CN105793898A - 用于致使操作模式变化的方法 - Google Patents

用于致使操作模式变化的方法 Download PDF

Info

Publication number
CN105793898A
CN105793898A CN201480065610.8A CN201480065610A CN105793898A CN 105793898 A CN105793898 A CN 105793898A CN 201480065610 A CN201480065610 A CN 201480065610A CN 105793898 A CN105793898 A CN 105793898A
Authority
CN
China
Prior art keywords
control apparatus
access
access control
communication device
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480065610.8A
Other languages
English (en)
Other versions
CN105793898B (zh
Inventor
克里斯蒂安·卡斯滕斯
克里斯托夫·道茨
约亨·扬森
拉明·本茨
克里斯蒂安·艾森哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=53185374&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN105793898(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN105793898A publication Critical patent/CN105793898A/zh
Application granted granted Critical
Publication of CN105793898B publication Critical patent/CN105793898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/16Combinations with letter-boxes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B43/00Time locks
    • E05B43/005Timer devices controlling electrically operated locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0003Locks or fastenings for special use for locking a plurality of wings, e.g. simultaneously
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0075Locks or fastenings for special use for safes, strongrooms, vaults, fire-resisting cabinets or the like
    • E05B65/0078Safety means for persons trapped within the safe, e.g. release from inside, venting means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/52Other locks for chests, boxes, trunks, baskets, travelling bags, or the like
    • E05B65/5207Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement
    • E05B65/5246Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement rotating
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/08Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing with a rotary bar for actuating the fastening means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/18Details of fastening means or of fixed retaining means for the ends of bars
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/10Distribution of clock signals, e.g. skew
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • H04L7/0012Synchronisation information channels, e.g. clock distribution lines by comparing receiver clock with transmitter clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • A47G2029/149Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means with central server link
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

本披露涉及一种方法,该方法包括:一个访问控制设备(30)的第一通信装置(33)检测(111,121?123)该访问控制设备周围存在一个访问授权验证设备,并且当检测到存在该访问控制设备时致使(112,123?124)该访问控制设备的第二通信装置(34)的操作模式变化。此外,本披露涉及一种访问控制设备、一种计算机程序、一种记录设备、一种系统和一种访问授权验证设备的用途。

