 2001-07-16 2004-06-22 John D. Brush & Co., Inc. Fire and water-resistant container
US6660950B2 (en) * 2001-07-24 2003-12-09 Danilo E. Fonseca Data line switch
US6885281B2 (en) * 2001-10-18 2005-04-26 Corporate Safe Specialists, Inc. Method and apparatus for controlling a safe having an electronic lock
US6724303B2 (en) * 2001-10-18 2004-04-20 Corporate Safe Specialists, Inc. Method and apparatus for monitoring a safe
US6788209B2 (en) * 2002-03-22 2004-09-07 Br&T Technology Development Corporation Automatic emergency shut-off system for delivery transports
US20040064631A1 (en) * 2002-06-03 2004-04-01 Viewsonic Corporation Pixel vault
JP4574939B2 (ja) 2002-07-29 2010-11-04 株式会社東芝 データ表示システム、データ表示装置およびデータ表示方法
JP4773679B2 (ja) 2003-05-26 2011-09-14 キヤノン株式会社 情報処理装置
JP2005051463A (ja) * 2003-07-28 2005-02-24 Mitsubishi Electric Corp 匿名データベースシステム
JP4535712B2 (ja) * 2003-11-04 2010-09-01 グローリー株式会社 物品預かり機
JP2005226220A (ja) 2004-02-10 2005-08-25 Lecip Corp 金庫の解錠方法およびその装置
US20050204787A1 (en) * 2004-03-19 2005-09-22 Nick Ernst Hotel in-room safe automated control and communication system
US7211742B2 (en) * 2004-04-26 2007-05-01 Auburn I.P. Holdings, Llc Fire resistant, forced air cooled enclosure for computer digital data storage device
JP4640920B2 (ja) 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
JP2005346649A (ja) 2004-06-07 2005-12-15 Nec Corp ワンボックス型データ管理装置、データ管理システム、データ管理方法およびデータ管理プログラム
KR100657581B1 (ko) 2004-10-11 2006-12-13 김신호 홍채보안장치가 구비된 유에스비 저장장치
AU2005309679B2 (en) * 2004-11-24 2011-06-30 Cru Acquisition Group, Llc Fire resistant and/or water resistant enclosure for operable computer digital data storage device
US7880097B2 (en) * 2005-04-22 2011-02-01 Iosafe, Inc. Fire resistant and/or water resistant enclosure for operable computer digital data storage device
US20080175983A1 (en) * 2007-01-19 2008-07-24 Robby Jay Moore Water-resistant coating for computer digital data storage device
US7843689B2 (en) * 2005-04-22 2010-11-30 Robby Jay Moore Fire resistant and water resistant enclosure for operable computer digital data storage device
US7545639B2 (en) * 2005-08-04 2009-06-09 Edwin Ridge Fireproof container with heat activated closure panel
CN101911856B (zh) * 2008-01-09 2013-07-24 约萨菲股份有限公司 低成本抗灾数据存储模块

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964028A (zh) * 2009-07-23 2011-02-02 鸿富锦精密工业(深圳)有限公司 加/解密系统及方法
CN101958787A (zh) * 2010-10-22 2011-01-26 北京天地融科技有限公司 动态密码令牌装置及其参数配置处理方法
CN105386679A (zh) * 2014-08-27 2016-03-09 Ncr公司 安全保险柜
CN105386679B (zh) * 2014-08-27 2018-08-10 Ncr公司 安全保险柜
US10930101B2 (en) 2014-08-27 2021-02-23 Ncr Corporation Self-service terminal (SST) safe and methods of operating a lock for the SST safe
CN104912434A (zh) * 2015-06-10 2015-09-16 宁波九昕智能科技有限公司 一种智能开启的保险箱
CN105577805A (zh) * 2015-12-29 2016-05-11 宁波艾谱实业有限公司 保险箱的远程控制方法及实现该方法的控制系统
CN108825052A (zh) * 2018-05-18 2018-11-16 周易 一种数据保险箱及数据传输方法
CN108825052B (zh) * 2018-05-18 2021-04-13 周易 一种数据保险箱及数据传输方法

Also Published As

Publication number Publication date
CA2640220A1 (en) 2007-08-02
JP2009524752A (ja) 2009-07-02
EP1977362A2 (en) 2008-10-08
US20090165682A1 (en) 2009-07-02
JP5809386B2 (ja) 2015-11-10
WO2007087417A2 (en) 2007-08-02
WO2007087417A3 (en) 2007-11-01
US9317987B2 (en) 2016-04-19
TW200741087A (en) 2007-11-01
AU2007208215A1 (en) 2007-08-02
MX2008009468A (es) 2008-09-04
AU2007208215B2 (en) 2012-09-20

Similar Documents

Publication Publication Date Title
CN101375289A (zh) 具有可控制的数据传送功能的保险箱
US7741969B2 (en) Door entry security device with electronic lock
US20070290789A1 (en) Intelligent Interactive Lock and Locking System
JP2007529658A (ja) 簡易改造型電子制御式ドアロックシステム
US20140085087A1 (en) Remotely actuated door lock
CN105006045B (zh) Nfc手机动态密码门禁系统及其控制方法
CN104751550B (zh) 网络报警智能门锁系统
CN104392525A (zh) 一种智能锁系统
JP4624322B2 (ja) 端末認証システムおよびサーバ
Teh et al. NFC smartphone based access control system using information hiding
CN109372345B (zh) 一种安全锁控制系统
KR101391624B1 (ko) 스마트폰을 이용한 도어락 열림 장치
CN108492424A (zh) 一种基于量子密码的门禁系统
US11893846B2 (en) Devices, systems, apparatuses, and methods for smart cam locks and key lock boxes
WO2001072012A2 (en) System and method for inexpensively providing security and authentication over a communications channel
CN201896533U (zh) 保险箱
CN109743533B (zh) 智能防盗门
JP2003041824A (ja) ロッカー
JP6679766B1 (ja) 住宅利用支援システムおよび住宅利用支援方法
KR100614596B1 (ko) 휴대폰을 이용한 디지털 도어록 및 그 작동 시스템
JP6708871B1 (ja) ドアの施解錠システム
TWM521661U (zh) 電子鎖具系統
CN205100753U (zh) 一种酒店智能保险箱
JP2007231634A (ja) 携帯端末、施錠管理システム、施錠管理方法およびプログラム
JP4137581B2 (ja) セキュリティシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090225