CN105074761A - 用于管理钥匙交换的方法和系统 - Google Patents
用于管理钥匙交换的方法和系统 Download PDFInfo
- Publication number
- CN105074761A CN105074761A CN201480008989.9A CN201480008989A CN105074761A CN 105074761 A CN105074761 A CN 105074761A CN 201480008989 A CN201480008989 A CN 201480008989A CN 105074761 A CN105074761 A CN 105074761A
- Authority
- CN
- China
- Prior art keywords
- key
- keys
- access
- authorized
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C2009/00936—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Human Resources & Organizations (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Input From Keyboards Or The Like (AREA)
Abstract
提供了便于在多个位置的个体之间交换钥匙的方法和系统。为每个钥匙组分配唯一钥匙标识符。所述钥匙标识符在附接至所述钥匙组的钥匙链上进行编码。在钥匙交换中心处领取或者交出钥匙组并且扫描钥匙组以读取所述钥匙标识符。所述钥匙标识符被转发至跟踪钥匙位置的钥匙交换服务器。所述钥匙交换服务器验证个体被授权领取钥匙组并且向所述钥匙交换中心处的装置提供指令以实现对所述钥匙组的访问。所述钥匙交换服务器通过在交出时更新与所述钥匙标识符相关联的所述钥匙位置并且向所述钥匙交换中心处的装置提供用于存储所述钥匙组的指令来协调钥匙组的交出。
Description
相关申请的引用
本申请要求于2013年2月15日递交的、题目为“METHODSANDSYSTEMSFORMANAGEMENTOFKEYEXCHANGES(用于管理钥匙交换的方法和系统)”的美国申请第61/765,618号的优先权。出于美国的目的,根据《美国法典》第35条119款,本申请要求于2013年2月15日递交的、题目为“METHODSANDSYSTEMSFORMANAGEMENTOFKEYEXCHANGES(用于管理钥匙交换的方法和系统)”的美国申请第61/765,618号的权益,出于所有目的,该美国申请第61/765,618号在此通过引用被并入本文。
技术领域
本文描述的技术涉及用于处理钥匙交换的方法和系统。
背景技术
通常需要使一个或更多个个体访问上锁的住宅(property)。例如,已经安排在住宅内住宿的访客可能需要访问。家庭、朋友、物业经理、导游、快递人员或者服务提供者(例如,举例来说,清洁人员、遛狗人员、承包商、房地产经纪人、花匠等)也可能需要访问。人们还可能需要访问上锁的车辆、仓库单元或者其他类型的资产(property)。如果持有资产钥匙的人员无法和个体碰面以使该个体访问资产,则该个体可能难以访问资产。
有时,钥匙被隐藏在资产外部并且向需要访问的个体提供用于找到钥匙的指示。在某些情况下,钥匙被储存在大楼外部的密码箱里。通常,锁箱具有键盘锁。密码箱受制于安全问题,因为具有密码箱的PIN码的任何个体可以在任何时间打开所述密码箱以获得钥匙。此外,对多单元资产(例如公寓)来说密码箱可能是不可行的,该多单元资产一般需要单独的钥匙链坠(keyfob)、门禁卡或者大楼钥匙来访问该大楼。
有时,可能会把钥匙拿给邻居或其他第三方,所述邻居或其他第三方能够与个体碰面以使他或她访问资产。这一解决方案依赖于存在能够在特定时间、在特定位置与个体碰面的人员。协调这样的事件的后勤工作可能是烦累的,特别是由于个体到达的时间可能并不总是合乎预期的。
普遍期望有用于解决上述问题的方法和系统。尤其,期望有用于使个体获取钥匙或钥匙组的方法和系统。期望有便于用于访问市区中的资产(包括多单元结构、车辆、仓库单元和需要钥匙的其他资产)的方法和系统。
相关技术的前述示例和与其相关的限定意图是示例性的而不是排他性的。在阅读说明书并且研究附图的基础上,相关技术的其他限定对本领域的技术人员来说将变得明显。
发明内容
本文描述的技术具有多个方面。这些方面包括,但不限于:用于交换钥匙以访问资产的方法,用于对将钥匙提供至个体进行协调的计算机系统,用于储存和制造可用钥匙的设备以及便于向个体提供钥匙的系统。
一个方面提供了便于在钥匙访问位置交换钥匙的方法。该方法可以是“异步的”,这意味着使个体在钥匙访问位置处能够获得钥匙的准备步骤不需要与个体获得对钥匙的访问同时发生。所述方法包括进行扫描以获得在钥匙或者附接至钥匙的装置上进行编码的唯一钥匙标识符;识别钥匙访问位置;在钥匙访问位置处为钥匙分配储藏箱;以及使储藏箱和钥匙访问位置与所述标识符相关联。从管理用户接收针对钥匙的访问规则,其中访问规则识别被授权方和被授权访问期。向被授权方发布钥匙访问位置。通过客户端装置从被授权方接收针对钥匙的访问请求,所述访问请求提供用户凭证。通过对照与被授权方相关联的一组凭证而验证在访问请求中提供的用户凭证、将访问请求的时间与被授权访问期相比较来认证所述访问请求。认证可以附加地包括将所识别的个体位置与和标识符相关联的钥匙访问位置相比较。如果访问请求通过认证,则发送用于提交钥匙的访问指令。
另一方面,通过从扫描在钥匙访问位置处的钥匙的扫描仪(在客户端装置上或者在钥匙储存装置中)接收标识符来提供对正要提交的钥匙的验证。
其他方面提供了用于实现上述方法的系统。
除了上述示例性方面和实施例之外,通过参考附图并且通过研究下面的详细描述,其他方面和实施例将变得明显。
附图说明
在附图的参考图中图示了示例性实施例。意图在于,本文公开的实施例和附图应被认为是示例性的而不是限制性的。
图1示意性地描绘了根据一个实施例的用于处理在个体之间的钥匙交换的系统的部件。
图2是图示根据一个实施例的用于管理用户(administrativeuser)分配对钥匙的访问权的方法的流程图。
图3是图示根据一个实施例的可以在钥匙交出时执行的方法的流程图。
图4是图示根据一个实施例的用于为个体提供对钥匙的访问的可以在钥匙领取时执行的方法的流程图。
图5是图示根据另一实施例的用于为个体提供对钥匙的访问的可以在钥匙领取时执行的方法的流程图。
图6A、图6B和图6C是根据一个实施例的钥匙交换应用的图形用户界面的示例性截屏。
图7A-图7D图示包括可以在某些实施例中使用的钥匙标记的钥匙链。
图8示出用于储存钥匙组的示例性柜。
图9示出用于通知用户的示例性方法。
具体实施方式
在下面的整个描述中,阐述细节,从而为本领域的技术人员提供更深入的理解。然而,为避免不必要地混淆本公开,可能不会详细地示出或描述已知的部件。因此,说明书和附图以示例性的而不是限制性的意义来理解。
在本文描述的实施例中,提供了钥匙交换系统和方法,以便于在钥匙交换网络中在多个位置的个体之间交换钥匙。如本文使用的,“资产”是指任何上锁的不动产、仓库,人们可能希望准许或获准访问的商业的、车辆的或其他的资产。如本文使用的,“钥匙(key)”或“多个钥匙(keys)”是指可以用于对一个或更多个锁进行操作以访问资产的任何工具或装置或者它们的组。钥匙包括,例如,房屋钥匙、钥匙链坠、钥匙卡、车钥匙,可以用来对一个或更多个锁进行解锁或锁定的数字装置或移动装置等。“钥匙组”是与钥匙标识符直接地或间接地相关联的一个或更多个钥匙的组。单个钥匙是钥匙组的实例。钥匙标识符理想地是唯一的。钥匙组可以包括针对一个或更多个资产的钥匙(例如,一组钥匙可以包括访问大楼的钥匙,访问大楼中的公寓的钥匙和车钥匙)。
钥匙交换系统包括钥匙交换位置,一个或更多个钥匙组被保持在所述钥匙交换位置,以用于由被授权个体访问。计算机系统跟踪被保持在钥匙交换位置的多组钥匙以及具有确定一组钥匙何时可以被发放以及被发放给谁的规则。计算机系统可以执行一些步骤来认证尝试接收多组钥匙的个体。
下面是可以如何使用这样的系统的非限制性实例。考虑所有者有时将公寓出租给旅行者若干天的情况。所有者将公寓的一组钥匙存放至钥匙交换位置,在那里该组钥匙被安全储存,而不是安排在特定地点和时间与旅行者碰面来移交所述公寓的钥匙。当在钥匙交换位置处交出钥匙时,可以采用一个或更多个步骤来验证钥匙。所有者还向钥匙交换系统的计算机系统提供识别旅行者的信息以及规定旅行者何时被授权访问该组钥匙的规则。所有者可以在旅行者到达之前在方便的任何时候采用这些步骤。
钥匙交换系统可以在适当的时候自动通知旅行者钥匙交换位置在何处。钥匙交换位置可以例如被置于商家内,例如公寓当地的咖啡馆。旅行者可以在允许的时间内要求从钥匙交换位置获取该组钥匙并且然后可以访问公寓。如下面所描述的,对旅行者的认证和对公寓的这组钥匙的发放可以不同程度地自动化。旅行者可以最终将该组钥匙存放回钥匙交换位置。
可以理解的是,如在上面的非限制性实例中所描述的系统具有这样的优点,即公寓或其他资产的钥匙可以进行交换而无需所有者和旅行者之间面对面的碰面。此外,可选地,这样的系统能够以不需要所有者访问旅行者的信用卡或其他支付信息的方式来管理对使用公寓或其他资产的付费。在某些实施例中,所有者和旅行者能够通过联网的便携式装置例如智能电话、平板电脑等与系统交互。这样的系统在为所有者和旅行者均提供期望的安全性的同时,能够非常易于由所有者和旅行者使用。
优选地,钥匙标识符是机器可读取的。在特定实施例中,钥匙标识符在钥匙或装置上进行编码,或者被嵌入钥匙或装置内,所述装置例如通过钥匙链物理地附接至钥匙或一组钥匙。“钥匙标记”是可以被扫描以读取钥匙标识符的物理结构。可使用任意适合的技术来读取钥匙标记。例如,钥匙标记可以包括近场通信(“NFC”)标签、可选的可扫描条码(例如,UPC码、QR码等)、标记在钥匙上或者标记在附接至钥匙的标签上的一系列符号(例如,字符、数字和/或其他符号)、蓝牙标记等。理想地,每个钥匙组不具有会允许未被授权方将钥匙组与其所属的资产相关联的人类可读标号。
在一个有用且新颖的实施例中,在钥匙链中提供钥匙标记。所述钥匙链包括金属链坠和链或用于将链坠耦接至多个钥匙或钥匙组的其他附接件。所述链坠包括嵌入链坠的金属中的凹陷内的非金属材料中的NFC标签。例如,NFC标签可以通过粘合层被粘合在凹陷中,所述粘合层包含即使近处存在金属仍允许读取NFC标签的隔离层。包括这样的隔离层的NFC标签被标记为“抗金属”NFC标签。所述标签可以由一层塑料、环氧树脂等覆盖。在NFC标签附近存在金属一般会干扰对该NFC标签的可靠扫描。然而,已经发现的是,如上面所描述的嵌入凹陷的NFC标签可以被位于凹陷上的在NFC标签附近的NFC扫描仪可靠地读取。
图7A至图7D中示出示例性钥匙链400。钥匙链400具有金属链坠402,所述金属链坠402在其一个面上具有凹陷404。NFC标签406被附连在凹陷404中,标签406和链坠402的金属体之间具有隔离层408。环氧树脂、塑料或类似物的层410覆盖标签406。标志、公司名称或其他标号412可以被标记在链坠402上。唯一序列号或其他的唯一人类可识读标识信息414可以被标记在链坠402上。
NFC标签可以利用唯一URL作为钥匙标识符来编码。唯一序列号(或钥匙链名称)在编码或制造过程期间可以被印刷在NFC标签或者钥匙链上。序号可以被链接至用于管理钥匙交换的计算机系统中的唯一URL(例如,如下面所论述的钥匙交换服务器数据库)。
在钥匙交换系统中使用这样的钥匙链坠具有各种有利之处,包括:1)金属链坠对于要求在多方之间持续使用和转移钥匙以及与储存储藏箱的硬壁的物理接触的钥匙交换系统会是充分耐用的——所述链坠的会与其他表面或物体接触的大部分表面是耐用金属;2)可以形成金属钥匙链以与特定钥匙保持装置配合操作——在某些实施例中,金属可以包括磁性金属并且钥匙保持装置可以通过磁性将钥匙链整体或部分地保持在储存位置;3)将非金属材料的抗金属NFC标签固定在金属链坠中的凹陷内实现了使用具有这样的金属链坠的NFC标签;4)NFC标签使得钥匙链和钥匙标识符能够被智能电话检测,使得与客户端装置的交互和钥匙交换系统的大规模分布能够实现;5)URL作为钥匙标识符的嵌入与NFC标签的智能电话交互结合实现了扩展信息和营销可能性以帮助系统的大规模分布;以及6)包括链接的序列号(或名称)使得即使是在扫描仪不可用时用户仍能够在视觉上区分多个钥匙组链并且识别期望的钥匙组。
钥匙交换系统包括计算机系统,所述计算机系统具有被授权的用户。计算机系统可以以任何适合的方式来认证用户。例如,用户可以使用用户名/密码认证登录到计算机系统。可以使用任何适合的认证方法。不同的用户可以具有与任一特定钥匙组相关的不同权利。一个用户(例如,资产所有者或资产管理者)可以具有与特定一组钥匙相关的管理权(该用户可以被称为“钥匙管理员”)。管理权可以允许钥匙管理员授权其他人对该组钥匙的访问。
计算机系统维护数据库,所述数据库记录钥匙组以及由钥匙管理员做出的与钥匙组相关联的允许。这样的数据库可以以各种不同的方式来实现。例如,在一个实施例中,每个钥匙组与资产相关联并且由钥匙管理员授予的访问权与所述资产相关联。在这样的实施例中,访问权与所述钥匙组间接地相关联。在其他实施例中,数据库被结构化,使得访问权(通过钥匙标识符)与每个钥匙组直接相关联。在其他情况下,钥匙管理员可以添加访问规则,该访问规则指示用于发放被保持在钥匙交换位置的钥匙组的条件。钥匙管理员通常有权添加/改变并且删除这样的访问规则。无论规则采用何种形式以及无论针对数据库选择何种特定布置,给定根据与钥匙组相关联的钥匙标记的钥匙标识符,计算机系统被配置成访问与该钥匙标识符直接地或间接地相关联的规则并且基于所述规则来确定特定个体是否被授权访问该钥匙组。
为了钥匙管理员的方便,系统可以允许钥匙管理员使名称与不同资产和/或不同钥匙组相关联。例如,若资产为日内瓦的公寓,则钥匙管理员可以选择使名称“日内瓦公寓”与资产和/或其钥匙组相关联,若资产为游艇,则钥匙管理员可以选择使名称“游艇”与资产和/或其钥匙组相关联。
在钥匙交换中心或钥匙访问位置执行钥匙从一个个体到另一个个体的物理转移。钥匙交换中心可以位于可便于交出和领取钥匙的任何位置。例如,钥匙交换中心可以在咖啡馆或咖啡店、餐馆、便利店、大堂、购物中心、机场、公共交通枢纽、游艇码头、停车库、停车场等等中。
在某些实施例中,每个钥匙交换中心包括能够读取钥匙标记的扫描仪。扫描仪可以被并入钥匙储存设备或者通过适当配备的联网计算机或手持装置来分开地设置。在每个钥匙交换中心处,在交出钥匙组和领取钥匙组时扫描钥匙标记。扫描钥匙标记读取钥匙标识符。钥匙标识符然后可以从钥匙交换中心被转发至钥匙交换服务器,该钥匙交换服务器跟踪钥匙交换网络中所有钥匙组的位置。
钥匙交换服务器可以验证每个钥匙组是否处于其预期的位置。钥匙交换服务器还验证钥匙交换中心处的个体是否被授权来领取钥匙组。如果做出了访问请求并且确定出该个体被授权来领取钥匙组,则钥匙交换服务器向钥匙交换中心处的装置提供指令以使被授权的个体能够访问该钥匙组。钥匙交换服务器还可以通过接收所扫描的标记的钥匙标识符并且然后向钥匙交换中心处的装置提供用于储存钥匙组的指令并且在服务器中更新与钥匙相关联的钥匙位置来协调将钥匙组放在钥匙交换中心处。
图1图示了用于处理在钥匙交换网络中的在个体之间的钥匙组的交换的示例性系统100。在图1中示出了具有代表性的个体102、个体104和个体106以及具有代表性的钥匙103、钥匙105和钥匙107。在本文中为了解释的目的,个体102是管理用户,其拥有为一个或更多个钥匙组分配访问权的特权。个体104、个体106为访客用户,所述访客用户可以被管理用户(例如个体102)准许访问钥匙组中的一个钥匙组。可选地,相对于其他钥匙组,用户102可以为访客用户。
系统100包括钥匙交换服务器108,所述钥匙交换服务器108被配置成跟踪钥匙组的位置并且被配置成管理和协调个体之间的钥匙转移,例如在管理用户102与在访客用户104、106中的一个或更多个访客用户之间的钥匙转移。管理用户102可以与钥匙交换服务器108通信以准许针对钥匙组的访问权。访客用户104、106可以与钥匙交换服务器108通信以请求访问钥匙组。个体102、个体104和个体106与钥匙交换服务器108之间的交互可以通过在由个体使用的客户端装置112上显示的钥匙交换界面来处理。客户端装置可以为被配置成与钥匙交换服务器108通信的任何装置。客户端装置可以,例如,包括个人计算机、终端、亭(kiosk)或者与钥匙柜一体的联网控制器或其他设备。在某些情况下,客户端装置可以包括移动装置,例如平板计算机、膝上电脑、智能电话等。在特定实施例中,所有用户可以具有相同类型的账户并且使用单个集成接口,但是在所述接口中具有与某些钥匙组相关的管理特权而只有访客特权与某些其他钥匙组相关。
为了使得钥匙交换服务器108能够跟踪钥匙组的位置并且管理被分配给钥匙组的访问权,唯一钥匙标识符被分配给钥匙交换网络中的每个钥匙组。可以在钥匙标记中对钥匙标识符进行编码。例如,在图1的实施例中,钥匙103的唯一钥匙标识符可以在钥匙链103A上的NFC(近场通信)标签103B中进行编码,所述钥匙链103A被附接至钥匙103。尽管图1中仅示出了一个附接至钥匙链103A的具有代表性的钥匙103,但要理解的是,多个钥匙可以附接至链103A。例如,如果资产为公寓单元,对单元进行访问所需的所有钥匙,例如用于公共资产的钥匙链坠和用于单元的房屋钥匙,可以被附接至钥匙链103A。在某些实施例中,其中钥匙组包括多个钥匙,标记可以可选地被附接至或嵌入每个钥匙,从而系统可以验证应当为钥匙组的一部分的所有钥匙存在。
假定管理用户102有特权控制针对钥匙组103的访问权。例如,如果管理用户102希望将其钥匙组103转移给访客用户104,他可以通过将访问权转交至钥匙交换服务器108来将这些访问权授予访客用户104。访问权可以包括对访问的限制,例如,时间段,在该时间段期间允许访客用户104访问钥匙组103。钥匙交换服务器108包括访问规则数据库134,所述访问规则数据库134储存由钥匙管理员针对钥匙组分配的访问规则。每个访问规则可以(直接地或间接地)链接至特定钥匙标识符并且链接至被授权用户。
管理用户102可以通过在由管理用户102使用的客户端装置112A上提供的管理钥匙交换界面110将访问权转交至钥匙交换服务器108。客户端装置112A可以在互联网上与钥匙交换服务器108通信。
如果管理用户102拥有钥匙组103,那么他或她可以把钥匙组103放在钥匙交换中心,从而被授权的访客用户104可以以后领取该钥匙组103。钥匙交换中心可以具有如图1所示的用于储存钥匙组的钥匙柜或其他钥匙保持设备120。在特定实施例中,当钥匙组103被放在钥匙交换中心时,扫描其钥匙标记(例如,钥匙链103A)以读取被编码的唯一钥匙标识符。钥匙103放在钥匙柜120中的可用储藏箱(例如,图1中的储藏箱125C)中。在某些情况(例如,钥匙组刚被先前用户归还至钥匙交换中心的情况)下,钥匙组103可能已经位于钥匙交换中心并且因此不需要交出钥匙。
一旦钥匙组103已经到达钥匙交换中心,则钥匙组103的钥匙标识符和钥匙组103的位置(例如,钥匙交换中心位置和储存钥匙组103的钥匙储藏箱编号)被传送至钥匙交换中心108。钥匙交换服务器108维护钥匙库存数据库133,该钥匙库存数据库133使钥匙标识符与位置(和与钥匙组相关的其他信息)相关联。钥匙交换服务器108使位置信息与被保持在钥匙库存数据库133中的那个位置上的钥匙组的钥匙标识符相关联。在某些实施例中,钥匙储藏箱由钥匙交换服务器108(该钥匙交换服务器108可以例如通过使用钥匙库存数据库133来确定哪些钥匙储藏箱是可用的)指定并且将位置传送至钥匙交换中心。
大约在访客用户104被授权根据管理用户102所设置的访问规则来访问钥匙组103的时候,钥匙交换服务器108可以自动地向访客用户104提供保存钥匙组103的钥匙交换中心的位置的通知。该通知可以以电子邮件、文本消息、语音消息、在访客用户的钥匙交换账户页面出现的消息等的形式来提供。该通知可以可选地包含附加信息,例如钥匙交换位置的工作时间、关于到达钥匙交换位置的行动指南等。
为获得钥匙组103,访客用户104可以造访钥匙组103所在的钥匙交换中心并且将他或她的钥匙领取请求传送至钥匙交换服务器108。这一请求可以由访客用户104通过在由访客用户104使用的客户端装置112B上提供的访客钥匙交换界面111传送至钥匙交换服务器108。可以提示访客用户登录或提供其他认证信息。客户端装置112B可以在互联网上与钥匙交换服务器108通信。
基于钥匙领取请求所提供的信息,钥匙交换服务器108检查访问规则数据库134以验证访客用户104被授权访问钥匙组103。如果确定访客用户104是被这样授权的,则钥匙交换服务器108将指令转发至钥匙交换中心以使访客用户104能够访问钥匙组103。在某些实施例中,该指令包括识别钥匙柜中的储存了钥匙组103的具体储藏箱的储藏箱编号的标识。可以在钥匙交换中心处的客户端装置112上接收该储藏箱编号。在钥匙交换中心处能访问钥匙柜120的人员(例如代管钥匙交换中心的商家的雇员)然后可以打开相应的储藏箱并且将钥匙组103交给被授权的访客用户104。
在某些实施例中,特别是在用于请求钥匙的客户端装置112B是不受系统100的操作者控制的装置的情况下(例如,在客户端装置112B是访客用户的平板电脑或移动电话的情况下),钥匙交换服务器108可以请求来自客户端装置112B的位置信息。该位置信息可以例如由客户端装置122B的GPS系统提供。钥匙交换服务器108可以将从客户端装置112B接收的位置信息与钥匙交换位置的已知坐标相比较,并且只有在从客户端装置112B接收的位置信息与钥匙交换位置的位置足够严格地匹配时才会授权将所请求的钥匙组发放给访客用户。
在将钥匙组103交给访客用户104之前,可以扫描钥匙组103以读取钥匙标识符并且验证已经找到正确的钥匙组。