Description

用于致使操作模式变化的方法
技术领域
本发明的示例性实施例涉及一种用于引起操作模式变化的方法。
背景技术
访问控制系统用于各种方面,例如,用于控制人访问建筑物中的房间(例如,酒店、综合办公楼或实验室就是这种情况)、访问活动或甚至以抽象形式访问功能、资源或服务(例如,计算机功能或计算机资源或服务器服务)。
电子访问控制系统的缺点是这些系统耗能高,因为它们一直需要处于待机状态以便能够准予访问。
访问控制系统的一个特定应用也是由控制人访问容器(例如,像保险箱或货物递送容器)的开口、特别是包裹箱的开口形成。对于想要在其住处或在其住处附近甚至在其不在时接收或发送包裹的人而言,包裹箱允许新的包裹投递/接取形式。为此,包裹箱一般以与信箱相似方式安装在包裹箱用户的住处前面,但接收体积更大,并且投递代理通过将包裹放入包裹箱中来投递包裹或者通过将包裹从包裹箱中取走来接取包裹。为了防止误用和偷窃,包裹箱需要有锁。特别是在这个特定应用中,电子访问控制系统的高能耗是不利的,因为这类包裹箱常常需要追溯性地安装并且没有与电网连接,而是仅靠电池操作。
发明内容
因此,本发明尤其解决了克服这些问题的目标。
根据本发明,披露了一种方法,该方法包括以下内容:
访问控制设备的第一通信装置检测该访问控制设备周围存在访问授权验证设备,并且当检测到该访问控制设备周围存在该访问授权验证设备时致使该访问控制设备的第二通信装置的操作模式变化。
例如,根据本发明的方法是一种用于致使操作模式变化的方法,例如,第一通信装置的、第二通信装置的和/或访问控制设备的操作模式变化。例如,根据本发明的方法是至少部分地由访问控制设备和/或该访问控制设备的对应装置来执行和/或控制的。
根据本发明,此外披露了一种访问控制设备,该访问控制设备包括以下内容:被配置用于成用于执行根据本发明的方法的装置或用于执行和/或控制根据本发明的方法的步骤的对应装置。例如,根据本发明的访问控制设备的装置被配置成用于执行和/或控制根据本发明的方法或其步骤。根据本发明的方法的步骤的中的一个或多个步骤还可以由相同的装置执行和/或控制。例如,根据本发明的访问控制设备包括第一通信装置和第二通信装置。举例来讲,这些装置中的一个或多个装置可以至少部分地由一个或多个处理器形成。
例如,根据本发明的设备包括至少一个处理器和包含程序代码的至少一个存储器,其中,该存储器和该程序代码被配置成用于致使具有该至少一个处理器的设备至少执行和/或控制根据本发明的方法。在这种情况下,可以控制根据本发明的方法的所有步骤,或者可以执行根据本发明的方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。
例如,根据本发明的访问控制设备是一种用于接纳设备(特别是包裹箱)的访问控制设备。
根据本发明,此外披露了一种接纳设备,该接纳设备包括以下内容:一个壳体;至少一个门,该至少一个门用于关闭至少一个壳体开口;一个上锁装置,该上锁装置被配置成用于将该至少一个门上锁和解锁;以及根据本发明的访问控制设备。
根据本发明,此外披露了一种系统,该系统包括以下内容:根据本发明的接纳设备和访问授权验证设备。
根据本发明,此外披露了一种计算机程序,该计算机程序包括以下内容:多个程序指令,当该算机程序在一个处理器上运行时,这些程序指令致使该处理器执行和/或控制根据本发明的方法。
举例来讲,处理器旨在被理解为是指控制单元、微处理器、微控制单元(如微控制器)、数字信号处理器(DSP)、专用集成电路(ASIC)或现场可编程序门阵列(FPGA)。这些可以涉及到根据本发明的方法的所有步骤、或者执行根据本发明的方法的所有步骤、或者控制一个或多个步骤和可以执行一个或多个步骤。举例来讲,根据本发明的计算机程序可以是经由如互联网、电话或移动无线电网络和/或局域网等网络可分发的。根据本发明的计算机程序可以至少部分地是处理器的软件和/或固件。同样,其可以至少在某种程度上被实现为硬件。举例来讲,根据本发明的计算机程序可以存储在计算机可读存储介质上,例如,磁存储介质、电存储介质、电磁存储介质、光存储介质和/或其他种类的存储介质。举例来讲,该存储介质可以是处理器的一部分,例如,处理器的(非易失性或易失性)程序存储器和/或主存储器或其一部分。
根据本发明,此外披露了一种用途,该用途包括以下内容:在根据本发明的访问控制设备周围的访问授权验证设备的用途,这样使得该访问控制设备的第一通信装置可检测到该访问控制设备周围存在该访问授权验证设备以便引起致使该访问控制设备的第二通信装置的操作模式变化。
以下部分以示例的方式描述了根据本发明的方法的特性、根据本发明的访问控制设备的特性、根据本发明的接纳设备的特性、根据本发明的系统的特性、根据本发明的计算机程序的特性、和根据本发明的用途的特性。
举例来讲,访问控制设备(如根据本发明的访问控制设备)旨在被理解为是指用于执行访问控制的设备,例如,其用于控制访问建筑物(例如,酒店、综合办公楼、实验室)中的房间或访问设备(例如,接纳设备)、访问活动(例如,音乐会、体育赛事)、访问功能(例如,计算机的功能,例如,经登录)、访问资源或访问服务(例如,访问服务器提供的服务,例如,在线银行、社交网络、电子邮件账户)。访问设备中的空间的示例是访问接纳设备的接纳空间,如保险箱、储物柜、冰箱、货物递送容器、信箱、包裹箱,例如,其中每个由门关闭和由上锁装置保护。举例来讲,包裹箱可以具有至少一个包裹接纳隔室。此外,包裹箱可以配备邮件投递口,并且如果需要,配备例如信件的接纳隔室。
举例来讲,该访问控制可以涉及到呈现的访问授权信息用于决定是否能够准予访问。如果决定能够准予访问,举例来讲,则例如通过发送控制信号例如至上锁装置来准予访问,例如以便将门朝一个或多个空间(例如,接纳设备的接纳空间)解锁和/或打开,从而允许访问该一个或多个空间。
举例来讲,该访问控制设备可以包括一个或多个控制装置。例如,控制装置连接(例如,操作性地连接)至第一通信装置和/或第二通信装置。例如,第一通信装置和第二通信装置各自直接连接至控制装置。例如,这些连接可以是通过电缆的并且允许传递(例如,传输或请求)信息。
例如,控制装置被配置成用于至少部分地控制访问控制设备的装置(例如,第一通信装置和/或第二通信装置)和/或控制门的一个或多上锁装置,并且因此能够致使例如门解锁和/或门上锁。这类控制装置的示例是一个或多个处理器。
举例来讲,还可想到访问控制设备包括上锁装置。
门的上锁装置的示例是可电动的锁和/或可电动的上锁单元。例如,控制装置可以被配置成用于控制这类锁,并且因此举例来讲,能够致使锁打开(即,门解锁)和/或锁关闭(即,门上锁)。此举例来讲,上锁装置包括被配置成用于将在关闭时自动上锁门的锁扣或锁扣功能。例如,可电动的锁可以装配这类锁扣,从而使得控制装置仅控制例如锁的打开,然而,用户借助于手动上锁使用锁扣并且例如通过将推动门来通过该锁扣致使锁自动上锁来手动上锁该锁。例如,当锁被打开时,例如,通过电动机至少断断续续地将锁扣转移到打开位置(例如,解锁位置和/或释放位置),并且在门被打开之后,例如,借助于弹簧加载来将该锁扣转移至关闭位置(例如,上锁位置和/或关闭位置)。当推门时,锁扣从关闭位置被驱动到打开位置,并且在推动结束之后,例如借助于锁扣的初始弹簧加载,锁扣再次自动返回到关闭位置,从而使得将关闭的门上锁。举例来讲,快动作关闭具有这类锁扣功能。
例如,该访问控制设备包括一个或多个电能储存装置(例如,电池、蓄电池和/或电容器)。举例来讲,蓄能装置为该访问控制设备供应电力。例如,该访问控制设备专门由该蓄能装置供应电力和/或可以专门由该蓄能装置供应电力。例如,该访问控制设备是靠电池操作的,并且举例来讲,没有电连接,特别是没有恒定电连接(例如,没有至电源系统的恒定电连接,例如,没有至交流电网的恒定电连接)。
如上所述,例如,该访问控制设备包括第一通信装置和第二通信装置。例如,第一通信装置和第二通信装置各自被配置成用于和其他设备通信和向其他设备传输有用信息和/或从其他设备获得有用信息。例如,第一通信装置和第二通信装置被配置成用于从访问授权验证设备获得访问授权信息。
第一通信装置和第二通信装置是彼此不同的通信装置。举例来讲,第一通信装置被配置成用于根据第一无线通信技术和/或经由第一无线通信网络通信,而第二通信装置被配置成用于根据第二无线通信技术(其不同于该第一无线通信技术)和/或经由第二无线通信网络通信(其不同于该第一无线通信网络)通信。
例如,这些通信装置各自被配置成用于控制通信。例如,第一通信装置和第二通信装置各自包括被配置成用于控制各自的通信的电路和/或处理器。例如,这些通信装置各自包括处理器、主存储器和程序存储器。这类电路的示例是来自意法半导体公司(STMicroelectronics)的集成NFC收发器CR95HF。例如,第一通信装置至少部分地由来自意法半导体公司的集成NFC收发器CR95HF形成,明确参考了其数据表。在www.st.com(http://www.st.com/web/en/resource/technical/document/datasheet/DM00025644.pdf)可获得此数据表。
例如,第一通信装置包括第一通信接口而第二通信装置包括第二通信接口(其不同于该第一通信接口)。举例来讲,第一通信接口是第一无线通信技术和/或第一无线通信网络的通信接口,而第二通信接口是举例来讲第二无线通信技术和/或第二无线通信网络的通信接口。第一无线通信技术和第二无线通信技术的示例是射频识别技术(RFID)和/或近场通信技术(NFC)和/或蓝牙(例如,2.1和/或4.0版蓝牙)。举例来讲,根据ISO标准18000,11784/11785和ISO/IEC标准14443-A和15693详细说明了RFID和NFC。在www.bluetooth.org可获得蓝牙规范。
例如,第一通信装置被配置成用于仅与在访问控制设备较近周围的设备通信(例如,与在小于50cm、优选地小于30cm、特别优选地小于12cm距离的设备通信)。例如,第二通信装置被配置成用于仅与在访问控制设备较近周围的设备通信(例如,与在小于100m、优选地小于20m、特别优选地小于3m距离的设备通信)。举例来讲,第一通信网络和/或第二通信网络是被称为个人局域网的事物和/或被称为微微网的事物。
由于在访问控制设备中提供了第一通信装置和第二通信装置,因此该访问控制设备可以支持不同的通信技术。举例来讲,这是有利的,以便允许与已有的设备和装置高水平兼容(例如,以便能够将这些现有设备和装置用作访问授权验证设备)。
例如,该访问控制设备可以进一步包括一个或多个另外的通信装置。例如,该访问控制设备包括被配置成用于根据有线通信技术和/或经由有线通信网络通信的另外的通信装置。有线通信网络技术的示例是通用串行总线(USB)和/或火线(IEEE8594)。例如,该访问控制设备包括另一个相应的通信接口。例如,可以经由这个另外的通信接口为该访问控制设备服务。
举例来讲,该访问控制设备可以被配置成使得其被配置成(特别是专门)用于和访问授权验证设备通信。例如,该访问控制设备的第一和第二通信装置被配置成用于专门与访问授权验证设备通信。举例来讲,该访问控制设备没有与移动无线电网络、局域网(LAN)、无线局域网(WLAN)和/或互联网连接,并且因此其是例如“离线”访问控制设备。
该访问控制设备可以是设备的一部分,该访问控制设备控制访问该设备并且其与该设备相关联,例如,接纳设备,如根据本发明的接纳设备(例如,包裹箱)。
举例来讲,该访问授权验证设备是便携式电子装置。举例来讲,该访问授权验证设备被配置成用于与该访问控制设备的第一通信装置和/或第二通信装置通信。例如,该访问授权验证设备可以包括相应的通信装置,例如,用于发送和接收的模拟电路(又被称为收发器)、电路(例如,数字电路和/或处理器)和存储器(例如,EEPROM、电可擦除可编程只读存储器)。
举例来讲,该访问授权验证设备呈便携式电子装置的形式并且与想要使用访问授权信息获得访问控制设备的访问权的用户相关联,并且因此在下文中被称为“用户装置”。举例来讲,该用户装置包括显示装置(如图形用户界面)和/或电源装置(如专用电源)。举例来讲,用户装置是移动电话、个人数字助理(PDA)、媒体播放器(例如,iPod)和/或导航装置。如果访问控制设备与包裹箱相关联,则用户装置可以属于例如包裹箱用户(也就是说例如包裹箱的所有者)或者属于被准许使用包裹箱来接收包裹或者放置包裹供投递代理接取的人。在这种背景下,投递代理不应被理解为是用户。例如,用户装置被配置成用于例如根据第一通信技术和/或根据第二通信技术和/或经由第一通信网络和/或第二通信网络与访问控制设备无线通信。
可替代地,特别是如果访问控制设备与包裹箱相关联。则访问授权验证设备可以是例如投递代理的便携式装置。这个装置在下文被称为“投递代理装置”。举例来讲,投递代理装置包括显示装置(如图形用户界面)、电源装置(如专用电源)和用于例如借助于包裹标签的光学扫描以无线方式从包裹捕捉信息和/或例如当包裹具有RFID标记或NFC标记时通过无线电(例如,RFID)或磁场(例如,NFC)从包裹捕捉信息的装置。例如投递代理装置被配置成用于例如根据第一通信技术和/或根据第二通信技术和/或经由第一通信网络和/或第二通信网络与访问控制设备无线通信。投递代理装置的示例是手持式扫描仪,例如,霍尼韦尔的LXETectonMX7。
可替代地,访问授权验证设备可以是例如用于和访问控制设备无线通信的便携式电子单元。这个便携式电子单元在下文被称为“标记”。举例来讲,该标记可以不具有借助于蜂窝移动无线电通信的任何能力和/或借助于WLAN通信的任何能力和/或借助于蓝牙通信的任何能力。举例来讲,该标记可以不具有显示装置(如图形用户界面)和/或电源装置(如专用电源)。举例来讲,该标记仅在存在场(例如,电磁、电或磁的)场(例如,通信接口场,如阅读器的读场)时才可以通信。举例来讲,该标记可以是RFID或NFC标记(例如,来自NXP公司的MiFAREDESFire卡)。举例来讲,该标记可以具有不同的形状因数。举例来讲,该标记可以呈钥匙坠的形式或呈卡(例如,例如具有信用卡的形状因数)的形式。举例来讲,该标记可以具有小尺寸(例如,针对高度/长度/宽度中的每一项小于9cm或5cm)和低重量(例如,小于50g)。
因此,可想到不同类型的访问授权验证设备(例如,用户装置、投递代理装置、标记),其中至少一些访问授权验证设备支持不同的通信技术。例如,不同的人或人群可以使用不同的访问授权验证设备(例如,以便将一条访问授权信息传递至访问控制设备)。
举例来讲,本发明使用访问授权验证设备旨在被理解为是指用户(例如,用户或投递代理)将访问授权验证设备带到访问控制设备的周围(例如,将其保持在访问控制设备前面,将其保持在访问控制设备周围,将其保持在距离访问控制设备小于50cm、优选地小于30cm、特别优选地小于12cm距离处等)。
例如,第一通信装置被配置成用于检测访问控制设备的周围存在访问授权验证设备。举例来讲,第一通信装置检测访问控制设备的周围存在访问授权验证设备旨在被理解为是指第一通信装置确立访问授权验证设备在访问控制设备周围至少存在较高的概率。
优选地旨在在访问控制设备与访问授权验证设备之间没有通信的情况下实现第一通信装置进行的检测。例如,第一通信装置被配置成用于检测访问控制设备的周围存在具有铁磁特性(例如,相对磁导率大于1)的物体。例如,访问授权验证设备通常具有铁磁特性(例如,由于其中使用的金属成分,如天线)。如果在访问控制设备的周围检测到具有铁磁特性物体,则在本示例中,访问控制设备的周围存在访问授权验证设备至少存在较高概率。因此,该检测还可以有可能检测到访问控制设备的周围存在其他物体。然而,本发明仅涉及检测在访问控制设备的周围的访问授权验证设备,这意味着在这种情况下,仅描述了检测在访问控制设备的周围的访问授权验证设备。
举例来讲,访问控制设备的周围旨在被理解为是指访问控制设备周围的空间区域,在该空间区域中,第一通信装置可检测存在访问授权验证设备。举例来讲,访问控制设备的周围或在访问控制设备周围的、第一通信装置可检测在其中存在访问授权验证设备的空间区域受到第一通信装置生成的磁信号、电信号和/或电磁信号的功率减小限制。举例来讲,这类信号可以由天线发出。例如,访问控制设备的周围局限于距离第一通信装置(例如,距离第一通信装置的天线)小于50cm、优选地小于30cm、特别优选地小于12cm距离处的空间区域。
举例来讲,致使第二通信装置的操作模式变化旨在被理解为是指引起第二通信装置的操作模式从一个操作模式变为(例如,转变为)另一个操作模式(例如,通过该设备的第一通信装置和/或控制装置)。例如,当检测到访问控制设备的周围存在访问授权验证设备(和/或另一个物体)时,访问控制设备的第一通信装置和/或控制装置被配置成用于将控制信号传递至第二通信装置,其中该控制信号引起第二通信装置改变操作模式。操作模式的示例是主动模式、节能模式、检测模式、关闭模式和/或睡眠模式。
举例来讲,主动模式是装置的和/或部件的至少所有主要功能是主动的。例如,第一通信装置的主要功能和第二通信装置的主要功能是通信功能。例如,第一通信装置和第二通信装置可以仅在主动模式下才可以与其他设备通信。例如,当访问控制设备的所有装置和/或部件处于主动模式时,该访问控制设备处于主动模式。例如,当至少访问控制设备的控制装置、第一通信装置和第二通信装置处于主动模式时,访问控制设备处于主动模式。
举例来讲,节能模式是装置和/或部件比在主动模式下能耗更少的操作模式。例如,在节能模式下,装置和/或部件的至少一些功能被减少和/或解除激活。举例来讲,节能模式是睡眠模式、关闭模式和/或检测模式。在检测模式下,装置和/或部件例如以有规律和/或无规律的时间间隔检查是否满足预定义的条件(例如,唤醒条件)。如果满足预定义的条件(例如,唤醒条件),则装置和/或部件例如改变操作模式(例如,从检测模式变为主动模式)。例如,访问控制设备的周围存在访问授权验证设备是这样的一项条件。在关闭模式下,例如,装置和/或部件被完全解除激活(也就是说“关闭”)。节能模式到主动模式的变化也可以被称为唤醒。
例如,第一通信装置处于用于检测的检测模式,而第二通信装置处于节能模式(例如,关闭模式)。例如,当检测到访问控制设备的周围存在访问授权验证设备时,第一通信装置和第二通信装置两者均变为主动模式。例如,访问控制设备处于用于检测的节能模式并且当检测到访问控制设备的周围存在访问授权验证设备时变为主动模式。
举例来讲,本发明是有利的,因为仅访问控制设备的第一通信装置用于检测以便监测第二通信装置从节能模式变为主动模式的条件。因此,第一通信装置除了用于通信(例如,处于主动模式)以外还用作“传感器”来监测第二通信装置的唤醒条件(例如,处于检测模式)。因此,第二通信装置在节能模式下可以完全被解除激活(例如,可以处于关闭模式),从而使得(与第一通信装置和第二通信装置用于检测的情况相比较)可以节省能量。这对于用电池操作的设备而言是特别有利的,以便实现电池的最长可能替换间隔或更长的使用寿命。
下文在示例性实施例的基础上描述了所披露的发明的进一步优点,这项示例性实施例的披露内容旨在同等地应用于对应的类别(方法、设备、系统、计算机程序)。
根据本发明的一个示例性实施例,第一通信装置被配置成用于根据第一通信技术以无线方式通信,并且第二通信装置根据本发明的这个示例性实施例被配置成用于根据第二通信技术以无线方式通信,该第二通信技术不同于该第一通信技术。
例如,在第一通信技术和第二通信技术下用于传输信息的频率彼此不同。例如,根据第一通信技术,频率20-855kHz、85.56Mhz或865-869MHz用于传输信息。例如,根据第二通信技术,频率2.402GHz至2.480GHz用于传输信息。
例如,在第一通信技术下和在第二通信技术下用于各自的信息传输的信号形式彼此不同。例如,根据第一通信技术,通过磁信号(例如,经由磁场)以感应方式、通过电信号(例如,经由电场)以电容方式或经由电磁信号(例如,电磁波)传输信息。例如,根据第二通信技术,经由这些信号形式中的另一个信号形式传输信息。举例来讲,根据第一通信技术通过磁信号(例如,经由磁场)以感应方式、并且根据第二通信技术通过电磁信号(例如,电磁波)传输信息。
例如,第一通信技术是主动/被动通信技术。在主动/被动通信技术情况下,主动通信用户为被动通信用户供应功率。例如,主动通信用户生成磁场、电场和/或电磁场,被动通信用户可以从该场汲取功率。例如,第一通信装置生成这类场(例如,第一通信装置的天线生成这类场)。例如,第二通信技术是主动/主动通信技术。在主动/主动通信技术的情况下,通信用户各自为自己供应功率。
例如,第一通信技术是根据第一通信标准(如NFC规范或RFID规范)的通信技术。如上所述,例如,根据ISO标准18000,11784/11785和ISO/IEC标准14443-A和15693详细说明了RFID和NFC。例如,第一通信技术是根据不同于第一通信标准的第二通信标准(如蓝牙规范)的通信技术。如上所述,在www.bluetooth.org可获得蓝牙规范。
根据本发明的一个示例性实施例,该访问授权验证设备被配置成用于根据该第二通信技术以无线方式通信。此外,还想到访问授权验证设备被配置成用于根据第一通信技术以无线方式通信。可替代地,还想到访问授权验证设备还可以被配置成用于专门根据第二通信技术以无线方式通信。例如,访问授权验证设备包括相应的通信装置,如通信接口。
根据本发明的一个示例性实施例,以有规律的时间间隔执行检测。例如,以有规律的时间间隔重复该检测。例如,以从50毫秒至5000毫秒、优选地200毫秒至800毫秒、特别优选地300毫秒至500毫秒的间隔有规律地重复检测。例如,该检测每375毫秒重复一次。然而,还可想到以无规律的时间间隔执行检测。
例如,只要第一通信装置处于检测模式,就以有规律或无规律的时间间隔重复该检测。例如,只要第一通信装置处于另一个操作模式(例如,主动模式),就不重复该检测。例如,在检测模式下检测之间的时间间隔中,第一通信装置是非主动的,这意味着检测模式特别节能。时间间隔的长度可以影响这种节能效果。
根据本发明的一个示例性实施例,访问控制设备的周围存在访问授权验证设备改变可被第一通信装置捕捉的至少一个物理量。例如,与在访问控制设备的周围不存在访问授权认证设备的状态的相比较,在访问控制设备的周围存在访问授权认证设备的状态下,物理量变化。例如,仅借助于被带到访问控制设备的周围的访问授权认证设备改变物理量。当确定这个物理量变化时,访问控制设备的周围存在访问授权认证设备因此至少存在较高的概率。
例如,第一通信装置包括被配置成用于测量物理量和/或捕捉物理量的变化的传感器和/或测量电路。可被第一通信装置捕捉的物理量的示例是例如电流(例如,传输电流、接收电流和/或天线电流)、电压(例如,传输电压、接收电压和/或天线电压)、功率(例如,传输功率、和/或接收功率)、电阻(例如,辐射电阻、电阻损耗、基区电阻)、磁场强度和/或电场强度。
如上所述,第一通信装置被配置成例如用于检测访问控制设备的周围存在具有铁磁特性的物体(如访问授权验证设备)。举例来讲,可被访问控制设备捕捉的物理量会受到具有铁磁特性的物体影响。
根据本发明的一个示例性实施例,该至少一个物理量是当发送信号时和/或当生成电信号、磁信号和/或电磁信号时第一通信装置的天线中的电流的电流强度。例如,当物体被带到访问控制设备的周围时,天线的电阻(例如,基区电阻、电阻损耗和/或辐射电阻)改变。例如,该检测始终涉及到具有被发送的相同功率的信号,这意味着当天线的电阻(例如,基区电阻、电阻损耗和/或辐射电阻)变化时,当发送信号时的天线中的信号变化。例如,该电流是当发送信号时的天线电流。例如,该电流是当发送信号时的驱动电流(例如,天线的驱动电路的驱动电流)。例如,该信号是突发信号。举例来讲,还可想到不测量天线中的电流的强度而是测量在发送过程中传输功率和/或天线的电阻。
举例来讲,天线旨在被理解为是指适合于输出(例如,发出)电信号、磁信号和/或电磁信号至周围环境的任何装置。举例来讲,用于发出磁信号的装置是磁性天线,如导体回路(例如,平面导体环路)和/或线圈(例如,平面线圈)。举例来讲,用于发出电磁信号的设备是贴片天线和/或线性天线,如偶极天线。具体而言,用于生成和/或输出NFC信号的装置(NFC天线和/或NFC线圈)还旨在被理解为天线。
举例来讲,本实施例是有利的,因为通信装置一般具有捕捉和监测天线电流和/或传输功率的能力,从而使得不需要或仅需要对通信装置做出微小变化,以便例如捕捉当发送信号时天线中的电流的强度。
根据本发明的一个示例性实施例,该方法进一步包括捕捉至少一个物理量以便检测访问控制设备的周围存在访问授权验证设备(例如,由第一通信装置)、并且将表示为检测而捕捉的该至少一个物理量的测量值与至少一个校准值进行比较(例如,由访问控制设备的第一通信装置和/或控制装置)。
如上所述,第一通信装置包括例如被配置成用于(直接或间接)测量物理量和/或捕捉物理量的变化的传感器和/或测量电路。用于测量电阻的测量电路的示例是例如测量电桥。
可被第一通信装置捕捉的物理量的示例是例如电流(例如,传输电流、接收电流和/或天线电流)、电压(例如,传输电压、接收电压和/或天线电压)、功率(例如,传输功率、和/或接收功率)、电阻(例如,辐射电阻)、磁场强度和/或电场强度。
举例来讲,表示物理量的测量值旨在被理解为是指测量的物理量的测量值。例如,第一通信装置包括数模转换器和/或模数转换器,以便量化测量的物理量(例如,6位数模转换器和/或6位模数转换器)。举例来讲,第一通信装置包括被称为跟踪转换器的事物,其尤其由模数转换器和比较器形成。跟踪转换器的比较器将来自数模转换器的输出值与例如测量的物理量进行比较,来自数模转换器的输出值被逐阶升高或降低直到来自数模转换器的输出值与测量的物理量之间的差异最小。
例如,校准值表示在访问控制设备的周围不存在访问授权认证设备的状态下物理量的测量值。由于表示为检测而捕捉的至少一个物理量的测量值与至少一个校准值比较,因此可以确定与访问控制设备的周围不存在访问授权认证设备的状态相比较物理量是否已经变化。例如,访问控制设备的第一通信装置和/或控制装置被配置成用于将表示为检测而捕捉的至少一个物理量的测量值与至少一个校准值进行比较。
举例来讲,该检测进一步包括至少部分地基于比较结果确定访问控制设备的周围是否存在访问授权认证设备。例如,当表示为检测而捕捉的至少一个物理量的测量值与校准值之间的差异超过阈值时,确定访问控制设备的周围存在访问授权认证设备。举例来讲,根据预定义的规则,可以预定义或可以确定该阈值。例如,在这种情况下,第一通信装置和/或控制装置被配置成用于检测(例如,确定和/或确立)访问控制设备的周围存在访问授权认证设备。可替代地,举例来讲,还可以提供表示为检测而捕捉的至少一个物理量的测量值,该测量值有待与上限校准值和下限校准值进行比较。例如,当表示为检测而捕捉的至少一个物理量的测量值没有处于上限校准值与下限校准值之间时,确定访问控制设备的周围存在访问授权认证设备。例如,在这种情况下,第一通信装置和/或控制装置被配置成用于检测(例如,确定和/或确立)访问控制设备的周围存在访问授权认证设备。
根据本发明的一个示例性实施例,该方法进一步包括为了检测访问控制设备的周围存在访问授权认证设备而校准第一通信装置。举例来讲,校准第一通信装置以便进行检测旨在被理解为是指确定至少一个校准值。例如,校准值是不可变的并且在访问控制设备的制造/配置过程中一次确定。例如,借助于在访问控制设备的制造过程中对测量电桥的校对(例如,借助于对测量电桥的电阻的激光调阻),预定义这种不可变的校准值。例如,这种不可变的校准值是在访问控制设备的制造过程中确定的并且在持续基础上被存储、并且因此被预定义在第一通信装置和/或控制装置的存储器中。然而,还可想到校准值是可变的并且以动态方式确定(例如,每当第一通信装置每次变为检测模式时,例如,在变化之前或在变化之后或在变化过程中)。
根据本发明的一个示例性实施例,该校准包括为了校准第一通信装置以便进行检测而由第一通信装置捕捉至少一个物理量、并且至少部分地基于为校准而捕捉的物理量来确定至少一个校准值(例如,通过访问控制设备的第一通信装置和/或控制装置)。
如上所述,第一通信装置被配置成用于捕捉物理量。为了校准第一通信装置的,例如,第一通信装置捕捉在访问控制设备的周围不存在(或至少具有较高概率的不存在)访问授权认证设备的状态下的物理量。例如,在访问控制设备的制造/配置过程中或每当第一通信装置变为检测模式(在变化之前或在变化之后或在变化过程中)时,校准执行一次。在制造/设置过程中和在变为检测模式过程中两者,假设访问授权验证设备位于访问控制设备的周围的概率较低。
至少部分地基于第一通信装置为校准捕捉的物理量确定至少一个校准值包括例如量化所捕捉的物理量。此外,确定至少一个校准值可以包括确定例如上限校准值和下限校准值(例如,借助于加上或减去安全值)。例如,第一通信装置和/或控制装置被配置成用于至少部分地基于为校准捕捉的物理量来确定至少一个校准值。
举例来讲,该校准是有利的,从而在检测过程中屏蔽周围环境的影响。例如,该校准可以屏蔽具有铁磁特性、常位于访问控制设备的周围的物体的影响。如果例如在每次变为检测模式时执行校准,则甚至可以屏蔽间歇地位于访问控制设备的周围的物体的影响(例如,钥匙环被放下/忘在其上面)。
根据本发明的一个示例性实施例,该校准在该检测之前仅执行一次和/或在该检测的多次重复之前仅执行一次。如上所述,每当第一通信装置变为例如检测模式(和/或访问控制设备变为节能模式)时,执行该校准。例如,仅当第一通信装置变为检测模式(和/或访问控制设备变为节能模式)时,执行该校准。例如,在变化之前或在该变化之后或在该变化过程中执行校准。
根据本发明的一个示例性实施例,该方法进一步包括当检测到访问控制设备的周围存在访问授权验证设备时,生成关于该访问控制设备的周围存在该访问授权验证设备的一条信息。例如,第一通信装置生成该信息。
举例来讲,关于在访问控制设备的周围存在访问授权验证设备的一条信息旨在被理解为是指使得可以推断已经检测到访问控制设备的周围存在访问授权验证设备的任何信息。举例来讲,当表示该信息的值存储在存储器中(例如,在寄存器中设定一个或多个位)时,生成一条信息。
根据本发明的一个示例性实施例,该方法进一步包括将关于访问控制设备的周围存在访问授权验证设备的该条信息存储在第一通信装置的存储器中、和/或将关于访问控制设备的周围存在访问授权验证设备的该条信息传输至访问控制设备的控制装置和/或至第二通信装置。例如,由第一通信装置存储和/或传输该信息。
例如,第一通信装置被配置成用于存储关于访问控制设备的周围存在访问授权验证设备的一条信息。例如,第一通信装置包括存储器,如寄存器。例如,访问控制设备的控制装置和/或第二通信装置被配置成用于检查第一通信装置的存储器是否存储关于访问控制设备的周围存在访问授权设备的一条信息。例如,控制装置和/或第一通信装置以有规律或无规律的时间间隔询问存储器。
例如,当检测到访问控制设备的周围存在访问授权验证设备时,第一通信装置被配置成从检测模式变为主动模式。例如,第一通信装置进一步被配置成用于将关于第一通信装置的操作模式的一条信息存储在寄存器中。在本示例中,(例如,控制装置和/或第一通信装置)可以使用第一通信装置的操作模式的信息可以推断检测到访问控制设备的周围存在访问授权验证设备,从而使得第一通信装置的操作模式是主动模式的信息是关于访问控制设备的周围存在访问授权验证设备的一条信息。例如,控制装置和/或第二通信装置以有规律或无规律的时间间隔询问寄存器(并且因此关于访问控制设备的周围存在访问验证设备的一条信息)。例如,当控制装置和/或第二通信装置处于节能模式时,它们被配置成以有规律或无规律的时间间隔询问寄存器(并且因此关于访问控制设备的周围存在访问授权验证设备的一条信息)。
可替代地或此外,第一通信装置还可以被配置成用于将关于访问控制设备的周围存在访问授权验证设备的信息传输至访问控制设备的控制装置和/或至第二通信装置。举例来讲,该信息的传输旨在被理解成是指第一通信装置将该信息发送至控制装置和/或访问控制设备。
根据本发明的一个示例性实施例,该方法进一步包括第一通信装置和/或第二通信装置从访问授权验证设备获得访问授权信息、至少部分地基于访问控制设备所获得的访问授权信息决定是否可以准予访问、并且如果已经决定可以准予访问则准予访问。
举例来讲,第一通信装置和/或第二通信装置用于获得已经具体地被访问授权验证设备传达至访问控制设备的访问授权信息,访问授权信息至少间歇地存储在该访问授权验证设备上。举例来讲,访问授权信息可以根据无线通信技术(例如,根据RFID、NFC或蓝牙)被传达至访问控制设备。
例如,第一通信装置和/或第二通信装置被配置成用于从访问授权验证设备获得访问授权信息。例如,第一通信装置和/或第二通信装置被配置成用于当它们处于主动模式时从访问授权验证设备获得访问授权信息。举例来讲,第一通信装置和/或第二通信装置可以在主动模式下才从访问授权验证设备获得访问授权信息。举例来讲,访问授权验证设备根据第一通信技术将访问授权信息传达至第一通信装置和/或根据第二通信技术传达至第二通信装置。
举例来讲,决定是否可以准予访问旨在被理解为是指执行检查以确定所获得访问授权信息是否授权访问。例如,访问控制设备的控制装置被配置成用于检查所获得访问授权信息是否授权访问。例如,访问控制设备的控制装置被配置成用于当它们处于主动模式时检查所获得访问授权信息是否授权访问。
举例来讲,访问授权信息旨在被理解成以下信息:其作为访问控制设备执行的检查的一部分被评估以确定针对实体是否可以准予访问。对访问授权信息的检查不需要仅是访问控制检查的一部分,并且可以存在所需要的进一步的必要条件,从而使得例如可以准予访问。访问授权信息的示例是代码或密钥,该代码或密钥被传达至访问控制设备并且与访问控制设备中存储的代码或密钥比较以便在匹配的情况下决定可以准予访问。此外可以例如借助于加密保护该代码或密钥防止被刺探。举例来讲,该代码或密钥可以在持续基础上被使用或者可以以有规律或无规律的间隔变化。举例来讲,预定义的调节可以允许根据时间指南(例如,每天)或每当使用代码时生成新代码。这可以既在访问控制设备中也可以在访问授权验证设备中实现,从而使得两者各自具有相应的代码对或密钥对或者这可以在访问控制设备中和在访问授权验证设备从其中获得代码或密钥的单元中实现。
例如,在EP1024239A1中描述了访问授权信息的替代示例性形式,其中访问授权信息呈例如限定例如呈以下形式的访问权aij的访问令牌tij的形式:“到2001年1月2日前准予用户ui访问锁lj”。访问权于是转移至锁并被交叉检查。举例来讲,因此形成检查以确定其是否是呈现访问令牌的用户ui、访问令牌对于锁lj而言是否有效和针对该锁的“到2001年1月2日前”的有效期限是否还没有期满。此外,可以为访问权限aij提供消息认证码(MAC),例如根据请求注解(RFC)文件2104的HMAC。MAC基于既在生成访问令牌的单元上又在该锁中已知的密钥sj。访问令牌tij于是包括呈连结形式的HMAC和访问权aij。然后,该锁使用所接收到的MAC、所接收到的访问权aij和密钥sj来确认访问令牌的真实性并且然后可以检查访问权aij。可替代地,还可以根据EP1024239A1如下定义了访问权:“到2001年1月1日前准予知道k的用户访问锁lj”。然后,用户需要具有访问令牌tij和关于k(密钥)的知识两者以便获得对锁lj的访问并且被生成该令牌的单元提供两者(例如,呈加密形式)。
例如,通过致使接纳设备的(例如,包裹箱的)一个门或多个门解锁来准予访问。例如,控制装置可以被配置成用于控制该锁,并且因此能够例如致使锁打开(即,门解锁)和/或锁关闭(即,门上锁)。
例如,包裹箱的用户(例如,用户或投递代理)可以通过将访问授权验证设备(例如,用户装置、投递代理装置和/或标记)保持在第一通信装置的周围打开包裹箱的门。如上所述,例如,首先,当第一通信装置检测存在访问授权验证设备时,可以致使访问控制设备变为主动模式。随后,举例来讲,第一通信装置可以从访问授权验证设备获得一条访问授权信息。然而,举例来讲,还可想到第一通信装置随后从访问授权验证设备获得一条访问授权信息。如果访问授权信息授权访问,则包裹箱的门然后例如被解锁、并且可以被用户打开。在本示例中,通过在第一通信装置的周围使用访问授权验证设备,因此,用户既引起访问控制设备的操作模式变化又引起包裹箱的门解锁。
根据本发明的一个示例性实施例,该方法进一步包括测量(例如,通过访问控制设备的控制装置)自访问控制设备捕捉到的至少一个事件发生以来的时间并且当门打开并且所测量的时间超过预定义的解除激活时间阈值时致使将门的上锁解除激活(例如,通过访问控制设备的控制装置),从而使得不可将门上锁。
例如,访问控制设备捕捉的至少一个事件是检测到访问控制设备的周围存在访问授权验证设备、从访问授权验证设备接收到访问授权信息、致使至少一个门解锁和/或至少一个门打开。例如,访问控制设备包括被配置成用于捕捉这类事件的传感器和/或传感器电路。传感器的示例是霍尔传感器、开门传感器、挡光板、第一通信装置和/或第二通信装置。
例如,访问控制设备包括用于测量时间的定时装置(例如,定时器电路和/或定时器功能,例如,控制装置的定时器电路和/或定时器功能)。
举例来讲,门上锁的解除激活旨在被理解为是指门不可被上锁(也就是说,不能从里面和从外面打开,例如,可以通过推门或拉门被打开)。例如,访问控制设备的控制装置可以致使将门的上锁解除激活。如上所述,访问控制设备的控制装置可以例如控制门的锁。例如,控制装置可以控制锁将锁的锁扣转移到打开位置,从而使得当关上门时,锁扣不再自动将门上锁。只要锁扣处于打开位置,例如,因此将门的上锁解除激活。将门的上锁解除激活的另一种方式是将锁扣阻挡住,这样使得例如锁扣不能从关闭位置转移到打开位置。
举例来讲,时间阈值被选择成使得用户(例如,投递代理)仍然在已经打开门的访问控制设备附近的概率较低。由于此时将门的上锁解除激活,因此可以防止门以无监督的方式和/或非故意地(例如,由玩耍的儿童)上锁。
根据本发明的一个示例性实施例,该方法进一步包括当检测到访问控制设备的周围存在访问授权验证设备时致使第一通信装置的、第二通信装置的和/或访问控制设备的操作模式从节能模式变为主动模式。
例如,访问控制设备的控制装置被配置成用于当检测到访问控制设备的周围存在访问授权验证设备时致使第一通信装置的、第二通信装置的和/或控制装置的(例如,特别是第二通信装置的和控制装置的)操作模式从节能模式变为主动模式。举例来讲,具有或不具有第一通信装置的整个访问控制设备被唤醒。
根据本发明的一个示例性实施例,该方法进一步包括测量(例如,通过访问控制设备的控制装置)自访问控制设备捕捉到的至少一个事件发生以来的有效时间并且当所测量的有效时间超过预定义的有效时间阈值时致使第一通信装置的、第二通信装置的和/或访问控制设备的操作模式从主动模式变为节能模式。
如上所述,例如,访问控制设备捕捉的至少一个事件是例如检测到访问控制设备的周围存在访问授权验证设备、从访问授权验证设备接收到访问授权信息、致使至少一个门解锁和/或至少一个门打开。例如,访问控制设备包括被配置成用于捕捉这类事件的传感器和/或传感器电路。例如,访问控制设备包括用于测量时间的定时装置(例如,定时器电路和/或定时器功能,例如,控制装置的定时器电路和/或定时器功能)。
预定义的有效时间阈值例如小于1小时、优选地小于30、特别优选地小于16分钟。
例如,访问控制设备的控制装置被配置成用于当所测量的有效时间超过预定义的时间阈值则致使第一通信装置的、第二通信装置的和/或控制装置的操作模式变化。举例来讲,这是特别有利的,以便减少访问控制设备的能耗。
根据本发明的一个示例性实施例,第一通信装置处于检测方式以便进行检测,而第二通信装置处于节能模式以便进行检测。
根据本发明的一个示例性实施例,访问控制设备进一步包括被配置成用于从访问授权验证设备捕捉(例如,接收和/或获得)信号并且评估所捕捉的信号的功率的捕捉装置。例如,该捕捉装置进一步被配置成用于将所捕捉的信号的功率与功率阈值进行比较。如果所捕捉的信号的功率高于功率阈值,则例如(例如,通过捕捉装置)致使第二通信装置和/或访问控制设备的操作模式变化。例如,功率阈值被选择成使得访问授权验证设备必须在访问控制设备的周围(例如,在距离访问控制设备和/或捕捉装置小于1m、优选地小于10cm、特别优选地小于5cm的距离处,例如,距离访问控制设备和/或捕捉装置小于2cm)以便所捕捉的信号的功率高于功率阈值。
例如,周期性地评估(例如,周期性地扫描)所捕捉的信号的功率。例如,这些信号是电磁信号、电信号或磁信号。举例来讲,这些信号是具有2.4Ghz频率的电磁信号(例如,无线电信号)。例如,这些信号是蓝牙信号。
例如,捕捉装置是信号的传感器和/或传感器电路。例如,捕捉装置包括天线(例如,贴片天线)和接收功率评估电路。例如,捕捉装置包括贴片天线、具有窄带2.4GHzHF滤波器的天线匹配段、2.4GHzHF信号的功率检测器、所接收到的HF能量的级别评估段和用于脉冲轮询以便由于其他RF介质(例如,WLAN)很大程度上阻挡干扰信号并且以便减少能耗的键控电路。
举例来讲,捕捉装置是有利的,以便提供可以致使操作模式变化(例如,当访问授权验证设备中的铁磁材料的比例不足够大到足以致使如上所述的第一通信装置能够捕捉的物理量的变化时)的附加装置。
上述本发明的示例性实施例和示例性改进还旨在被理解为以彼此所有组合被披露。
附图说明
可以从本发明的若干示例性实施例的以下具体地结合图的详细说明中发现本发明的进一步的有利的示例性改进。然而,本申请的附图旨在仅用于说明,而不用于确定本发明的保护范围。附图不一定按比例并且仅旨在以示例方式反映本发明的一般概念。具体地,图中所包括的图决不旨在被认为是本发明的必要部分。
在附图中:
图1示出了根据本发明的包裹箱的示例性实施例的视图;
图2示出了用于图1中所示的包裹箱的第一门的上锁元件模块的三维视图;
图3示出了图2中所示的上锁元件模块的截面图;
图4示出了用于图1中所示的包裹箱的第二门的上锁元件模块的三维视图;
图5示出了图4中所示的上锁元件模块的侧视图;
图6示出了图4中所示的上锁元件模块的截面图;
图7示出了图2和图4中所示的上锁元件模块在其组装之前的分解图;
图8示出了用于连接元件模块的组装的组装支撑件;
图9以三维视图示出了当组装在图8中所示的组装支撑件上时如图2和图4中所示的上锁元件。
图10示出了根据本发明的访问控制设备的示例性实施例的电子部件的框图;
图11示出了根据本发明的方法的示例性实施例的流程图;
图12示出了根据本发明的方法的示例的流程图;并且
图13示出了根据本发明的用途的示例的流程图。
具体实施方式
参照图1至图9基于用于接纳待投递的信件和包裹的包裹箱1的特别优选实施例描述了根据本发明的接纳设备。然而,应指出的是,尽管包裹箱1是本发明的特别优选的实施例,但本发明不局限于在包裹邮件箱中的使用,并且具体地根据本发明的访问控制设备不局限于在包裹箱(如包裹箱1)中的使用,而可以概括地用于访问控制系统中。
包裹箱1包括壳体2、上锁单元3、和根据本发明的访问控制设备30。壳体2具有用于第一包裹接纳隔室的第一壳体开口4和用于第二包裹接纳隔室的第二壳体开口5。此外,包裹箱1包括用于关闭第一壳体开口4的第一门6和用于关闭第二壳体开口5的第二门7。第二门7具有用于在不打开第二接纳隔室的第二门7的情况下寄信的投递口8。该投递口可以配备有例如不被上锁的可朝外或朝内打开的翻门(未示出)。可以借助于上锁单元3上锁两个门6、7。
上锁单元3具有一个上锁元件模块9、10,该上锁元件模块具有用于每个门6、7的、呈所示示例中的钩扣形式的、至少一个上锁构件11并且具有用于致动上锁构件11的上锁传动器12。
在包裹箱1中,第一门6的上锁元件模块9具有两个上锁构件11,而第二门7的上锁元件模块10仅具有一个上锁构件11。这两个上锁元件模块9、10中的每一者的上锁传动器12具有呈可转动轴形式的共用传动元件13,该可转动轴呈杆的形式。作为共用传动元件的杆13被设计成能够围绕调整路线移动(能够转动)。
在第一调整位置上,杆13仅将第一门6的上锁构件11带到解锁位置上。在借助于作为共用传动元件的杆13的进一步转动到达的第二调整位置上,所有门6、7的上锁构件11被带到解锁位置上。对于对应的上锁元件模块9、10的上锁传动器12的共用传动元件13,提供了电动机传动器14,该电动机传动器借助于联接器15以操作性连接的方式联接至共用传动元件13,这样使得电动机传动器14可以在不同的调整位置之间移动杆13(作为共用传动元件的可转动轴)。
下文参照图2至图9基于具有两个门6、7的包裹箱1的示例更详细描述了上锁单元3的设计。如对于本领域的技术人员而言非常明显的,通过将单独的上锁元件模块9、10以相应地更大的数量彼此组合或联接,所描述和/或所介绍的特征还可以转移到可能具有多于两个壳体开口4、5的其他壳体2上。
图2中所示的用于第一门6的上锁元件模块9与上锁传动器12一样具有连接至图4中所示的上锁元件模块10的第二杆部分17上第一杆部分16以便形成上锁单元3的共用传动元件13。
第一杆部分16具有呈钩扣的形式的两个上锁构件11,这些上锁构借助于这些上锁构件11(钩扣)以固定不动的方式固定到第一杆部分16来被安排在该第一杆部分上,即,以便被固定并且不能够相对于第一杆部分16转动。第一杆部分16因此借助于杆部分16的转动引起钩扣11具体地从图2中所示的上锁位置直接相伴转动到解锁位置上来形成用于第一门6的第一上锁元件模块9的上锁传动器12,在该解锁位置上,钩扣11释放在第一门6处的插销元件,从而使得可以打开门6。
为了当钩扣11释放第一门的插销元件时自动打开第一门6,在轴向方向上,既在钩扣的上方又在下方提供用于固持弹射冲头19的导向支架18,该弹射冲头借助于压缩弹簧或类似物被预张拉。如图2中所示,在释放上锁之后,弹射冲头19一般足以自动打开门。
弹射冲头19可以具有安排在该弹射冲头上以便检测门的打开状态的开门传感器,例如,与磁体传感器相互作用的永磁体。这可以用于访问控制设备30的日志薄功能,例如,其将壳体2的门6、7的打开和关闭记录在该日志薄中。用户可以检索和检查这类日志薄。
图3中所示的截面图揭示了呈钩扣形式的上锁构件11经由组装套筒20连接至第一上锁元件模块9的第一杆部分16上,从而使得组装套筒20和上锁构件11不能相对于第一杆部分16形成的轴(作为共用传动元件13的一部分)转动。第一杆部分16的转动涉及到的力因此直接传递到钩扣(上锁构件11)。
因此,根本上,钩扣11还可以直接连接至第一杆部分16,即,无需提供组装套筒20。然而,组装套筒的使用具有以下优点:组装套筒20的使用允许同一个上锁构件11用于第一上锁元件模块9和第二上锁元件模块10,这将在稍后参照图4至图6进行更详细的描述。
第一上锁元件9呈弹簧锁的形式。这意味着上锁构件11在关闭方向上被预张拉,即,到图2中所示的上锁位置上。为此目的,在第一杆部分16上提供回位弹簧21,与上锁构件11相邻,所示回位弹簧的一端固定到第一杆部分16上而另一端固定到承载上锁元件模块9的元件的上锁元件模块构件22上。当第一杆部分16从上锁构件11的关闭位置(图2中示出这个情况)转动到调整位置(在该位置上,上锁构件11释放第一门6的插销元件(未示出))上时,回位弹簧21被进一步张拉,从而使得杆部分16在其不再被电动机传动器14固持在释放调整位置上时回转,直到上锁构件11处于图2中所示的上锁位置。
当现在关闭开着的门6时,门6上存在的插销元件借助于杆部分16被回位弹簧21的反向力转动来将上锁构件11从上锁位置推出。只要门6处于关闭位置,呈上锁构件11形式的钩扣可以围住门6的插销元件,从而使得由于回位弹簧21的回弹力,杆部分16返回至上锁位置并且门6的插销元件接合在钩扣11的钩开口中。这被称作为弹簧锁。
图4至图6中详细所示的用于第二门7的第二上锁元件模块10具有第二杆部分17,该第二杆部分经由联接器23(又被称为联接件)联接至第一杆部分16。为此,联接器23的元件既形成在第一杆部分16上又形成在第二杆部分17上,并且当两个杆部分16、17连接时,以形式配合的方式彼此接合并且将一个杆部分16、17的转动移动直接传递至另一个杆部分16、17。以与第一门6的上锁元件模块9类似的方式,第二门7的上锁元件模块10也具有上锁构件11,该上锁构件呈钩扣形式并且由于第二杆部分17的转动可以在图4中所示的关闭位置与解锁或释放位置之间调整,在该解锁或释放位置上,钩扣11释放第二门7的插销元件(未示出)。
在解锁位置上,第二门7通过提供在导向支架18中的弹射冲头19被自动打开。也与第一上锁元件模块9的情况一样,在上锁构件11的两侧在轴向方向上有两个导向支架18,弹射冲头19需要仅被提供在两个导向支架之一上以便在解锁之后可靠地打开第二门7。
与第一上锁元件模块9的情况不同,第二上锁元件模块10的上锁构件11被安装成以便能够在存在限定的游隙的情况下围绕由位于第二上锁元件模块10的区域内的第二元件17形成的可转动轴13转动。因此,当超过共用传动元件13的或第二杆部分17的调整路线中的游隙时,以可转动的方式安装在第二杆部分17上的上锁构件11伴随着移动。直到那时,上锁构件11的转动移动才开始,这将钩扣(上锁构件11)与第二门7的插销元件脱离。因此,直到那时才打开第二门7,并且因此信件的接纳隔室中的第二壳体开口才被释放。
为了提供该游隙,第二上锁元件模块10的上锁构件11借助于轴衬以可转动的方式安装在第二杆部分17上。为此,轴衬24具有凹口25,该凹口被导向成在由杆部分17形成的轴13上可移动,该轴本身也是可转动的。为此,在轴13上径向伸出的销26接合在轴衬24中的凹口25中。这限定了轴衬24在轴25上的转动游隙,因为在杆部分17移动过程中伴随着转动轴衬24,销26可以在凹口25中转动直到其到达凹口25的边缘。钩扣11以固定方式连接至轴衬24上。
如图5中所示的第二门7的上锁元件模块10的侧视图所揭示的,轴衬24在轴衬24的相对的轴向端具有两个凹口25,在由第二杆部分17形成的可转动轴13上径向伸出的对应销26接合在这些凹口中。这实现的效果是轴衬24通过接合在凹口25中的两个销26被轴向地固定,并且固持销26的凹口25预定义了轴衬24围绕轴13的转动游隙。
在图4和图5中所示的关闭位置上,在该关闭位置上,钩扣11处于上锁位置上,销26被固持在限定了轴衬24在轴上的转动游隙的凹口25的中心区域中。这针对轴13的或第二杆部分17的转动方向在凹口25中产生两个游隙区域27、28。第一游隙区域27实现的效果是第一杆部分17可以首先在开口移动方向上转动而上锁构件11不转动离开其上锁位置,在该上锁位置上,该上锁构件释放第二门7的插销元件。另一方面,如已经解释的,作为共用传动元件的可转动轴13的转动移动致使第一上锁元件模块9中的第一杆部分16的上锁构件已经转移到解锁位置上,从而使得第一门6已经打开。凹口25中的第一游隙区域27实现的效果因此是第二门7仅在第一门6之后打开。
因此,如果作为共用传动元件的可转动轴13被带到第一调整位置,在该第一调整位置,凹口25中的径向伸出的销26仅利用第一游隙区域27而不与凹口27的边缘对接并且伴随着移动轴衬24,然后仅第一门6被解锁而第二门7仍然被上锁。可转动轴17的相应受控制的转动移动因此可以具体地仅释放第一门6以便打开。
只要可转动轴13进一步转动到第二调整位置,与凹口25的边缘对接的径向伸出的销26夹带着轴衬24和且因此钩扣11,以便也将第二门7解锁。
相比之下,如果第二门7开着并且可转动轴13、或第二杆部分17处于图4和图5中所示的上锁位置,则在门被推到其上锁位置上时,借助于碰撞上锁构件11的门的插销元件,上锁构件11被推出图4和图5中所示的上锁位置。在这种情况下,可转动轴13上的轴衬24、或第二杆部分17转动直到第二门7处于其关闭位置,并且第二门7的插销元件可以被钩扣11包围。在这个位置上,由回位弹簧21驱动的钩扣11以与针对第一上锁元件模块10的前述情况类似的方式卡扣回到关闭位置。
为此,提供了在凹口25中的第二游隙区域28,该第二游隙区域允许轴衬27的(和固定连接至轴衬27的上锁构件11的)移动而共用传动器26不伴随着转动。
如从图6中所示的截面图明显的,除了在凹口25中被导向的销26以外,轴衬24被安装成在第二杆部分17上是自由移动的。
对于第二杆部分17至第一杆部分16的联接器23,第二杆部分17具有轴向孔,该轴向孔具有带有径向剖面的凹口,具有带有径向剖面的销的轴芯(图3中所示)接合在该该凹口中,从而使得第一和第二杆部分17可以用简单的方式在轴向方向上插入彼此中并且将转动直接传递至彼此。轴芯和轴向孔又被称为联接件,这些联接件以合适的方式相互作用以便致使联接器23。
第一杆部分16和第二杆部分17上的联接器23的联接件具有关于水平中央轴线的对称设计,从而使得第一上锁元件模块9与第二上锁元件模块10具有左/右可互换性。因此,模块的简单问题是通过转动180°从作为具有右手侧铰链的门的门调换至具有左手侧铰链的门的门。
为了也实现门6、7的上锁构件11与插销元件的这种接合可互换性,此外提供了一个或多个上锁构件11以相对于杆部分16、17的水平轴线在轴向方向上镜像对称的方式安排在杆部分16、17上。也就是说,这些上锁构件相对于杆部分16、17的中心对称地安排在杆部分16、17的两半上。因此,就以下上锁元件模块9、10轴向转动180°方面上,上锁构件11各自位于同一水平上,从而使得它们可以相应地与门6、7的插销元件接合。
图7示出了第一门的上锁元件模块9和第二门7的上锁元件模块10的分解图,前面已经参照图2和图4详细解释了这些上锁元件模块。上锁元件模块9、10相应地具有第一杆部分16和第二杆部分17,这些杆部分可以借助于前述联接器23插入彼此,从而使得一个杆部分16、17的转动致使另一个杆部分16、17的伴随转动。
图7示出了这两个元件被放在一起前不久的这些元件。在被放在一起之后,第一杆部分16和第二杆部分17一起形成可以借助于联接器15(参见图1)连接至电动机传动器14的共用传动元件13(可转动轴)。电动机传动器14还可以包含具有认证功能的控制器,取决于已经发生的认证,该控制器执行作为共用传动元件的转动轴13的调整,这样使得打开(具体是包裹隔室的)仅第一门6或(具体是包裹隔室或邮箱一起的)共同地第一门6和第二门7。
为了使弹簧锁有效,可以提供例如在可转动轴13被电动机传动器14转动再次回到关闭位置上之后打开门6和/或7,如相应的开门传感器结合每个门6、7的弹射冲头19所证明的,其中,上锁构件11具有图4和图6中所示的位置。
在上锁元件模块9、10已经被放在一起之后,它们可以在呈图8中所示的配合面板的形式的组装载体29上被组装,其中上锁元件模块9、10能够被安排在当门6、7具有右手侧铰链或左手侧铰链时转过180°的两个可能位置。
图9示出了其中组装有上锁元件模块9、10的组装载体8,其第一和第二杆部分16、17已经连接从而形成共用传动元件13(可转动轴)。
所提出的上锁单元3提出了对于具有壳体开口4、5的壳体2而言容易操作的上锁机构,这些壳体开口各自可以被门6、7关闭和上锁,第一组门6能够借助于上锁单元3的共用传动元件13被带到第一调整位置上而被单独解锁。当共用传动元件13被带到第二调整位置上时,两个门6、7于是被一起解锁。本申请特别适合于包裹箱,在包裹箱中,包裹投递代理可以独立于信件室的第二门打开和关闭包裹室的第一门。
图10是根据本发明的访问控制设备30的示例性实施例的框图。如图1所示,访问控制设备30可以举例来讲被安排在包裹箱1内,例如,靠近传动器14(见图1)。
访问控制设备的处理器31具体地呈微控制器形式。处理器31执行存储在程序存储器32中的程序指令,并且将中间结果或类似物存储在例如主存储器38中。例如,程序存储器32是非易失性存储器(如闪速存储器)、磁存储器、EEPROM存储器、持久性存储器(如ROM)和/或光存储器。主存储器38是易失性或非易失存储器,例如,特别是随机存取存储器(RAM),如静态随机存储器RAM(SRAM)、动态RAM(DRAM)、铁电RAM(FeRAM)和/或磁RAM(MRAM)。
优选地,程序存储器32和主存储器38与处理器31一起被安排在一个模块中。
举例来讲,程序存储器32存储程序指令,在处理器31执行这些程序指令时,这些程序指令致使处理器31执行和/或控制图11和图12中所介绍的方法中的至少一些方法。程序存储器32或单独(持久性)存储器还可以存储用于检查授权人打开包裹箱1的一个或多个门6、7的信息(例如,包裹箱1的和/或访问控制设备30的标识符、用于检查一条访问授权信息的一个或多个密钥)。
例如,第一通信接口33被配置成用于根据第一无线通信技术通信。例如,第二通信接口34被配置成用于根据第二无线通信技术通信。随后,举例来讲,假设第一无线通信技术是NFC并且第二无线通信技术是蓝牙(例如,2.1和/或4.0版蓝牙)。例如,这些通信接口33、34各自包括处理器、主存储器和程序存储器。例如,第一通信接口33的程序存储器存储程序指令,当第一通信接口33的处理器执行这些程序指令时,这些程序指令致使第一通信接口33执行和/或控制图11和图12中所介绍的方法中的至少一些方法。例如,第一通信接口33至少部分地由集成NFC收发器形成,如意法半导体公司(STMicroelectronics)的NFC收发器CR95HF和NFC天线(例如,磁性天线)。例如,第二通信接口34至少部分地由蓝牙收发器和蓝牙天线形成。
举例来讲,处理器31可以使用这些通信接口33和34来与其他设备通信,如访问授权验证设备。举例来讲,处理器31操作性地连接至第一通信接口33和第二通信接口34。举例来讲,这些通信接口可以从其他设备接收或请求信息并且将该信息转发至处理器31和/或可以从处理器31接收信息并且将该信息发送至其他设备。例如,处理器31至少部分地控制第一通信接口33和/或第二通信接口34。
该处理器此外控制被配置成用于控制传动器14(见图1)传动控制器35。举例来讲,传动控制器是传动器14的一部分。然而,还可想到该传动控制器不是传动器14的一部分。举例来讲,来自处理器31的控制信号在传动控制器35中被转换成用于传动器14的电压信号以便将联接至传动器14的共用传动元件13移动到第一或第二调整位置上或移动到关闭位置上。举例来讲,共用传动元件13所采用的移动位置可以使用传感器36中的一个或多个传感器(例如,如以上已经解释的磁场传感器)来进行检查并且被合并到例如控制过程中。
举例来讲,传感器36的另外的实例用于感测门6、7的对应的实例是否打开或关闭。如以上解释的,这些可以是例如各自安装在例如弹射冲头19上的开门传感器。
举例来讲,传感器36之一还可以是电磁信号(例如,无线电信号)的传感器,例如,具有功率检测器的天线。
此外,处理器31可以控制可选地存在的一个或多个输入/输出单元37。举例来讲,输入/输出单元37是小键盘、显示单元、传声器、触敏显示单元、扬声器、阅读器、磁盘驱动器、灯、发光二极管、光学捕捉装置(例如,扫描仪)和/或相机。举例来讲,输入/输出单元37可以获取来自用户的输入并将这些输入转发至处理器31和/或可以从处理器31接收信息并输出给用户。
举例来讲,部件31至38可以一起呈模块的形式,或者它们中的至少一些部件可以呈单独模块的形式以便在任何缺陷情况下确保简易的可互换性。访问控制设备30可以不仅包括部件31至38而且还包括另外的部件而不局限于这些部件。例如,访问控制设备可以包括一个或多个电源,如电池,作为另外的部件。
访问控制设备30可以在两种不同的操作模式下操作,即,至少在主动模式和在节能模式。
在主动模式下,访问控制设备30的这些部件的至少所有主要功能是主动的。例如,第一通信装置33的主要功能和第二通信装置34的主要功能是通信功能。例如,第一通信装置33和第二通信装置34可以仅在主动模式下才可以与其他设备通信。在节能模式下,访问控制设备30的这些部件(和因此访问控制设备30)比在主动模式下消耗更少的功率。例如,这些部件中的至少一些部件(如第二通信装置34)在节能模式下被解除激活,而其他部件(如第一通信装置33)处于例如节能检测模式下。
举例来讲,检测模式是节能模式,在该模式下,装置和/或部件以有规律和/或无规律的时间间隔检查是否满足预定义的条件。如果满足预定义的条件,则装置和/或部件例如改变操作模式(例如,从检测模式变为主动模式)。例如,访问控制设备30的周围存在访问授权验证设备是这样的一项条件。第一通信接口33被配置成用于当第一通信接口33处于检测模式时和/或只要访问控制设备30处于节能模式就自主执行检测访问控制设备30的周围存在访问授权验证设备。
图11是以示例方式呈现了根据本发明的方法的步骤的流程图110。流程图110中呈现的步骤是由访问控制设备30的部件来执行和/或控制的。举例来讲,这些步骤中的至少一些步骤是由访问控制设备30的第一通信接口33和/或处理器31执行和/或控制的。
在步骤111,第一通信接口33检测访问控制设备30的周围存在访问授权验证设备。举例来讲,第一通信接口33检测访问控制设备的周围存在访问授权验证设备旨在被理解为是指第一通信接口33确立访问授权验证设备在访问控制设备30的周围至少存在较高的概率。
举例来讲,第一通信接口33可检测在其中存在访问授权验证设备的访问控制设备30周围可能受到第一通信接口生成的磁场、电场和/或电磁场的功率减小限制。举例来讲,这类场可以由天线发出。例如,第一通信接口33可检测在其中存在访问授权验证设备的访问控制设备30周围局限于距离第一通信接口33(例如,距离第一通信接口33的NFC天线)小于50cm、优选地小于30cm、特别优选地小于12cm距离处的空间区域。
以下参照流程图120中的步骤121至123(见图12)描述了第一通信接口33检测访问控制设备30的周围存在访问授权验证设备的一种可能的改进。
此外,还可想到,光学传感器36检测访问控制设备30的周围存在访问授权验证设备。如上所述,这些传感器36之一可以是电磁信号的传感器。例如,这个传感器36可以捕捉来自访问授权验证设备的电磁信号并且举例来讲评估所捕捉的信号的功率。如果所捕捉的信号的(例如,至少一个所捕捉的信号的或多个所捕捉的信号的)功率例如高于功率阈值,则例如确定访问控制设备30的周围存在访问授权验证设备。电磁信号可以具有例如2.4GHz(例如,蓝牙信号)的频率。
在步骤112,如果在步骤111已经检测到存在访问授权验证设备,则致使访问控制设备30的第二通信接口34的操作模式变化。
举例来讲,致使访问控制设备30的第二通信接口34的操作模式变化旨在被理解为是指引起第二通信接口34的操作模式从一个操作模式变为另一个操作模式(例如,通过第一通信接口33和/或处理器31)。
以下参照流程图120中的步骤123和124(见图12)描述了当检测到访问控制设备30的周围存在访问授权验证设备时致使访问控制设备30的第二通信接口34的操作模式变化的一种可能的改进。
图12是呈现了根据本发明的方法的示例的步骤的流程图120。流程图120中呈现的步骤是由访问控制设备30的部件来执行和/或控制的。举例来讲,这些步骤中的至少一些步骤是由访问控制设备30的第一通信接口33和/或处理器31执行和/或控制的。在该流程图开始时,访问控制设备30处于节能模式。例如,当访问控制设备处于节能模式时,第一通信接口33处于检测模式。
在步骤121,捕捉与第一通信接口33检测在访问控制设备30的周围存在访问授权验证设备相关的至少一个物理量。
如上所述,当物体被带到访问控制设备的周围时,天线的电阻可以改变。由于电阻的变化,当发送突发信号时天线中的电流的电流强度也变化,从而使得这意味着可以检测到物体在访问控制设备的周围。例如,当具有铁磁特性的物体被带到NFC天线的周围时,NFC天线的(例如,磁性天线的)的电阻变化。
例如,在步骤121,当第一通信接口33的NFC天线的电阻变化时,捕捉的物理量变化。例如,在步骤121,第一通信接口33使用NFC天线发送信号并且捕捉当发送信号时NFC天线中的电流的电流强度(例如,当发送信号时天线中的驱动器电流的电流强度)。如果例如在步骤121当发送信号时的功率始终相同,则可以从电流强度的变化中推断NFC天线的电阻变化并且因此在访问控制设备的周围存在具有铁磁特性的物体。
在步骤122,将表示为了检测而捕捉的至少一个物理量的测量值与至少一个校准值进行比较。
例如,校准值表示在访问控制设备的周围不存在访问授权认证设备、或至少具有较高的不存在概率的状态下物理量的测量值。因此,表示为检测而捕捉的至少一个物理量的测量值与至少一个校准值比较可以确定与访问控制设备的周围不存在访问授权认证设备的状态相比较,物理量是否已经变化。举例来讲,提供表示为检测而捕捉的至少一个物理量的测量值,该测量值有待与上限校准值和下限校准值进行比较。例如,这些校准值可以被选择成使得如果测量值不在下限校准值与上限校准值之间,则访问控制设备30的周围存在访问授权认证设备具有较高的概率。
在以上示例中,在步骤121表示当发送信号时天线中的电流的电流强度的测量值与上限校准值和下限校准值相比较,这些校准值表示当发送信号时、或当访问控制设备的周围不存在访问授权验证设备或至少具有较高的不存在概率时天线中的电流的电流强度。
在流程图120中,例如紧接在访问设备30变为节能模式之前在步骤127确定校准值,因为假设这时在访问控制设备的周围不存在访问授权验证设备至少具有较高的概率。
在步骤123,确定在访问控制设备的周围是否存在访问授权验证设备。举例来讲,当表示为检测而捕捉的至少一个物理量的测量值与校准值之间的差异超过预定义的阈值时,检测到存在访问授权验证设备。例如,第一通信装置33被配置成用于将该测量值与校准值相比较。
在以上示例中,当表示在步骤121发送信号时NFC天线中的电流的电流强度的测量值大于上限校准值或小于下限校准值时,例如确定在访问控制设备30的周围存在访问授权验证设备。
如上所述,第一通信接口33优选地被配置成用于只要访问控制设备30处于节能模式就自主地执行和/或控制步骤121至123。
如果在步骤123确定在访问控制设备30的周围存在访问授权验证设备,则流程图120继续进行步骤124。否则,再次执行步骤121。例如,以有规律的时间间隔重复步骤121至123,直到在步骤123确定在访问控制设备30的周围存在访问授权验证设备。例如,每375毫秒重复一次步骤121至123。
在步骤124,致使访问控制设备的操作模式从节能模式变为主动模式。
例如,在步骤124,第一通信接口33生成关于在访问控制设备30的周围存在访问授权验证设备的一条信息。例如,处理器31被配置成用于当处理器31获得关于在访问控制设备的周围存在访问授权验证设备的一条信息时(例如,借助于适当的控制信号)控制访问控制设备30的操作模式从节能模式变为主动模式。
例如,第一通信接口33被配置成用于当确定在访问控制设备30的周围存在访问授权验证设备时从检测模式变为主动模式。例如,第一通信接口33将关于第一通信装置33的操作模式的一条信息存储在寄存器中。例如,当访问控制设备30处于节能模式时,处理器31以有规律或无规律的时间间隔询问寄存器(并且因此请求关于在访问控制设备的周围存在访问授权验证设备的一条信息)。例如,当询问寄存器的结果是第一通信装置33处于主动模式时,处理器31(例如,通过适当的控制信号手段)控制其他部件和因此访问控制设备30从节能模式变为主动模式。
可替代地,举例来讲,可想到第一通信接口33将关于在访问控制设备30的周围存在访问授权验证设备的一条信息和/或唤醒信号发送至处理器31。例如,当处理器31接收到关于在访问控制设备30的周围存在访问授权验证设备的一条信息和/或唤醒信号时(例如,借助于适当的控制信号),该处理器控制这些部件和因此访问控制设备30从节能模式变为主动模式(例如,借助于适当的控制信号)。
举例来讲,这是有利的,因为仅第一通信接口33用于检测并且处理器31监测是否已经检测到在访问控制设备30的周围存在访问授权验证设备。访问控制设备30的其他部件因此在节能模式下可以被完全解除激活。
当访问控制设备30处于主动模式时,访问控制设备30可以准予访问例如包裹箱1的第一接纳隔室和/或第二接纳隔室。例如,处于主动模式的通信接口33、34可以用无线方式与访问授权验证设备通信并且例如从访问授权验证设备获得一条访问授权信息。例如,处于主动模式的访问控制设备30的处理器31被配置成用于至少部分地基于从访问授权验证设备获得的一条访问授权信息决定是否可以准予访问包裹箱1的接纳隔室或访问第一和第二接纳隔室。例如,处理器31被配置成用于当可以准予访问第一接纳隔室时致动传动控制器35,这样使得传动器14使杆13转动到第一调整位子,从而使得第一上锁模块9的钩扣11释放门6的插销元件并且可以打开门6。例如,处理器31被配置成用于当可以准予访问第一和第二接纳隔室时致动传动控制器35,这样使得传动器14使杆13转动到第二调整位子,从而使得第一上锁模块9的钩扣11释放门6的插销元件并且可以打开门6,并且使得第二上锁模块10的钩扣11释放门7的插销元件并且可以打开门7。举例来讲,开门传感器可以监测门是否打开和/或关闭。
在可选步骤125,测量自访问控制设备捕捉的至少一个事件已经发生的以来的有效时间。例如,处理器31测量有效时间。
例如,当在步骤123确定在访问控制设备30的周围存在访问授权验证设备并且访问控制设备变为主动模式时,开始有效时间的测量。例如,可以提供每当访问控制设备捕捉到事件时将测量的有效时间清零。在这种情况下,可以推断用户进行的和访问控制设备可捕捉的活动的每个事件例如可以引起有效时间被重置。
如上所述,例如,访问控制设备捕捉的至少一个事件可以是举例来讲检测到在访问控制设备的周围存在访问授权验证设备、从访问授权验证设备接收到访问授权信息、致使至少一个门解锁和/或至少一个门打开。这些事件可以例如由传感器36、处理器31、第一通信接口33/或第二通信接口34捕捉。
在可选步骤126,确定(例如,借助于处理器31)所测量的有效时间是否大于预定义的有效时间阈值。预定义的有效时间阈值例如小于1小时、优选地小于30、特别优选地小于16分钟。如果超过预定义的有效时间阈值,则可以假设举例来讲没有用户(例如,既不是投递代理也不是用户)当前想要使用包裹箱1至少存在较高概率。在这种情况下,其因此可能是有利的,以便节能、致使访问控制设备从主动模式变为节能模式(步骤128)。
如果在步骤126确定所测量的有效时间大于预定义的有效时间阈值,则流程图120继续进行步骤127。否则,根据步骤125继续测量有效时间。
在可选步骤127,为了检测在访问控制设备的周围存在访问授权验证设备而校准第一通信接口33。例如,由第一通信接口33执行该校准。
例如,在步骤127捕捉物理量。在以上示例中,针对在步骤127的校准,第一通信接口33捕捉当发送信号时NFC天线中的电流的电流强度(例如,例如当发送信号时天线中的驱动器电流的电流强度)。
此外,在步骤127,至少部分地基于为了该校准而捕捉的物理量来确定该至少一个校准值。例如,确定至少一个校准值可以包括确定上限校准值和下限校准值(例如,借助于加上或从表示在步骤127捕捉的物理量的测量值中减去安全值)。
如以上讨论的,当访问控制设备30从主动模式变为节能模式时,在访问控制设备30的周围存在访问授权验证设备概率较低。步骤127在步骤1128之前执行因此是有利的时间。可替代地,可想到在步骤128之后或在步骤128过程中执行步骤127。
在可选步骤128,致使访问控制设备30的操作模式从主动模式变为节能模式。举例来讲,这是有利的,以便减少访问控制设备的功耗。例如,处理器控制访问控制设备30及其部件变为节能模式。举例来讲,当访问控制设备变为节能模式时,第一通信接口33变为检测模式。
在访问控制设备30的操作模式变化之后,流程图120再次开始步骤121。
图13是呈现了根据本发明的用途的示例的步骤的流程图130。流程图130中呈现的步骤由包裹箱1的投递代理知悉并且在下文从投递代理的角度进行了描述。在图13中呈现的示例中,投递代理想要打开包裹箱1的门6以便能够将包裹放在第一接纳隔室内并且因此投递所述包裹。在本示例中,假设投递代理将手持式扫描仪(例如,霍尼韦尔的LXETectonMX7)用作访问授权验证设备。
在步骤131,投递代理准备将包裹投递在包裹箱1中。
例如,在步骤131,投递代理使用手持式扫描仪扫描已经放在包裹上的条形码。这允许该手持式扫描仪标识例如包裹并且检索与该包裹相关联的装运信息。举例来讲,装运信息包含关于包裹可能投递到收件人的包裹箱中的信息。例如,在该手持式扫描仪上将包裹会被投递到的一个或多个包裹箱显示给投递代理。
例如,在步骤131,投递代理确认他想要将包裹放在的包裹箱1,或从所显示的包裹箱选择他想要将包裹放在的包裹箱1。举例来讲,这使得可以确保投递代理还将包裹放在与包裹或与包裹的收件人相关联的包裹箱中,并且将包括许多数据记录的搜索简化。此外,手持式扫描仪可以检索或生成一条访问授权信息,该信息基于所确认或所选择的包裹箱1授权访问包裹箱1的第一接纳隔室。
在步骤132,投递代理将手持式扫描仪拿到包裹箱1的访问控制设备30的周围。
例如,投递代理将手持式扫描仪保持在访问控制设备30的周围,这样使得第一通信接口33可检测到在访问控制设备30的周围存在该手持式扫描仪。
如以上关于例如步骤121至124(见图12)所述的,当第一通信接口33检测到在访问控制设备30的周围存在该手持式扫描仪时,访问控制设备30举例来讲从节能模式变为主动模式。然后,该手持式扫描仪将访问授权信息传达至例如第二通信装置34。例如,当访问授权信息授权访问包裹箱的第一接纳隔室时,如上所述,包裹箱1的门6被解锁和打开。举例来讲,手持式扫描仪为投递代理提供适当的反馈(例如,显示表明准予访问的消息)。
仅由于投递代理将手持式扫描仪拿到包裹箱1的访问控制设备30的周围,因此他能够引起该访问控制设备醒来(也就是说,还有第二通信接口的操作模式变化)并且包裹邮箱1的门6被解锁并打开。
在步骤133,投递代理将包裹放在包裹箱1的第一接纳隔室中。
在步骤134,投递代理关闭包裹箱1的第一接纳隔室的门6。如上所述,基于例如锁扣功能,门6由此被自动上锁。
本说明书中描述的本发明的示例性实施例旨在被理解为还以彼此所有组合被披露。具体地,除非明确进行相反解释,实施例包括的对特征的描述也不旨在被理解为在本情况下意味着该特征针对示例性实施例的功能是不可或缺或必不可少的。本说明书中在单独流程图中概括的方法步骤的顺序不是命令式的,并且可想到这些方法步骤的替代顺序。这些方法步骤可以用不同的方式实现,因此,针对实现这些方法步骤,可想到软件(借助于程序指令)、硬件或两者的组合的实现方式。本专利权利要求书中所使用的术语(如“包括(comprise)”、“具有”、“包含”、“包括(include)”等等)不排除另外的元件或步骤。用语“至少部分地”涵盖“部分地”情况和“完全地”情况。用语“和/或”旨在被理解为是指旨在披露替代方案和组合,也就是说“A”和/或“B”是指“(A)或(B)或(A和B)”。在本说明书的上下文内,多个单元、人等等是指许多单元、人等等。不定冠词的使用不排除多个。单个装置可以执行专利权利要求书中引用的多个单元或装置的功能。专利权利要求书中指定的参考符号并不旨在被认为是对所采用的装置和步骤的限制。

Claims (23)

1.一种方法,所述方法包括:
-通过一个控制访问设备(30)的第一通信装置(33)检测(111,121-123)该控制访问设备周围是否存在一个访问授权验证设备,并且
-当检测到该控制访问设备周围存在该访问授权验证设备时,致使(112,123-124)该控制访问设备的第二通信装置(34)的操作模式变化。
2.如权利要求1所述的方法,其中,该第一通信装置(33)配置成用于根据一种第一通信技术以无线方式通信,并且其中,该第二通信装置(34)配置成用于根据一种第二通信技术以无线方式通信,该第二通信技术不同于该第一通信技术。
3.如权利要求2所述的方法,其中,该访问授权验证设备至少配置成用于根据该第二通信技术以无线方式通信。
4.如权利要求1至3之一所述的方法,其中,该检测是以有规律的时间间隔执行的。
5.如权利要求1至4之一所述的方法,其中,通过该访问控制设备(30)周围存在有该访问授权验证设备致使能够被该第一通信装置(33)捕捉的至少一个物理量是能够改变的。
6.如权利要求5所述的方法,其中,该至少一个物理量是该第一通信装置(33)的一个天线中的电流在发送一个信号时的电流强度。
7.如权利要求5或6所述的方法,该方法包括:
-捕捉(121)该至少一个物理量以便检测该访问控制设备(30)的周围是否存在一个访问授权验证设备,并且
-将表示为了该检测而捕捉的该至少一个物理量的一个测量值与至少一个校准值进行比较(122)。
8.如权利要求5至7之一所述的方法,该方法进一步包括:
-校准(127)该第一通信装置(33)以便检测该访问控制设备(30)的周围是否存在一个访问授权验证设备。
9.如权利要求8所述的方法,该校准(127)包括:
-通过该第一通信装置(33)捕捉该至少一个物理量以用于为了进行该检测而校准该第一通信装置,并且
-至少部分地基于为了该校准而捕捉的该物理量来确定该至少一个校准值。
10.如权利要求8或9所述的方法,其中,该校准在该检测之前仅执行一次和/或在该检测的多次重复之前仅执行一次。
11.如权利要求1至10之一所述的方法,该方法进一步包括:
-当检测到该访问控制设备(30)周围存在该访问授权验证设备时,生成关于该访问控制设备(30)周围存在该访问授权验证设备的一条信息。
12.如权利要求11所述的方法,该方法进一步包括:
-将该条信息存储在该第一通信装置(33)的一个存储器中,和/或
-将该条信息传输至该访问控制设备(30)的控制装置(31)和/或传输至该第二通信装置(34)。
13.如权利要求1至12之一所述的方法,该方法进一步包括:
-通过该第一通信装置(33)和/或该第二通信装置(34)从该访问授权验证设备获得访问授权信息,
-至少部分地基于所获得的该访问授权信息决定是否能够准予访问,并且
-如果已经决定能够准许访问,则致使一个接纳设备(1)的一个或多个门(6,7)解锁。
14.如权利要求13所述的方法,该方法进一步包括:
-测量自该访问控制设备捕捉的至少一个事件已经发生以来的时间,并且
-当该门(6,7)打开并且测量到的该时间超过一个预定义的解除激活时间的阈值时,致使解除激活该门(6,7)的上锁,这样使得该门(6,7)不能够被上锁。
15.如权利要求1至14之一所述的方法,该方法进一步包括:
-当检测到该访问控制设备(30)周围存在该访问授权验证设备时,致使该第一通信装置(33)的、该第二通信装置(34)的和/或该访问控制设备(30)的操作模式从一个节能模式变化(128)为一个主动模式。
16.如权利要求15所述的方法,该方法进一步包括:
-测量自该访问控制设备(30)捕捉的至少一个事件已经发生以来的有效时间(125),并且
-当测量到的该有效时间超过一个预定义的有效时间阈值时,致使该第一通信装置的、该第二通信装置的和/或该访问控制设备的操作模式从该主动模式变化为该节能模式。
17.如权利要求14或16所述的方法,其中,该访问控制设备捕捉的该至少一个事件是:检测到该访问控制设备(30)周围存在该访问授权验证设备、从一个访问授权验证设备接收到访问授权信息、致使至少一个门(6,7)解锁和/或打开至少一个门(6,7)。
18.如权利要求1至17之一所述的方法,其中,该第一通信装置(33)在该检测过程中处于一种检测模式,并且其中,该第二通信装置(34)在该检测过程中处于一种节能模式。
19.一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在一个处理器(31)上运行时,这些程序指令致使该处理器(31)执行和/或控制如权利要求1至18之一所述的方法。
20.一种访问控制设备(30),所述访问控制设备包括:
-配置成用于执行如权利要求1至18之一所述的方法的装置(31-38)或者包括用于执行如权利要求1至18之一所述的方法的步骤的对应装置(31-38)。
21.一种接纳设备(1),所述接纳设备包括:
-一个壳体(2),
-至少一个门(6,7),该至少一个门用于关闭至少一个壳体开口(4,5),
-一个上锁装置(3),该上锁装置配置成用于将该至少一个门(6,7)上锁和解锁,以及
-一个如权利要求20所述的访问控制设备(30)。
22.一种系统,所述系统包括:
-一个如权利要求21所述的接纳设备(1),以及
-一个访问授权验证设备。
23.一种在如权利要求22所述的访问控制设备(30)周围的访问授权验证设备的用途,即,使得该访问控制设备的第一通信装置(33)能够检测到该访问控制设备(30)周围存在该访问授权验证设备,以便引起该访问控制设备的第二通信装置(34)的操作模式变化。
CN201480065610.8A 2013-12-05 2014-12-04 用于致使操作模式变化的方法 Active CN105793898B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102013113554 2013-12-05
DE102013113554.4 2013-12-05
DE102014105245.5 2014-04-11
DE102014105245.5A DE102014105245A1 (de) 2013-12-05 2014-04-11 Verfahren zum Bewirken einer Änderung eines Betriebsmodus
PCT/EP2014/076585 WO2015082621A1 (de) 2013-12-05 2014-12-04 Verfahren zum bewirken einer änderung eines betriebsmodus

Publications (2)

Publication Number Publication Date
CN105793898A true CN105793898A (zh) 2016-07-20
CN105793898B CN105793898B (zh) 2020-03-10

Family

ID=53185374

Family Applications (7)

Application Number Title Priority Date Filing Date
CN201480063063.XA Active CN105900148B (zh) 2013-12-05 2014-12-04 时间同步
CN201480062933.1A Active CN106028881B (zh) 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN201480061477.9A Active CN105723425B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480065748.8A Pending CN105793899A (zh) 2013-12-05 2014-12-04 用于将壳体的至少一个门的锁定解除激活的方法
CN201480065610.8A Active CN105793898B (zh) 2013-12-05 2014-12-04 用于致使操作模式变化的方法
CN201910145632.XA Active CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480066339.XA Active CN105793875B (zh) 2013-12-05 2014-12-04 基于货物信息在访问授权证明设备上选择访问控制设备

Family Applications Before (4)

Application Number Title Priority Date Filing Date
CN201480063063.XA Active CN105900148B (zh) 2013-12-05 2014-12-04 时间同步
CN201480062933.1A Active CN106028881B (zh) 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN201480061477.9A Active CN105723425B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480065748.8A Pending CN105793899A (zh) 2013-12-05 2014-12-04 用于将壳体的至少一个门的锁定解除激活的方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201910145632.XA Active CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480066339.XA Active CN105793875B (zh) 2013-12-05 2014-12-04 基于货物信息在访问授权证明设备上选择访问控制设备

Country Status (5)

Country Link
US (8) US9940768B2 (zh)
EP (7) EP3053149B2 (zh)
CN (7) CN105900148B (zh)
DE (8) DE102014105241A1 (zh)
WO (7) WO2015082615A1 (zh)

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2786224B1 (en) * 2011-11-30 2020-05-06 Intel Corporation Reducing power for 3d workloads
US11410221B2 (en) 2014-04-29 2022-08-09 Vivint, Inc. Integrated secure delivery
US11900305B2 (en) 2014-04-29 2024-02-13 Vivint, Inc. Occupancy identification for guiding delivery personnel
US10657483B2 (en) * 2014-04-29 2020-05-19 Vivint, Inc. Systems and methods for secure package delivery
US11049343B2 (en) 2014-04-29 2021-06-29 Vivint, Inc. Techniques for securing a dropspot
US10110368B2 (en) * 2014-12-08 2018-10-23 Diebold Nixdorf, Incorporated Clock synchronization
JP6820851B2 (ja) * 2014-12-16 2021-01-27 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh ネットワークデバイスのクロックを同期させる方法
DE102015104680A1 (de) * 2015-03-26 2016-09-29 Resatur GmbH Kommunikationssystem und Paketkasten für Warenversand
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
DE102015111748A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Verfahren und Übergabevorrichtung zur Übergabe von personenbezogenen Sendungen
DE102015113243B4 (de) 2015-08-11 2023-10-12 Schulte-Schlagbaum Aktiengesellschaft Drahtlos mit einer Zentraleinheit kommunizierendes Schranktürschloss
CH711601A1 (en) * 2015-10-01 2017-04-13 Unternehmens-Architekten Gmbh Retrofit module for retrofitting a device for delivery and collection of goods and system with such a retrofit module.
AU2016342501B2 (en) * 2015-10-21 2021-08-19 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
US10387666B2 (en) * 2016-01-15 2019-08-20 Acronis International Gmbh System and method for synchronization of large amounts of data while maintaining control over access rights to such data
JP6827773B2 (ja) * 2016-01-18 2021-02-10 キヤノン株式会社 通信装置、通信方法及びプログラム
US10039380B2 (en) * 2016-01-28 2018-08-07 International Vending Management, Inc. Modular locker structure
FR3048257B1 (fr) * 2016-02-26 2021-06-18 Mopeasy Boite securisee a contenu predetermine et gestion dynamique
DE102016106514A1 (de) * 2016-04-08 2017-10-12 Deutsche Post Ag Kontrolle von Aufenthaltsdauer und Aufenthaltsbereich
DE102016106737A1 (de) * 2016-04-12 2017-10-12 Gerd Reime Identifikationselement, Identifikationssystem sowie Verfahren zur Herstellung des Identifikationselements
DE102016107020B4 (de) 2016-04-15 2023-06-01 Uniberry Gmbh System und Verfahren zur Zutrittsregelung zu einem gesicherten Bereich zur Ablieferung von Paketsendungen
US20170330145A1 (en) * 2016-05-16 2017-11-16 Paypal, Inc. Secured delivery systems and devices
EP3532974A2 (en) 2016-05-17 2019-09-04 Peter Just Access system and container for communal objects
WO2017207057A1 (en) * 2016-06-02 2017-12-07 Kobil Systems Gmbh Secure messaging
US9668209B1 (en) * 2016-06-29 2017-05-30 Silicon Laboratories Finland Oy Listening window adjustments for power savings in bluetooth low energy (BLE) communications
WO2018018183A1 (zh) * 2016-07-24 2018-02-01 严映军 一种提醒酒店客房房门未锁的方法和提醒系统
WO2018018181A1 (zh) * 2016-07-24 2018-02-01 严映军 房门监控技术的数据采集方法和提醒系统
WO2018018182A1 (zh) * 2016-07-24 2018-02-01 严映军 提醒房门未锁时的专利信息推送方法和提醒系统
EP3475870A4 (en) * 2016-09-12 2020-04-01 Hewlett-Packard Development Company, L.P. SECURING A COMPUTER AT A DOCKING STATION
DE102016117981B4 (de) * 2016-09-23 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen
DE102016118150A1 (de) * 2016-09-26 2018-03-29 ABUS Seccor GmbH Elektronisches Zutrittskontrollsystem
US11612262B2 (en) 2016-09-30 2023-03-28 Inventio Ag Assistance system for the delivery of mail consignments
US11933076B2 (en) 2016-10-19 2024-03-19 Dormakaba Usa Inc. Electro-mechanical lock core
DE102016223684A1 (de) * 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
DE102016123713B4 (de) 2016-12-07 2023-12-28 Deutsche Post Ag Fachspezifische Zugangsberechtigungsinformation
US20200042851A1 (en) * 2017-01-16 2020-02-06 Verified Planet Ltd. System and method for controlling access to content of containers
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US9922513B1 (en) * 2017-02-01 2018-03-20 David R. Hall Method and system for monitoring the delivery of a package to the interior of a building
US10608882B2 (en) * 2017-02-16 2020-03-31 International Business Machines Corporation Token-based lightweight approach to manage the active-passive system topology in a distributed computing environment
US10373096B2 (en) * 2017-02-27 2019-08-06 International Business Machines Corporation Automatically caching and sending electronic signatures
US9953479B1 (en) * 2017-03-17 2018-04-24 Ca, Inc. Controlling access to physical compartment using mobile device and transaction authentication system
DE102017105771A1 (de) * 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
EP3379015A1 (fr) * 2017-03-21 2018-09-26 STMicroelectronics (Grand Ouest) SAS Procédé et système de contrôle d'un objet destiné à être partagé par plusieurs utilisateurs potentiels
US10643079B2 (en) 2017-03-31 2020-05-05 Alarm.Com Incorporated Supervised delivery techniques
CN107067575A (zh) * 2017-04-06 2017-08-18 邢维轩 快递收件系统
CN108685531B (zh) * 2017-04-11 2024-03-22 金日清洁设备(苏州)有限公司 洗地机
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
DE102017111475A1 (de) * 2017-05-24 2018-11-29 Bundesdruckerei Gmbh Zutrittskontrollvorrichtung zum Kontrollieren eines Zutritts zu einem Zutrittsbereich
CN109246065A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 网络隔离方法和装置以及电子设备
CN109271010A (zh) * 2017-07-18 2019-01-25 技嘉科技股份有限公司 Rtc电池检测方法及使用该方法的电脑装置
US10551870B2 (en) * 2017-07-21 2020-02-04 Schlage Lock Company Llc Secure real-time clock update in an access control system
WO2019028039A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
US11055942B2 (en) * 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
CN107719155B (zh) * 2017-09-11 2019-09-17 吉利汽车研究院(宁波)有限公司 电池管理系统及方法
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
JP6969339B2 (ja) * 2017-12-08 2021-11-24 トヨタ自動車株式会社 制御システム、及び制御方法
US11151240B2 (en) * 2017-12-11 2021-10-19 Carrier Corporation Access key card that cancels automatically for safety and security
US10686844B2 (en) 2018-01-17 2020-06-16 International Business Machines Corporation Trusted group identification code
CA3088667C (en) * 2018-01-22 2024-02-13 Chauvet & Sons, Llc System, apparatus and method for wireless transmission of control data
US10510201B2 (en) * 2018-01-25 2019-12-17 Xerox Corporation Electromechanical lock security system
US10366555B1 (en) 2018-01-25 2019-07-30 Xerox Corporation Electromechanical lock security system
US20210012279A1 (en) * 2018-02-23 2021-01-14 aCon A/S Method for allocating parcels and a system therefor
DE102018106352A1 (de) * 2018-03-19 2019-09-19 Deutsche Post Ag Authentifizieren von Sendungsautomaten
JP6457139B1 (ja) * 2018-03-30 2019-01-23 東海理研株式会社 デジタルキーシステム
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
EP3775445A4 (en) 2018-04-13 2022-01-05 Dormakaba USA Inc. ELECTROMECHANICAL LOCK CENTRAL PART
US10848477B2 (en) 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US10572683B2 (en) 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
CN108961592A (zh) * 2018-06-21 2018-12-07 北京京东尚科信息技术有限公司 快递包装提取方法、系统、存储介质及电子设备
US10733345B1 (en) * 2018-08-23 2020-08-04 Cadence Design Systems, Inc. Method and system for generating a validation test
CN109003378B (zh) * 2018-09-18 2021-10-08 安徽灵图壹智能科技有限公司 一种小区快递服务区块链安防系统及方法
EP3854027A4 (en) * 2018-09-21 2022-06-15 Schlage Lock Company LLC WIRELESS ACCESS AUTHORIZATION SYSTEM
CN109138649B (zh) * 2018-09-25 2020-09-25 佘丽娟 一种密码储物安全系统
DE102018126308A1 (de) * 2018-10-23 2020-04-23 Krones Ag Zugangsberechtigung mittels persönlichem Zugangsmodul
EP3671511B1 (en) 2018-12-19 2022-07-06 Rohde & Schwarz GmbH & Co. KG Communication system and method
CN109671224A (zh) * 2018-12-20 2019-04-23 深圳市丰巢科技有限公司 一种快件寄/存方法、装置、设备及存储介质
US20220120488A1 (en) * 2019-01-10 2022-04-21 Virginia Commonwealth University Device for secure, refrigerated storage of medicines
CN109816833A (zh) * 2019-02-01 2019-05-28 广州子祥信息科技有限公司 一种保险柜的权限管理方法
US10796512B2 (en) 2019-02-05 2020-10-06 Dish Network L.L.C. Automated physical package delivery with end-to-end package security
US20210228010A1 (en) * 2019-03-11 2021-07-29 Rakuten, Inc. Delivery system, control device, delivery method, and control method
TWI728333B (zh) * 2019-03-29 2021-05-21 華廣生技股份有限公司 感測器與電子裝置間的資料傳輸方法及其系統
US10758071B1 (en) * 2019-04-26 2020-09-01 Nanning Fugui Precision Industrial Co., Ltd. Smart folding box
CN110298947B (zh) * 2019-06-25 2020-12-25 珠海格力电器股份有限公司 一种开锁方法及电子锁
CN110443923B (zh) * 2019-08-06 2021-05-28 金陵科技学院 一种基于人工智能的酒店安全管理方法
WO2021023376A1 (en) * 2019-08-06 2021-02-11 Huawei Technologies Co., Ltd. Passing restricted network access credentials for visibly present user devices
SE1951173A1 (en) * 2019-10-17 2021-04-18 Assa Abloy Ab Authenticating with an authentication server for requesting access to a physical space
US11617145B2 (en) 2019-11-13 2023-03-28 Electronics And Telecommunications Research Institute Method and apparatus for timing control in wireless communication system
US11546143B2 (en) * 2019-12-06 2023-01-03 Moac Blockchain Tech, Inc. Apparatus and method for terminating an authorization to access a record in a blockchain ledger
US11294760B2 (en) * 2019-12-30 2022-04-05 Semiconductor Components Industries, Llc Methods and apparatus for a temporal synchronization unit
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
EP3897017B1 (en) * 2020-04-17 2023-11-01 Secure Thingz Limited A provisioning control apparatus, system and method
CN113643464B (zh) * 2020-04-29 2022-12-30 苏州佳世达电通有限公司 一种智能安全防范门禁系统
US11276258B2 (en) 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
CN112395559A (zh) * 2020-10-10 2021-02-23 武汉虹旭信息技术有限责任公司 一种软件授权管理系统及软件授权管理方法
CN113242128B (zh) * 2021-07-13 2022-02-08 北京天御云安科技有限公司 一种基于系统时间作为密码算法初始化向量的时间戳校正方法
US20230058482A1 (en) * 2021-08-20 2023-02-23 Schlage Lock Company Llc Universal credential
DE102021124350A1 (de) * 2021-09-21 2023-03-23 Deutsche Post Ag Verfahren und Vorrichtung zum Feststellen, ob eine Information zum Zugang zu einem Fach einer Fachanlage berechtigt
JP7157490B1 (ja) 2021-12-27 2022-10-20 株式会社Plusidea プログラム、情報処理装置、方法、および情報処理システム
CN114495368B (zh) * 2021-12-28 2023-10-03 钱东明 非接触式家用智能自取箱
DE102022104090A1 (de) * 2022-02-22 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zum Identifizieren eines Eigentümers, Server, Benutzerendgerät, Fahrzeug, Verfahren zum Identifizieren eines Eigentümers
CN116527191B (zh) * 2023-05-31 2024-04-23 烟台东方瑞创达电子科技有限公司 一种光纤授时系统的设备管理方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161501A1 (en) * 1999-06-03 2002-10-31 Dulin Jacques M. Hot vehicle safety system and methods of preventing passenger entrapment and heat suffocation
EP1336937A1 (de) * 2002-02-13 2003-08-20 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
WO2007128319A3 (en) * 2006-06-14 2008-01-03 Scandlife Italia Aps Locking system and remote-controlled entry system
CN101635577A (zh) * 2008-07-25 2010-01-27 意法半导体(胡希)公司 在终端范围内检测无线通信元件是否存在的方法和电路
EP2189598A1 (de) * 2008-11-18 2010-05-26 Inventio Ag Zutrittssystem zu einem Gebäude
CN102299417A (zh) * 2011-06-10 2011-12-28 哈尔滨工业大学 小型化pifa可重构天线装置
CN102487288A (zh) * 2010-12-01 2012-06-06 中国移动通信集团公司 一种可选择通信距离的通信方法、系统与读卡器
US20120234058A1 (en) * 2011-03-17 2012-09-20 Unlkey Technologies, Inc. Wireless access control system and related methods
US20120280783A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
CN103200657A (zh) * 2012-01-06 2013-07-10 Nxp股份有限公司 无线通信电路
US20130176107A1 (en) * 2011-03-17 2013-07-11 Unikey Technologies, Inc Wireless access control system and related methods
EP2608103B1 (en) * 2011-12-23 2014-02-12 Neopost Technologies RFID presence detection device

Family Cites Families (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1910550A (en) 1931-03-05 1933-05-23 Durabilt Steel Locker Co Group control means for lockers
US2227803A (en) 1938-06-25 1941-01-07 Lyon Metal Products Inc Locker wardrobe
US2417167A (en) 1943-02-22 1947-03-11 Johnston James Ambler Lock
US2486460A (en) * 1946-05-22 1949-11-01 Frederick A Bonenberger Multiple door lock
US2887735A (en) 1957-01-14 1959-05-26 William D Coffey Multiple door latching system
US3797006A (en) * 1972-07-26 1974-03-12 F Reininger Safety alarm system and switch
US4233661A (en) * 1978-07-31 1980-11-11 Bolton Edgar A Computer controlled registration and inquiry system
US4470276A (en) 1982-08-09 1984-09-11 Bayless James D Lock for double doors
US4894717A (en) 1988-03-28 1990-01-16 Kabushiki Kaisha Fulltime System Delivered article storage control system
US5061923A (en) 1988-09-29 1991-10-29 C & M Technology, Inc. Computerized combination lock
US4957334A (en) 1988-11-01 1990-09-18 Priority Mfg. Corp. Interlock system
GB9303779D0 (en) 1993-02-25 1993-04-14 Rover Group A system for the remote operation of a security device
US5397884A (en) 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
DE4430315C2 (de) 1994-08-26 1997-10-23 Telefunken Microelectron Verfahren zum Betrieb eines Schließsystems für verschließbare Gegenstände
JP3588147B2 (ja) * 1994-09-21 2004-11-10 株式会社アルファ コインロッカー装置
US5641215A (en) 1995-03-20 1997-06-24 Hans Skeppner Multi-cabinet assembly
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
GB2302976A (en) 1995-06-30 1997-02-05 Peter Douglas White Security method and apparatus
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5845843A (en) 1997-05-05 1998-12-08 Kuller; Merrill Door mounted mail box
FR2770117B1 (fr) * 1997-10-29 1999-12-10 Electrobox Dispositif de verrouillage-deverrouillage electrique individuel et collectif d'un ensemble de boites aux lettres
DE19747987A1 (de) 1997-10-30 1999-05-06 Asea Brown Boveri Sicherheits-Türschliessystem für Schaltschränke
US6236333B1 (en) * 1998-06-17 2001-05-22 Lear Automotive Dearborn, Inc. Passive remote keyless entry system
JP3533966B2 (ja) 1998-06-18 2004-06-07 トヨタ自動車株式会社 車両制御システム
ES2236973T3 (es) 1999-01-28 2005-07-16 International Business Machines Corporation Metodo y sistema de control de acceso electronico.
DE19961877A1 (de) 1999-02-24 2000-09-07 Insys Ges Fuer Microcontroller Mietfachanlage
GB9914496D0 (en) 1999-06-22 1999-08-25 Newell Michael Delivery system
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
GB2352073B (en) 1999-07-10 2003-09-03 Int Computers Ltd Secure locker system
EP1410267A2 (de) 1999-08-17 2004-04-21 Siemens Aktiengesellschaft Verfahren zur distribution von gütern
US6344796B1 (en) 1999-10-28 2002-02-05 Brivo Systems, Inc. Unattended package delivery cross-docking apparatus and method
ES2276705T3 (es) * 1999-12-03 2007-07-01 Bybox Field Support Limited Sistema de entrega o recogida segura.
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
EP1152376A3 (en) 2000-05-02 2004-01-21 Kevin Dennis Burley A device for permitting secure delivery and/or collection of goods using one-time access codes
SG87159A1 (en) * 2000-06-13 2002-03-19 Yong Tai Loong Pte Ltd Improvements relating to multi-compartment mailboxes
GB0015886D0 (en) 2000-06-29 2000-08-23 Conway Michael C Improvements to mail boxes
DE20108501U1 (de) * 2000-07-05 2001-09-06 Maier Eugen Massagestuhl
US6732664B2 (en) * 2000-08-07 2004-05-11 Charles H. Worrall Key and combination locking mechanism
US20020180580A1 (en) 2001-05-30 2002-12-05 Gotfried Bradley L. Package receiving system and method
DE10134837A1 (de) * 2001-07-17 2003-01-30 Hella Kg Hueck & Co Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
US7065323B2 (en) * 2001-09-30 2006-06-20 Harrow Products, Inc. RF dynamic channel switching method
US6658328B1 (en) * 2002-01-17 2003-12-02 Trw Inc. Passive function control system for a motor vehicle
DE10202802B4 (de) * 2002-01-25 2004-07-15 Conti Temic Microelectronic Gmbh Datenübertragungssystem
FR2836805B1 (fr) * 2002-03-06 2004-07-02 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
DE10238342A1 (de) 2002-08-16 2004-03-04 Deutsche Post Ag Verfahren zum Befördern von Postsendungen
DE10301137B4 (de) * 2003-01-14 2006-02-23 Deutsche Post Ag Verfahren zum Deponieren von Sendungen in einer elektronischen Schließfachanlage; Schließfachanlage
JP4096178B2 (ja) * 2003-01-20 2008-06-04 オムロン株式会社 検知装置及び錠制御装置
US6957767B2 (en) * 2003-06-30 2005-10-25 International Business Machines Corporation RFID-keyed mailbox, and RFID-based system and method for securing a mailbox
DE10329969A1 (de) * 2003-07-03 2005-01-20 Mehmet Sancak Batteriegestütztes Schloss und Verfahren zum Betrieb eines solchen
JP4349040B2 (ja) * 2003-08-21 2009-10-21 三菱自動車工業株式会社 車両のドア解錠制御装置
US7057510B2 (en) * 2004-02-11 2006-06-06 American Security Products Company Door condition sensor for safes and secured areas
EP1758308A1 (en) * 2004-06-09 2007-02-28 International Business Machines Corporation Distance measurement system, distance measurement method, information processing device, program, and recording medium
US8147008B2 (en) 2004-07-08 2012-04-03 Hoffman Enclosures, Inc. Interlock system for multi-door enclosures
US7298240B2 (en) * 2004-09-24 2007-11-20 David Lamar Electronically enabling devices remotely
US7310043B2 (en) * 2004-10-08 2007-12-18 Wayne-Dalton Corp. System for automatically moving access barriers and methods for adjusting system sensitivity
US7262684B2 (en) * 2004-10-29 2007-08-28 Lear Corporation Efficient RKE energy monitoring strategy
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
US20060226664A1 (en) 2005-04-06 2006-10-12 Edwards James D Keyless remote door unlatching, unlocking and opening system
US7248160B2 (en) * 2005-04-22 2007-07-24 Pinpoint Logistics Systems, Inc. Computerized indelible tracking system
US7292137B2 (en) * 2005-05-13 2007-11-06 Lear Corporation Energy efficient passive entry system
US7765131B2 (en) * 2006-06-20 2010-07-27 United Parcel Service Of America, Inc. Systems and methods for providing personalized delivery services
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US8010463B2 (en) 2006-06-19 2011-08-30 United Parcel Services Of America, Inc. Method, system, carrier server and mobile device for shipping a package without the shipper being required to apply a shipping label
WO2008022673A1 (de) 2006-08-24 2008-02-28 MEPLA-WERKE LAUTENSCHLäGER GMBH & CO. KG Öffnungsvorrichtung für relativ zueinander bewegliche möbelteile
DE102006042976A1 (de) * 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
CN201228506Y (zh) * 2007-07-09 2009-04-29 陈国庆 智能自锁防盗门
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
US7854374B2 (en) * 2007-09-28 2010-12-21 Dudley Joseph H Theft preventative mailbox with rear residential and storage vault door and remote unlocking activation mechanism
DE102007051511B3 (de) 2007-10-29 2009-06-25 Rittal Gmbh & Co. Kg Schaltschrankanordnung mit einer Haupttür und mindestens einer Nebentür
DE202007016622U1 (de) 2007-11-28 2008-04-24 Murr, Hermann Box zur Aufnahme von Warenlieferungen
US8869576B2 (en) 2008-02-12 2014-10-28 Kevin Daniel O'Leary Rotary electronic utility box locking system
US8132238B2 (en) * 2008-05-13 2012-03-06 Ebay Inc. System and method for identity authentication for service access without use of stored credentials
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
SE533021C2 (sv) * 2008-06-02 2010-06-08 Combiplate Ab System och metod för säker mottagning och/eller leverans av ett paket
CN101294463B (zh) * 2008-06-18 2011-05-18 大连交通大学 基于电子密码锁的动态加密和开启方法
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
CN201546464U (zh) * 2009-11-04 2010-08-11 广州市浩云安防科技工程有限公司 Atm交易防护舱
CN102906360B (zh) * 2010-03-02 2016-07-06 Utc消防及保安公司 无缝认证系统
DE202011101134U1 (de) 2011-05-25 2011-08-09 Francotyp-Postalia Gmbh Postempfangsbehälter
JP5604314B2 (ja) * 2011-01-13 2014-10-08 オムロンオートモーティブエレクトロニクス株式会社 電波送受体の検出装置、検出システム及び検出方法
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
US10135831B2 (en) * 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
EP2574933A1 (en) * 2011-09-29 2013-04-03 F. Hoffmann-La Roche AG Handling of sample tubes comprising geometric tube data
CN102426715A (zh) * 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
CH705781A1 (de) 2011-11-17 2013-05-31 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung.
DE202012001226U1 (de) 2012-01-25 2012-08-10 Teratron Gmbh System zur Kontrolle einer Zugriffsberechtigung für verschliessbare Objekte
JP5969263B2 (ja) * 2012-05-10 2016-08-17 株式会社東海理化電機製作所 電子キー登録システム
CN102677987B (zh) 2012-05-17 2015-06-24 黎荣金 一种智能电子密码锁控制装置与其控制方法及其管理系统
CN102682506B (zh) * 2012-05-25 2015-07-08 北京华大信安科技有限公司 基于对称密码技术的智能蓝牙门禁控制方法及装置
CN202929669U (zh) * 2012-12-04 2013-05-08 哈尔滨商业大学 一种物流配送管理系统
DE202012012010U1 (de) 2012-12-12 2013-01-31 Erwin Renz Metallwarenfabrik Gmbh & Co. Kg Briefkasten oder Briefkastenanlage
US9369224B2 (en) * 2013-01-30 2016-06-14 Huawei Technologies Co., Ltd. Clock synchronization method and device
KR102060496B1 (ko) * 2013-02-12 2019-12-30 삼성전자주식회사 시간 동기화를 위한 단말 장치 및 방법
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
CN103116928A (zh) * 2013-03-14 2013-05-22 韶关市英诺维科技设备有限公司 一种二维码开锁方法
CN203242049U (zh) * 2013-03-28 2013-10-16 北京物资学院 一种利用手机功能开取的储物箱
CN104125199B (zh) * 2013-04-25 2019-04-02 中国科学院软件研究所 一种基于属性的匿名认证方法及系统
US20150112887A1 (en) * 2013-10-17 2015-04-23 Roy Leon Camp Locker drop off
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
US9747736B2 (en) * 2014-08-05 2017-08-29 Texas Instruments Deutschland Gmbh Multiple-band identification and ranging

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161501A1 (en) * 1999-06-03 2002-10-31 Dulin Jacques M. Hot vehicle safety system and methods of preventing passenger entrapment and heat suffocation
EP1336937A1 (de) * 2002-02-13 2003-08-20 Swisscom AG Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
WO2007128319A3 (en) * 2006-06-14 2008-01-03 Scandlife Italia Aps Locking system and remote-controlled entry system
CN101635577A (zh) * 2008-07-25 2010-01-27 意法半导体(胡希)公司 在终端范围内检测无线通信元件是否存在的方法和电路
US20100019885A1 (en) * 2008-07-25 2010-01-28 Stmicroelectronics (Rousset) Sas Detection of the presence of a contactless communication element within the range of a terminal
EP2189598A1 (de) * 2008-11-18 2010-05-26 Inventio Ag Zutrittssystem zu einem Gebäude
CN102487288A (zh) * 2010-12-01 2012-06-06 中国移动通信集团公司 一种可选择通信距离的通信方法、系统与读卡器
US20130176107A1 (en) * 2011-03-17 2013-07-11 Unikey Technologies, Inc Wireless access control system and related methods
US20120234058A1 (en) * 2011-03-17 2012-09-20 Unlkey Technologies, Inc. Wireless access control system and related methods
US20120280783A1 (en) * 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
CN102299417A (zh) * 2011-06-10 2011-12-28 哈尔滨工业大学 小型化pifa可重构天线装置
EP2608103B1 (en) * 2011-12-23 2014-02-12 Neopost Technologies RFID presence detection device
CN103200657A (zh) * 2012-01-06 2013-07-10 Nxp股份有限公司 无线通信电路

Also Published As

Publication number Publication date
US9852567B2 (en) 2017-12-26
DE102014105246A1 (de) 2015-06-11
EP3043684A1 (de) 2016-07-20
EP3047459B1 (de) 2020-06-17
EP3047459A1 (de) 2016-07-27
US9959692B2 (en) 2018-05-01
EP3053149B1 (de) 2017-11-22
WO2015082617A1 (de) 2015-06-11
DE102014105247B4 (de) 2023-11-02
EP3053149A1 (de) 2016-08-10
US9940768B2 (en) 2018-04-10
CN105900148B (zh) 2019-01-15
EP3043684B1 (de) 2017-06-28
EP3077998B1 (de) 2024-04-24
DE102014105245A1 (de) 2015-06-11
US11132856B2 (en) 2021-09-28
DE102014105247A1 (de) 2015-06-11
CN106028881B (zh) 2018-03-09
CN105793875B (zh) 2020-04-24
EP3046447A1 (de) 2016-07-27
US10424144B2 (en) 2019-09-24
CN106028881A (zh) 2016-10-12
CN105979826A (zh) 2016-09-28
CN105900148A (zh) 2016-08-24
US20160275741A1 (en) 2016-09-22
WO2015082603A1 (de) 2015-06-11
DE102014105249B4 (de) 2023-11-02
US20160269168A1 (en) 2016-09-15
EP3077998A1 (de) 2016-10-12
US20160265253A1 (en) 2016-09-15
US20160267738A1 (en) 2016-09-15
DE102014105244A1 (de) 2015-06-11
DE102014105243A1 (de) 2015-06-11
DE102014105249A1 (de) 2015-06-11
US10580241B2 (en) 2020-03-03
EP3046447B1 (de) 2017-06-28
WO2015082615A1 (de) 2015-06-11
US20180151013A1 (en) 2018-05-31
DE102014105243A9 (de) 2015-08-20
US20160275740A1 (en) 2016-09-22
EP3077997A1 (de) 2016-10-12
EP3053149B2 (de) 2020-10-07
CN109995757A (zh) 2019-07-09
WO2015082621A1 (de) 2015-06-11
CN105793875A (zh) 2016-07-20
CN105793899A (zh) 2016-07-20
DE102014020142B4 (de) 2024-05-02
US9836906B2 (en) 2017-12-05
WO2015082604A1 (de) 2015-06-11
US20160275733A1 (en) 2016-09-22
DE102014105241A1 (de) 2015-06-11
US10431029B2 (en) 2019-10-01
EP3077966A1 (de) 2016-10-12
WO2015082608A1 (de) 2015-06-11
CN109995757B (zh) 2021-11-16
CN105723425A (zh) 2016-06-29
CN105793898B (zh) 2020-03-10
CN105723425B (zh) 2019-03-15
WO2015082623A1 (de) 2015-06-11
EP3077966B1 (de) 2022-02-09
US20160275735A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
CN105793898A (zh) 用于致使操作模式变化的方法
US20060176146A1 (en) Wireless universal serial bus memory key with fingerprint authentication
CN106166998A (zh) 用于引起对车辆的至少一个门的解锁和锁定以便进行递送的方法和设备
US11952799B2 (en) Wireless lockset with integrated angle of arrival (AoA) detection
CN105008640B (zh) 一种用于工具控制节点中的方法以及用于存在节点中的方法
US10490008B2 (en) Method for selectively opening a second lock from a first lock using short-range communications (SRC)
JP2022526337A (ja) 位置推定に基づく意図検知を備える物理アクセス制御システム
US20170309100A1 (en) Long range wireless credentials for entryway
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
CN109983511A (zh) 基于激活信号和便携式钥匙装置的位置来控制锁
CN107889536A (zh) 用于冗余接入控制的锁和方法
CN103262133B (zh) 住宅自动化设施的移动控制单元的运行方法
CN108027992A (zh) 用于提供冗余访问通道的锁
CN107209880A (zh) 用于使用移动节点使能的物流容器的装运物体的增强递送管理方法、装置和系统
KR101710065B1 (ko) 사용자 휴대 단말을 이용한 무인 물품 보관 시스템 및 방법
CN101089897A (zh) 认证系统
US20150091726A1 (en) Method and system for providing location-based services
WO2018056833A1 (en) Method for delivering mail, a mail delivery system and a software product
JP2020536809A (ja) 液体分注機の認証
CN110856165A (zh) 用于基于路径位置验证用户的系统和方法
JP2023500019A (ja) モバイルデジタルロック技術
TW201633211A (zh) 具備選擇性功能的rfid藍牙轉接器
JP2008121354A (ja) 什器の施解錠システム
CN110382806A (zh) 具有动态性能调谐的门禁系统
CN107918965A (zh) 对打开无人运载工具的接收隔间的授权

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant