CN103210165A - 访问或管理受保护的贮存空间的系统和方法 - Google Patents

访问或管理受保护的贮存空间的系统和方法 Download PDF

Info

Publication number
CN103210165A
CN103210165A CN2011800547037A CN201180054703A CN103210165A CN 103210165 A CN103210165 A CN 103210165A CN 2011800547037 A CN2011800547037 A CN 2011800547037A CN 201180054703 A CN201180054703 A CN 201180054703A CN 103210165 A CN103210165 A CN 103210165A
Authority
CN
China
Prior art keywords
addressee
article
couple
visit
storage space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800547037A
Other languages
English (en)
Other versions
CN103210165B (zh
Inventor
D·鲁达克
C·凯丽赫
B·福特
A·怀特
M·R·樊都锦
J·E·弗雷塞
E·格塞尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telezygology Pty Ltd
Original Assignee
Telezygology Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/881,772 external-priority patent/US8698596B2/en
Application filed by Telezygology Pty Ltd filed Critical Telezygology Pty Ltd
Publication of CN103210165A publication Critical patent/CN103210165A/zh
Application granted granted Critical
Publication of CN103210165B publication Critical patent/CN103210165B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Landscapes

  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及用于控制对于贮存箱(102)的存取的方法。在物品被递送到贮存装置(102)时,发送访问代码给收件人。在收件人输入该访问代码时,接受访问代码,并允许对贮存装置(102)的访问。本发明还提供了用于控制对受闭锁物保护的贮存装置(102)的访问的系统。该述系统包括:处理器(112),被配置来在给接收者的物品递送到所述贮存装置(102)中时发送存取代码给接收者,识别接收者输入的访问代码,以及通过释放所述闭锁物允许接收者访问所述贮存装置(102)。

Description

访问或管理受保护的贮存空间的系统和方法
技术领域
本申请涉及贮存区域,更具体地,涉及访问或以另外的方式管理这些贮存区域的系统和方法。
背景技术
多年来,已经使用不同方法来控制对受保护的空间或区域的访问。在一个示例中,上锁的门保护安全(受保护的)空间,诸如储物柜(storage locker)。紧固门的锁可以手动打开(例如,通过手动地转钥匙以及移动把手),或者,在某些示例中,从远程位置自动地打开。在远程打开锁时,通常进行某些确定,确定允许用户访问受保护的空间(例如,用户输入某种被验证为是可信的代码),然后锁被致动。在锁被致动之后,门被打开并且用户访问受保护的空间。
不同类型的包裹被递送给在不同位置的收件人。在一个示例中,包裹被递送给公寓建筑的住户。在这样的情况下,递送服务的递送人员通常在公寓建筑的前台送一群包裹,这些包裹被存放在这里。在包裹的收件人返回到公寓建筑时,他们可以询问前台的服务人员这天已经递送的任何包裹。递送人员可以在收件人的门上留下便条,表示已经尝试递送并提醒收件人提取包裹。
这样的递送方法遇到多种问题。举一个缺点为例,需要服务人员接收并签收包裹。这对于许多公寓建筑可能是成本高昂的。这样的递送方法还依赖于服务人员和/或收件人的存在来完成递送过程。更具体地,服务人员必须取回包裹来给予收件人。包裹常常是无序的并且一旦收件人到来服务人员不得不花费时间来查找正确的包裹。
另外,收件人常常不得不周期性地检查来看是否在前台存在任何包裹正在等待。另外,包裹常常处于不安全的位置,其易受未授权进入和包裹失窃的影响。包裹失窃是递送失窃的一种非常常见的形式,特别是在收件人提取之前包裹不是被保护在加锁的位置的场所中。包裹递送的记录(如果它们被保持的话)常常是手写的并且易于出错。因此,难以或不能够实现包裹递送的有效管理。
另外,许多不同类型的空间需要被保护以免未授权的进入。例如,车库、房间和办公室常常受保护。然而,在这些大型空间内常常存在小得多区域需要保护。例如,在医院中同一房间或设施内的不同橱柜可能保护组织、药品以及外科器械。
这些小的空间(有时称作“微区域”或“微空间”)常常需要变化的保护级别或不同类型的保护。例如,不同人员对于不同空间可以具有不同的访问级别。在医院中,例如,档案管理者可以访问某些柜(例如,含有医院记录的柜子),而仅仅医生和护士可以访问其它柜子(例如,含有药品或人体组织的柜子)。另外,在某些情况下,必须认真监视和控制受保护空间处的环境条件。在医院的当前示例中,保有药品或人体组织的柜子的温度通常需要被保持在预定的级别,否则这些柜子的内含物可能会损毁或者以另外的方式变得不可用。
以前的方法已经被证明不足以控制对小的微区域的访问和管理小的微区域的情况。尽管已知远程控制锁来访问房间,但是尚未尝试过对于控制对不同区域(包括微区域)的访问、管理这些区域的环境、和/或以另外的方式控制管理这些区域的集成方法。因为从未尝试过集成方法,所以以前的系统设计复杂、生产成本高昂、运作昂贵、难以维护、并且更新或改变很麻烦。
本发明的一个目的在于在其多种方面克服或至少基本上减轻这些问题中的某些或全部,或者至少提供一种有用的替代。
发明内容
因此,在第一方面,本发明提供了一种控制对贮存装置的访问的方法,所述方法包括以下步骤:
-在物品递送到贮存装置时,发送访问代码给收件人,
-在收件人输入时接受所述访问代码,以及
-允许对贮存装置的访问。
本发明还提供了一种用于控制对通过闭锁物保护的贮存装置的访问的系统,所述系统包括处理器,所述处理器被配置来在给收件人的物品递送到所述贮存装置中时发送访问代码给收件人,识别收件人输入的访问代码,以及通过释放所述闭锁物允许收件人访问所述贮存装置。
优选地,贮存装置是寄物柜,可选地,其形成寄物柜阵列的一部分,每一寄物柜具有一个或多个壁以及通过所述壁中的至少一个限定的开口,用于所述开口的闭锁物以及用于所述闭锁物的紧固件。在这样的阵列中,贮存装置可以具有相同的大小和形状,或者,在大小和/或形状上可以不同。
所述闭锁物优选是适配所述开口的盖(flap)或门,但也可以采取其它形式。作为一个非限制性的示例,所述闭锁物可以是抽屉。
所述物品可以是能够递送的任何事物。在下面的说明中,物品常常被称作包封资产,但是并不必须物品实际被包封。用于输入访问代码的用户接口可以位于每一贮存装置的前端上,或者,可以存在一个用户接口服务多个贮存装置,位于例如所述多个贮存装置的附近。
用户接口可以采用任何适当的形式,但优选是键区或计算机触摸屏的形式。一旦访问代码被接受,接口将提示用户关于要访问的贮存装置。如果存在可视指示器的话,可视指示器可以点亮或改变颜色或闪烁,以帮助用户识别正确的贮存装置。同时,可以发送信号以将闭锁物解锁并允许用户访问贮存装置。
在本发明的优选实施例中,控制对一个或多个受保护区域的访问。这些空间可以是相对大的空间(作为示例,例如,房间、工厂、或实验室)或微空间(举两个例子,例如,这些大的区域内的柜子或寄物柜)。在这里描述的方法中,与这些区域相关联的多种控制和管理功能可以一起集成到一个集成服务器中。例如,可以利用单个服务器集成访问控制、事件日志、环境监视以及其它功能。
在许多这些实施例中,控制对一个或多个贮存区域的访问。接收包封资产可用于递送给期望的收件人的指示、该资产的大小的指示、以及期望的收件人的标识。至少部分地基于资产的大小和/或重量以及期望的收件人的标识确定可用贮存空间。在确定贮存空间可用于包封资产时,传送访问代码给期望的收件人,允许期望的收件人利用该访问代码访问该可用贮存空间。
在确定可用贮存空间时,可以进行贮存空间的标识的实时确定。可用贮存空间可以是当前未被收件人使用的贮存空间。在其它方面,可用贮存空间可以是当前正在被收件人使用的贮存空间。在其它方面,可用贮存空间可以是收件人在与另一用户共享的贮存空间。
可以使用访问代码来访问可用贮存空间并从该贮存空间取回包封资产。可以部署可视指示器来向收件人标识可用贮存空间从而使得收件人能够容易地定位该空间。在其它方面,一旦访问代码致动锁定装置,则保护该可用贮存空间的闭锁物可以被推开以向收件人打开该贮存空间。替代地,闭锁物可以在接收到访问代码时自动地打开(即,其可以向外摆)。闭锁物可以是用来控制对受保护区域的访问的任何类型的装置或结构。作为示例,例如,闭锁物可以是摆动门、闸门、车库门、或滑动门。
在其它示例中,可以保持接收的包封资产和期望的收件人的电子日志。在某些方面,该日志是系统管理者基本上全时可访问的。该日志还可以保持贮存空间内的内部因素的细节,诸如,重量、温度以及其它环境因素。
访问代码可以由收件人以各种不同方式传送。在一个示例中,访问代码经由电子邮件传送给期望的收件人。在另一示例中,访问代码经由无线连接传送给收件人。在另一示例中,访问代码可以在设定的或可能延迟的调度上传送,这取决于用户需求。在发送时访问代码还可以被加密。传输方法的其它示例也是可能的。
访问代码可以是数、字母、组合、其它符号、或任何其它适当的标识。在一个实施例中,访问代码是条形码,其能够例如传送给收件人的蜂窝电话,并通过系统上的条形码读取器读取。其它形式的访问代码也是可能的。
在一个特别优选的实施例中,访问代码是收件人的蜂窝电话号码。在该实施例中,在递送物品时,递送员可以联系该蜂窝电话以发送访问代码,或者,系统自身可以联系该蜂窝电话。在任一情况下,系统存储该蜂窝电话号码作为访问代码。联系可以是例如通过sms或者语音消息的。
在收件人接收该联系时,通知收件人物品已经递送。蜂窝电话消息可以包括贮存装置的地址,如果该地址对于收件人不是早已已知的话。收件人接近该贮存装置(其可以是阵列的一部分)并且从收件人的蜂窝电话呼叫系统的电话号码。该系统号码优选清晰地显示在该贮存装置上或附近,例如,在阵列的顶部处的标志上。该系统被配置来通过其电话号码(访问代码)识别收件人的蜂窝电话并允许收件人访问该贮存装置。为了安全,可以要求来自收件人的蜂窝电话的直接联系。
本发明的方法和系统可以以相对简单的方式与社交网络组合实施(诸如通过Facebook加以促进)。例如,人们可能希望利用根据本发明的贮存装置的阵列给一个或多个朋友提供礼物。人们可以把礼物存放在一个或多个贮存装置中,并经由Facebook发送访问代码给每一朋友。然后,每一朋友利用所分配的访问代码访问该贮存装置并取得礼物。如果如上所述的,访问代码是每一朋友的蜂窝电话号码,该实施例可能是尤其有效的。
在某些示例中,收件人可以为贮存空间付费。例如,收件人可以为预定的时间段支付预定的成本,允许他们在该时间段期间访问该空间,为某些时间段支付更高的成本,或者为附加特征(例如,特殊指示布置,另外的电子提醒,等等)支付更高的成本。
在某些实施例中,贮存空间可以是移动的,并且能够容易地从一个位置移动到另一位置。贮存空间可以是在车轮或者其它适当的装置上,以使贮存空间移动。提供移动性的方法的其它示例也是可能的。
在第二方面,本发明提供了一种用于管理受保护的贮存空间的方法,包括以下步骤:经由传感器监视所述空间;从用户接收访问所述受保护的空间中的一个的请求;确定是否允许访问用户所请求的空间;以及,允许或拒绝对所述空间的访问。
在该第二方面,本发明可以包括另外的步骤:对有关该空间的活动进行日志。
本发明还包括用于管理受保护的贮存空间的系统,其使得能够实现本发明的第二方面的方法。
在某些实施例中,用于控制访问或管理一个或多个贮存空间的系统包括接口和处理器。所述接口具有输入和输出。所述接口被配置来在输入处接收包封资产可用于递送给期望的收件人的指示、包封资产的大小(例如,尺寸或总体大小)的指示、以及该期望的收件人的标识。
处理器耦接到所述接口,并被配置来至少部分地基于资产的大小和该期望的收件人的标识确定可用贮存空间。处理器还被配置为,在确定贮存空间可用于包封资产时,在接口的输出处发送访问代码给期望的收件人,允许期望的收件人利用所述访问代码访问所述可用贮存空间。
如所述的,对于收件人,可用贮存空间可以处于若干使用状态中的一个。例如,可用空间可以不是收件人当前使用的,可以是收件人当前在使用的,或者,可以是收件人当前与另一用户共享的。
在其它方面,处理器还被配置来在存储器存储装置中保持接收的包封资产和期望的收件人的日志。在某些示例中,该存储器存储装置中的日志是系统管理者基本上全时可访问的。
在某些方法中,所述输出耦接到因特网连接,并且访问代码经由所述因特网连接以电子邮件发送给收件人。在其它示例中,处理器被配置来经由接口的输入从收件人接收支付以用于可用贮存空间的使用。
在另外的其它这些实施例中,用于控制对一个或多个贮存空间的访问的系统包括:局部网络,以及通信地耦接到所述局部网络的多个锁定装置。所述多个锁定装置中的每一个保护一贮存空间。系统还包括:数据输入装置,其耦接到所述局部网络;广域网络,其耦接到所述局部网络;以及,系统控制器,其耦接到所述广域网络。
数据输入装置被配置来接收包封资产可用于递送给期望的收件人的指示、该资产的大小的指示、以及该期望的收件人的标识。系统控制器被配置来至少部分地基于经由广域网络从数据输入装置接收的资产的大小以及该期望的收件人的标识确定可用贮存空间。系统控制器还被配置为,在确定贮存空间可用于该包封资产时,经由广域网络发送访问代码给期望的收件人。期望的收件人能够使用该访问代码打开保护该可用贮存空间的锁定装置并获得包封资产。
广域网络可以是一种或多种网络,诸如,因特网、蜂窝无线网络、以及普通老式电话系统(POTS)。网络的其它示例以及网络的组合是可能的。
局部网络可以是这样的网络,诸如:校园网络;覆盖建筑或其部分的网络;或覆盖办公室或者其部分的网络。其它示例是可能的。在这方面,如在此所使用的,“局部网络”表示在地理范围被限制到局部区域(诸如,建筑、公寓楼、校园、军事基地等)的网络(或网络的组合)。局部网络提供比诸如因特网的广域网络(例如,其覆盖州或国家)小的地理覆盖。
在某些方面,利用第一锁定装置以及第二锁定装置保护可用贮存空间,该第一锁定装置设置在该贮存空间的第一端处,该第二锁定装置设置在该贮存空间的第二端处。访问代码将所述第一锁定装置或第二锁定装置中的一个解锁。
数据输入装置可以是这样的装置,诸如,触摸屏装置、个人数字助理、蜂窝电话、或个人计算机。数据输入装置的其它示例也是可能的。
可以提供微区域的管理。在某些实施例中,这些方法能够提供对于微区域的保护,以免未授权的人交互以及不利的环境条件(例如,温度变化、压力变化等)。还可以提供活动(涉及人的以及涉及环境的)的监视和报告。
在此所述的用于受保护空间管理的集成方法常常使用单个硬件和/或软件平台来管理/控制一个或多个受保护区域。由于使用单个硬件/软件平台(与其中常常部署不相关的且不同类的元件的以前的方法相反),因此系统的设计是简单且流水线的,操作简单,并且用户访问系统元件(例如,软件模块)容易。另外,能够容易地实现维护,并且容易实现系统更新。就此而言,单个集成方法允许实现模块化。也就是说,可以容易地将新的软件模块加载到服务器中,可以容易且快速地进行对现有模块的更新,并且,能够容易地识别和校正各模块的问题。在不同环境中可以使用不同模块,允许容易地配置和部署定制解决方案。另外,由于服务器集成多种功能,因此容易提供问题、消息和活动的可追溯性。另外,实现了多得多粒度控制方案,提供微区域的控制。因为这些优点,与以前的方法相比,系统的总体成本显著降低。将理解,这些仅仅是本方法的优点中的一些,还存在其它的优点。
附图说明
现在将参考优选实施例描述本发明,优选实施例并不意图限制本发明的范围。在附图中:
图1是示出了根据本发明不同实施例的用于包封资产递送的系统的框图;
图2是示出了根据本发明不同实施例的用于控制对受保护区域的访问的方法的流程图;
图3是示出了根据本发明不同实施例的用于控制对受保护区域的访问的装置的框图;
图4是示出了根据本发明不同实施例的用于控制对一个或多个受保护区域的访问的系统的框图;
图5A-5D是示出了根据本发明不同实施例用于控制对一个或多个受保护区域的访问的方法的流程图;
图6示出了根据本发明不同实施例在包裹卸送(drop off)期间显示的一系列的显示屏幕的一个示例;
图7示出了根据本发明不同实施例在包裹提取期间显示的一系列显示屏幕的一个示例;
图8是根据本发明不同实施例用于管理一个或多个受保护空间的系统的框图;
图9是根据本发明不同实施例用于管理一个或多个受保护空间的系统的另一示例的框图;
图10是根据本发明不同实施例用于管理一个或多个受保护空间的服务器架构的框图;
图11是根据本发明不同实施例用于管理一个或多个受保护空间的服务器架构的框图;
图12包括根据本发明不同实施例在桥登记(bridge registration)处理过程中的消息流的一个示例的消息流程图;
图13包括根据本发明不同实施例用于桥发现处理过程的消息流的一个示例的消息流程图;
图14包括根据本发明不同实施例用于打开锁定装置处理过程的消息流的一个示例的消息流程图;
图15包括根据本发明不同实施例用于锁定处理过程的消息流的一个示例的消息流程图;
图16包括根据本发明不同实施例用于解锁处理过程的消息流的一个示例的消息流程图;
图17包括根据本发明不同实施例利用卡读取器的解锁处理过程的消息流的一个示例的消息流程图;以及
图18包括根据本发明不同实施例的示例服务器逻辑流的流程图。
本领域技术人员将理解,图中的部件出于简化和清楚的目的而示出,并且并不必然按比例绘制。例如,图中的某些部件的尺寸和/或相对位置可以相对于其它部件被放大,以帮助改善对本发明的不同实施例的理解。此外,商业上可行的实施例中有用或必须的常见而且很好理解的部件常常并不示出,以促进对本发明的这些不同实施例的较少阻碍的观看。另外将理解,某些动作和/或步骤可以被以特定出现顺序而描述或示出,而本领域技术人员将理解,实际上并不需要这样的关于顺序的特性。此外将理解,除了在此以另外的方式提出了特定含义的情况下,在此使用的术语和表述就其相应的调查和研究的范围具有给予这样的术语和表述的通常含义。
具体实施方式
参考图1,说明用于包封资产递送的系统的一个示例。该系统包括:寄物柜系统102、网络集线器104、接口控制器106、数据输入装置108、网络110、存储器存储装置112、以及资产管理器114。
寄物柜系统102是任何类型的贮存装置,其中通过一个或多个锁定装置保护一个或多个贮存空间。每一个寄物柜具有锁定装置(例如,电子锁),其通信地耦接到集线器104。锁定装置通过接收到打开/释放该锁定装置的访问代码而被致动,以便允许保护贮存空间的阻挡物打开从而允许访问该贮存空间。出于简化,在图1中仅仅标识了一个锁定装置105,但是将理解,每一个寄物柜都具有锁定装置。另外将理解,锁定装置105可以通过任何类型的连接(作为一些示例,诸如,有线连接、无线连接、以及光学连接)耦接到集线器104。寄物柜可以具有一个或多个环境控制装置107,其控制、调节、或以另外的方式影响寄物柜内的一个或多个环境或物理情况。例如,环境控制装置107可以调节寄物柜内的照明、温度、压力或任何其它条件。在这方面,环境控制装置107可以是风扇、灯、空调器、制冷器单元、或加热单元。其它示例也是可能的。环境控制装置107的控制可以从资产管理器114或接口108实现。例如,可以监视(例如,经由传感器)寄物柜内的条件,并且可以从资产管理器114或接口108发布命令以操作环境控制装置107,并将寄物柜内的不同条件保持在预定的限制内。
网络集线器104是任何类型的网络集线器,其将来自寄物柜系统102的许多连接连接到单个输出连接,该输出连接耦接到接口控制器106。集线器104还可以向寄物柜系统102提供功率分布。
接口控制器106是将信号从一个通信协议转换到另一通信协议的接口连接。在一个示例中,控制器106将信号在USB类协议和RS-485协议之间转换。也可以使用其它通信协议和其它类型的转换。
数据输入装置108是任何类型的数据输入装置。数据输入装置可以是这样的装置,诸如,触摸屏装置、个人数字助理、蜂窝电话、和个人计算机。数据输入装置的其它示例也是可能的。在图1的示例中,数据输入装置是触摸屏装置。
网络110是任何类型的计算机网络,包括任何类型的局部网络、微网络,或广域网络。也可以使用这些网络的组合。
如果网络110是广域网络,则该广域网络可以是一个或多个如下网络,诸如,因特网、蜂窝无线网络、或普通老式电话系统(POTS)。广域网络的其它示例也是可能的。
如果网络110是局域网络,则所述局部网络可以是这样的网络,诸如,校园网,覆盖建筑或其部分的网络,或覆盖办公室或其部分的网络。局部网络的其它示例也是可能的。
存储器存储装置112可以是任何类型的存储器存储装置,用于存储关于寄物柜贮存装置102的信息。例如,描述递送的资产和/或期望的收件人的日志可以存储在存储器存储装置112中。
资产管理器11可以是硬件/软件的任何组合,其管理与寄物柜系统102和寄物柜系统102中的可用贮存空间有关的信息。其可以产生可用空间、使用情况等的报告。这些报告可以存储在存储器存储装置112中或经由网络110传送到管理者(或其它方)以供观看。
在图1的系统的操作的一个示例中,递送员递送包封资产并在装置108输入包封资产可用于递送给期望的收件人的指示。替代地,递送员可以将包封资产提供给另一人(例如,公寓楼的前台处的服务人员),并且该人可以执行下面说明的包封资产递送动作。如在此说明的包封资产可以是包裹(大的、小的、中等的、超大的)、信封、或任何其它类型的包裹/封装物。
递送人员还在装置108输入资产的大小的指示和该期望的收件人的标识。大小可以是总的大小(例如,大、小、中等、超大)或者可以是一个或多个尺寸(或重量)。装置108至少部分地基于资产的大小和该期望的收件人的标识确定寄物柜102中的可用贮存空间。在确定贮存空间可用于包封资产时,从装置108经由网络110传送访问代码给期望的收件人,允许期望的收件人利用该访问代码访问该可用贮存空间。在一个示例中,访问代码是随机产生的数。寄物柜系统112的锁定装置105可以被编程来接受该访问代码,并允许该访问代码打开锁定装置105。资产管理器114可以产生并保持事务的日志并将其存储在存储器存储装置112中。
为了取回包封资产,收件人可以来到装置108,输入该代码,并从而取得分配的寄物柜中的包封资产。访问代码可以致动锁定装置,其允许或使得阻挡物(例如,寄物柜门)打开。在装置108处,可以将收件人所输入的代码与可接受代码的列表相比较。指示器101可以提醒用户正确的寄物柜。在一个示例中,指示器可以是LED。可以对于一组寄物柜有一个指示器,或者对于每一寄物柜有一个指示器。指示器的颜色可以根据受保护空间的状态而变。例如,在寄物柜关闭时使用一种颜色,在收件人访问该空间时使用另一种颜色(或者另一动作,诸如指示器闪光),并且在受保护空间被打开时使用又一种颜色。
在某些示例中,利用第一锁定装置以及第二锁定装置保护寄物柜102中的可用贮存空间,该第一锁定装置设置在该贮存空间的第一端处,该第二锁定装置设置在该贮存空间的第二端处。访问代码将所述第一锁定装置或第二锁定装置中的一个解锁。这允许递送员使用一个门访问该贮存空间而收件人使用第二个门访问同一空间。有利地,这些门可以被设置得彼此相对。
一旦代码允许访问,寄物柜102的保护可用贮存空间的门可以被推开。这防止门突然打开并导致对收件人的潜在的伤害。替代地,门可以在接收到访问代码时自动地打开。
现在参考图2,说明用于控制对受保护区域的访问的方法的一个示例。在步骤202,接收包封资产可用于递送给期望的收件人的指示。例如,递送员可以经由触摸屏或某些其它数据输入装置输入此。在另一示例中,至少某些此信息可以被扫描进来(例如,扫描RFID标签)。在步骤204,接收资产的大小的指示。如同步骤202,递送员可以经由触摸屏或某些其它数据输入装置输入此信息。在步骤206,接收该期望的收件人的标识。在另一示例中,至少某些此信息可以被扫描进来(例如,扫描RFID标签)。如同步骤202和204,递送员可以经由触摸屏或某些其它数据输入装置输入此信息。在另一示例中,至少某些此信息可以被扫描进来(例如,扫描RFID标签)。
在步骤208,至少部分地基于资产的大小和该期望的收件人的标识确定可用贮存空间。例如,可以确定空间是否可用以及该空间的标识。如果不存在可用空间,则在步骤210,报告/消息被发送给收件人和/或系统管理者。在步骤212,在确定贮存空间可用于包封资产时,发送访问代码给期望的收件人,允许期望的收件人利用该访问代码访问该可用贮存空间。
当在步骤208确定可用贮存空间时,可以进行贮存空间的标识的实时确定。可用贮存空间可以是当前未被收件人使用的贮存空间。在其它方面,可用贮存空间可以是当前在被收件人使用的贮存空间。在其它方面,可用贮存空间可以是在被收件人与另一用户共享的贮存空间。
可以使用访问代码来访问可用贮存空间并从该可用贮存空间取回包封资产。可以部署可视指示(例如,LED)来向收件人标识该可用贮存空间。在包裹递送处理过程期间也可以使用该指示器来向代理指示要存储该包封资产的贮存空间的位置。
在其它示例中,可以保持接收的包封资产和期望的收件人的电子日志。在某些示例中,该日志是系统管理者基本上全时可访问的。
在步骤212可以以各种不同方式将访问代码传送给收件人。在一个示例中,访问代码经由电子邮件跨因特网传送给期望的收件人。在另一示例中,访问代码可以经由无线网络发送到用户的蜂窝电话或个人数字助理。递送方法的其它示例也是可能的。
在某些示例中,收件人可以为贮存空间付费。例如,收件人可以为预定的时间段支付相同的成本,为某些时间段支付更高费用(举一个示例,例如,以供在圣诞假日期间使用),或为附加特征支付更高费用(例如,更高数量/频率的提醒电子邮件)。
现在参考图3,说明用于控制对受保护区域的访问的装置300的一个示例。装置300包括接口302以及处理器304。接口302具有输入301以及输出303,并且被配置来在输入301处接收包封资产可用于递送给期望的收件人的指示306、资产大小的指示308、以及期望的收件人的标识310。
处理器304耦接到接口302,并且被配置来至少部分地基于资产大小308和该期望的收件人的标识310确定可用贮存空间。处理器304还被配置为在确定可用于包封资产的贮存空间时在接口302的输出303处发送访问代码312给期望的收件人,允许期望的收件人利用该访问代码312访问该可用贮存空间。
如所述的,可用贮存空间可以是收件人当前未使用的,可以是收件人当前在使用的,或者,可以是收件人当前在与另一用户共享的。贮存装置使用模式的其它示例和组合也是可能的。
在其它方面,处理器304还被配置来在存储器存储装置314中保持接收的包封资产和期望的收件人的日志311。在某些示例中,存储器存储装置314中的日志311是系统管理者基本上全时可访问。
在某些方法中,输出303耦接到因特网连接,并且访问代码312经由所述因特网连接以电子邮件发送给收件人。在另外的其它示例中,处理器304还被配置来经由接口302的输入301从收件人接收支付以用于使用该可用贮存空间。
该装置包括触摸屏315,其耦接到处理器304。触摸屏315允许递送员(或服务人员)输入递送信息(例如,包裹可用、包裹大小、和/或期望的收件人)。屏315还提供用于包裹收件人输入访问代码以取回包封资产的接口。存储器314还可以存储可能的收件人的列表,其可以显示在屏315上。输入301和输出303可以耦接到锁定装置以及其它网络/网络元件。
将理解,装置300可以是宽泛种类的装置。例如,装置300可以是触摸屏装置。在其它示例中,装置300可以是个人计算机,而屏315可以设置在个人计算机上。
将理解,图3中示出的元件可以被容纳在单个且紧凑的容纳单元中,该容纳单元可以定位接近于贮存中心(例如,寄物柜装置)。这允许装置302设置在紧凑的区域中。然而,所述元件中的某些或全部可以移到其它且分立的位置(例如,到经由广域网络控制锁定装置的系统控制器)。
现在参考图4,说明用于控制对一个或多个受保护区域的访问的系统的一个示例。系统400包括第一局部网络402和在寄物柜406处的多个锁定装置(例如,电子锁)。这些锁定装置通信地耦接到所述第一局部网络402。所述多个锁定装置406中的每一个保护一贮存空间。数据输入装置(例如,触摸屏)404耦接到局部网络402。广域网络422耦接到局部网络402,系统控制器424耦接到广域网络422。局部网络402、触摸屏404和寄物柜406可以设置在第一建筑408中。
第二局部网络410耦接到寄物柜414处的锁定装置、贮存设施416处的锁定装置、贮存设施418处的锁定装置、以及数据输入装置421。寄物柜414、贮存设施416、和贮存设施418中的每一个都包括单独的受保护贮存区域(例如,寄物柜),其被一个或多个相应锁定装置保护。数据输入装置(例如,触摸屏装置)421耦接到局部网络410。局部网络410、数据输入装置421、寄物柜414、贮存设施416以及贮存设施418可以在第二建筑412中。
数据输入装置404和421被配置来接收包封资产可用于递送给期望的收件人的指示、资产大小的指示、以及期望的收件人的标识。例如,递送员或服务人员可以经由特定数据输入装置404或421输入该信息。系统控制器424被配置来接收该信息(其经由局域网络402或410以及广域网络422发送到控制器424),并至少部分地基于资产大小和期望的收件人的标识确定可用贮存空间。
系统控制器424还被配置为,在确定贮存空间可用于包封资产时,经由广域网络422发送访问代码给期望的收件人。例如,访问代码可以电子邮件给期望的收件人,或发送到收件人的蜂窝电话或个人数字助理。期望的收件人能够使用该访问代码打开保护该可用贮存空间的锁定装置并获得包封资产。更具体地,收件人可以到数据输入装置404或421并输入所述代码。
广域网络422可以是一个或多个网络,诸如,因特网、蜂窝无线网络、或普通老式电话系统(POTS)。广域网络的其它示例和组合也是可能的。
局部网络402或410可以是这样的网络,诸如,校园网、覆盖建筑或其部分的网络、或者覆盖办公室或其部分的网络。局部网络的其它示例也是可能的。
在某些方面,利用第一锁定装置以及第二锁定装置保护可用贮存空间,该第一锁定装置设置在该贮存空间的第一端处,该第二锁定装置设置在该贮存空间的第二端处。访问代码将所述第一锁定装置或第二锁定装置中的一个解锁。
数据输入装置404或者421可以是这样的装置,诸如,触摸屏装置、个人数字助理、蜂窝电话、和个人计算机。数据输入装置的其它示例也是可能的。
将理解,控制器424的功能中的某些或者全部可以被移到数据输入装置404或421。例如,控制器424中的代码产生功能可以移到触摸屏404或421。在某些示例中,所有功能都被移走,并且不需要使用系统控制器。在其它方面,数据输入装置404和/或421可以移动以耦接到锁定装置而不耦接到居间的局部网络。
收件人、卸送时间以及收据的日志可以保持在与控制器424耦接的存储器426处。可以在系统控制器424处产生其它类型的信息和其它类型的报告,并存储在存储器426处。
现在参考图5A-5D,说明用于控制对一个或多个受保护区域的访问的方法的一个示例。将理解,该示例示出了对于具有寄物柜系统的公寓建筑特别有用的方法。还将理解,对于该特定示例描述的步骤可以改变以适应特定用户和/或系统的需要。还将理解,这些步骤可以被应用、改变或以另外的方式修改,以适合其它布署环境或位置的特定需求。
处理过程在步骤502在递送车(或其它交通工具)向公寓楼的前台递送包裹时开始。前台的服务人员一次对所有包裹签收。替代地,可以省略服务人员,并且递送员可以执行这些递送步骤。
在步骤504,如果包裹太大或损坏,则前台的服务人员可以拒收包裹,并将包裹退回给递送员。在这种情况下,这些包裹可以被立即退回或在稍后的时间退回。
在步骤506,前台服务人员作为递送代理,并将包裹移送到邮件室(或寄物柜物理地位于其中的其它场所)。在步骤508,递送代理在寄物柜系统处卸送包裹。在寄物柜系统处不需要专门的雇员来接收包裹。然而,在需要时,所有雇员都可以作为卸送代理。
在步骤510,包裹卸送处理过程开始。代理可以在步骤512或514开始。
在步骤512,代理用RFID卡“徽证进入”(badge-in)。在该步骤,通过RFID读取器装置读取代理所呈现的卡,并确定代理是否是合法代理。在步骤516控制继续,在这里确定RFID徽证是否被接受。如果在步骤516答案是肯定的,则在步骤522继续执行。如果步骤516处答案是否定的,则在步骤514继续执行。
在步骤514,在键区处选择“代理”选项。例如,代理按压触摸屏上的提供该选项的图标。在步骤518,代理输入登录(例如,用户名称信息)和密码,并且确定登录信息是否已经被接受。如果在步骤518答案是否定的,则控制返回到步骤514。如果在步骤518答案是肯定的,则控制在步骤520继续,在这里确定密码是否被接受。如果在步骤520答案是否定的,则在步骤514继续执行。如果在步骤520答案是肯定的,则在步骤522继续执行,在这里代理选择对于“卸送”、“包裹”或“退出”的选项。如果选择了“退出",则控制返回到步骤514。否则,控制在步骤524继续。
在步骤524,“卸送”选项被选择,并且由代理在触摸屏填写公寓号码、名、姓中的一个或多个。可以遵照两个路径,一个在步骤526开始,而另一个在步骤528开始。
如果遵照在步骤526开始的路径,则代理输入公寓号码。在许多这样的示例中,公寓号码是字母数字的。在输入公寓号码时用户列表还可以自动过滤(从而在输入特定字符时,显示具有那些字符的条目)。在步骤530,选择公寓号码(或者,遵照步骤532,在这里从列表中选择用户)。在步骤534,可以自动地选择公寓的主要住户。在步骤538继续执行。
如果遵照在步骤528开始的路径,则代理输入收件人的名字。在该步骤也可以发生自动过滤。在步骤532,可以从用户列表中选择用户。在步骤536,确定用户是否在列表上。如果答案是否定的,则控制返回到步骤530。如果答案是肯定的,则控制在步骤538继续。
在步骤538,由代理选择包裹大小。某些包裹大小选项包括信封、小、中等、大或超大。替代地,可以输入尺寸和/或重量。其它选项也是可能的。
如果包裹是“超大”,则在步骤540,包裹被放置在寄物柜外的某处。在步骤541,屏流程跳转来显示确认卸送,其被突出显示。控制在步骤564继续。
如果包裹不是“超大”,则在步骤542确定住户是否早已具有已经被系统记录为存储在寄物柜中的相同大小或更大的包裹。如果答案是否定的,则在步骤548确定是否存在任何空的寄物柜。在步骤552,空寄物柜打开,并且控制在步骤554继续。
如果在步骤542答案是肯定的,则在步骤544确定寄物柜是否是满的。如果答案是否定的,则在步骤550继续执行,而如果答案是肯定的,则在步骤546继续控制。
在步骤550,打开收件人的未充填的寄物柜,并且代理可以将包裹放置其中。在步骤554继续执行。
在步骤546,确定住户是否具有未满的另一分配的寄物柜。如果答案是否定的,则在步骤548继续执行。如果在步骤546答案是肯定的,则在步骤550继续执行。
在步骤554,确定包裹是否能够容纳在寄物柜中。在这方面,代理可以尝试将包裹放入寄物柜中。如果在步骤554答案是否定的,则在步骤556,代理关闭寄物柜的门而不将包裹放置在该寄物柜中。在步骤558,可以向代理提供选项来将寄物柜状态设置为“满”。在步骤560,屏幕可以显示“打开下一寄物柜”。然后在步骤542如上所述地继续执行。
如果在步骤554答案是肯定的,则在步骤562,代理关闭寄物柜的门而包裹放置在该寄物柜中。在步骤564,在屏幕上显示“确认卸送”。对于该住户的在该寄物柜中的所述包裹期满时间被复位为从最新的包裹已经被卸送时开始有效。
在步骤566,确定是否存在另一包裹要卸送。如果答案是肯定的,则控制返回到步骤538。如果答案是否定的,则在步骤568,发送电子邮件通知(或其它类型的通知)给该住户。现在卸送处理过程完成。
现在说明取回处理过程。在步骤570,住户输入已经提供给他们的代码。在步骤571,确定代码是否被接受。该接受可以通过将代码与一组授权的代码(在一个示例中,存储在触摸屏装置处)相比较来实现。如果答案是否定的,则控制在步骤570继续,并且如上面已经所说明的继续执行。
如果在步骤571答案是肯定的,则在步骤572,屏幕显示供用户遵照的指令,例如,在该用户已经被分配多个寄物柜时标识与该代码相关联的特定寄物柜(或多个寄物柜)。
在步骤573,确定该包裹是否是“超大的”。如果答案是肯定的,则在步骤583,收件人转去代理,并且在步骤582,收件人可以确定代理的办公时间。在步骤582,代理把“超大”包裹给予收件人,并且在步骤583,代理将该包裹从系统清除。
如果不是“超大”包裹,则在步骤574,寄物柜指示器开始闪橙光(或某些其它适当的颜色)。保护该寄物柜的锁被设置为推就释放模式。在步骤576,收件人移动到闪光所指示的寄物柜,并推门。门打开并且指示器显示“打开”(例如,通过显示不同颜色和/或停止闪光)。在步骤577,收件人未在中止(timeout)期间内打开门,因此指示器显示“关闭”(例如,通过显示特定颜色)并且锁推就释放模式被清除。在步骤578,收件人退出,并且系统日志提取失败事务。
在步骤579,在门打开并且指示器显示打开之后,用户移走包裹。指示器显示“关闭”,并且在步骤580,寄物柜状态被设置为“清空”。以包裹提取以及时间来更新事务日志。在步骤581,确定该用户是否具有另一寄物柜。如果答案是肯定的,则执行步骤570,并且控制如上所述继续。如果答案是否定的,则住户带着包裹离开寄物柜区域/邮件室。
在步骤584,管理处理过程开始。将理解,这里就管理功能所说明的功能和功能的顺序可以根据用户和系统的特定需要而改变。在步骤585,保持事务日志。在步骤586,每日事务历史被电子邮件给系统管理者。
在步骤587,包裹和寄物柜管理处理过程开始。在步骤588,可以由管理者设置包裹期满时间。该时间是系统允许收件人在输入代码之后和/或在已经接收包裹之后取回其包裹的时间。在步骤589,可以将期满警告电子邮件给住户以促使提取包裹。在步骤590,包裹期满通知被邮寄送给收件人。在步骤592,代理采取行动以将无人认领的包裹从寄物柜系统清除。
现在参考图6,说明呈现给卸送代理的触摸屏显示的一个示例。在该示例中,包裹被代理卸送在寄物柜系统处。代理可以是递送员、服务人员或某些其它雇员,其被赋以将包裹放入到寄物柜系统中的任务。将理解,尽管显示被呈现为触摸屏显示,但是也可以使用其它显示或数据输入单元或装置(例如,个人计算机)。另外,尽管该示例涉及使用寄物柜装置,但是也可以使用其它贮存区域。最后,这里呈现的示例显示仅仅作为示例,并且其顺序、内容和编号可以改变以满足特定用户或应用的需要。
在步骤601,递送代理从主屏幕选择代理按钮。在步骤602,在键区或触摸屏上输入代理登录(例如,用户名)。在步骤603,从触摸屏或键区输入代理密码。验证该密码和用户姓名。在步骤604,在触摸屏上选择卸送选项以开始如本文别处说明的卸送处理过程。
在步骤605,由卸送代理选择寄物柜大小。在步骤606,由代理从列表中选择收件人,并且代理按压屏幕上的“输入”。在步骤607,通过应用程序打开寄物柜以允许代理将包裹放置在寄物柜中。现在,在屏幕上呈现指令以供代理扫描包裹、卸送包裹、扫描门(以记录使用的寄物柜)、以及将门关闭回到寄物柜。
在步骤608,代理在已经完成所有扫描之后按压确认扫描按钮。在步骤609,代理选择并按压该完成按钮。在步骤610,显示消息通知代理:发送电子邮件(或其它消息)给收件人。在步骤611,还显示消息“你要卸送另一包裹么?”在该示例中,代理按压“不”。在步骤612,主屏幕返回并且可以卸送另一包裹。
现在参考图7,说明呈现给提取包裹的收件人的屏幕的一个示例。如同图6的示例,将理解,尽管这些显示被呈现为触摸屏显示的一部分,但是也可以使用其它显示或数据输入单元或装置。另外,尽管该示例涉及使用寄物柜装置,但是也可以使用其它贮存区域。最后,这里呈现的示例显示仅仅作为示例,并且其顺序、内容和编号可以改变以满足特定用户或应用的需要。
在步骤701,收件人从主屏幕选择提取按钮。在该示例中,包裹由代理卸送在寄物柜系统,并且收件人已经到达寄物柜系统以取回其(一个或多个)包裹。在步骤702,收件人输入已经发送给他们的提取代码。在步骤703,在代码已经被验证之后,寄物柜门打开并且在触摸屏上显示寄物柜编号。另外,可以激活实际寄物柜处的指示器以为收件人标识寄物柜,并使得包裹的取回更容易。在步骤704,主屏幕返回。
现在参考图8,说明管理受保护空间的系统的一个示例。系统8100包括网络8102、桥8104以及射频标识(RFID)读取器装置8108。端口链路8136和8138耦接到桥8108。端口链路8135耦接到端口链路8138;端口链路8134耦接到端口链路8135;并且端口链路8132耦接到端口链路8134。电子锁8120耦接到端口链路8132。电子锁8122耦接到端口链路8134,并且锁定装置8124耦接到端口链路8135。锁定装置8126耦接到端口链路;锁定装置8128和8130耦接到端口链路8138。计算装置8106耦接到网络8102。
传感器8120耦接到端口8132;传感器8112耦接到端口链路8134;并且传感器8112耦接到端口链路8135。另外,传感器8116耦接到端口链路8136;并且传感器8118耦接到端口链路8138。
不同的锁和传感器保护不同的受保护空间8119、8121、8123和8125免受未授权的输入和/或环境问题。受保护空间8125被两个锁8128和8130保护,例如,每一个锁部署在处于受保护空间8125的每一个端部处的分立的门上。在一个示例中,所述受保护空间是寄物柜。在其它示例中,所述受保护空间是医疗设施(例如,医院)中的柜子或其它闭合物。在另一示例中,所述受保护空间是办公室中的柜子或其它受保护空间。在又一示例中,所述受保护空间是家里的不同的保护范围(例如,保险箱、橱或柜子)。受保护空间的其它示例也是可能的。受保护空间可以具有一个或多个环境控制装置8109,其控制、调节、或以另外的方式影响寄物柜内的一个或多个环境或物理条件。例如,环境控制装置8109可以调节寄物柜内的照明、温度、压力或任何其它条件。在这方面,环境控制装置8109可以是风扇、灯、空调器、制冷器单元、或加热单元。其它示例也是可能的。环境控制装置8109的控制可以从服务器8107实现。例如,可以监视(例如,经由传感器)寄物柜内的条件,并且可以从服务器发布命令以操作环境控制装置8109并将寄物柜内的不同条件保持在预定的限制内。
将理解,许多根据在此说明的方法管理的受保护空间是微区域或微空间。如在此所使用的,微空间和微区域表示比房间(或者,以某种方式与其它范围分界或分开的某些其它空间)程度小的空间。作为一些示例,微空间或者微区域在范围上比较大的空间(诸如,关门的办公室、办公室隔间、包括隔间和开放空间的办公区域、公寓或家中的房间或其它区域、储藏室、邮件室、零售商店中的房间、医院房间、或者学校中的教室)小。就此而言,并给出一些示例,所述微空间可以是柜子、橱、寄物柜、箱柜、盒子、或保险箱。所述微区域和微空间可以设置在不同的房间或较大的区域中。例如,在医院中,在这里所述微空间是柜子,所述柜子可以设置在医院内的不同房间中。
网络8102是任何类型的能够发送通信的网络。例如,网络8102可以是局域网络(LAN)或广域网络(WAN)。网络8102还可以采用任何类型的通信技术(或技术的组合)。在这方面,所述网络可以是计算机网络、蜂窝网络、任何其它类型的无线网络、因特网、或这些或其它网络的任何组合。
桥8104是任何计算机装置,其被配置来路由到和来自不同位置的消息。在一个示例中,桥8104是Telezygology,Inc(Chicago,Illinois)制造的TZ CenturionTM桥。其它示例也是可能的。每一个桥可以与服务器或以另外的方式的更大的系统的一部分单独地管理。
RFID读取器8108是被配置来从刷过读取器的RFID卡读取信息的装置。这些卡是与用户相关联的。在一个示例中,所述端口链路是Telezygology,Inc.(Chicago,Illinois)制造的TZ CenturionTM RFID装置。RFID读取器的其它示例也是可能的。
端口链路8132、8134、8135、8136和8138被配置来提供不同锁定装置和网络8102以及一个或多个电源之间的连接。在一个示例中,所述端口链路是Telezygology,Inc.(Chicago,Illinois)制造的TZCenturion TM端口链路。
电子锁8120和8122是任何类型的电子锁定装置。在一个示例中,锁8120和8122是紧凑的、轻量的、高负荷锁定装置,其使用颚锁定机构来捕捉并保持插入的配合凸柱以锁紧门。所述机构可以通过形状记忆合金(SMA)致动器控制,如在此说明的,该致动器又由服务器8107管理并控制。可以在锁8120和8122处提供嵌入式智能,其使得能够实现联网、交换和控制其它装置以及与智能对象(诸如,传感器)连接的能力。在一个示例中,锁8120和8122是Telezygology,Inc.(Chicago,Illinois)制造的TZ RadialTM锁。其它示例也是可能的。
锁定装置8122、8124、8126和8128也是电子锁定装置。例如,这些可以是智能锁定装置,其提供对于老式手动摆动把手数据中心橱柜锁的混杂(drop-in)取代。这些装置可以集成高负荷形状记忆合金(SMA)致动的锁定机构以及触摸释放选项、多颜色LED状态指示器、手动钥匙超驰(manual key over-ride)、电子门状态传感器、以及RJ-45连接器。在一个示例中,所述装置是由Chicago,Illinois的Telezygology,Inc.制造的TZ SlideHandleTM装置。其它示例也是可能的。锁定装置8122、8124、8126和8128也可以由如在此说明的服务器8107管理和控制。还将理解,装置8120、8122、8124、8126、8128和8130可以全部都具有相同类型,并且就图8示出的结构仅仅是一个示例。
传感器8110、8112、8114、8116和8118是任何类型的感测装置,其被配置来感测任何类型的条件(例如,环境条件、空间中物体的存在、空间中物体的尺寸,等等)。在一个示例中,每一个传感器是由Chicago,Illinois的Telezygology,Inc.制造的TZ SensorTM,其提供跨操作条件范围(作为一些示例,诸如,温度、湿度、门接触和/或泄露检测)的锁柜装置级别的环境监视。
计算装置8106是任何类型的计算装置,其可以用来操作或支持(host)服务器8107。在这方面,计算装置8106可以是个人计算机、膝上型计算机或任何其它类型的计算机平台。计算装置的其它示例也是可能的。在一个示例中,服务器位于计算装置8106中。然而将理解,服务器8107也可以设置在其它位置(或多个位置)。
在图8的系统的一个操作示例中,计算装置8106处的服务器8107经由传感器8110、8112、8114、8116和8118监视空间8119、8121、8123和8125的环境或其它条件;服务器8107从用户接收访问受保护空间8119、8121、8123和8125的请求,并管理对这些空间的访问。例如,服务器8107可以确定是否打开特定用户所请求的空间(例如,在用户登录到系统或刷其访问卡通过RFID读取器8108之后)。服务器8107还存储有关空间8119、8121、8123和8125(以及用来保护这些空间的锁定装置)的活动的日志,并且可以准备不同类型的有关这些空间以及与这些空间有关的使用/活动的报告。服务器8170使用传感器8110、8112、8114、8116和8118可以确定何时受保护空间内或受保护空间处的某些条件超出某种阈值并采取适当的动作。例如,在受保护空间处传感器测量的温度超出阈值时,可以发布警告给适当的人员,从而使得可以将物品从空间移除。在另一示例中,在特定传感器检测到温度已经超出时可以激活另一装置(例如,风扇或空调器)。以这样的方式,提供了用于管理和控制对受保护空间的访问的集成方法(例如,单个服务器通过一个或多个接口提供全部功能)。将理解,仅仅已经描述了一些可能的服务器功能,并且,如在本文中别处说明的,其它功能也是可能的。
现在参考图9,说明管理不同受保护空间的系统9200的另一示例。系统9200包括第一网络9202、桥9204、以及RFID读取器9208。端口链路9236和9238耦接到桥9208。端口链路9235耦接到端口链路9238。端口链路9234耦接到端口链路9235。端口链路9232耦接到端口链路9234。电子锁9220耦接到端口链路9232。电子锁9222耦接到端口链路9234。锁定装置9224耦接到端口链路9235。锁定装置9226耦接到端口链路9236。锁定装置9228和9230耦接到端口链路9238。计算装置9206耦接到网络9202。
传感器9220耦接到端口链路9232。传感器9212耦接到端口链路9234。传感器9212耦接到端口链路9235。传感器9216耦接到端口链路9236,并且传感器9218耦接到端口链路9238。
图9中的具有相对于图8的类似元件相同的编号的元素(例如,元素8110对应于元素9210,等等)已经在上面就图1进行了说明,并且这里将不再次重复这些说明。另外,为了清楚起见,图9中未示出受保护空间,但是将理解,在图9的示例中可以配置相对于图8的示例示出的范围类似(或不同)的受保护空间。
系统9200还包括第二网络9252、桥9254以及RFID读取器9258。端口链路9286和9288耦接到桥9258。端口链路9285耦接到端口链路9288。端口链路9284耦接到端口链路9285。端口链路9282耦接到端口链路9284。电子锁9270耦接到端口链路9282。电子锁9272耦接到端口链路9284。锁定装置9274耦接到端口链路9285。锁定装置9276耦接到端口链路9286。锁定装置9278和9280耦接到端口链路9288。计算装置9256耦接到网络9252。
传感器9260耦接到端口链路9282。传感器9262耦接到端口链路9284。传感器9262耦接到端口链路9285。传感器9266耦接到端口链路9286。传感器9278耦接到端口链路9288。
与第二网络9252相关联的元件和与第一网络9202相关联的相同编号的元件在结构上类似(例如,元件9202对应于元件9252,等等)。因此,这里将不再重复这些元件的说明。
第三网络9240耦接到桥9204和9254。在一个示例中,网络9240是根据因特网协议操作的网络(即,IP网络)。在一个示例中,网络9240可以是因特网。网络的其它示例和网络的其它组合也是可能的。在某些方面,第三网络可以考虑广域网络,而网络9202和9252可以考虑局域网络。
个人数字助理9241、膝上型计算机9242、个人计算机9244和平板电脑9243可以耦接到第三网络9240。个人数字助理9241是可以使用例如无线连接与网络通信的任何类型的个人数字助理。膝上型计算机9242是任何便携式计算机,诸如膝上型计算机。个人计算机9244是通常不移动的任何计算装置(例如,桌面型计算机)。平板电脑9243是如本领域技术人员已知的个人计算平板电脑。
不同应用(一起并入到服务器9239中或操作作为服务器9239)由所述装置中的某种或全部提供。这些应用可以被实现或配置为在所述装置9240、9241、9242、9243或9244中的一个或多个处操作的软件。这些应用是可缩放的并且模块化的,意义在于特定用户可以根据其特定需要、要求、预算、可用带宽、或某些其它参数或参数的组合采用这些应用中的某些或全部。因此,应用是可缩放的,并且是在特定用户或系统的需要随着时间改变时可容易地互换和修改。
服务器应用程序9245是支持执行或为在此描述的其它软件模块中的任何或全部提供软件框架的任何服务器应用(例如,网络服务,诸如,Microsoft windows应用)。
数据库9246是任何类型的数据库,其中信息被临时地和/或永久地存储。在一个示例中,数据库9246是Microsoft SQL server。
报告分析9247是一软件模块,其管理数据库9246中包含的数据。在一个示例中,设施管理模块对与特定空间相关联的所有事件进行日志(例如,门打开或闭合到空间,与空间相关联的温度数据,或与空间相关联的压力数据),并在超出预定的阈值时产生报告(或警报)。其它报告可以在预定的时间段上产生,并被报告给授权的人员(例如,系统管理者)。
网络入口模块9248是任何类型的网络客户端接口,其允许用户登录到系统中。统一消息发送模块9249是发送某些其它模块产生的警报或通知的模块。
访问管理模块9290提供访问控制功能。例如,模块9290定制给不同用户的许可和/或将不同锁定装置与不同用户关联。模块9290防止仅仅通过一个区域的个体(例如,仅仅通过该建筑的个体)访问受保护空间。该功能可以通过部署基于卡的系统(需要用户刷ID卡)或生物测定系统或基于登录的系统(其中用户通过计算装置登录)来实现。现有建筑服务模块也可以与模块9290接口连接/与模块9290集成在一起。
设施管理模块9291被配置来为设施提供温度、压力、或其它环境管理。工厂管理模块9292被配置来维护工厂设备、调度设备运作、或提供与工厂管理有关的其它服务。
配置管理模块9293是这样的软件模块,其可以是基于电信的。可以存档和/或控制建筑内的所有物理资产以及谁在使用这些资产。
地理信息系统模块9294是允许向用户显示地理信息的软件模块。例如,网络的地理特征可以是可显示的,并且这些可以是在任何或所有装置9240、9241、9242、9243或9244上的显示屏幕上可缩放的。
服务级别协议模块9295是用来保证对用户的服务级别的软件模块。在一个特定示例中,模块9295保证特定空间不超出75华氏度的温度。模块9295还可以报告这些空间的温度。还可以监视计算机上的微测量装置(micrometer)以确保计算机使用的功率级别不超出预定的级别。
客户记账模块9296是执行客户记账的模块。在一个示例中,可以对于不同级别的服务或对不同特征的访问对客户收不同项费用。
人力资源管理模块9297是存档人与系统或系统的元件交互的软件模块。例如,模块9297可以在用户登录到系统时确定(通过使用不同传感器)用户使用什么资产,以及用户用这些资产做过什么。
在图9的系统的一个操作示例中,可以部署上面所说明的任何模块以向锁定装置保护的任何受保护区域提供多种不同功能。例如,如果第一网络9202可以设置在珠宝商店中,并且多种锁和锁定装置被配置来控制用于贮存特定类型的珠宝、特定价值的珠宝、或珠宝维修工具的柜子。上面所说明的模块允许某些个体访问某些橱柜,但是不允许其它个体访问。实时地监视对橱柜的访问,并在未授权的个体尝试访问某些橱柜时发布警告/警报。还产生报告并发送报告给珠宝商店的所有者关于橱柜的访问历史(例如,访问橱柜的个体、访问发生时间,以及多长)。在某些条件下可以向警方或其它当局报警。
在图9的系统的另一操作示例中,第二网络9252设置在医院中,并且多种锁和锁定装置控制对用于特定类型的医疗器械、药品以及人体组织的橱柜的访问。上面所说明的模块允许某些个体访问某些橱柜,但是不允许其它个体访问。实时地监视对橱柜的访问,并在未授权的个体尝试访问某些橱柜时发布警告/警报。还产生报告并发送给医院管理者。通过传感器监视环境条件,并且在超出预定的条件时,发布警告或采取其它动作。轮询是一种可以用来监视不同装置处的条件的方法。其它方法也是可能的。
在这些示例中的两者中,服务器9239可以设置并操作在个人计算机9244上,并且经由网络9240与网络9202和9252通信,并且随后与监视或控制对不同受保护空间的访问的装置通信。
现在参考图10,说明管理受保护空间的服务器的一个示例。服务器1300与客户端1302交互。客户端1302包括客户端应用1304、隔离的存储装置1306以及框架(framework)1308。
客户端应用1304允许用户与系统交互。例如,客户端应用程序可以提供登录屏幕、登录特征等,以呈现给用户,允许用户登录到系统、输入信息、以及访问受保护空间。还可以向用户呈现多种不同类型的信息。
隔离的存储装置1306是被配置用于用户输入的数据或要呈现给用户的数据的存储器存储区域。例如,隔离的存储装置106可以是Microsoft Silverlight兼容的存储区域。框架1308用来向用户提供软件框架(例如,一般的(generic)过程或功能)。例如,框架1308可以是Microsoft Silverlight兼容框架。
服务器1300包括网络服务模块1322、业务层1324、框架1326、事务数据库1328、报告数据库1330、以及网络框架1332。
网络服务模块1322被配置来提供与客户端1302的通信服务(用于与用户交互)以及与不同桥的通信(用于与保护受保护空间的锁定机构、传感器等交互)。例如,网络服务模块1322为服务器1300和这些其它实体之间发送的信息/消息提供格式转换。
业务层1324其中执行服务器功能(例如,图9的多个模块)。框架1326是用于业务层1324的操作的框架。例如,这可以是MicrosoftEntity框架,并提供一般的功能和用来执行多种功能的子例程。
事务数据库1328是用于服务器1300处在处理的数据的临时存储的数据库。报告数据库1330是用于服务器所使用的数据的永久存储装置(例如,装置信息和产生的报告可以存储在这里)。
网络框架1332是用于服务器1300的操作的框架。例如,这可以是Microsoft NET框架。
经由服务器1300和客户端1302之间的链路320交换消息1318。消息1318是任何类型的消息。在一个示例中,使用兼容WindowsCommunication Foundation(WCF)的消息。其它示例也是可能的。
通信链路1320是任何类型的通信链路。在一个示例中,通信链路1320使用XML协议。还经由服务器1300与桥1314和316之间的通信链路1315和1317交换指令。通信链路1315和1317为高安全性通信链路。例如,这些链路可以采用加密技术。跨链路1315和1317发送的消息可以使用任何类型协议。
如在此描述的,桥1314和1316是通信桥。它们与装置1310和1312交互。装置1310和1312可以是锁定装置、传感器或这些装置的组合。
在图10的系统的一个操作示例中,用户使用在个人计算机上操作的客户端1302访问服务器1300。在另一示例中,客户端1302可以是RFID读取器,用户通过该装置刷访问卡。服务器1300确定是否允许访问,被允许访问的锁定装置/受保护空间,并且可以通过发送消息到该锁定装置来打开锁定装置(例如,装置1310和1312)。服务器1300可以监视受保护空间处的条件。就此而言,可以部署传感器来监视条件。来自传感器的感测信息可以经由通信链路1315/1317发送服务器1300。服务器1300确定感测条件是否在预定的限制内。如果条件不在预定的限制内,则服务器1300可以采取行动。例如,服务器1300可以生成警告消息,并发送该警告消息到客户端1302以呈现给用户。服务器1300还可以产生报告,并将其存储在存储装置1330中和/或在客户端1302处呈现给用户。
现在参考图11,说明管理受保护空间的服务器架构的另一示例。服务器2405与表示业务层2402交互。层2402包括用户接口2404、隔离的存储装置2406以及框架2408。用户接口2404允许用户与系统交互。例如,接口4204可以提供登录屏幕、登录特征等,以呈现给用户,允许用户登录到系统以及访问受保护空间。在一个示例中,这是Microsoft Silverlight兼容的应用。
隔离的存储装置206是被配置用于用户输入的数据或要呈现给用户的数据的存储器存储区域。例如,隔离的存储装置2406可以是Microsoft Silverlight兼容的存储区域。框架2408用来向用户提供软件框架(例如,一般的过程或功能)。例如,框架2408可以是MicrosoftSilverlight兼容框架。
服务器2405包括业务逻辑层2424、事务数据库2428、报告数据库2430、以及网络框架2432。
业务逻辑层2424提供配置管理(例如,在此讨论的预定的环境限制的配置)。层2424还可以被配置来提供:用户/来访管理(例如,对受保护空间的访问);远程访问以及受保护空间的监视;警报逻辑(例如,用于在监视的条件不满足预定的阈值时发布警报的逻辑);以及受保护空间的微保护的跨桥协调。
事务数据库2428是用于储存配置信息的数据库,在业务层中根据业务规则使用该配置信息,并且事务数据库2428是服务器2405处正在处理的数据的临时存储装置。报告数据库2430是用于服务器使用的主要历史数据(例如,产生的报告)的永久存储装置。例如,所述数据库可以是Microsoft SQL数据库。
网络框架2432是用于服务器2405的操作的框架。例如,其可以是Microsoft NET框架。经由服务器2405和表示业务层2402之间的链路2420交换消息2418。消息2418是任何类型的消息。在一个示例中,使用兼容Windows Communication Foundation(WCF)的消息。其它示例也是可能的。
通信链路2420是任何类型的通信链路。在一个示例中,通信链路2420使用XML协议。还经由服务器2400和桥2414及2416之间的通信链路2415和2417交换指令。通信链路2415和2417可能为高安全性通信链路。例如,链路2415和2417可以采用加密技术。跨链路2415和2417发送的消息可以使用任何类型的协议。
如在此描述的,桥2414和2416是通信桥。他们与装置2410和2412交互,其可以是锁定装置、传感器或这些装置的组合。
在图11的系统一个操作示例中,用户利用个人计算机处的层2402访问服务器2405。在另一示例中,层2402可以部署在RFID读取器处,用户通过该装置刷访问卡。服务器4205确定是否允许访问,被允许访问的锁定装置/受保护空间,并且可以通过发送消息到锁定装置来打开锁定装置。服务器2405可以监视受保护空间处的条件。就此而言,受保护空间处的传感器可以监视条件。感测信息可以经由通信链路2415/2417发送到服务器4205。服务器4205确定感测条件是否在预定的限制内。如果条件不在预定的限制内,则服务器2405可以采取行动。例如,服务器可以生成警报,并发送警报到客户端2402(或其它位置)以呈现给用户。服务器4205还可以产生报告,并将其存储在存储装置2430中和/或在层2402处呈现给用户。
现在参考图12-17,说明在系统的多种元件之间(例如,在用户接口、桥和服务器之间)使用的消息发送协议的一个示例。在一个示例中,所述协议使用HTTP POST和GET动作以及JSON和XML协议来通信。所述协议通常要求主机系统来与其通信,但是桥和服务器主机两者根据需要也可以作为客户端或服务器。
服务器可以如下连接到桥。主机发送验证请求到桥。该请求是在请求主体中含有用户名和密码的HTTP POST。如果用于桥的用户名和密码都是“admin”,则在一个示例中,请求主体可以包含URL编码的串:
txtUsername=admin&txtPassword=admin。其它示例也是可能的。
桥确认证书,并回复以命名为“密钥(key)”的会话cookie,其必须被包括在所有未来的从主机到桥的请求中。主机发送登记消息到桥。在一个示例中,该消息包含主机名称、端口和服务器从桥请求的URL。登记消息被发送作为含有JSON主体的HTTPPOST请求。桥用标准的HTTP响应来响应该登记消息。响应的主体包含XML,其指示哪些配置元件被成功设置或者如果有东西出错,则指示错误消息。在交换期间,主机(服务器)作为HTTP客户端,而桥作为HTTP服务器。
桥以配置消息中指定的URL和端口发送HTTP POST请求到主机(服务器)。在这种情况下,桥在作为HTTP客户端。该响应包含关于桥的多种细节,包括固件版本和序列号。一旦主机接收到该消息,则桥被称为被向主机登记。所有未来的来自桥的客户端请求将被发送到登记的主机。
每当需要与主机通信时,桥作为客户端。这使得不需要主机不断地轮询向其登记的每一个桥。某些事件将导致桥发送信息到主机。这些事件包括但是不限于:对于装置锁状态已经改变(锁定或解锁);通过RFID读取器读取了RFID标签;装置被从网络移除或者以另外的方式使得不能通信;装置在失去通信之后返回到网络;以及桥上的装置发现过程完成。
桥支持将发现所有附接到该桥的装置的命令。在该命令完成运行时,桥将发送装置的列表到主机。该列表包含每一个装置的装置类型以及序列号。每一个装置具有相关联的装置描述文件。该描述文件描述对于一装置类型可用的命令和配置设置。
在桥发送更新请求到主机时,其使用HTTP POST到在登记期间指定的URL。该消息的主体将包含描述事件的XML信息。存在四种类型的事件。
桥登记事件是每当主机发送登记消息时触发的事件。登记消息包含某些关于发送消息的桥的信息,但是另一目的是建立与主机(服务器)的双向通信。
在桥已经完成发现附接的装置之后,发现结果事件被触发。发现结果消息包含查找到的每一个装置的装置类型和序列号。
在锁的状态改变(这包括指示断开的装置的错误状态)时,状态更新事件被触发。该事件也通过在被扫描的RFID标签触发。单个状态更新可以包含对于附接到桥的所有装置的状态信息(这将通常仅在发现之后立即发生)。
在桥可以被被配置来发送周期性传感器值更新时,流事件被触发。流更新消息被用于主机(服务器)侧上的登录和动作,因此它们被发送而不管对传感器值的改变。单个流更新将包括来自附接到桥的所有装置的信息。
现在再次参考图12-17,说明具体消息流。在该示例中,假设服务器包括多种模块(例如,硬件事件处理单元,卡管理服务,装置通信服务,装置库服务,桥管理服务)并且该服务器访问存储器(例如,数据库和装置库)。下面更细节地说明这些模块,并且其功能可以根据用户和系统的需要而改变或修改。
消息可以具有广泛的各种目的,并且可以根据各种形式和格式而形成。例如,动作消息包括命令,并且可以以这样的形式(“动作”:“命令”)。所述命令可以是任何命令,诸如,打开锁、关闭锁,等等。配置消息可以包括含有新配置设置的名称/值对的对象的阵列。可以包括任何数量的配置选项,但是在某些示例中,该阵列可以仅包含将被改变的元素。例如,设置主名称、辅助命名、以及径向或滑动把手的解锁超时但是不改变输入和输出模式的命令为:“配置”:[“输入1类型”:“温度”},{“解锁超时”:“20”}]。状态消息可以取回装置的状态信息。将理解,上述的仅仅是示例消息,并且这些消息的动作、数据、格式、范围、或任何其它特征可以改变以适合特定应用或系统的需求。
现在参考图12,说明桥登记过程。在步骤3502,验证消息从用户接口发送到服务器。在步骤3504,验证消息从服务器发送到桥。在步骤3506,服务器验证该请求(或者验证失败),并发送通过或者失败消息给服务器。如果失败,则从服务器发送失败消息到用户接口。在步骤3508,配置桥消息从服务器发送到桥。在步骤3510,实现配置,并且从桥发送配置成功消息到服务器。在步骤3512,该事件被记录在数据库中。在步骤3514,成功消息从服务器发送到用户接口。
现在参考图13,说明桥发现过程。在步骤4602,发现过程通过从用户接口到服务器的消息开始。在步骤4604,从存储器存储装置获得桥序列号。在步骤4606,形成发现请求,并且在步骤4608发送到桥。在步骤4610,桥发送结果到硬件事件处理单元。在步骤4612,发现完成,并且这被发送到服务器。在步骤4614,如果装置已经在目录中,则更新装置状态。如果在步骤4616装置不在目录中,则生成条目。在步骤4618,在目录中增加或更新装置。
现在参考图14,说明打开锁定装置过程。在步骤5702,打开锁请求从用户接口发送到服务器。在步骤5704,从装置库获得装置序列号(对于桥或锁定装置)。在步骤5706,消息从服务器发送到桥以激发锁打开。根据结果,动作成功消息从桥发送到服务器(在步骤5708),或者,动作失败消息从桥发送到服务器(在步骤5710)。在步骤5712,在数据储存库中更新装置状态。在步骤5712发送消息到事件管理服务:已在特定锁处尝试打开动作。
现在参考图15,说明锁定过程。在步骤802,锁定请求从用户接口发送到服务器。在步骤804,消息从服务器发送到桥以进行锁定。如果该动作失败,则在步骤806,从桥发送失败消息到服务器。在步骤808,就该锁的状态更新装置库。在步骤810,消息从服务器发送到桥管理服务:已尝试锁定。
现在参考图16,说明解锁过程。在步骤902,解锁请求从用户接口发送到服务器。在步骤904,就解锁持续时间进行检查。如果解锁持续时间为零,则锁将被打开。如果解锁持续时间不为零,则发送消息到桥管理服务,并在数据库中记录状态。在步骤906,解锁请求消息从服务器发送到锁。如果该动作失败,则在步骤908,从桥发送失败消息到服务器。在步骤910,在装置库和数据库中更新该锁的状态。
现在参考图17,说明利用卡读取器的解锁过程。在步骤1002,RFID读取器发送请求到硬件事件处理单元以打开锁。在步骤1004,从装置库获得该锁的序列号。在步骤1006,事件处理单元发送请求到卡管理服务。在步骤1008,更新装置库。在步骤1010,确定卡调度是否允许卡使用。如果答案是肯定的,则在步骤1012确定该装置是否被分配给该RFID读取器和该用户。如果答案是肯定的,则在步骤1014该装置被解锁,并且这发生的消息被发送给装置通信服务。
现在参考图18,说明示例的服务器逻辑流。将理解,这是服务器逻辑的一个示例,其它示例也是可能的。
在步骤1102,接收打开锁的请求。在步骤1104,就在该请求中引述的锁和桥进行确定。在步骤1106,确定桥的IP地址。在步骤1108,将消息格式化以用于桥来激发锁的打开。在步骤1110,发送该消息到桥。
在步骤1112,将装置状态改变为解锁。在步骤1114,处理该消息。在步骤1116,将新的状态日志到服务器数据库。在步骤1118,更新该数据库。在步骤1120,在用户接口更新状态,显示该装置被解锁。
在步骤1122,从桥接收传感器数据的流。在步骤1124,来自该流的新的传感器值被日志到数据库。在步骤1126,确定传感器是否被配置作为警报输入。如果在步骤1126答案是肯定的,则在步骤1128,确定该值是否超出配置的触发值。如果在步骤1128答案是肯定的,则在步骤1130生成警报条目。执行结束。如果在步骤1126或1128答案是否定的,执行也结束。
将理解,在此讨论的许多元素是软件模块,其被实现为存储在存储介质上并在处理装置(例如,微处理器等)上运行的计算机代码。然而将理解,在此说明的这些元素可以通过如本领域技术人员已知的硬件或软件的任意组合来实现。
尽管已经通过具体实施例及其应用说明了在此公开的本发明,但是本领域技术人员可以对其进行许多修改和变形而不偏离本发明的范围。
工业应用性
提供了多种方法,其提供了对一个或多个受保护区域的受控的访问或管理。这些方法允许包封的资产安全且容易地递送到收件人而无需使用中间的服务人员。自动地通知收件人包封的资产的递送,并向收件人提供访问代码以打开受保护区域和取回包封的资产。自动生成准确的记录并保持该记录以促进包裹跟踪。收件人可以取回包封的资产而无需服务人员。潜在地,收件人可以在白天和夜晚的所有小时取回包封的资产。由于包封的资产存储在受保护区域中,因此基本上减少或消除了这些和其它这样的问题。

Claims (18)

1.一种控制对于贮存装置的访问的方法,所述方法包括如下步骤:
在递送物品到所述贮存装置时,发送访问代码给收件人;
在收件人输入所述访问代码时接受所述访问代码;以及
允许对所述贮存装置的访问。
2.如权利要求1所述的方法,还包括以下步骤:在发送所述访问代码给收件人之前,
接收所述物品可用于递送给收件人的指示,所述物品的大小的指示,以及收件人的标识;以及
至少部分地基于所述物品的大小以及收件人的标识确定可用的贮存装置。
3.如权利要求1或2所述的方法,还包括以下步骤:
激活可视指示器来标识所述贮存装置。
4.如权利要求1至3中的任意一个的方法,其包括:
保持接收的物品和收件人的日志。
5.如权利要求1至4中任意一项所述的方法,其中所述访问代码经由电子邮件传送。
6.如权利要求1至4中任意一项所述的方法,其中所述访问代码是收件人的蜂窝电话号码。
7.一种用于控制对通过闭锁物保护的贮存装置的访问的系统,所述系统包括处理器,所述处理器被配置来在给收件人的物品递送到所述贮存装置中时发送访问代码给所述收件人,识别所述收件人输入的所述访问代码,以及通过释放所述闭锁物允许所述收件人访问所述贮存装置。
8.如权利要求7所述的系统,其包括具有输入和输出的接口,所述接口耦接到所述处理器。
9.如权利要求8所述的系统,其中所述接口被配置来在输入处接收物品可用于递送给收件人的指示,物品大小的指示,以及收件人的标识。
10.如权利要求9所述的系统,其中所述处理器被配置来至少部分地基于所述物品大小以及收件人的标识确定可用的贮存装置。
11.如权利要求7至10中任意一项所述的系统,其中所述处理器被配置来在存储器存储装置中保持接收的物品以及收件人的日志。
12.如权利要求7至11中任意一项所述的系统,其中所述访问代码经由因特网连接以电子邮件传送给收件人。
13.如权利要求7至12中任意一项所述的系统,其中所述访问代码是收件人的蜂窝电话号码。
14.如权利要求7至13中任意一项所述的系统,其包括:
局部网络;
多个紧固件,其通信地耦接到所述局部网络,每一所述紧固件紧固用于贮存装置的闭锁物;
数据输入装置,其耦接到所述局部网络;
广域网络,耦接到所述局部网络;以及
系统控制器,其耦接到所述广域网络。
15.如权利要求14所述的系统,其中所述广域网络包括从下列中选择的一种或多种网络:因特网、蜂窝无线网络、以及普通老式电话系统(POTS)。
16.如权利要求14或15所述的系统,其中所述数据输入装置是从下列中选择的至少一种装置:触摸屏装置、个人数字助理、蜂窝电话、以及个人计算机。
17.一种用于管理受保护的贮存空间的方法,包括以下步骤:
经由传感器监视所述贮存空间;从用户接收访问受保护的所述贮存空间中的一个的请求;确定是否允许用户所请求的对所述贮存空间的访问;以及,允许或拒绝对所述贮存空间的访问。
18.如权利要求17所述的方法,其还包括以下步骤:对有关所述贮存空间的活动进行日志。
CN201180054703.7A 2010-09-14 2011-09-14 访问或管理受保护的贮存空间的系统和方法 Expired - Fee Related CN103210165B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US38269310P 2010-09-14 2010-09-14
US12/881,772 2010-09-14
US12/881,772 US8698596B2 (en) 2010-09-14 2010-09-14 Apparatus and method for accessing a secured storage space
US61/382,693 2010-09-14
PCT/AU2011/001177 WO2012034171A1 (en) 2010-09-14 2011-09-14 Systems and methods for accessing or managing secured storage space

Publications (2)

Publication Number Publication Date
CN103210165A true CN103210165A (zh) 2013-07-17
CN103210165B CN103210165B (zh) 2016-03-09

Family

ID=45830863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180054703.7A Expired - Fee Related CN103210165B (zh) 2010-09-14 2011-09-14 访问或管理受保护的贮存空间的系统和方法

Country Status (5)

Country Link
EP (1) EP2616615A4 (zh)
CN (1) CN103210165B (zh)
AU (1) AU2011301771B2 (zh)
CA (1) CA2811317C (zh)
WO (1) WO2012034171A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574071A (zh) * 2014-11-05 2016-05-11 梦工厂动画公司 可连接的访客平台
CN106504372A (zh) * 2015-09-03 2017-03-15 安讯士有限公司 用于提高监控系统中可靠性的方法和设备
CN107111904A (zh) * 2014-12-23 2017-08-29 德国邮政股份公司 隔室系统
CN109155096A (zh) * 2016-03-22 2019-01-04 拜博克斯控股有限公司 用于包裹的递送和领取的自动储物柜系统和方法
CN109801122A (zh) * 2017-11-16 2019-05-24 松下电器(美国)知识产权公司 交易管理系统、交易管理方法以及程序
CN114303179A (zh) * 2019-06-27 2022-04-08 康尔福盛303公司 安全智能容器组件、系统和方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PL400838A1 (pl) * 2012-09-19 2014-03-31 Integer Społka Akcyjna Paczkomat modułowy
ES2538419B1 (es) * 2013-12-19 2016-04-26 Simón TASIS DAUPHIN Mueble taquilla refrigerado inteligente
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container
CN105678490A (zh) * 2015-12-31 2016-06-15 合肥格易集成电路有限公司 一种快递业务物联网技术处理系统和方法
CN106934946B (zh) * 2015-12-31 2020-05-15 菜鸟智能物流控股有限公司 一种储物柜操作方法、信息发送方法、装置及系统
CN107293064B (zh) * 2016-03-30 2021-07-09 菜鸟智能物流控股有限公司 自提柜操作方法、操作系统以及自提柜
CN106355714B (zh) * 2016-08-31 2019-08-13 郑成富 一种指纹锁具管理系统及方法
DE102016117387B4 (de) 2016-09-15 2019-03-07 Deutsche Post Ag Verfahren zur Absicherung einer Übergabestelle
CN108122347A (zh) * 2018-01-03 2018-06-05 宝鸡九七科技传媒有限公司 智慧化无人社区服务云柜系统以及应用方法
CN108257301A (zh) * 2018-01-10 2018-07-06 杭州纳戒科技有限公司 物流系统的售货方法、售货物流系统以及电子设备
CA3088924A1 (en) 2018-01-19 2019-07-25 Konnex Enterprises Inc. Systems and methods for controlling access to a secured space
WO2019243316A1 (en) 2018-06-21 2019-12-26 Assa Abloy Ab Remote lock unlocking
CN109215249B (zh) * 2018-08-30 2021-03-26 苏州中鑫自动化科技有限公司 一种快递寄、存智能一体机
GB2586141B (en) * 2019-08-06 2023-03-15 Poolpod Products Ltd Storage apparatus and associated methods
US11568693B2 (en) 2020-07-24 2023-01-31 Konnex Enterprises Inc. Systems, devices, and methods for controlling access to a secure space

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002007119A1 (en) * 2000-07-14 2002-01-24 Eli Moreno System and method for remotely coordinating the secure delivery of goods
US20020103653A1 (en) * 2000-12-01 2002-08-01 Stephen Huxter System and method for facilitating receipt and collection of goods ordered from online retailers
CN1366266A (zh) * 2000-12-21 2002-08-28 日本电气株式会社 锁柜系统,锁柜控制方法,控制中心和记录介质
US20030025590A1 (en) * 2001-07-31 2003-02-06 Gokcebay Asil T. Networked digital locker lock system
US20040254802A1 (en) * 2001-11-26 2004-12-16 Miller Stuart James Secure collection and delivery system
US20050075989A1 (en) * 2003-10-07 2005-04-07 Pitney Bowes Incorporated Method for securely storing objects
CN101814215A (zh) * 2010-04-13 2010-08-25 上海城市文化传媒管理有限公司 一种使用密码储物柜递送货物的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178016A1 (en) * 2001-05-23 2002-11-28 Mclellan Kerry Method and apparatus for distributing parcels
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002007119A1 (en) * 2000-07-14 2002-01-24 Eli Moreno System and method for remotely coordinating the secure delivery of goods
US20020103653A1 (en) * 2000-12-01 2002-08-01 Stephen Huxter System and method for facilitating receipt and collection of goods ordered from online retailers
CN1366266A (zh) * 2000-12-21 2002-08-28 日本电气株式会社 锁柜系统,锁柜控制方法,控制中心和记录介质
US20030025590A1 (en) * 2001-07-31 2003-02-06 Gokcebay Asil T. Networked digital locker lock system
US20040254802A1 (en) * 2001-11-26 2004-12-16 Miller Stuart James Secure collection and delivery system
US20050075989A1 (en) * 2003-10-07 2005-04-07 Pitney Bowes Incorporated Method for securely storing objects
CN101814215A (zh) * 2010-04-13 2010-08-25 上海城市文化传媒管理有限公司 一种使用密码储物柜递送货物的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105574071A (zh) * 2014-11-05 2016-05-11 梦工厂动画公司 可连接的访客平台
CN107111904A (zh) * 2014-12-23 2017-08-29 德国邮政股份公司 隔室系统
US10909790B2 (en) 2014-12-23 2021-02-02 Deutsche Post Ag Compartment system
CN106504372A (zh) * 2015-09-03 2017-03-15 安讯士有限公司 用于提高监控系统中可靠性的方法和设备
CN109155096A (zh) * 2016-03-22 2019-01-04 拜博克斯控股有限公司 用于包裹的递送和领取的自动储物柜系统和方法
CN109801122A (zh) * 2017-11-16 2019-05-24 松下电器(美国)知识产权公司 交易管理系统、交易管理方法以及程序
CN109801122B (zh) * 2017-11-16 2024-04-05 松下电器(美国)知识产权公司 交易管理系统、交易管理方法以及程序
CN114303179A (zh) * 2019-06-27 2022-04-08 康尔福盛303公司 安全智能容器组件、系统和方法
CN114303179B (zh) * 2019-06-27 2023-11-24 康尔福盛303公司 安全智能容器组件、系统和方法

Also Published As

Publication number Publication date
WO2012034171A1 (en) 2012-03-22
CA2811317C (en) 2018-07-24
EP2616615A4 (en) 2017-07-05
CA2811317A1 (en) 2012-03-22
AU2011301771A1 (en) 2013-05-02
EP2616615A1 (en) 2013-07-24
AU2011301771B2 (en) 2015-10-01
CN103210165B (zh) 2016-03-09

Similar Documents

Publication Publication Date Title
CN103210165B (zh) 访问或管理受保护的贮存空间的系统和方法
US11144873B2 (en) Package management system with accelerated delivery
US8698596B2 (en) Apparatus and method for accessing a secured storage space
US10643415B2 (en) Package management system with accelerated delivery
US11935353B2 (en) Apparatus for controlling access to and use of portable electronic devices
US20200250615A1 (en) Package Management System with Accelerated Delivery
US11270251B2 (en) Package management system with accelerated delivery
US8694388B2 (en) Delivery management system and method using smart communicator
US20070247276A1 (en) Electronic or automatic identification method to remotely manage a lock or access point to a secure distribution receptacle, via the Internet or wireless communication network
US20150235175A1 (en) Automated Access Code Expiration Based on Delivery Fulfillment
EP2835078A1 (en) Locker for a delivery or collection system.
US20120235786A1 (en) Intelligent Enclosures
WO2016131043A1 (en) Systems and methods for facilitating package delivery or pickup
US20070247277A1 (en) Electronic or automatic identification method to remotely manage the locks or access points to a multi-compartment secure distribution receptacle, via the internet or wireless communication network
US20150235495A1 (en) System and Method for Partially Opening an Access Barrier
DK1366442T3 (en) System and method to facilitate reception and collection of goods ordered at online retailers
CN110009543A (zh) 基于人工智能社区门禁管理方法及装置与系统和存储介质
US20150235172A1 (en) System and Method for Detecting Potentially Unauthorized Access to an Enclosure
US10217303B1 (en) System and method for delivery of goods with automatic access code expiration
CN110033566A (zh) 用于包裹保存装置的方法和装置
KR20180092087A (ko) 무선통신모듈을 이용한 무인택배 보관함 시스템
EP4168935A1 (en) System and method for tracking document shredding and voter ballots
JP2012158468A (ja) ネット利用宅配認証システム
AU2015203868A1 (en) Intelligent Enclosures
Kanse et al. Society Security App

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160309

Termination date: 20210914