在某些实施例中,钥匙组被储存在自动控制钥匙组的发放的自动钥匙保持设备中。例如,在钥匙交换服务器108的指引下,钥匙柜中的储藏箱或抽屉的打开或者钥匙的其他提交方式可以是自动的并且由控制和处理单元控制。自动控制的钥匙柜或亭可以被安放在钥匙交换中心中以处理用户之间的钥匙交换。在某些实施例中,用于管理钥匙交换的自动控制的钥匙柜作为自动接待系统的一部分被安放,以代替旅店、酒店或其他设施中的使人访问钥匙的人员接待/服务台。
特别地,图1中图示的实施例包括钥匙柜,该钥匙柜具有控制和处理单元122,该控制和处理单元122用于控制包含钥匙组的各个隔间或储藏箱的抽屉或门的打开和关闭(例如,图1的储藏箱125A、125B和125C)。
一旦从钥匙交换服务器108接收指令,控制和处理单元122使特定隔间门打开或者滑出储藏箱抽屉,或者将钥匙组发放进分发开口中等。打开储藏箱抽屉允许在储藏箱中储存的钥匙组被访客用户领取,或者允许钥匙组被管理用户或其他用户放进储藏箱中。在另一实施例中,自动柜可以具有用于由用户放置和拿取钥匙组的单个容纳装置,为了向用户提交,所述柜机械性地移动相关储藏箱或钥匙组。
客户端装置112(包括图1中的客户端装置112A、112B)可以包括能够连接至互联网并且与钥匙交换服务器108通信的智能电话、移动装置、个人计算机、膝上电脑、平板电脑或者任何其他装置(包括定制计算机终端和亭)。在某些实施例中,客户端装置112B被并入钥匙交换位置的钥匙柜120。
本文所描述的步骤中的一些步骤包括扫描钥匙标记以读取钥匙标识符。例如,如上面所论述的,在钥匙交换中心处交出钥匙组期间,扫描钥匙标记。还可以在钥匙交换中心处领取钥匙期间扫描钥匙标记。钥匙标记可以由能够读取被编码的钥匙标识符的装置来扫描。在钥匙标识符被编码进钥匙链上的NFC标签中的实施例中,钥匙可以由具有NFC功能的装置扫描,例如,举例说明,具有NFC功能的智能电话或平板电脑。这些装置可以被配置成运行钥匙交换应用,该钥匙交换应用将钥匙标识符发送至钥匙交换服务器108。
图1的系统100或其一些部分可以被配置成实现本文所描述的方法中的一种方法或更多种方法。下面参考图2至图5更加详细地描述这些方法。
图2图示了根据一个实施例的用于管理用户分配对钥匙组的访问权的方法150。例如,能够执行方法150,以使管理用户102能够准许访客用户104访问钥匙组103(图1)。每当管理用户希望针对个体创建新的访问规则时,可以重复方法150。方法150可以实现为图1的钥匙交换服务器108的处理器可访问的程序存储器中所包含的软件。处理器通过执行由软件提供的软件指令来实现该方法。管理用户可以经由图1的管理钥匙交换界面110来提供对软件的输入。
方法150在块152通过接收管理用户的凭证而开始。这样的凭证可以包括,例如,由用户提供的用户的账户名、电子邮件和/或密码153。可以由管理用户利用在图1的客户端装置112A处提供的管理钥匙交换界面110在登录至账户的登录页面处提供这样的凭证。在管理用户的凭证已被钥匙交换服务器108验证之后,可以向管理用户提供对他或她个人管理页面114(参见图1)的访问,其中他可以看到资产、钥匙和/或钥匙标识符的列表(取决于界面的表示),对这些资产、钥匙和/或钥匙标识符的列表他具有管理特权。所述列表还可以指示每个钥匙组的当前位置(例如,如果钥匙组正被保持在钥匙交换中心,则指示钥匙访问位置,或者如果钥匙组已经被先前用户领取,则指示钥匙组的已知的最后下落)。在块154,钥匙交换服务器108从直接或间接识别一个或更多个钥匙组的列表(例如,钥匙名称或标识符155)接收管理用户的选择,访问规则将直接地或间接地与所述一个或更多个钥匙组相关联。
方法150通过在块156接收来自管理用户的可能访问所选择的钥匙组的被授权访客的标识符157以及在块158接收被授权访客可能进行访问的时间段159的细节来继续创建针对所选择的(多个)钥匙组的访问规则。访客标识符157可以为电子邮件地址、用户账户名、电话号码、信用卡信息、姓名和地址,或者唯一地识别钥匙交换网络中的用户的任何其他标识符。时间段159可以指示被授权的访客将访问钥匙组的天(数天)和/或小时(数小时)(例如,被授权的访客可以预订一夜的住宿并且被准许在2月7日下午3时和2月8日上午10时之间访问)。在某些情况下,时间段159可以包括重复出现的时间段(例如,被授权的访客为被授权在每月第二个周一的下午12时和下午4时之间访问钥匙的清洁人员)或者该时间段可以被指定为不受限的。在某些情况下,可以不指定特定访问期,即,访客用户可以被授权在钥匙组已经被存放至钥匙访问位置之后的任何时间接收钥匙组。
在块158分配被授权的时间段159之前,钥匙交换服务器108可以进行检查以确定时间段159是否与该钥匙组的先前分配的访问规则相冲突。例如,如果已经分配不同的访客用户在同一时间段或交叠时间段访问同一钥匙组,则时间段159可以生成警告或不被分配。
一旦已经在块156和块158创建访问规则,如果管理用户希望创建影响同一钥匙组或其他钥匙组的其他访问规则,则方法150可以通过进行至块154来进行重复。
管理用户可以在回收时被分配对由钥匙标记和其钥匙标识符识别的钥匙组的管理特权。例如,希望使用与资产相关的钥匙交换系统的用户可以获取新的钥匙标记(例如,以NFC钥匙链的形式)。执行应用的具有NFC功能的客户端装置可以轻触钥匙链,以使钥匙标识符从NFC钥匙链被读取并且被发送至钥匙交换服务器108。管理用户可以通过客户端装置上的界面提供其用户凭证并且请求将他分配为钥匙管理员。钥匙交换服务器108然后可以更新管理用户的数据库132(参见图1)以使管理用户与钥匙标识符相关联。
其他方法可以用来使钥匙标识符与管理用户相关联。例如,在运送或者以其他方式提供钥匙标记之前,用户可以将在钥匙标记上可视的唯一序列码输入到其账户中或者钥匙交换服务可以将钥匙标识符链接至用户的账户。钥匙标识符然后可以被添加至钥匙组的列表或者在用户账户中包含访问规则的其他数据表示,管理用户有权基于所述钥匙组的列表来添加对资产的访问规则或者与资产相关联。
图3图示了每当在钥匙交换中心交出钥匙组时可执行的方法200。例如,当管理用户102在钥匙交换中心交出钥匙组103使得该钥匙组以后可以由被授权的访客用户104(图1)领取时,可以执行方法200。当访客用户104使用完钥匙组之后在钥匙交换中心归还/交出钥匙组103时,也可以执行方法200。方法200还可以被实现为图1的钥匙交换服务器108的处理器可访问的程序存储器中所包含的软件。处理器通过执行软件所提供的软件指令来实现所述方法。
方法200通过在钥匙交换中心处扫描钥匙标记来发起。例如,当用户到达钥匙交换中心交出钥匙组时,具有NFC功能的客户端装置112B可以轻触包含钥匙标记的钥匙链以读取被编码在NFC标签上的钥匙标识符。该钥匙标识符可以由客户端装置112B上的钥匙交换应用被发送至钥匙交换服务器108。在某些实施例中,客户端装置112B可以为以下装置中的任何一种装置:与钥匙交换位置特别地关联的客户端装置(所述客户端装置可以包括单独的装置或者与钥匙储存柜一体的例如控制器的装置)或者诸如用户的平板电脑或智能手机的便携式装置。在块202,方法200从客户端装置112B接收钥匙标识符203。
在块204,方法200识别钥匙位置。这可以以各种方式实现。例如,方法200可以从客户端装置112B接收位置数据205并且基于这样的数据确定钥匙位置(例如,钥匙交换中心位置)。这样的位置数据205可以包括GPS数据、移动网络位置数据,和/或用户数据输入,或者钥匙交换服务器108可以链接至其数据库中的一个位置的装置身份数据,和/或其他内容。
在块206,储藏箱编号207被分配给钥匙,储藏箱编号207标识钥匙柜中用于储存钥匙的可用储藏箱。储藏箱编号的分配可以由钥匙交换服务器108、控制和处理单元122来执行,或者人可以为登记存放的钥匙组选择可用的储藏箱。在钥匙交换服务器108没有进行对储藏箱的分配的情况下,所选择的储藏箱被传送至钥匙交换服务器108。
在块208,将所识别的钥匙位置和所分配的储藏箱编号与在块202接收的钥匙标识符203相关联。在块209,钥匙交换服务器108发送信号至钥匙柜120的控制和处理单元122以使所分配的储藏箱打开,从而钥匙组可以被放置在储藏箱中。在钥匙柜120不具有控制和处理单元122的其他实施例中,在块209的步骤可以被替换成将所分配的储藏箱编号发送至钥匙交换中心处的客户端装置的步骤,使得在钥匙交换中心工作的人员得知哪个储藏箱用于将该钥匙储存在其中,或者由在钥匙交换中心工作的人员将钥匙放在打开的储藏箱中并且通过储藏箱传感器或者由工人通过客户端装置界面将该信息发送到服务器。
在某些实施例中,例如可以在访客用户领取钥匙组之后或者当访客用户变得有权根据特定的规则来领取钥匙组时提示钥匙管理员提供要对访客用户发布的可选指令或其他信息。所述信息可以包括例如与钥匙组相关联的资产的地图、照管资产的指令等。在某些实施例中,系统提供这样的指令的模板,该模板包括可在系统中获得的例如资产位置等的信息。在某些实施例中,钥匙管理员可以选择储存一组用于资产的指令,使得系统可以向资产的访客用户自动地提供同样的指令。
方法200通过检索已经与钥匙标识符203直接地或间接地相关联的任何访问规则211而进行至块210。如果存在已被允许根据访问规则211中的一条规则来访问钥匙组的用户并且用户的被授权的访问期的起点在预定时间内(例如,不到一天的时间),则方法200着手向被授权的用户发布当前钥匙位置213和所需的任何领取指令或代码215。这样的领取指令或代码215可以由系统或钥匙管理员来生成以在钥匙领取时认证访客用户。
在其他实施例中,方法200的步骤210和212可以在其他时间被执行。例如,钥匙交换服务器208可以配置成使得其周期性地读取或处理访问规则,并且若针对被授权的用户的即将到来的被授权的访问期的开始处于预定时间内,则向被授权的用户发布钥匙的当前钥匙位置213。例如,钥匙交换服务器208可以被配置成在被授权的访问期开始之前的一天向被授权的用户发布当前钥匙位置213和领取指令或代码215。
图4图示根据一个实施例的用于为个体提供对钥匙组的访问的可以在钥匙领取时执行的方法250。例如,当访客用户104到达钥匙交换中心领取钥匙组103时(图1)可以执行方法250。方法250可以实现为图1的钥匙交换服务器108的处理器可访问的程序存储器中所包含的软件。处理器通过执行软件提供的软件指令来实现该方法。
方法250在块251通过接收访客用户的凭证253而开始。这样的凭证可以包括,例如,用户提供的用户账户名、电子邮件和/或密码253。可以由访客用户在客户端装置112B(图1)处提供的访客钥匙交换界面111的登录页面处提供这样的凭证。凭证可以附加地或者可替换地包括PIN(例如,在块252处设置有访问指令或代码215的PIN)、通过移动电话的双认证或者唯一物理访问标记(例如包含与访客相关联的唯一标识符的NFC标签)的提交之中的一个或更多个。
输入的访客用户的凭证253可以由钥匙交换服务器108将这些凭证与在用户凭证数据库131中的与用户相关联的一组凭证相比较来验证(参见图1)。在验证访客用户凭证之后,在块252,可以提示访客用户提供其他访问指令或代码215。例如,可以在方法200的块212事先通知访客用户钥匙组的领取访问代码215(图3)。访问代码215可以辅助钥匙交换服务器108确定访客用户正请求访问哪个钥匙组,因为可想而知的是,访客用户可以具有对该钥匙访问位置的多个不同钥匙组的访问特权,例如访客用户可以是对许多不同资产的钥匙有访问权的清洁人员。如果不需要附加的访问代码215并且不清楚访客会希望访问钥匙交换中心处的哪个钥匙组,则可以提示访客针对访问事件选择一个钥匙组。
在块254,方法250识别正在进行钥匙访问请求的客户端装置112B的时间和位置。钥匙访问请求的时间例如可以由钥匙交换服务器108查询钥匙交换服务器108可访问的定时信息257的源来确定。客户端装置的位置可以通过从客户端装置112B接收位置数据255并且基于这样的数据确定客户端装置位置(例如,钥匙交换中心位置)来识别。这样的位置数据255可以包括来自客户端装置112B的GPS数据、来自客户端装置112B的移动网络位置数据、来自客户端装置112B的用户数据输入或者钥匙交换服务器108可以链接至所述钥匙交换服务器108的数据库中的一个位置的来自客户端装置112的装置身份信息,或者在钥匙交换位置处通过按钮、扫描仪或者某些其他交互装置实现的物理提交验证和/或类似内容。
在块256,检索对所请求的钥匙的相关访问规则211,其规定了访客用户的钥匙访问权。在块258,方法250着手认证访客用户的请求。例如,在块258,钥匙访问请求的时间可以与在访问规则中规定的被授权的访问期进行比较,以确定是否在被授权的访问期内恰当地做出了该钥匙访问请求。此外,在块258,块254处确定的客户端装置112B的位置可以与和被请求的钥匙组的钥匙标识符相关联的钥匙访问位置进行比较。这可以帮助确定访客用户是否处于用于领取钥匙组的正确位置。如果钥匙组处于其他地方,或者在被授权的访问期之外做出该钥匙访问请求,则拒绝该钥匙访问请求。
如果钥匙访问请求通过认证,则方法250通过将访问指令发送至客户端装置112B来进行至块260。例如,在图示的实施例中,访问指令包括其中储存有钥匙组的储藏箱的储藏箱编号207。储藏箱编号207已事先在钥匙组被交出或最近的的钥匙库存扫描时与所请求的钥匙组的钥匙标识符相关联(例如,如参考图3的方法200的块208所描述的)。在钥匙交换中心对钥匙柜有访问权的人可以使用在块260处提供的访问指令打开储藏箱以从指定的储藏箱获取所请求的钥匙组。
在块262,方法250通过接收该钥匙组的钥匙标识符203来验证已经找到正确的钥匙组。例如,在将钥匙组交给访客用户之前,打开储藏箱找到钥匙组的人可以将钥匙链轻触具有NFC功能的客户端装置112B以读取在钥匙链的NFC标签上被编码的钥匙标识符。该钥匙标识符可以由客户端装置112上的钥匙交换应用发送至钥匙交换服务器108。钥匙交换服务器108则可以验证所扫描的钥匙标识符是否对应于所请求的钥匙组的钥匙标识符。
图5图示了根据另一实施例的用于为个体提供对钥匙组的访问的可以在钥匙领取时执行的方法300。例如,当访客用户104到达钥匙交换中心领取钥匙组103(图1)时,可以执行方法300。方法300在某些方面类似于图4的方法250。类似的附图标记用来表示类似的步骤或部件。方法300可以实现为图1的钥匙交换服务器108的处理器可访问的程序存储器中所包含的软件。处理器通过执行由软件提供的软件指令来实现该方法。可以经由在客户端装置112B上显示的访客钥匙交换界面111来将输入提供至软件(参见图1)。
在钥匙柜具有(例如通过打开和关闭在钥匙柜中的抽屉或储藏箱)控制对被保持在钥匙柜中的钥匙组的访问的控制和处理单元122(图1)的情况下,可以执行方法300。钥匙柜120的控制和处理单元122可以在互联网上与钥匙交换服务器208通信。方法300包括与方法200类似的步骤251、252、254、256和258。然而,在方法300的块264处方法300开始不同于方法250。在块264,方法300验证在与钥匙的标识符相关联的储藏箱中存在正确的钥匙组,而不是(根据方法250的块260)将访问指令发送至客户端装置112B。这一验证步骤可以由位于钥匙储藏箱中的扫描仪来实现,所述扫描仪能够扫描在储藏箱中所包含的钥匙标记上的NFC标签。例如,钥匙交换服务器208可以将指令转发至钥匙柜120的控制和处理单元122以激活所述扫描仪来读取所识别的储藏箱(或者在搜寻钥匙标识符203的过程中在钥匙柜120中的所有储藏箱)中的钥匙标记的钥匙标识符203。扫描的钥匙标识符然后由控制和处理单元122转发至钥匙交换服务器208进行验证。如果确定出在储藏箱中存在正确的钥匙组,则在块268,钥匙交换服务器208将指令269发送至控制和处理单元122以打开包含钥匙组的储藏箱或以其他方式使钥匙组可访问。在某些实施例中,系统(例如,通过电子邮件、文本消息等的方式)向钥匙组接收方自动提供与钥匙组相关的附加信息(例如,从钥匙交换位置到达该钥匙组所属资产的行动指南)。
在方法250的块262处和方法300的块264处的钥匙验证步骤可以帮助防止将错误的钥匙组提供给访客用户。例如,与所请求的钥匙不同的钥匙组可能已被非故意地放在储藏箱中,则验证步骤将发现这个错误。上述验证步骤并非对所有实施例都是必须的。在特定实施例中,验证步骤可省略或者以某些其他方式被执行。
钥匙交换服务器108可以以可选的方式实现如图1所示的一个或更多个通知生成器140,所述一个或更多个通知生成器140确定一个或更多个用户(例如访客用户和/或管理用户)何时接收一个或更多个事件的通知。这些通知可以由钥匙交换服务器108生成和/或可以包括或并入用户提供的信息(例如,钥匙管理员可以提供在提供给访客用户的多个通知中的一个通知中要包括的内容——这样的内容可以从客户端装置108通过用户接口上传或者输入至钥匙交换服务器108)。
通知生成器可以被配置成分发一个或更多个不同的通知。每个通知可以与相应的标准相关联。通知生成器140可以被配置成搜索钥匙访问服务器108的一个或更多个数据库,以识别应当分发通知的情况。在某些实施例中,通知生成器104被配置成搜索钥匙交换服务器108可访问的数据库(例如钥匙库存数据库133和规则数据库134)以识别应何时分发通知以及应给谁分发通知。例如,通知生成器140可以自动地通知钥匙管理者访客用户104已经在何时从储藏箱125接收钥匙组103。
作为另一非限制性示例,通知生成器140可以(根据与钥匙组103相关联的访问规则)确定访客用户104可以访问钥匙组103的最早时间,并且,当临近该时间时(例如,当该时间是1天后时,数小时后时,或者某些其他时间段之后),可以检查以验证要交换的钥匙组103存在于钥匙交换位置(例如,在钥匙保持设备120的储藏箱125中)。如果(例如,如钥匙库存数据库133所指示的)钥匙组103存在,则通知生成器140可以自动地通知访客103:很快就能够访问在保持该钥匙组的钥匙交换位置处的钥匙组103。如果钥匙组103不存在,则通知生成器可以通知相应的钥匙管理员:钥匙组103尚未被放在钥匙保持设备120中,并且在某些实施例中,可以提供信息或指示,以辅助钥匙管理员及时将钥匙组103交至钥匙交换位置。
通知可以例如借助于电子邮件、文本消息、语音消息、呈现在用户的钥匙交换账户页面中的消息和/或其他形式。通知生成器140可以在发生特定事件的同时生成通知,和/或可以在这样的事件发生之前生成警告通知。例如,通知生成器140可以在可获得钥匙组103的最早时间之前通知访客:钥匙组103已经被放置在储藏箱125(如上面所论述的)中,或者通知生成器140可以将该通知推迟至可获得钥匙组103的那一时刻。下面的示例使用后一方式,但是该示例可以适合于在截止期限或其他确定时间之前提供通知。
图9示出可以由通知生成器执行的非限制性的示例性通知调度方法400。在块410中,通知生成器确定在其期间允许访客用户104访问钥匙组103的时间段。这可以通过检查访问规则数据库134获取基于时间的访问限制来执行。当该时间段开始时(即,当允许访客用户104访问钥匙组103时),通知生成器继续进行至块415并且确定钥匙组103是否存在于钥匙交换位置(例如,在图1中的储藏箱125C中)。
如果钥匙组103不存在,则通知生成器进行至块420并且根据通知生成器的配置,将通知发送至与钥匙组103相关联的钥匙管理员以提醒他们寄存钥匙组103,将通知发送至访客用户104以通知他们钥匙组103尚未被寄存,或者这二者。否则,如果钥匙组103存在,则通知生成器进行至块425并通知访客用户104钥匙组103已被寄存并且可访问。
从块425,通知生成器140继续进行至块430,在块430,通知生成器确定一个时间,预计到该时间为止会从钥匙交换位置取走钥匙组103。如果在该时间之前发生了钥匙组103被提供至访客用户,则通知生成器进行至块437并检测钥匙组的取走,在检测之后,通知生成器进行至块445,在块445通知生成器通知钥匙管理员该取走事件。如果钥匙组103在该时间之前没有被取走,则当检测到时间已过时通知生成器进行至块435,在块435之后,通知生成器进行至块440,在块440,通知生成器通知钥匙管理员:直到相关时间为止该钥匙组103未被取走。如果钥匙组103后来被取走,则钥匙生成器140进行至块437。
从块445,通知生成器进行至块450,在块450,通知生成器确定一个时间,预定到该时间为止访客用户104要将钥匙组103归还至钥匙交换位置。如果在该时间之前发生了钥匙组103被存放至钥匙交换位置,则所述通知生成器进行至块465并检测钥匙组103的归还,在检测之后,通知生成器进行至块470,在块470通知钥匙管理员钥匙组103被归还。如果发生了钥匙组103未在该时间之前被归还,当检测时间已过时通知生成器进行至块455,在块455之后,通知生成器进行至块460,在块460,通知生成器通知访客104:直到相关时间为止都没有取走钥匙组103。如果钥匙组103后来被归还,通知生成器140进行至块465。
通知生成器140在被设置的情况下可以以在钥匙交换服务器108上运行的软件、以被并入钥匙交换服务器108或者对于钥匙交换服务器108而言是可访问的硬件或者以软件和硬件的混合的形式来实现。通知生成器140在被设置的情况下可以与钥匙交换服务器108的其他部分成一体或者可以被实现为分开的部件或子系统。
图6A、图6A和图6B为根据一个实施例的钥匙交换应用的示例性图形用户界面的截屏。图6A和图6B示出了管理用户能够用来为访客用户分配对管理用户的钥匙组的访问权的管理钥匙交换界面的示例性屏幕。图6C示出了向访客用户显示在特定钥匙交换中心处可领取所请求的钥匙组的通知的访客用户钥匙交换界面的示例性屏幕。
各种客户端计算装置可以用来辅助钥匙组的存放和取出并且以其他方式与钥匙交换服务器108进行交互。例如,具有NFC功能的平板电脑或其他类似装置可以用来处理钥匙领取/交出。装置可以包含应用,所述应用执行钥匙交换中心功能,例如扫描钥匙组的标记。服务器108可以使用与钥匙交换位置的操作者相关联的凭证来认证应用。这些凭证可以与钥匙交换位置的物理位置相关联。可以借助于平板电脑或其他装置来提供用于保持或找到钥匙组的信息(例如储藏箱编号)。
图8示出可以设置在钥匙交换位置的示例性钥匙储存柜500。柜500包括多个储藏箱502,在该实施例中所述多个储藏箱502均通过单独的门504被访问。每个门504可以由电控机构506锁定闭合。控制器510被连接至机构506并且因此能够使门504锁定或者使门504解锁,从而用户可以打开门以将钥匙组放入相应的储藏箱502或者从储藏箱502取走钥匙组。
控制器510具有允许其借助于互联网与服务器(例如,图1中所示的服务器108)通信的有线或无线网络接口。举例来说,控制器510可以包括无线网络接口,例如WiFi接口或蜂窝数据接口。钥匙储存柜500包括用于将电力供给至控制器510的电源512。在某些实施例中,电源连接至外部源,例如市电。在其他实施例中,电源包括电池和/或太阳能电池。
用于扫描钥匙标记的扫描仪514与每个储藏箱502相关联。扫描仪514与控制器510进行数据通信。在某些实施例中,控制器510包括用户接口(未示出),所述用户接口允许控制器510被访客用户用作与钥匙交换服务器108通信的客户端装置以请求对钥匙组的发放,或者被钥匙管理员用作与钥匙交换服务器108通信的客户端装置以交出钥匙组。储存柜500可以包括显示器或用于向用户指示具体储藏箱的其他系统。例如,被配置成显示储藏箱编号的LCD显示器、与每个储藏箱相关联的LED或LCD等。
如在阅读本说明书时将理解的,本文描述的钥匙交换系统和方法为资产所有者或资产管理者(或者资产的占有人)提供若干益处。例如,这些系统和方法为资产所有者或资产管理者(例如房地产管理公司)提供了用于为一个或更多个个体提供对资产所有者或资产管理者(例如房地产管理公司)的资产的钥匙的访问的方便方式,而无需安装密码箱、将钥匙隐藏在在资产外不或者在实际现场与个体碰面。资产所有者或者资产管理者能够通过与钥匙交换服务器通信的客户端装置(例如智能手机),通过限制每个个体能够访问钥匙的时间来控制多个连续拜访者的访问权。这在资产所有者或资产管理者将资产出租给访客或者需要向特定拜访者(例如,承包商、清洁人员、房地产经纪人、评估人员等)授予临时访问权的情况会是有用的。此外,使用本文描述的系统和方法,资产所有者或资产管理者可以对同一资产的多个钥匙组授予访问权。例如,资产拥有者或资产管理者可以使租用所述资产的当前访客可使用一个钥匙组,而资产的清洁人员是可使用另一钥匙组。
本文描述的钥匙交换系统和方法还可以为资产的访客或拜访者提供若干益处。例如,使用这些钥匙交换系统和方法,正租用资产的访客不需要使他的到达时间和其业主的可用时间相协调。访客可以在被授权的访问期和钥匙交换中心的工作时间内的任何时候获得资产的钥匙。钥匙交换系统和方法还为访客提供了在拜访结束后归还钥匙的方便方式。
用作钥匙交换中心的商家(例如,举例来说,咖啡馆)(除了可能由钥匙交换网络的运营商/所有者可能提供给商家的用于换取商家的在持有、管理或运营钥匙交换中心方面的服务的潜在直接补偿以外)还可以受益于由来领取或交出钥匙组的用户带来的增加的业务量。
通过其中系统被配置成支持忠诚计划的实施例,这样的客流量的值能够增加,在所述忠诚计划中,每当用户在钥匙交换中心网络中的商家进行购买时,当客户端装置验证了该购买活动和用户的身份时,用户可以在钥匙交换系统中累积信用或值。这样的忠诚计划会鼓励钥匙交换计划的用户成为钥匙交换中心网络中的商家的顾客。
本文所描述的系统易于扩展。例如,单个钥匙访问服务器(例如,108)可以服务大量的钥匙访问位置。这些钥匙访问位置中的一些可以为不同品牌的或者以不同方式呈现给公众。在某些实施例中,不同的客户端软件(例如,用户用于管理针对钥匙组的访问规则的软件或者在钥匙交换位置处使用的客户端软件)对于不同的用户可以是不同的。在这样的实施例中,服务器系统108可以管理在各种不同品牌的钥匙交换位置处的钥匙组。在某些实施例中,一个或更多个钥匙访问服务器108可以为网络的一部分,所述钥匙访问服务器服务于分布在多个钥匙访问位置的登入所述网络的若干钥匙柜120或自动钥匙交换亭。钥匙交换服务器系统可以具有应用编程接口(API,applicationprogramminginterface),该接口允许程序员将其自身的应用写入由钥匙访问服务器系统108提供的访问功能。这样的应用可以包括,例如:提供定制接口以使钥匙柜120或自动钥匙交换亭能够与钥匙访问服务器108和客户端装置进行交互以执行特定钥匙交换功能的应用,以及提供监视在钥匙访问位置的钥匙柜120或自动钥匙交换亭的状态的应用。定制应用和对定制应用的更新可以被远程地推送至钥匙柜或自动钥匙交换亭。
作为非限制性示例,汽车租赁公司可能希望在汽车租赁点使用这样的API来从人员配备模式过渡到自动钥匙交换系统,资产管理或预订公司可能希望集成这样的API以向其客户提供对其自有品牌的、通过当地商家合伙的网络分布的钥匙交换中心的访问,汽车共享公司可能希望使用这样的API而不是在车内安装新技术来提供使用汽车钥匙的汽车共享选择,具有大厅或前台/服务台的大楼可以使用这样的API来实现针对其住户或访客的自动接待系统,或者在不同时间将钥匙分给不同个体的其他商家(如,举例来说,电影院或者运输公司)可以使用这样的API来提供钥匙管理系统以管理其钥匙物流。
在某些实施例中,个体用户可以选择允许系统自动地生成访问规则(或者系统可以被配置成自动地生成访问规则)。例如,系统可以包括人员可能希望允许系统自动地生成规则的预订功能,所述规则将允许服务提供者响应于来自用户的服务请求访问资产。例如,用户所请求的清洁、购物、递送、维修或其他服务的认可供应者可以自动获得钥匙组。作为另一示例,资产预订公司(例如,汽车租赁公司或住宅租赁公司)可以建立一种系统,在该系统自动生成访问规则或者用于在发生预订时由管理用户基于预订数据批准。
除了个体服务请求,还可能实现不间断的服务请求。作为非限制性示例,钥匙交换服务可以向用户提供使包裹递送到虚拟地址的选项。这样的包裹然后可以由递送人员递送至用户的家中,其中在包裹到达时向所述递送人员自动提供对用户的钥匙的访问权。可以针对有限的时间段来授权。如果钥匙组没有以及时的方式归还,则系统可以提供自动警告。
在某些实施例中,可以由钥匙交换中心处的人员通过客户端装置或者储藏箱中的嵌入式传感器周期性地扫描钥匙储藏箱中的钥匙组以更新钥匙交换系统的钥匙组库存。每个储藏箱可以具有指示储藏箱的身份的可扫描的标识符,从而该扫描检测钥匙标识符和储藏箱标识符中的任一项或者两项。这样的周期性库存扫描可以控制人为错误或者对钥匙放置的干扰,检测安全漏洞,提供用于向用户的账户发布的经更新的位置数据或用于使钥匙管理员放心的库存确认。
在某些实施例中,系统可以提供允许访客用户为访问不同资产而进行预留的预订服务。某些用户可能希望允许系统自动生成规则,以允许已经预订其资产的访客用户在预订时间段期间访问用于所预订的资产的钥匙组。所述系统可以被配置成自动生成这样的规则。
在某些实施例中,系统包括日历和用于管理资产预订的其他工具。身为钥匙管理员的用户可以使用这样的特征来管理访问调度并且将访问调度聚集进单个系统(即便是这些用户以在系统外部的方式为访客提供消息)。
可以理解的是,可以应用本文所描述的系统来支持一系列不同商业模式。系统可以提供特定特征以支持这些商业模式。例如,在某些实施例中,所有者或者希望将钥匙组转交至其他一些人员的其他人员可以为对系统的这种使用付钱。在这样的实施例中,在允许所有者交出要被交换的钥匙组之前,系统可从所有者收付款(例如,信用卡支付银行转账、借记卡支付等)。在可选方式中,系统可以在钥匙组的交换已经发生之前或之后,自动地向所有者计费。这样的支付或计费可以为统一费率或者可以基于钥匙交换的详情(例如,钥匙在被预期接收方领取之前被保持的时间有多长)。在计费是基于钥匙交换的详情的情况下,系统可以自动地监视这样的详情。
在某些实施例中,系统的用户可以为(例如,以订购的方式)对系统的访问付钱。在某些情况下,用户可以支付费用,从而有资格成为钥匙管理员。费用可以是例如订购一段时间的方式。系统可以自动地向用户计费并且可以拒绝从迄今为止尚未支付适当费用的用户接收用于交换的钥匙组。
如本文所描述的系统可以以可选的方式被配置成向系统的用户递送广告或优惠券。例如,系统可以将与钥匙组有关的资产的本地商家的广告和/或优惠券递送至所有钥匙接收方或者所选择的钥匙接收方(所述商家通常对于钥匙交换位置也是本地的)。系统可以在钥匙交换位置所处的城市或乡镇中或者在周围区域中递送大约在钥匙交换时发生的活动的活动门票的报价。
如本文描述的系统可以包括预订系统或者与预订系统相关联,所述预订系统允许人们预订对资产的访问并且为这样的资产访问付钱。系统可以包括针对钥匙交换进行收费。
在某些实施例中,系统可以被配置成支持对由管理钥匙交换中心的商家提供并且并入钥匙交换服务的预订和支付系统的增值服务的提供和/或计费。作为非限制性示例,可以向钥匙交换中心的钥匙管理员提供以下选项:钥匙管理中心在发放钥匙之前检查或者扫描访客的ID、预先购买食品和饮品(例如,在为咖啡馆的钥匙交换中心处)以供访客在到达时领取,或者在营业时间之后通过将指定钥匙放置在商家位置外部的密码箱中来处理钥匙领取。此外,可以引入工具来跟踪服务水平和活动,例如用户满意度、钥匙库存扫描的频率、平均钥匙领取次数、顾客花费在增值服务上的金额等。
在某些实施例中,钥匙标识符可以与代金券相关联,该代金券由钥匙管理员购买、用于在管理钥匙交换中心的商家或添加到网络以接受这样的代金券的其他商家使用。代金券可以由钥匙管理员购买由访客例如游客使用以提升其旅游体验。例如,钥匙管理员可能购买一定金额或者一定数量的当地咖啡馆的食品和饮品,购买当地景点的门票等,并且使它们与特定钥匙组和/或访客相关联以在访客停留期间进行使用。这样的优惠券在客户端装置扫描钥匙标记和钥匙交换服务器接收钥匙标识符、检查优惠券以及向客户端装置发送在该位置该特定优惠券可用于兑现时可以被兑现。
在不同实施例中,支付可以采用由各种事件触发的各种形式。钥匙管理员可以每次使用钥匙交换系统时进行支付,在这种情况下,针对每次领取和/或交出钥匙组对钥匙管理员计费。这样的计费可以包括“隔夜费用”以使计费与对钥匙交换设施的基于时间的使用相匹配。可替换地,对于包裹使用,可以支付反复订购费。支付可以被链接到系统中的不同事件,例如预订、增值服务或者代金券购物、服务请求、访客对资产的预订、钥匙的交出或领取等。
在某些实施例中,系统被配置成允许钥匙管理员通过依赖于访问技术而不是物理钥匙的钥匙交换系统共同管理其他资产或者将钥匙交换系统中的资产从钥匙过渡到数字锁技术。在这样的情况下,钥匙交换系统可以通过如下方式支持这样的资产增加和过渡:a)提供可以无缝地替代依赖于交换物理钥匙的系统的结合了数字锁的系统,b)(例如,通过API)将其预订系统与其他数字锁提供者结合,或者c)在数字锁提供者没有提供或者拒绝提供结合点的情况下,允许钥匙管理者将对数字锁有访问权的数字钥匙(例如,诸如以低成本移动装置的形式)储存在钥匙交换中心。跨平台并且技术不限的实施例可以以安全和受控方式向访客用户和被授权的服务供应者提供对各种资产的访问。
前述内容仅仅是为了支持各种商业功能的目的而可以并入本文所描述的系统的特征的非限制性示例。.
其中部件(例如,服务器、客户端装置、数据库、软件模块、处理器、程序存储器、钥匙、钥匙链、钥匙柜、储藏箱等)除非另有所指,否则在上文是指这样的部件的提及(包括对“装置”的提及),所述部件应当为解释为包括作为该部件的等同物的执行所述部件(即,也就是说,在功能上是等同的)的功能的任何部件,包括在结构上不等价于执行所图示的示例性实施例中的功能的所公开的结构的部件。
尽管已经在上面论述了多个示例性方面和实施例,但本领域的技术人员将认识到其特定修改、变换、增加和子组合。例如:
·在本文所描述的实施例中,钥匙标识符在附接至钥匙或钥匙组上的钥匙链上进行编码。在其他实施例中,钥匙标识符可以在附接至钥匙的某些其他物体上进行编码,或者甚至直接处于钥匙自身上。
·在特定实施例中,唯一序列号可以被印刷或刻在用在钥匙交换网络中的每个钥匙链上。序列号可以链接至钥匙的唯一钥匙标识符,从而该序列号可以用于识别钥匙(作为扫描钥匙链的可替换方式)。例如,如果具有NFC功能的装置不可用或者在对钥匙链执行可视检查以识别钥匙更方便的情况下,可以使用序列号。
·在图1图示的实施例中,钥匙交换服务器108包括用户凭证数据库131、管理用户数据库132、钥匙库存数据库133以及访问规则数据库134。这样的数据库不必如所示的那样存在于钥匙交换服务器108上。在其他实施例中,这些数据库中的一个或更多个可以在钥匙交换服务器108可访问的另一服务器或者储存装置中提供。
因此,意图的是,所附权利要求和此后所引入的权利要求不应当受限于示例中所阐述的实施例,而应当给出与说明书整体上一致的最广泛的理解。
Claims (59)
1.一种便于在钥匙访问位置交换包括一个或更多个钥匙的钥匙组的方法,所述方法包括:
扫描附接至所述钥匙组的钥匙标记以获取唯一钥匙标识符;识别所述钥匙访问位置;在所述钥匙访问位置处为所述钥匙组分配储藏箱;以及使所述储藏箱和所述钥匙访问位置与所述钥匙标识符相关联;
接收针对所述钥匙组的访问规则,其中所述访问规则识别被授权方;
向所述被授权方发布所述钥匙访问位置;
通过客户端装置从所述被授权方接收针对所述钥匙组的访问请求,所述访问请求提供用户凭证;
通过对照与所述被授权方相关联的一组凭证而验证在所述访问请求中提供的所述用户凭证来认证所述访问请求;以及
如果所述访问请求通过认证,则发送提交所述钥匙组的访问指令。
2.如权利要求1所述的方法,包括:确定所述客户端装置的位置,其中认证所述访问请求还包括将所述客户端装置的位置与和所述钥匙标识符相关联的所述钥匙访问位置相比较。
3.如权利要求1或2中的任一项所述的方法,包括:通过从所述客户端装置接收以下内容中的一项或更多项来识别所述钥匙访问位置:GPS数据、移动网络位置数据、装置身份数据、与所述装置的物理交互以及用户数据输入。
4.如权利要求1至3中的任一项所述的方法,包括:通过从所述客户端装置接收以下内容中的一项或更多项来识别所述客户端装置的位置:GPS数据、移动网络位置数据、装置身份数据、与所述装置的物理交互以及用户数据输入。
5.如权利要求1至4中的任一项所述的方法,其中所述访问规则包括被授权访问期,所述方法包括识别所述访问请求的时间,并且认证所述访问请求包括将所述访问请求的时间与所述被授权访问期相比较。
6.如权利要求1至5中的任一项所述的方法,包括:接收针对所述钥匙组的多个访问规则,其中所述访问规则中的每条规则识别被授权方和相应的被授权访问期。
7.根据权利要求6所述的方法,包括:在所述相应的被授权访问期的预定时间内向所述被授权方中的每一个被授权方发布所述钥匙访问位置。
8.如权利要求1至7中的任一项所述的方法,包括:通过在所述钥匙访问位置发起对所述钥匙标记的扫描来验证正确钥匙组被提交。
9.如权利要求1至8中的任一项所述的方法,其中发送用于提交所述钥匙组的访问指令包括向所述客户端装置发送与所述钥匙组相关联的储藏箱。
10.如权利要求1至9中的任一项所述的方法,其中所述储藏箱能够由控制和处理单元来控制,并且发送提交所述钥匙组的访问指令包括将信号发送至所述控制和处理单元以使所述钥匙组成为可访问的。
11.如权利要求1至10中的任一项所述的方法,包括:通过激活所述储藏箱中的扫描仪以从所述钥匙标记读取所述钥匙组的所述钥匙标识符来验证所请求的钥匙组处于所述储藏箱中。
12.如权利要求1至11中的任一项所述的方法,其中所述钥匙标识符包括URL。
13.如权利要求12所述的方法,其中所述URL被链接至被分配给所述钥匙组的唯一标识信息。
14.如权利要求13所述的方法,其中所述标识信息包括数字、名称或其他字母数字字符串。
15.如权利要求1至14中的任一项所述的方法,其中所述钥匙标识符在附接至所述钥匙组的钥匙链上进行编码。
16.如权利要求15所述的方法,其中所述钥匙标识符在所述钥匙链上的NFC标签中进行编码。
17.如权利要求1至16中的任一项所述的方法,包括:周期性地扫描在一个或更多个钥匙交换位置的钥匙组的钥匙标记并且基于来自周期性扫描的信息来更新钥匙标识符与储藏箱和所述钥匙访问位置的关联性。
18.如权利要求1至17中的任一项所述的方法,其中向所述被授权方发布所述钥匙访问位置包括将所述钥匙访问位置发送至所述被授权方可访问的用户账户页面或电子邮箱账户。
19.如权利要求1至18中的任一项所述的方法,包括:响应于将所述钥匙组提交至所述被授权方和在钥匙访问位置交出所述钥匙组中的一项或更多项来自动地生成送至与所述钥匙组相关联的用户的通知。
20.如权利要求1至18中的任一项所述的方法,包括:如果直到指定时间为止还未将所述钥匙组提交至所述被授权方,则自动生成送至与所述钥匙组相关联的用户的通知。
21.如权利要求5所述的方法,包括:在所述访问期到期之前的预定时间自动生成送至所述被授权方的通知。
22.如权利要求1至21中的任一项所述的方法,包括:响应于将所述钥匙组提交至所述被授权方来自动生成送至所述被授权方的通知。
23.如权利要求22所述的方法,包括:从与所述钥匙组相关联的管理用户接收送至所述被授权方的通知的内容,并且在送至所述被授权方的通知中包括所述内容。
24.如权利要求1至23中的任一项所述的方法,包括:向所述被授权方自动提供一个或更多个预购物品、优惠券或所述钥匙交换位置本地的其他商品或服务报价。
25.如权利要求1至24中的任一项所述的方法,包括:响应于针对家庭服务的用户请求、资产预订、反复访问请求以及由被授权来请求钥匙交换服务的第三方系统做出的请求中的一项或更多项来自动生成所述访问规则。
26.一种便于在多个钥匙访问位置中的一个密钥访问位置异步交换包括一个或更多个钥匙的钥匙组的系统,所述系统包括钥匙交换服务器,所述钥匙交换服务器被配置成:
接收在附接至所述钥匙的钥匙标记上进行编码的唯一钥匙标识符;
确定所述钥匙访问位置;
在所述钥匙访问位置处为所述钥匙组分配储藏箱;
使所述储藏箱和所述钥匙访问位置与所述钥匙标识符相关联;
接收或生成针对所述钥匙组的访问规则,其中所述访问规则识别被授权方;
向所述被授权方发布所述钥匙访问位置;
通过所述客户端装置从所述被授权方接收针对所述钥匙组的访问请求,所述访问请求提供用户凭证;
通过对照与所述被授权方相关联的一组凭证而验证在所述访问请求中提供的所述用户凭证来认证所述访问请求;以及
如果所述访问请求通过认证,则发送将所述钥匙组提交至所述被授权方的访问指令。
27.如权利要求26所述的设备,其中所述钥匙访问服务器被配置成确定所述客户端装置的位置并且被配置成通过以下步骤认证所述访问请求,所述步骤包括将所述客户端装置的位置与和所述钥匙标识符相关联的所述钥匙访问位置相比较。
28.如权利要求26或27中的任一项所述的设备,其中所述钥匙访问服务器被配置成通过从所述客户端装置接收以下内容中的一项或更多项来识别所述钥匙访问位置:GPS数据、移动网络位置数据、装置身份数据、与所述装置的物理交互以及用户数据输入。
29.如权利要求26至28中的任一项所述的设备,其中所述钥匙访问服务器被配置成通过从所述客户端装置接收以下内容中的一项或更多项来识别所述客户端装置的位置:GPS数据、移动网络位置数据、装置身份数据、与所述装置的物理交互以及用户数据输入。
30.如权利要求26至29中的任一项所述的设备,其中所述访问规则包括被授权访问期并且所述钥匙访问服务器被配置成识别所述访问请求的时间并且被配置成通过以下步骤认证所述访问请求,所述步骤包括将所述访问请求的时间与所述被授权访问期相比较。
31.如权利要求26至30中的任一项所述的设备,其中所述钥匙访问服务器被配置成接收或者生成针对所述钥匙组的多个访问规则,其中所述访问规则中的每条规则识别被授权方和相应的被授权访问期。
32.如权利要求26至31中的任一项所述的设备,其中所述钥匙访问服务器被配置成在相应的被授权访问期的预定时间内向所述被授权方中的每一个被授权方发布所述钥匙访问位置。
33.如权利要求26至32中的任一项所述的设备,包括钥匙柜子系统,所述钥匙柜子系统包括在所述钥匙访问位置的多个储藏箱。
34.如权利要求33所述的设备,其中所述多个储藏箱中的每一个储藏箱适于接收一个钥匙和钥匙链组合。
35.如权利要求33至34中的任一项所述的设备,其中所述钥匙柜子系统包括控制和处理单元并且所述钥匙交换服务器被配置成通过向所述控制和处理单元发送信号以使所述钥匙组能够被所述被授权方访问来发送用于提交所述钥匙组的访问指令。
36.如权利要求34至35中的任一项所述的设备,其中所述钥匙柜子系统包括在所述储藏箱中的扫描仪,其中所述钥匙交换服务器被配置成将信号发送至所述控制和处理单元,使所述扫描仪被激活以读取所述钥匙组的所述钥匙标识符从而验证所请求的钥匙组在所述储藏箱中。
37.如权利要求26至36中的任一项所述的设备,其中所述钥匙交换服务器被配置成从对所述钥匙组的扫描接收所述钥匙标识符,并且被配置成根据所述钥匙标识符来验证要提交给所述被授权方的钥匙组是正确的钥匙组。
38.如权利要求26至37中的任一项所述的设备,其中所述钥匙交换服务器被配置成通过向所述客户端装置发送与所述钥匙组相关联的所述储藏箱来发送用于提交所述钥匙的访问指令。
39.如权利要求26至38中的任一项所述的设备,其中与所述钥匙组相关联的所述钥匙标识符包括URL。
40.如权利要求39所述的设备,其中所述钥匙标识符被链接至在钥匙链上的可视的唯一标识信息。
41.如权利要求26至40中的任一项所述的设备,其中所述钥匙标记位于附接至所述钥匙组的钥匙链上。
42.如权利要求26至41中的任一项所述的设备,其中所述钥匙标识符在NFC标签中进行编码。
43.如权利要求41所述的设备,其中所述NFC标签被嵌入金属链坠中的凹陷。
44.如权利要求43所述的设备,其中所述NFC标签通过抗金属层与所述链坠的金属分开并且通过环氧树脂层被固定在金属凹陷中。
45.如权利要求26至44中的任一项所述的设备,其中所述钥匙交换服务器被配置成处理针对所述钥匙组的多个访问规则,其中所述访问规则中的每条规则识别被授权方和相应的被授权访问期。
46.如权利要求45所述的设备,其中所述钥匙交换服务器被配置成在所述相应的被授权访问期的预定时间内向所述被授权方中的每一个被授权方发布所述钥匙访问位置。
47.如权利要求26至46中的任一项所述的设备,其中所述钥匙交换服务器被配置成在一个或更多个钥匙交换位置处周期性地触发对钥匙组的钥匙标记的扫描并且被配置成基于来自周期性扫描的信息来更新钥匙标识符与储藏箱和所述钥匙访问位置的关联性。
48.如权利要求26至47中的任一项所述的设备,其中所述钥匙交换服务器被配置成通过将所述钥匙访问位置发送至所述被授权方可访问的用户账户页面或者电子邮箱账户来向所述被授权方发布钥匙访问位置。
49.如权利要求26至48中的任一项所述的设备,包括通知生成器,所述通知生成器被配置成响应于将所述钥匙组提交至所述被授权方和在钥匙访问位置交出所述钥匙组中的一项或更多项来生成送至与所述钥匙组相关联的用户的通知。
50.如权利要求49所述的设备,其中所述通知生成器被配置成如果直到指定时间为止还未将所述钥匙组提交至所述被授权方,则自动生成送至与所述钥匙组相关联的用户的通知。
51.如权利要求30所述的设备,包括通知生成器,所述通知生成器被配置成生成通知,其中所述通知生成器被配置成在所述访问期到期之前的预定时间自动生成送至所述被授权方的通知。
52.如权利要求26至49中的任一项所述的设备,其中所述钥匙交换服务器包括通知生成器,所述通知生成器被配置成响应于将所述钥匙组提交至所述被授权方来自动生成送至所述被授权方的通知。
53.如权利要求52所述的设备,其中所述钥匙交换服务器被配置成从与所述钥匙组相关联的管理用户接收送至所述被授权方的通知的内容并且储存所述内容,并且被配置成在送至所述被授权方的通知中包含所述内容。
54.如权利要求26至53中的任一项所述的设备,其中所述钥匙交换服务器被配置成向所述被授权方自动提供一个或更多个预购物品、优惠券或者所述钥匙交换位置本地的其他商品或服务报价。
55.如权利要求26至54中的任一项所述的设备,其中所述钥匙交换服务器被配置成从根据针对家庭服务的用户请求、资产预订、反复访问请求以及被授权来请求钥匙交换服务的第三方系统的请求中的一项或更多项的系统请求来生成访问规则。
56.如权利要求33至35中的任一项所述的设备,其中所述钥匙交换服务器被配置成使交互应用被下载至所述钥匙柜子系统,所述交互应用包括使所述钥匙柜子系统能够与所述钥匙交换服务器交互的指令。
57.如权利要求56所述的设备,其中所述钥匙交换服务器被配置成使对所述交互应用的更新被下载至所述钥匙柜子系统。
58.如权利要求33至35中的任一项所述的设备,其中所述钥匙交换服务器被配置成监视所述钥匙柜子系统的状态。
59.一种便于在钥匙访问位置交换包括一个或更多个钥匙的钥匙组的方法,所述方法包括:
接收在附接至所述钥匙组的钥匙标记上进行编码的唯一钥匙标识符;
确定所述钥匙访问位置;
在所述钥匙访问位置处为所述钥匙组分配储藏箱;
使所述储藏箱和所述钥匙访问位置与所述钥匙标识符相关联;
向被授权方发布所述钥匙访问位置;
通过客户端装置从所述被授权方接收针对所述钥匙组的访问请求,所述访问请求提供用户凭证;
获取与所述钥匙组相关联的访问规则,其中所述访问规则识别所述被授权方的被授权访问期;
通过对照与所述被授权方相关联的一组凭证而验证在所述访问请求中提供的所述用户凭证并且通过验证在所述被授权访问期内做出所述访问请求来认证所述访问请求;以及
如果所述访问请求通过认证,则将访问指令发送至钥匙柜控制器以对储藏箱进行解锁。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361765618P | 2013-02-15 | 2013-02-15 | |
US61/765,618 | 2013-02-15 | ||
PCT/CA2014/050022 WO2014124529A1 (en) | 2013-02-15 | 2014-01-15 | Methods and systems for management of key exchanges |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105074761A true CN105074761A (zh) | 2015-11-18 |
CN105074761B CN105074761B (zh) | 2019-03-26 |
Family
ID=51353453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480008989.9A Active CN105074761B (zh) | 2013-02-15 | 2014-01-15 | 用于管理钥匙交换的方法和系统 |
Country Status (16)
Country | Link |
---|---|
US (2) | US9582949B2 (zh) |
EP (2) | EP2956902B1 (zh) |
JP (2) | JP6632887B2 (zh) |
KR (1) | KR20150119100A (zh) |
CN (1) | CN105074761B (zh) |
AU (1) | AU2014218292B2 (zh) |
BR (1) | BR112015019625A2 (zh) |
CA (1) | CA2899951C (zh) |
ES (1) | ES2807610T3 (zh) |
HK (1) | HK1217799A1 (zh) |
IL (1) | IL240498B (zh) |
MX (1) | MX354366B (zh) |
PH (1) | PH12015501749B1 (zh) |
SG (1) | SG11201506274YA (zh) |
WO (1) | WO2014124529A1 (zh) |
ZA (1) | ZA201505870B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105654301A (zh) * | 2015-12-23 | 2016-06-08 | 大唐微电子技术有限公司 | 车辆钥匙支付方法和装置 |
CN106801542A (zh) * | 2016-11-22 | 2017-06-06 | 施冬冬 | 一种用于车辆管理的智能取钥匙系统 |
CN107644493A (zh) * | 2017-09-22 | 2018-01-30 | 深圳市我能成才企业管理有限公司 | 一种智能看房装置及其系统 |
CN110033533A (zh) * | 2017-11-07 | 2019-07-19 | 开利公司 | 用于车辆钥匙箱访问控制的移动凭证管理系统 |
CN110718005A (zh) * | 2019-09-30 | 2020-01-21 | 浙江大搜车软件技术有限公司 | 车库钥匙管理方法、装置、服务器和可读存储介质 |
CN111063070A (zh) * | 2019-12-26 | 2020-04-24 | 捷德(中国)信息科技有限公司 | 数字钥匙的共享方法、验证方法、及设备 |
CN111868726A (zh) * | 2018-03-05 | 2020-10-30 | 三星电子株式会社 | 电子设备和电子设备的数字钥匙供应方法 |
CN112492587A (zh) * | 2020-11-26 | 2021-03-12 | 珠海格力电器股份有限公司 | 个人信息防护方法及系统 |
CN114120519A (zh) * | 2021-11-05 | 2022-03-01 | 上海海蛟交通设备有限公司 | 一种公交自助收银方法及装置 |
CN115366844A (zh) * | 2022-09-28 | 2022-11-22 | 上汽大众汽车有限公司 | 基于汽车遥控钥匙的远程寻车系统及方法 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201506274YA (en) * | 2013-02-15 | 2015-09-29 | Keycafe Inc | Methods and systems for management of key exchanges |
US9659424B2 (en) * | 2013-06-20 | 2017-05-23 | Parakeet Technologies, Inc. | Technologies and methods for security access |
TW201942458A (zh) | 2014-05-19 | 2019-11-01 | 黎巴嫩商艾克瑟斯智權控股公司 | 行動鑰匙裝置系統以及編程及通信電子可編程鑰匙之方法 |
US20160179069A1 (en) * | 2014-12-18 | 2016-06-23 | Honeywell International Inc. | Controlling a building management system |
WO2016139528A1 (en) | 2015-03-03 | 2016-09-09 | Acsys Ip Holding Inc. | Systems and methods for redundant access control systems based on mobile devices |
US9514630B1 (en) * | 2015-05-13 | 2016-12-06 | Brandon Steven | System and method for tracking physical location of vehicle keys |
US11184335B1 (en) * | 2015-05-29 | 2021-11-23 | Acronis International Gmbh | Remote private key security |
US9852562B2 (en) | 2015-07-06 | 2017-12-26 | Acsys Ip Holding, Inc. | Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons |
US9672674B2 (en) | 2015-07-06 | 2017-06-06 | Acsys Ip Holding, Inc. | Systems and methods for secure lock systems with redundant access control |
US11122041B2 (en) * | 2015-09-25 | 2021-09-14 | Siemens Industry, Inc. | System and method for location-based credentialing |
US9984524B2 (en) * | 2016-01-26 | 2018-05-29 | Acsys Ip Holding Inc | Systems and methods for remote access rights and verification |
USD794418S1 (en) | 2016-02-16 | 2017-08-15 | Keymaster Solutions, Llc | Key lockbox |
US10415298B2 (en) | 2016-02-16 | 2019-09-17 | Keymaster Solutions, Llc | Lock box assembly |
US9781548B1 (en) * | 2016-03-22 | 2017-10-03 | International Business Machines Corporation | Locating electronic devices in an electronic equipment rack |
US10205594B1 (en) * | 2016-03-30 | 2019-02-12 | EMC IP Holding Company LLC | Crypto-erasure resilient to network outage |
US9734646B1 (en) | 2016-04-29 | 2017-08-15 | John P. Noell | System, method, and apparatus for accessing real estate property |
US10235654B2 (en) | 2016-07-14 | 2019-03-19 | International Business Machines Corporation | Assigning boxes to storage bays based on available spaces |
US10152689B2 (en) | 2016-07-14 | 2018-12-11 | International Business Machines Corporation | Mapping boxes in a storage bay |
KR102652180B1 (ko) * | 2016-12-27 | 2024-03-29 | 삼성전자주식회사 | 도어 잠금 장치, 전자 장치 및 전자 장치를 이용한 디지털 도어 잠금 장치 해제 방법 |
US9767629B1 (en) * | 2017-03-07 | 2017-09-19 | Nxp B.V. | System and method for controlling access to vehicle |
US10665047B1 (en) | 2017-04-28 | 2020-05-26 | 1 Micro, LLC | Methods and apparatus for accessing secured physical assets |
US10296537B1 (en) * | 2018-02-01 | 2019-05-21 | Walter C. Waltereze | System and method for identifying a lock associated with a given key |
US11095652B2 (en) * | 2018-02-20 | 2021-08-17 | International Business Machines Corporation | Implementing a separation of duties for container security |
US11475147B2 (en) | 2018-02-20 | 2022-10-18 | International Business Machines Corporation | Implementing policy-based container-level encryption |
US11393056B1 (en) * | 2018-03-06 | 2022-07-19 | TourZazz, Inc. | Property tour management system |
JP6700532B1 (ja) * | 2018-08-21 | 2020-05-27 | 力 松永 | 利用対象の利用支援システムおよび方法 |
US11861961B2 (en) * | 2018-08-22 | 2024-01-02 | Inspectrealestate.Com.Au Pty Ltd | Key management system |
JP6984567B2 (ja) * | 2018-08-24 | 2021-12-22 | 日本電信電話株式会社 | 認可システム及び認可方法 |
FR3088667B1 (fr) * | 2018-11-20 | 2021-06-04 | Keematic | Systeme de gestion de cles, procede de deverrouillage d'une cle choisie par un utilisateur et procede d'enregistrement d’une cle dans un tel systeme de gestion de cles |
KR102135123B1 (ko) * | 2019-03-21 | 2020-07-17 | 주식회사 에스원 | 스마트 단말기를 이용한 계약처의 키 관리 시스템 및 이를 이용한 계약처 키 관리 방법 |
JP2022532979A (ja) * | 2019-03-26 | 2022-07-21 | コナ インターナショナル プロプライエタリー リミテッド | キーセーフおよびキーアクセスシステム |
CN111210549A (zh) * | 2020-01-09 | 2020-05-29 | 江苏航天大为科技股份有限公司 | 一种钥匙管理方法、装置及系统 |
US11373239B1 (en) * | 2020-09-30 | 2022-06-28 | Wells Fargo Bank, N.A. | Real-time currency exchange system |
CN112884949B (zh) * | 2021-01-22 | 2022-07-22 | 深圳市威尔电器有限公司 | 一种智能钥匙柜 |
SE2150831A1 (en) * | 2021-06-29 | 2022-12-30 | Assa Abloy Ltd | Recording identifier of a parking bay for a parked vehicle |
US20230138613A1 (en) * | 2021-10-28 | 2023-05-04 | Kenneth McClendon | Automated Rental Systems and Methods |
EP4307194A1 (en) * | 2022-07-15 | 2024-01-17 | Nagravision Sàrl | Method of managing physical keys |
US20240087387A1 (en) * | 2022-09-08 | 2024-03-14 | Sentrilock, Llc | Electronic lockbox with sensor and removable magnetic key fob |
DE102022124892A1 (de) | 2022-09-28 | 2024-03-28 | Bayerische Motoren Werke Aktiengesellschaft | Vorrichtung, Computerprogramm und Verfahren zum Bereitstellen oder Empfangen von Information für einen Zugang zu einem Objekt |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003088158A1 (en) * | 2002-04-12 | 2003-10-23 | Alastair John Thompson | Key control system |
US20040160304A1 (en) * | 2002-04-30 | 2004-08-19 | General Electric Company | Managing access to physical assets |
CN1531673A (zh) * | 2001-02-01 | 2004-09-22 | 3M | 计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统 |
US20050110609A1 (en) * | 2003-01-31 | 2005-05-26 | General Electric Company | Methods for managing access to physical assets |
US20050241003A1 (en) * | 2004-04-27 | 2005-10-27 | Kevin Sweeney | Cellular telephone based electronic access control system |
US20080186130A1 (en) * | 2006-06-27 | 2008-08-07 | Trevino Arthur A | Key management system |
US20090167488A1 (en) * | 2007-12-31 | 2009-07-02 | Jonathan Gordon Hays | Gps enabled key management system |
US20100223170A1 (en) * | 2009-02-27 | 2010-09-02 | Reuben Bahar | Method and system for real estate marketing |
JP5011448B1 (ja) * | 2011-11-23 | 2012-08-29 | 東海理研株式会社 | 鍵管理ボックス |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2352073B (en) | 1999-07-10 | 2003-09-03 | Int Computers Ltd | Secure locker system |
TW446878B (en) | 1999-09-15 | 2001-07-21 | First Cube Pte Ltd | A method and system for facilitating delivery and pickup of goods |
JP2002013323A (ja) * | 2000-06-30 | 2002-01-18 | Raccoon:Kk | 預錠サービスシステム |
DK1366442T3 (en) | 2000-07-10 | 2015-11-16 | Bybox Holdings Ltd | System and method to facilitate reception and collection of goods ordered at online retailers |
JP3543763B2 (ja) * | 2000-12-07 | 2004-07-21 | 日本電気株式会社 | 既設ロッカーを利用した物販システムにおける、鍵管理システム及び方法 |
JP2002245313A (ja) * | 2001-02-15 | 2002-08-30 | Ntt Advanced Technology Corp | 待ち順番呼出装置、システムおよび方法 |
GB2382421A (en) | 2001-11-26 | 2003-05-28 | Bybox Holdings Ltd | Collection and delivery system |
CA2469699C (en) | 2001-12-21 | 2016-01-19 | Accenture Global Services Gmbh | Delivery of goods to electronic storage lockers |
US20030179075A1 (en) * | 2002-01-24 | 2003-09-25 | Greenman Herbert A. | Property access system |
JP2004076439A (ja) * | 2002-08-20 | 2004-03-11 | Token Corp | 不動産仲介業務支援システム |
JP3663410B2 (ja) * | 2002-10-25 | 2005-06-22 | 正文 川間 | 車両貸出返却機、車両貸出返却システム及び車両貸出返却方法 |
US20050190037A1 (en) | 2002-11-08 | 2005-09-01 | Konami Sports Life Corporation | Locker system, locker, portable key device, locker locking and unlocking method, and machine readable medium storing thereon computer program |
US6880754B1 (en) * | 2003-05-30 | 2005-04-19 | Handytrack Key Control Systems, Llc | Object container and location tracking system with randomized internal object storage location |
JP2005188199A (ja) * | 2003-12-26 | 2005-07-14 | Fujitsu Ltd | ネットワーク鍵管理システム及び鍵管理サーバ |
DE102004027721B4 (de) * | 2004-06-07 | 2008-08-21 | Deutsche Post Ag | Verfahren zur Einstellung und Abholung von Retourensendungen an einer elektronischen Paketfachanlage |
JP2006027742A (ja) * | 2004-07-12 | 2006-02-02 | Oki Electric Ind Co Ltd | 金庫を用いる取引支援方法及びシステム |
JP4509818B2 (ja) * | 2005-02-14 | 2010-07-21 | 日本電信電話株式会社 | 物の使用権または所有権の制御システム及び方法 |
JP2006257643A (ja) * | 2005-03-15 | 2006-09-28 | Alpha Corp | 鍵管理装置 |
JP4500214B2 (ja) * | 2005-05-30 | 2010-07-14 | 株式会社日立製作所 | 無線icタグ、及び無線icタグの製造方法 |
US8108321B2 (en) | 2006-01-12 | 2012-01-31 | Urbissimo, Inc. | System and method for shipping and delivering parcels to a virtual address |
JP2008059349A (ja) * | 2006-08-31 | 2008-03-13 | Microsoft Corp | 情報セキュリティマネジメントシステム及びその処理方法 |
GB2450542A (en) | 2007-06-28 | 2008-12-31 | Traka Ltd | Control of access according to physical state of a user |
JP5274197B2 (ja) * | 2008-10-16 | 2013-08-28 | 東海理研株式会社 | デジタルキーボックス |
JP2010275778A (ja) * | 2009-05-29 | 2010-12-09 | Hitachi Omron Terminal Solutions Corp | 生体認証を用いた鍵管理装置及び鍵管理システム |
US8576048B2 (en) * | 2009-11-10 | 2013-11-05 | Ge Security, Inc. | Method for accessing a locked object |
JP5456572B2 (ja) * | 2010-05-17 | 2014-04-02 | ローレルバンクマシン株式会社 | 重要物管理装置 |
JP5412377B2 (ja) * | 2010-06-03 | 2014-02-12 | ローレル精機株式会社 | 鍵管理装置 |
US8513544B2 (en) | 2010-08-18 | 2013-08-20 | Key Systems, Inc. | Authorization system and method using a weighing scale to control access based on a registered weight of a key and key ring combination |
JP3170815U (ja) * | 2011-07-21 | 2011-09-29 | 株式会社日産カーレンタルソリューション | 車両貸出管理システム |
SG11201506274YA (en) * | 2013-02-15 | 2015-09-29 | Keycafe Inc | Methods and systems for management of key exchanges |
-
2014
- 2014-01-15 SG SG11201506274YA patent/SG11201506274YA/en unknown
- 2014-01-15 AU AU2014218292A patent/AU2014218292B2/en active Active
- 2014-01-15 KR KR1020157024643A patent/KR20150119100A/ko not_active Application Discontinuation
- 2014-01-15 BR BR112015019625A patent/BR112015019625A2/pt not_active Application Discontinuation
- 2014-01-15 CA CA2899951A patent/CA2899951C/en active Active
- 2014-01-15 EP EP14751958.1A patent/EP2956902B1/en active Active
- 2014-01-15 WO PCT/CA2014/050022 patent/WO2014124529A1/en active Application Filing
- 2014-01-15 EP EP20167972.7A patent/EP3742407A1/en not_active Withdrawn
- 2014-01-15 MX MX2015010586A patent/MX354366B/es active IP Right Grant
- 2014-01-15 ES ES14751958T patent/ES2807610T3/es active Active
- 2014-01-15 CN CN201480008989.9A patent/CN105074761B/zh active Active
- 2014-01-15 JP JP2015557302A patent/JP6632887B2/ja active Active
- 2014-01-15 US US14/765,190 patent/US9582949B2/en active Active
-
2015
- 2015-08-10 IL IL240498A patent/IL240498B/en active IP Right Grant
- 2015-08-10 PH PH12015501749A patent/PH12015501749B1/en unknown
- 2015-08-14 ZA ZA2015/05870A patent/ZA201505870B/en unknown
-
2016
- 2016-05-16 HK HK16105543.3A patent/HK1217799A1/zh unknown
- 2016-12-20 US US15/385,403 patent/US9954835B2/en active Active
-
2019
- 2019-09-13 JP JP2019167403A patent/JP2020023876A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1531673A (zh) * | 2001-02-01 | 2004-09-22 | 3M | 计算机网络及其中控制网络组件访问个人识别设备安全的方法和系统 |
WO2003088158A1 (en) * | 2002-04-12 | 2003-10-23 | Alastair John Thompson | Key control system |
US20040160304A1 (en) * | 2002-04-30 | 2004-08-19 | General Electric Company | Managing access to physical assets |
US20050110609A1 (en) * | 2003-01-31 | 2005-05-26 | General Electric Company | Methods for managing access to physical assets |
US20050241003A1 (en) * | 2004-04-27 | 2005-10-27 | Kevin Sweeney | Cellular telephone based electronic access control system |
US20080186130A1 (en) * | 2006-06-27 | 2008-08-07 | Trevino Arthur A | Key management system |
US20090167488A1 (en) * | 2007-12-31 | 2009-07-02 | Jonathan Gordon Hays | Gps enabled key management system |
US20100223170A1 (en) * | 2009-02-27 | 2010-09-02 | Reuben Bahar | Method and system for real estate marketing |
JP5011448B1 (ja) * | 2011-11-23 | 2012-08-29 | 東海理研株式会社 | 鍵管理ボックス |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105654301A (zh) * | 2015-12-23 | 2016-06-08 | 大唐微电子技术有限公司 | 车辆钥匙支付方法和装置 |
CN106801542A (zh) * | 2016-11-22 | 2017-06-06 | 施冬冬 | 一种用于车辆管理的智能取钥匙系统 |
CN107644493A (zh) * | 2017-09-22 | 2018-01-30 | 深圳市我能成才企业管理有限公司 | 一种智能看房装置及其系统 |
CN110033533A (zh) * | 2017-11-07 | 2019-07-19 | 开利公司 | 用于车辆钥匙箱访问控制的移动凭证管理系统 |
CN111868726A (zh) * | 2018-03-05 | 2020-10-30 | 三星电子株式会社 | 电子设备和电子设备的数字钥匙供应方法 |
CN111868726B (zh) * | 2018-03-05 | 2024-05-17 | 三星电子株式会社 | 电子设备和电子设备的数字钥匙供应方法 |
CN110718005A (zh) * | 2019-09-30 | 2020-01-21 | 浙江大搜车软件技术有限公司 | 车库钥匙管理方法、装置、服务器和可读存储介质 |
CN111063070A (zh) * | 2019-12-26 | 2020-04-24 | 捷德(中国)信息科技有限公司 | 数字钥匙的共享方法、验证方法、及设备 |
CN111063070B (zh) * | 2019-12-26 | 2021-07-09 | 捷德(中国)科技有限公司 | 数字钥匙的共享方法、验证方法、及设备 |
CN112492587A (zh) * | 2020-11-26 | 2021-03-12 | 珠海格力电器股份有限公司 | 个人信息防护方法及系统 |
CN114120519A (zh) * | 2021-11-05 | 2022-03-01 | 上海海蛟交通设备有限公司 | 一种公交自助收银方法及装置 |
CN114120519B (zh) * | 2021-11-05 | 2024-03-26 | 上海海蛟交通设备有限公司 | 一种公交自助收银方法及装置 |
CN115366844A (zh) * | 2022-09-28 | 2022-11-22 | 上汽大众汽车有限公司 | 基于汽车遥控钥匙的远程寻车系统及方法 |
CN115366844B (zh) * | 2022-09-28 | 2023-06-06 | 上汽大众汽车有限公司 | 基于汽车遥控钥匙的远程寻车系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2807610T3 (es) | 2021-02-23 |
IL240498B (en) | 2018-11-29 |
US9582949B2 (en) | 2017-02-28 |
MX2015010586A (es) | 2017-02-15 |
JP2020023876A (ja) | 2020-02-13 |
EP3742407A1 (en) | 2020-11-25 |
WO2014124529A1 (en) | 2014-08-21 |
US20170104735A1 (en) | 2017-04-13 |
PH12015501749A1 (en) | 2015-10-19 |
SG11201506274YA (en) | 2015-09-29 |
ZA201505870B (en) | 2017-03-26 |
CA2899951A1 (en) | 2014-08-21 |
US20150371470A1 (en) | 2015-12-24 |
MX354366B (es) | 2018-02-28 |
US9954835B2 (en) | 2018-04-24 |
CN105074761B (zh) | 2019-03-26 |
EP2956902B1 (en) | 2020-05-13 |
HK1217799A1 (zh) | 2017-01-20 |
JP2016510371A (ja) | 2016-04-07 |
JP6632887B2 (ja) | 2020-01-22 |
AU2014218292B2 (en) | 2020-02-27 |
CA2899951C (en) | 2018-02-27 |
AU2014218292A1 (en) | 2015-10-01 |
EP2956902A1 (en) | 2015-12-23 |
EP2956902A4 (en) | 2016-11-02 |
BR112015019625A2 (pt) | 2017-07-18 |
KR20150119100A (ko) | 2015-10-23 |
PH12015501749B1 (en) | 2015-10-19 |
IL240498A0 (en) | 2015-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105074761A (zh) | 用于管理钥匙交换的方法和系统 | |
RU2644073C1 (ru) | Мобильный терминал, программа мобильного терминала, система управления пункта проверки и способ управления пункта проверки | |
US20170169422A1 (en) | Digital Token System for Physical Medium Digitalization and Physical Store Optimization | |
US20020046173A1 (en) | Method, apparatus and system to facilitate delivery of goods and services to secure locations | |
AU2020286282A1 (en) | Locker rental system using external codes | |
US20130262275A1 (en) | System and Method for providing Internet-based vehicle registration and transactions | |
US10474797B2 (en) | Electronic storage system | |
JP6318386B2 (ja) | 自転車用カギの貸出機と貸出システム | |
US20100070312A1 (en) | Universal Ticketing and Payment System | |
US20220084338A1 (en) | Key safe and key access systems | |
CN106575453A (zh) | 通过车辆牌照识别来管理交易的方法 | |
US20130063246A1 (en) | System and method for electronically providing an access authorization | |
CN102750558A (zh) | 一种基于云计算的多功能智能电子标签管理系统实现方法 | |
Zelbst et al. | RFID for the Supply Chain and operations professional | |
KR20130047915A (ko) | 공유 차량 통합 운영 시스템 및 방법 | |
KR100831686B1 (ko) | 자전거 대여 관리 시스템 및 그 관리 방법 | |
JP2006053704A (ja) | 物流認証システム及び物流認証方法 | |
US20200387959A1 (en) | Dynamic regulation of item and service leases | |
JP6424502B2 (ja) | 商品販売システム、及び商品販売方法 | |
JP2021166043A (ja) | 情報処理装置 | |
JP2006143342A (ja) | 物流認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1217799 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |